sábado, 10 de diciembre de 2011

DESCRIPCIÓN DE LAS REDES LAN

·        COMPONENTES DE LAS LAN INALAMBRICAS
Las redes LAN se han vuelto muy populares, no solo en las oficinas y escuelas, si no, también en los hogares. Cada vez son más usuarios caseros que deciden deshacerse de los cables.
Es mucho más sencillo, eficiente y mas amplio instalar una red inalámbrica.

Ø     PUNTO DE ACCESO

Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless. Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio.

Ø     CLIENTE INALAMBRICO

Los clientes “wireless” se conectan a estos puntos de acceso. El estándar IEEE 802.11 define el protocolo que se utiliza para realizar esta conexión. Un cliente “wireless” puede asociarse con una determinada red “wireless” especificando el SSID. Un cliente “wireless” también puede asociarse a cualquier red que se encuentre disponible; basta con no especificar ningún SSID.



Ø     BRIDGE INALAMBRICO

La instalación de un Bridge inalámbrico, permite:
ü  Conectar un conjunto de estaciones provistas con adaptadores de red inalámbrica que cumplen la norma IEEE 802.11b al AP y por medio de este a una red local (LAN) del tipo Ethernet, pudiendo de esta manera compartir archivos y recursos puestos a disposición en dicha LAN.
ü  Establecer un bridge (puente) entre dos redes Ethernet permitiendo la interconexión de los equipos constituyentes de las mismas. En realidad esta capacidad de bridge es más amplia pues la función de puente se puede establecer desde la LAN que tiene el WL-A13 a una o varias LAN con un dispositivo bridge cliente (otro WL-A1x por ejemplo) o un AP cliente (también nuevamente puede ser un WL-A1x). O sea que el dispositivo soporta bridges punto a multipunto
ü  Usarlo como AP cliente


Ø     ANTENAS

Las antenas, tienen ventajas como la rápida instalación de la red sin tener que  utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional.
Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.
Ventajas de las redes inalámbricas:
ü      No existen cables físicos.
ü     Suelen ser más baratas.
ü    Permiten gran movilidad dentro del alcance de la red.
ü   Suelen instalarse más fácilmente.
·      SSID
El SSID es el nombre de la conexión wireless.

Ø     TIPOS DE INSTALACION

ü    Ad-hoc

Una red ad hoc es aquella (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los dispositivos están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología).

ü    Modo infraestructura
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
                  
Ø     SEGURIDAD

ü    Autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoría oportunos.

ü    Encriptación
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar,  se debe usar una clave como parámetro para esas fórmulas. Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.








REFERENCIAS:


EQUIPO:
v  ABARCA RAMIREZ YESSICA GABRIELA
v  ASCENCION AGUILAR TANIA
v  RAMIREZ MARTINEZ YARELI RUBI




           




                  
                  
                  
        



No hay comentarios:

Publicar un comentario