Conexiones básicas del teléfono rdsi
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,25 KB
EL Módem es un conversor analógico a digital que se usa para transmitir información digital por las líneas de teléfono.
ADSL –
Se aprovecha la línea telefónica analógica para transmitir datos a alta velocidad. Habiendo en la misma línea, Internet y teléfono.
Modems de cable – Es un dispositivo que permite acceder a Internet a través del cableado de la televisión por cable. La velocidad es muy variable desde Kbps hasta 10 Mbps, aunque permite hasta los Mbps.
REPETIDORES Y CONCENTRADORES
Repetidor es el elemento de red que regenera la señal eléctrica que le llega con el fin de restituir su nivel original y evitar los problemas por excedencias atenuantes.
PUENTES o bridge es un elemento de cierta capacidad de control, Puede aceptar pedir las tramas que le llegan en función del contenido de las mismas. Operan en nivel 2 de OSI.
$Almacena en memoria la trama recibida por cualquier puerto para su análisis posterior. $Comprueba los errores, y si los encuentra lo elimina la trama. $Algunos puentes son capaces de retocar de modo sencillo el formato de la trama, con la finalidad de adecuarla al segmento destinado de la misma. $El puente reexpide la trama si determina que el destinatario de la trama se encuentra en un segmento de red accesible por alguno de sus puertos.
CONMUTADORES O SWITCH
Es un dispositivo que tiene funciones del nivel 2 de OSI, y que se parece a un brigde.
$El switch es siempre local. $Conecta segmentos de red en vez de redes. $LA velocidad de operación de Switch es mayor que la del puente. $Se pueden apilar, por tanto tener varios. $Algunos conmutadores de muy alto rendimiento se conectan en forma modular a un bus de muy alta velocidad. $En un conmutador se pueden repartir el ancho de banda de la red de una manera en cada nodo.
Encapsulamiento al ocultamiento del estado, es decir, de los datos miembro, de un objeto de manera que sólo se puede cambiar mediante las operaciones definidas para ese objeto.
Autentificación y autorización usuario\equipo y que nivel de acceso debe de tener.
Integridad seguridad de que los datos enviados no han sido modificados sin utilizar las funciones de hash Confidencialidad de los datos son cifrados y enviados de modo de que nadie los puede leer salvo a quien se le envía No repudio el mensaje tiene que estar firmado ya que la firma no puede negar el mensaje lo enviado el.
Requerimientos básicos
Identificación de usuario las redes privadas virtuales debe verificar la identidad de los usuarios y denegar el acceso a los no autorizados.
Codificación de datos los datos que se van a transmitir a través de la red pública Internet. Se cifran con algoritmos.
Administración de claves las VPN deben actualizar las claves de cifrado para los usuarios.
VPN DE ACCESO REMOTO-
Consiste en usuarios o proveedores de se conectan con la empresa en otros sitios remotos utilizando Internet como vínculo acceso. Una vez autentificados tienen un nivel quede acceso similar al que tiene en una red de área local
VPN PUNTO A PUNTO-
Se utilizan para conectar oficinas con la sede central de organización.
TUNNELING-
consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro (SSH) a través de las cuales realizaremos las transferencias inseguras que pasarán a ser seguras.
VPN interna WLAN – sirve para aislar las zonas y servicios de la red interna esta capacidad lo hacen muy conveniente para mejorar las prestaciones de seguridad de las redes
VPN SOFTWARE – son mucho mas configurables, pero el rendimiento es menor y la configuración es mas delicada VPN
HARDWARE – mayor rendimiento y facilidad de configuración, aunque no tiene flexibilidad de las versiones por software. En ambos casos se pueden utilizar soluciones de cortafuegos i firewall.
VENTAJAS E INCONVENIENTES – Bajo coste y estabilidad. Requieren conocimiento en profundidad de la seguridad, depende se factores externos al control de la organización, diferentes topologías de VPN no podrían ser compatibles y necesitan diferentes protocolos que los IP.
PPTP – radica su habilidad para soportar protocolos no IP, se asocia con PPTP Microsoft y su fallo es eligir una inuca encriptación. Unicamente soporta los protocolos de red IP, IPX y netbeui.
L2TP – se combinan las mejores carácterísticas de PPTP y L2F para crear a L2TP igual que PPTP soporta clientes no IP, pero tmbien da problemas al definir un encriptación estándar. Encapsula los datos dentro de un paquete. Y para formar el túnel usa LAC y LNS IPsec – es una colección de muchos protocolos, existe en nivel red de OSI, pera extender IP para el protosito de soportar servicios mas seguros basados en Internet. Validos para IPV4 y IPV6. Es muy compatible con las redes IP actuales.