SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Tema 7.Redes mixtas integradas
1.Redes inalámbricas
1.1 Tecnologías inalámbricas
Aunque las redes inalámbricas más extendidas actualmente siguen el estándar WI-FI
,existen más redes inalámbricas que las recomendadas por él, por ejemplo las redes de
infrarrojos , las HomeRF y las Bluetooth.
A.Bluetooth
Bluetooth es una iniciativa para conseguir intercomunicación inalámbrica entre dispositivos
de uso personal.Utiliza una potencia de transmisión muy baja , por lo que su alcance queda
limitado a redes domésticas.Utiliza la banda de frecuencias de 2.4 GHz.
Los dispositivos bluetooth se clasifican en tres clases en función de su potencia de
transmisión.
(Cuanto mayor es su potencia mayor será el alcance)
Bluetooth está definido en la norma IEEE 802.15 , la cual desarrolla como deben ser las
comunicaciones en redes personales inalámbricas (​WPAN​)
El establecimiento del canal (por donde viaja la información) entre emisor y receptor conlleva
la creación de una red AD-HOC (se monta una red para la transmisión de la información y
cuando termina la comunicación desaparece la red.
Bluetooth crea un modelo de redes llamadas ​piconets ​con las siguientes características:
.Todo enlace bluetooth debe pertenecer a una piconet.Uno de los extremos hace de
maestro (envía)y otro de esclavo(recibe).
.Es posible la coexistencia de varios canales, cada uno de los cuales tiene su propio
maestro.
.Un dispositivo maestro sólo puede serlo de una piconet, aunque un esclavo puede serlo de
varia piconet simultáneamente.
Este solapamiento de maestros y esclavos en piconets recibe le nombre de scatternet(red
dispersa), y , aunque son varias piconets entrelazadas, no tienen definidas capacidades de
enrutamiento entre ellas ya que Bluetooth solo define los protocolos hasta el nivel 2
Aunque tengas varias piconets entrelazadas recibe el nombre de scatternet.
B.WIFI
IEEE 802.11 es el estándar propuesto para redes de área local inalámbrica (LAN) en el que
se definen un modo de seguridad básico como elemento de privacidad denominado WEP
(Wired Equivalent Privacy).
Es un protocolo que presenta un método de cifrado que se aplica a todos los mensajes que
circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y
por el punto de acceso.
WEP es una protección muy débil que fácilmente se puede romper.
La operativa de funcionamiento de una WI-FI consiste en que el punto de acceso transmite
una trama de administración que contiene un identificador único SSID(Service Set Identifier)
o BSSID(Basic SSID).El valor de SSID se establece en tiempo de configuración del punto de
acceso.
En la estación inalámbrica cliente escuchará esta forma de administración e identificará el
punto de acceso.El cliente elegirá un punto de acceso y establecer una asociación con el si
la negociación de acceso , que hará de puente entre los distintos segmentos de red y el
resto de estaciones inalámbricas asociadas a él.
IEEE 802.11 establece dos métodos de autenticación o de autorización : Sistema abierto y
clave compartida.
Cualquier estación puede asociarse al punto de acceso sin más que emitir una solicitud que
siempre será aceptada
La autenticación será correcta si el cliente sabe la clave secreta que deben compartir punto
de acceso y cliente.
Muchos puntos de acceso inalámbricos permite la configuración de filtrado por dirección
MAC.
C.El estándar WIMAX
WIMAX sigue el estándar IEEE 802.16 , el cual define una especificación para redes
metropolitanas inalámbricas de banda ancha que pueden llegar hasta los 66 GHZ.
En redes WI-FI se han establecido unos puntos de acceso públicos o hotspots que reciben
las peticiones de clientes WI-FI para su acceso a Internet.El cliente queda identificado
normalmente a través de una tarjeta o algún procedimiento de autentificación similar.
1.2 Tipos de WLAN
Existen varios tipos de WLAN IEEE 802.11. El más común es el establecido por la norma
IEEE. 802.11b que utiliza la bandade frecuenciaa de 2.4 GHZ para hacer WLAN hasta 11
Mbps , utilizando modulación DSSS en capa física. Esta red es lo que denominamos WIFI en
sentido estricto.
El estándar 802.11g es capaz de llegar a los 54 Mbps , aunque algunas compañías tienen
productos que alcanzan los 108 Mbps fuera del estándar. Los puntos de acceso IEEE
802.11º también es capaz de llegar a los 54 Mbps pero a una frecuencia de 5GHz.Al ser la
frecuencia mayor , la distancia a la que llega es menor; sin embargo permite un número de
canales de comunicación simultáneos.
La distancia máxima entre el punto de acceso y la estación inalámbrica varía en función de
los obstáculos.La distancia no suele superar los 100 metros.
Cuando se quieren abarcar distancias más extensas se han de utilizar múltiples puntos de
accesos que se gestionan desde un conmutador inalámbrico.
-Topologías de conexión
En redes WLAN se definen dos tipos de topologías básicas:
.Modo topológico AD-HOC dos nodos cualesquiera pueden comunicarse entre sí después
de una etapa de negociación sin necesidad de ningún intermediario.
.Modo topológico de infraestructura: dos nodos se comunican entre sí a través de un
intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red
denominado punto de acceso (AP, Access point o hotspot).
El punto de acceso puede alcanzar a cualquier cliente que está en su radio de acción . EL
número de canal de transmisión es uno de los parámetros que deben configurarse en los
puntos de acceso antes de ponerlos en producción.
Para dar seguridad a las conexiones WI-FI se estableció el protocolo WEP para debido a su
debilidad se inventó el WPA (WI-FI Protected Access) .Y más recientemente se ha
implementado el WPA2, basado en el estándar IEEE 802.11i
1.3 Integración de WI-FI con la red corporativa cableada
Cuando se diseña una red se pasa por varias fases: en la primera se diseña la estructura del
cable y los servicios que proveerán los servidores en la segunda se estucdian los clientes y
su modo de acceso.Si los clientes necisatan movilidad, se diseña una red inalámbrica que
se integre con la parte de red vableada formando así un red mixta.
1.4 WI-FI de más de un punto de acceso
Es común que las WLAN incluye varios puntos de acceso par poder cubrir un mayor rango y
para dar un soporte a un mayor número de usuarios inalámbricamente.
Cada punto de acceso puede atender entre 10 y 100 clientes, dependiendo del fabricante.Si
se excede el número máximo especificado por el fabricante, el rendimiento se deteriorará
rápidamente .
Dos puntos de acceso pueden comunicarse entre sí a través de una red cableada o
mediante un puente (bridge inalámbrico).
Las redes WLAN soportan los mismos protocolos que las redes cableadas.Por eso una
WI-FI puede transportar IP.
Para que un cliente inalámbrico puede transmitir al punto de acceso debe realizar antes dos
operaciones:
.Autorización:El cliente presenta al punto de acceso y el punto de acceso le validará.
.Asociación:Es la operación por la que un cliente inalámbrico establece un canal de
comunicación con el punto de acceso una vez autorizado.
Las estaciones asociadas a un punto de acceso identificado por su SSID forman con él lo
que se llama una BSS (Conjunto de servicios básicos), eso es equivalente a un segmento de
red inalámbrico.Este BSS se identifica por un parámetro llamado BSSID.
Cuando las redes son grande y es necesaria la instalación de más de un punto de acceso se
pueden agrupar varios BSSID formando un ESSID (conjunto de servicios extendidos
identificadores).
Todos los puntos de acceso que pertenecen al mismo ESSID deben tener el mismo
identificador SSID.
Si el cliente inalámbrico es móvil y se va desplazando a lo largo del rango SSID puede que
tenga que cambiar el punto de acceso sin cambiar de ESSID, lo que exige un reasociación
con el nuevo punto de acceso. Esto es la itinerancia inalámbrica.
2. Redes IPv6
En IPv6 se definen tres tipos de direcciones , todas de 128 bits de longitud:
.Unicast:Son direcciones que se aplican a una única interfaz de red.
Cuando un paquete es enviado a una dirección unicast, este se entrega a la única interfaz de
red que posee esa dirección.
.Anycast:Dirección que identifica a un conjunto de interfaces. Cuando un paquete es
enviado a una dirección anycast será entregado a una de las interfaces que comparte la
dirección anycast.
.Multicast:También es una dirección que identifica a un conjunto de interfaces, pero cuando
un paquete es enlazado a una dirección multicast, el paquete será entregado en todas y
cada una de la s interfaces que pasen por su dirección multicast y estén operativos.
2.1 Representación de dirección IPv6
Una dirección IPv6 se representa X:X:X:X:X:X:X:X donde x representa un valor hexadecimal
de 16 bits , que típicamente se numera con cuatro dígitos hexadecimales.
Por ejemplo:FF01:0000:0000:0A00:12DF:0000:0144:0001
Cada elemento de cuatro dígitos hexadecimales o 16 binarios se puede resumir
Por ejemplo:FF01:0:0:A00:12DF:0:114:1
Cuando varios grupos de dígitos contiguos es´tan a cero, la cadena puede sustituirse por el
símbolo “::”.Este símbolo puede aparecer en cualquier lugar si fuera necesario, pero solo
una vez.
Por ejemplo:FF01::A00:12DF:0;144:1
A veces se utiliza una notación mixta cuando conviven IPv6 y IPv4 , en donde los últimos 32
bits de la dirección IPv6 se escriben como una dirección IPv4.
Por ejemplo: ::FFFF:192.168.150.23
En cuanto a las direcciones unicast , se han definido en el estándar IPv6 de dos tipos:
-Direcciones locales de enlace: se utilizan en entornos en los que no hay enrutadores IPv6 ,
suelen emplearse en situaciones en donde la autoconfiguración de cada nodo es importante
es equivalente a una red de área local aislada.
Por ejemplo: FE80::<ID de interfaz>/10
-Direcciones locales del sitio: permiten direccionar dentro de un sitio local sin necesidad de
un prefijo global . Se configuran mediante un identificador de subred teniendo en cuenta que
los encaminadores no deben estar fuera del sitio ningún paquete cuya destino se una
dirección local de sitio
-Direcciones locales de sitio:
Por ejemplo:FFc0:<ID de subred>ID de interfaz >/10
2.2 Direcciones reservadas
En IPv6 se han reservado algunos conjuntos de direcciones que permitan una transición
cómoda entre IPv4 e IPv6 .Por ejemplo las direcciones que comienzan por <<1111 1111>>
en binario , o FF en hexadecimal corresponde a dirección multicast.
Las direcciones anycast son tomadas del espacio propio de las direcciones unicast.
Hay algunas direcciones especiales en IPv6.
-Dirección de Loopback o de retorno: es la dirección <<::1>> (127 ceros seguidos de un 1
final ). Se asigna a una interfaz virtual que hace de bucle interno en el nodo para identificar el
arranque correcto de los protocolos.
-Dirección no especificada: Es la dirección <<::>> , que no debe ser asignada nunca a
ninguna interfaz puesto que representa la situación de la misma antes de que se le asigne
cualquier otra dirección definitiva.
-Dirección de túneles dinámico IPv6 sobre IPv4:se trata de 96 ceros seguidos de 32 bits que
representan una dirección IPv4
Estos túneles se emplean para transmitir IPv6 a través de redes IPv4 de modo de
transporte.
-Direcciones IPv4 sobre IPv6 : Son direcciones del tipo (::FFFF:<dirección IPv4>) es decir ,
80 bits a cero , seguidos de 16 bits o a 1 y de 32 bits que representan una dirección IPv4 .
Estas direcciones permiten que los nodos se soportan IPv4 puedan seguir trabajando en
redes IPv6.
3.Redes privadas virutales
Una red privada virtual o VPN es una red que soporta transporte de datos privados sobre
infraestructura pública utilizando los mismos mecanismos de seguridad , gestión y políticas
de acceso a LAN.
Normalmente la red pública de transporte es de tipo IP.Habitualmente internet,
Actualmente los routers o firewalls son capaces de crear y aceptar conexiones VPN
Tres tipos de VPN según el tipo de servicio que proveen.
-Vpn de acceso remoto:Conectan trabajadores a distancia y usuarios móviles.
-Vpn de Intranet: Conecta la ubicación fijas de oficinas dentro de una WAN corporativa
utilizando conexiones dedicadas.
-VPN de Extranet: Proporciona acceso limitado a los recursos informáticos internos de las
empresas a sus colaboradores, proveedores, clientes, etc.
3.1 Protocolo SSL
Protocolo utilizado para encriptar comunicaciones por internet.CIfra una comunicación
punto a punto, tiene varios métodos de cifrado y en cada sesión se establecen unas claves
distintas.
Cuando desde el navegador se pretende realizar una compra por internet, SSL suele
activarse en el momento de realizar el pago de modo que la información de la tarjeta de
crédito viaje encriptada.
3.2 Protocolo SSH(secure server)
Es una unidad que sirve para acceder a máquinas remotas a través de la red. Y el protocolo
que utiliza para estas conexiones cifradas es SSH. SSH puede manejar sesiones de texto
Gráficasas . Y muchas aplicaciones utilizan SSH para realizar diversas operaciones, copias,
backups… mediante túneles punto a punto.
Así surgen nuevos protocolos basados en SSH como SCP o SFTP.
La implementación de SSH se lleva a cabo como un cliente en un extremo y un servidor SSH
en el otro y entre ellos se establecen los túneles.
SSH se basa en el cifrado de clave pública.
Un ejemplo de servidor de SSH es OpenSSH.
3.3 Tecnologias relacionads con IPSec
En un conjunto de extensiones del TCP/ip QUe añade autenticación y encriptación en la
transmisión de paquetes
Es un conjunto de extensiones TCP/IP que añade autenticación y encriptación en la
transmisión de paquetes.
A.Protocolo L2TP
Es una revisión del protocolo PPP que permite la operación con redes privadas virtuales
tomando lo mejor de los protocolos PPTP y L2F
Para que una conexión L2TP tenga lugar es necesario que los enrutadores por los que pase
la conexión sean compatibles con L2TP.
Ambos protocolos toman como base PPP.
L2TP no depende de las tecnologías específicas del fabricante que permiten la conexión con
múltiples protocolos.
B.Protocolo IPSec
Es un marco de trabajo para todo un nuevo grupo de especificaciones orientadas a
conseguir comunicaciones seguras.
4.Modelos para redes muy pequeñas lo normal es que toda red representa una gran
diversidad de tecnologías de diferentes naturalezas.
4.1 Atendiendo al sistema de cableado.
La red cableada es la columna vertebral de cualquier red de área local.
El cableado se despliega según las normas de cableado estructurado.
Los servidores han de tener al menos una conexión a la red de cableado.
Los clientes pueden conectarse a los servicios a través de la propia red de cableado
estructurado
o mediante conexiones inalámbricas.
4.2 Atendiendo al sistema de direccionamiento de la red y la arquitectura de protocolos .
Aunque todos los sistemas operativos de red contienen TCP/IP , puede que un equipo no
cumpla con este requisito,
entonces la integración de este equipo en la red deberá estudiarse con arreglo a la
documentación del fabricante.
Puede existir casos que la integración no sea posible para lo cual se han de utilizar
dispositivos de red muy complejos(pasarelas)
4.3.Atendiendo a los sistema operativos de red
Cada equipo que se conecta a la red tiene su propio sistema operativo.
Los servicios de la red han de tener en cuenta la tecnología de software actual, por lo que se
han
de someter a los estándares actuales.
4.4 Atendiendo al modo de acceso de los clientes
Para acceder a un servicio no solo hace falta conocer su identidad sino que hay que
conectar cómo se accede a él.
Se pueden distinguir las siguientes posibilidades:
-Acceso local conmutado.Los clientes están en la misma red local que el servidor y acceden
directamente.
-Acceso local autenticado:Cliente y servidor están en la misma Lan , pero el acceso al
servidor requiere autentificación .Este es el caso de utilización de IPSec.
-Acceso remoto autentificado: El cliente se halla en una localización remota al servidor.Su
acceso a través de internet reuiere el uso de algún método de autentificación.
-Acceso remoto VPN.El cliente remoto utiliza una red pública que le permita ganar el acceso
a la red local.

Más contenido relacionado

Similar a Tema7deredes redes mixtas integradas

Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes InalambricasEdwin_Jacome
 
Glosario configuración router
Glosario configuración routerGlosario configuración router
Glosario configuración routerjulian067
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_InalambricasEdwin_Jacome
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasEdwin_Jacome
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifiitatitat
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.crisliz_1294
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Fundamentos De Instalacion De Redes Lozano 1102[1]
Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]
Fundamentos De Instalacion De Redes Lozano 1102[1]guest2de9890
 

Similar a Tema7deredes redes mixtas integradas (20)

Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Glosario configuración router
Glosario configuración routerGlosario configuración router
Glosario configuración router
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_Inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
diapoditivas-ing-telecom.pptx
diapoditivas-ing-telecom.pptxdiapoditivas-ing-telecom.pptx
diapoditivas-ing-telecom.pptx
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
Wlan
WlanWlan
Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Nataly
NatalyNataly
Nataly
 
Wifi1
Wifi1Wifi1
Wifi1
 
12
1212
12
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Practica# (2)
Practica# (2)Practica# (2)
Practica# (2)
 
Practica1
Practica1Practica1
Practica1
 
Fundamentos De Instalacion De Redes Lozano 1102[1]
Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]Fundamentos  De  Instalacion  De  Redes Lozano 1102[1]
Fundamentos De Instalacion De Redes Lozano 1102[1]
 

Más de ruben salvado

Examen hojasdecalculo
Examen hojasdecalculoExamen hojasdecalculo
Examen hojasdecalculoruben salvado
 
Ejercicios iniciales excel
Ejercicios iniciales excelEjercicios iniciales excel
Ejercicios iniciales excelruben salvado
 
9. notas gráficos ii - condicionale
9. notas   gráficos ii - condicionale9. notas   gráficos ii - condicionale
9. notas gráficos ii - condicionaleruben salvado
 
6. recibo eléctricas fórmulas repaso
6. recibo eléctricas   fórmulas repaso6. recibo eléctricas   fórmulas repaso
6. recibo eléctricas fórmulas repasoruben salvado
 
4. factura formulas referencias absolutas
4. factura   formulas referencias absolutas4. factura   formulas referencias absolutas
4. factura formulas referencias absolutasruben salvado
 
3. tabla multiplicar referencias absolutas
3. tabla multiplicar   referencias absolutas3. tabla multiplicar   referencias absolutas
3. tabla multiplicar referencias absolutasruben salvado
 
2. factura azulejos fórmulas
2. factura azulejos   fórmulas2. factura azulejos   fórmulas
2. factura azulejos fórmulasruben salvado
 
1. calendario formatos
1. calendario   formatos1. calendario   formatos
1. calendario formatosruben salvado
 
Practica iphone ofimatica
Practica iphone ofimaticaPractica iphone ofimatica
Practica iphone ofimaticaruben salvado
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanruben salvado
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localruben salvado
 
Tema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en redTema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en redruben salvado
 

Más de ruben salvado (20)

Funciones
FuncionesFunciones
Funciones
 
Examen hojasdecalculo
Examen hojasdecalculoExamen hojasdecalculo
Examen hojasdecalculo
 
Ejercicios iniciales excel
Ejercicios iniciales excelEjercicios iniciales excel
Ejercicios iniciales excel
 
9. notas gráficos ii - condicionale
9. notas   gráficos ii - condicionale9. notas   gráficos ii - condicionale
9. notas gráficos ii - condicionale
 
8. gráficos i
8. gráficos i8. gráficos i
8. gráficos i
 
7. acb funciones i
7. acb   funciones i7. acb   funciones i
7. acb funciones i
 
6. recibo eléctricas fórmulas repaso
6. recibo eléctricas   fórmulas repaso6. recibo eléctricas   fórmulas repaso
6. recibo eléctricas fórmulas repaso
 
5. menú fórmulas
5. menú   fórmulas5. menú   fórmulas
5. menú fórmulas
 
4. factura formulas referencias absolutas
4. factura   formulas referencias absolutas4. factura   formulas referencias absolutas
4. factura formulas referencias absolutas
 
3. tabla multiplicar referencias absolutas
3. tabla multiplicar   referencias absolutas3. tabla multiplicar   referencias absolutas
3. tabla multiplicar referencias absolutas
 
2. factura azulejos fórmulas
2. factura azulejos   fórmulas2. factura azulejos   fórmulas
2. factura azulejos fórmulas
 
1. calendario formatos
1. calendario   formatos1. calendario   formatos
1. calendario formatos
 
Test word
Test wordTest word
Test word
 
Practica iphone ofimatica
Practica iphone ofimaticaPractica iphone ofimatica
Practica iphone ofimatica
 
Ejer6 ofimatica
Ejer6 ofimaticaEjer6 ofimatica
Ejer6 ofimatica
 
openoffice tutorial
openoffice tutorialopenoffice tutorial
openoffice tutorial
 
Tema 2 el contrato
Tema 2 el contratoTema 2 el contrato
Tema 2 el contrato
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wan
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
 
Tema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en redTema4deredes despliegue y mantenimiento de los servicios en red
Tema4deredes despliegue y mantenimiento de los servicios en red
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Tema7deredes redes mixtas integradas

  • 1. Tema 7.Redes mixtas integradas 1.Redes inalámbricas 1.1 Tecnologías inalámbricas Aunque las redes inalámbricas más extendidas actualmente siguen el estándar WI-FI ,existen más redes inalámbricas que las recomendadas por él, por ejemplo las redes de infrarrojos , las HomeRF y las Bluetooth. A.Bluetooth Bluetooth es una iniciativa para conseguir intercomunicación inalámbrica entre dispositivos de uso personal.Utiliza una potencia de transmisión muy baja , por lo que su alcance queda limitado a redes domésticas.Utiliza la banda de frecuencias de 2.4 GHz. Los dispositivos bluetooth se clasifican en tres clases en función de su potencia de transmisión. (Cuanto mayor es su potencia mayor será el alcance) Bluetooth está definido en la norma IEEE 802.15 , la cual desarrolla como deben ser las comunicaciones en redes personales inalámbricas (​WPAN​) El establecimiento del canal (por donde viaja la información) entre emisor y receptor conlleva la creación de una red AD-HOC (se monta una red para la transmisión de la información y cuando termina la comunicación desaparece la red. Bluetooth crea un modelo de redes llamadas ​piconets ​con las siguientes características: .Todo enlace bluetooth debe pertenecer a una piconet.Uno de los extremos hace de maestro (envía)y otro de esclavo(recibe). .Es posible la coexistencia de varios canales, cada uno de los cuales tiene su propio maestro. .Un dispositivo maestro sólo puede serlo de una piconet, aunque un esclavo puede serlo de varia piconet simultáneamente. Este solapamiento de maestros y esclavos en piconets recibe le nombre de scatternet(red dispersa), y , aunque son varias piconets entrelazadas, no tienen definidas capacidades de enrutamiento entre ellas ya que Bluetooth solo define los protocolos hasta el nivel 2 Aunque tengas varias piconets entrelazadas recibe el nombre de scatternet. B.WIFI IEEE 802.11 es el estándar propuesto para redes de área local inalámbrica (LAN) en el que se definen un modo de seguridad básico como elemento de privacidad denominado WEP (Wired Equivalent Privacy). Es un protocolo que presenta un método de cifrado que se aplica a todos los mensajes que circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y por el punto de acceso. WEP es una protección muy débil que fácilmente se puede romper.
  • 2. La operativa de funcionamiento de una WI-FI consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID(Service Set Identifier) o BSSID(Basic SSID).El valor de SSID se establece en tiempo de configuración del punto de acceso. En la estación inalámbrica cliente escuchará esta forma de administración e identificará el punto de acceso.El cliente elegirá un punto de acceso y establecer una asociación con el si la negociación de acceso , que hará de puente entre los distintos segmentos de red y el resto de estaciones inalámbricas asociadas a él. IEEE 802.11 establece dos métodos de autenticación o de autorización : Sistema abierto y clave compartida. Cualquier estación puede asociarse al punto de acceso sin más que emitir una solicitud que siempre será aceptada La autenticación será correcta si el cliente sabe la clave secreta que deben compartir punto de acceso y cliente. Muchos puntos de acceso inalámbricos permite la configuración de filtrado por dirección MAC. C.El estándar WIMAX WIMAX sigue el estándar IEEE 802.16 , el cual define una especificación para redes metropolitanas inalámbricas de banda ancha que pueden llegar hasta los 66 GHZ. En redes WI-FI se han establecido unos puntos de acceso públicos o hotspots que reciben las peticiones de clientes WI-FI para su acceso a Internet.El cliente queda identificado normalmente a través de una tarjeta o algún procedimiento de autentificación similar. 1.2 Tipos de WLAN Existen varios tipos de WLAN IEEE 802.11. El más común es el establecido por la norma IEEE. 802.11b que utiliza la bandade frecuenciaa de 2.4 GHZ para hacer WLAN hasta 11 Mbps , utilizando modulación DSSS en capa física. Esta red es lo que denominamos WIFI en sentido estricto. El estándar 802.11g es capaz de llegar a los 54 Mbps , aunque algunas compañías tienen productos que alcanzan los 108 Mbps fuera del estándar. Los puntos de acceso IEEE 802.11º también es capaz de llegar a los 54 Mbps pero a una frecuencia de 5GHz.Al ser la frecuencia mayor , la distancia a la que llega es menor; sin embargo permite un número de canales de comunicación simultáneos. La distancia máxima entre el punto de acceso y la estación inalámbrica varía en función de los obstáculos.La distancia no suele superar los 100 metros. Cuando se quieren abarcar distancias más extensas se han de utilizar múltiples puntos de accesos que se gestionan desde un conmutador inalámbrico. -Topologías de conexión En redes WLAN se definen dos tipos de topologías básicas: .Modo topológico AD-HOC dos nodos cualesquiera pueden comunicarse entre sí después de una etapa de negociación sin necesidad de ningún intermediario. .Modo topológico de infraestructura: dos nodos se comunican entre sí a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red denominado punto de acceso (AP, Access point o hotspot).
  • 3. El punto de acceso puede alcanzar a cualquier cliente que está en su radio de acción . EL número de canal de transmisión es uno de los parámetros que deben configurarse en los puntos de acceso antes de ponerlos en producción. Para dar seguridad a las conexiones WI-FI se estableció el protocolo WEP para debido a su debilidad se inventó el WPA (WI-FI Protected Access) .Y más recientemente se ha implementado el WPA2, basado en el estándar IEEE 802.11i 1.3 Integración de WI-FI con la red corporativa cableada Cuando se diseña una red se pasa por varias fases: en la primera se diseña la estructura del cable y los servicios que proveerán los servidores en la segunda se estucdian los clientes y su modo de acceso.Si los clientes necisatan movilidad, se diseña una red inalámbrica que se integre con la parte de red vableada formando así un red mixta. 1.4 WI-FI de más de un punto de acceso Es común que las WLAN incluye varios puntos de acceso par poder cubrir un mayor rango y para dar un soporte a un mayor número de usuarios inalámbricamente. Cada punto de acceso puede atender entre 10 y 100 clientes, dependiendo del fabricante.Si se excede el número máximo especificado por el fabricante, el rendimiento se deteriorará rápidamente . Dos puntos de acceso pueden comunicarse entre sí a través de una red cableada o mediante un puente (bridge inalámbrico). Las redes WLAN soportan los mismos protocolos que las redes cableadas.Por eso una WI-FI puede transportar IP. Para que un cliente inalámbrico puede transmitir al punto de acceso debe realizar antes dos operaciones: .Autorización:El cliente presenta al punto de acceso y el punto de acceso le validará. .Asociación:Es la operación por la que un cliente inalámbrico establece un canal de comunicación con el punto de acceso una vez autorizado. Las estaciones asociadas a un punto de acceso identificado por su SSID forman con él lo que se llama una BSS (Conjunto de servicios básicos), eso es equivalente a un segmento de red inalámbrico.Este BSS se identifica por un parámetro llamado BSSID. Cuando las redes son grande y es necesaria la instalación de más de un punto de acceso se pueden agrupar varios BSSID formando un ESSID (conjunto de servicios extendidos identificadores). Todos los puntos de acceso que pertenecen al mismo ESSID deben tener el mismo identificador SSID. Si el cliente inalámbrico es móvil y se va desplazando a lo largo del rango SSID puede que tenga que cambiar el punto de acceso sin cambiar de ESSID, lo que exige un reasociación con el nuevo punto de acceso. Esto es la itinerancia inalámbrica. 2. Redes IPv6 En IPv6 se definen tres tipos de direcciones , todas de 128 bits de longitud: .Unicast:Son direcciones que se aplican a una única interfaz de red. Cuando un paquete es enviado a una dirección unicast, este se entrega a la única interfaz de red que posee esa dirección.
  • 4. .Anycast:Dirección que identifica a un conjunto de interfaces. Cuando un paquete es enviado a una dirección anycast será entregado a una de las interfaces que comparte la dirección anycast. .Multicast:También es una dirección que identifica a un conjunto de interfaces, pero cuando un paquete es enlazado a una dirección multicast, el paquete será entregado en todas y cada una de la s interfaces que pasen por su dirección multicast y estén operativos. 2.1 Representación de dirección IPv6 Una dirección IPv6 se representa X:X:X:X:X:X:X:X donde x representa un valor hexadecimal de 16 bits , que típicamente se numera con cuatro dígitos hexadecimales. Por ejemplo:FF01:0000:0000:0A00:12DF:0000:0144:0001 Cada elemento de cuatro dígitos hexadecimales o 16 binarios se puede resumir Por ejemplo:FF01:0:0:A00:12DF:0:114:1 Cuando varios grupos de dígitos contiguos es´tan a cero, la cadena puede sustituirse por el símbolo “::”.Este símbolo puede aparecer en cualquier lugar si fuera necesario, pero solo una vez. Por ejemplo:FF01::A00:12DF:0;144:1 A veces se utiliza una notación mixta cuando conviven IPv6 y IPv4 , en donde los últimos 32 bits de la dirección IPv6 se escriben como una dirección IPv4. Por ejemplo: ::FFFF:192.168.150.23 En cuanto a las direcciones unicast , se han definido en el estándar IPv6 de dos tipos: -Direcciones locales de enlace: se utilizan en entornos en los que no hay enrutadores IPv6 , suelen emplearse en situaciones en donde la autoconfiguración de cada nodo es importante es equivalente a una red de área local aislada. Por ejemplo: FE80::<ID de interfaz>/10 -Direcciones locales del sitio: permiten direccionar dentro de un sitio local sin necesidad de un prefijo global . Se configuran mediante un identificador de subred teniendo en cuenta que los encaminadores no deben estar fuera del sitio ningún paquete cuya destino se una dirección local de sitio -Direcciones locales de sitio: Por ejemplo:FFc0:<ID de subred>ID de interfaz >/10 2.2 Direcciones reservadas En IPv6 se han reservado algunos conjuntos de direcciones que permitan una transición cómoda entre IPv4 e IPv6 .Por ejemplo las direcciones que comienzan por <<1111 1111>> en binario , o FF en hexadecimal corresponde a dirección multicast. Las direcciones anycast son tomadas del espacio propio de las direcciones unicast. Hay algunas direcciones especiales en IPv6. -Dirección de Loopback o de retorno: es la dirección <<::1>> (127 ceros seguidos de un 1 final ). Se asigna a una interfaz virtual que hace de bucle interno en el nodo para identificar el arranque correcto de los protocolos. -Dirección no especificada: Es la dirección <<::>> , que no debe ser asignada nunca a ninguna interfaz puesto que representa la situación de la misma antes de que se le asigne cualquier otra dirección definitiva.
  • 5. -Dirección de túneles dinámico IPv6 sobre IPv4:se trata de 96 ceros seguidos de 32 bits que representan una dirección IPv4 Estos túneles se emplean para transmitir IPv6 a través de redes IPv4 de modo de transporte. -Direcciones IPv4 sobre IPv6 : Son direcciones del tipo (::FFFF:<dirección IPv4>) es decir , 80 bits a cero , seguidos de 16 bits o a 1 y de 32 bits que representan una dirección IPv4 . Estas direcciones permiten que los nodos se soportan IPv4 puedan seguir trabajando en redes IPv6. 3.Redes privadas virutales Una red privada virtual o VPN es una red que soporta transporte de datos privados sobre infraestructura pública utilizando los mismos mecanismos de seguridad , gestión y políticas de acceso a LAN. Normalmente la red pública de transporte es de tipo IP.Habitualmente internet, Actualmente los routers o firewalls son capaces de crear y aceptar conexiones VPN Tres tipos de VPN según el tipo de servicio que proveen. -Vpn de acceso remoto:Conectan trabajadores a distancia y usuarios móviles. -Vpn de Intranet: Conecta la ubicación fijas de oficinas dentro de una WAN corporativa utilizando conexiones dedicadas. -VPN de Extranet: Proporciona acceso limitado a los recursos informáticos internos de las empresas a sus colaboradores, proveedores, clientes, etc. 3.1 Protocolo SSL Protocolo utilizado para encriptar comunicaciones por internet.CIfra una comunicación punto a punto, tiene varios métodos de cifrado y en cada sesión se establecen unas claves distintas. Cuando desde el navegador se pretende realizar una compra por internet, SSL suele activarse en el momento de realizar el pago de modo que la información de la tarjeta de crédito viaje encriptada. 3.2 Protocolo SSH(secure server) Es una unidad que sirve para acceder a máquinas remotas a través de la red. Y el protocolo que utiliza para estas conexiones cifradas es SSH. SSH puede manejar sesiones de texto Gráficasas . Y muchas aplicaciones utilizan SSH para realizar diversas operaciones, copias, backups… mediante túneles punto a punto. Así surgen nuevos protocolos basados en SSH como SCP o SFTP. La implementación de SSH se lleva a cabo como un cliente en un extremo y un servidor SSH en el otro y entre ellos se establecen los túneles. SSH se basa en el cifrado de clave pública. Un ejemplo de servidor de SSH es OpenSSH. 3.3 Tecnologias relacionads con IPSec En un conjunto de extensiones del TCP/ip QUe añade autenticación y encriptación en la transmisión de paquetes
  • 6. Es un conjunto de extensiones TCP/IP que añade autenticación y encriptación en la transmisión de paquetes. A.Protocolo L2TP Es una revisión del protocolo PPP que permite la operación con redes privadas virtuales tomando lo mejor de los protocolos PPTP y L2F Para que una conexión L2TP tenga lugar es necesario que los enrutadores por los que pase la conexión sean compatibles con L2TP. Ambos protocolos toman como base PPP. L2TP no depende de las tecnologías específicas del fabricante que permiten la conexión con múltiples protocolos. B.Protocolo IPSec Es un marco de trabajo para todo un nuevo grupo de especificaciones orientadas a conseguir comunicaciones seguras. 4.Modelos para redes muy pequeñas lo normal es que toda red representa una gran diversidad de tecnologías de diferentes naturalezas. 4.1 Atendiendo al sistema de cableado. La red cableada es la columna vertebral de cualquier red de área local. El cableado se despliega según las normas de cableado estructurado. Los servidores han de tener al menos una conexión a la red de cableado. Los clientes pueden conectarse a los servicios a través de la propia red de cableado estructurado o mediante conexiones inalámbricas. 4.2 Atendiendo al sistema de direccionamiento de la red y la arquitectura de protocolos . Aunque todos los sistemas operativos de red contienen TCP/IP , puede que un equipo no cumpla con este requisito, entonces la integración de este equipo en la red deberá estudiarse con arreglo a la documentación del fabricante. Puede existir casos que la integración no sea posible para lo cual se han de utilizar dispositivos de red muy complejos(pasarelas) 4.3.Atendiendo a los sistema operativos de red Cada equipo que se conecta a la red tiene su propio sistema operativo. Los servicios de la red han de tener en cuenta la tecnología de software actual, por lo que se han de someter a los estándares actuales. 4.4 Atendiendo al modo de acceso de los clientes Para acceder a un servicio no solo hace falta conocer su identidad sino que hay que conectar cómo se accede a él. Se pueden distinguir las siguientes posibilidades: -Acceso local conmutado.Los clientes están en la misma red local que el servidor y acceden directamente. -Acceso local autenticado:Cliente y servidor están en la misma Lan , pero el acceso al servidor requiere autentificación .Este es el caso de utilización de IPSec.
  • 7. -Acceso remoto autentificado: El cliente se halla en una localización remota al servidor.Su acceso a través de internet reuiere el uso de algún método de autentificación. -Acceso remoto VPN.El cliente remoto utiliza una red pública que le permita ganar el acceso a la red local.