jueves, 23 de junio de 2016

COMO CONFIGURAR UN SWITCH








Configuración de dispositivo de red
Aplicación de Nombres a Dispositivo
El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,Router. El switch tiene el nombre de hostpredeterminado, asignado de fábrica Switch. EJEMPLO:Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminadoRouter. Se crearía una importante confusión durante laconfiguración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho unaconexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado.
LIMITACIÓN DE ACCSEO A DISPOSITIVOSControla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario.La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLALimita el acceso de los dispositivos mediante la conexión de consola.
Contraseña de Enable y Enable SecretEnable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún.
Contraseña de VTYLimita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router (config-line) #password contraseñaRouter (config-line) #login


 Visualización de Contraseñas de EncriptaciónExiste otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas lascontraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.


Mensajes de AvisosLos avisos pueden ser una parte importante en los procesos legales en el caso de una demandapor el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación, yni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
CONFIGURACION DE INTERFAZESLas interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo.
Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente
a esa red. El administrador debe habilitar administrativamente la interfaz con el comando.
 Volver a la configuración original del dispositivoLos routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
Configuración del routerLos routers tiene 2 tipos de configuración:
Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .
Copia  de las configuraciones sinconexión
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
Configuración de respaldo en el servidortftpPara fines de documentación y recuperación es importante mantener copias de respaldo de losarchivos de configuración del router. Se pueden guardar en un lugar central, como un servidorTFTP, para fines de consulta y recuperaciónInicie el servidor TFTP. Si el computador está conectado  correctamente, no será necesarioconfigurar el servidor TFTP Cisco.

Eliminación de todas las configuraciones
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
Copia de seguridad de lasconfiguraciones con captura de texto(HyperTerminal)Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
Configuraciones de respaldo concaptura de texto (TeraTerm)Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
Restauración de las configuraciones detexto

Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptadas estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.


CONFIGURACIÓN DE INTERFAZLos archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
CONFIGURACIÓN DE INTERFAZ DEL ROUTERUna interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número.En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
HABILITACIÓN DE LA INTERFAZ ETHERNETInterfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.
CONFIGURACIÓN DE INTERFAZES DEL ROUTERLas interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se
fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por
segundo).


CONFIGURACIÓN DE INTERFAZ DEL SWITCHPara la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.


CONFIGURACIÓN DE RED CON DOS ROUTERS






Establecimiento de la configuración modificada como la nueva configuración

Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este apartado describe las etapas y la importancia de dicha secuencia de arranque.
Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este apartado también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.
Secuencia de arranque del router y su verificación
Etapas de la secuencia de arranque del router
El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router. El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:
Comprobar el hardware del router.
Encontrar y cargar el software Cisco IOS.
Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.
 La siguiente imagen ilustra la secuencia y los servicios empleados para inicializar el router:
Mecanismo de ubicación y carga del software Cisco IOS
La fuente predefinida del Cisco IOS depende de la plataforma de hardware, pero por lo general el router busca los comandos boot system almacenados en la NVRAM. El Cisco IOS permite varias alternativas. Se puede especificar otras fuentes del software, o el router puede usar su propia secuencia de reserva o alterna para cargarlo.
Los valores particulares del registro de configuración permiten las alternativas siguientes.
Se puede especificar comandos boot system del modo de configuración global para introducir fuentes de reserva, a fin de que el router las utilice en forma secuencial. El router utiliza estos comandos según sea necesario, en forma secuencial, cuando arranca de nuevo.
Si el router no encuentra comandos boot system en la NVRAM, el sistema, por defecto, usa el Cisco IOS que se encuentra en la memoria flash.
Si no hay un servidor TFTP disponible, el router cargará una versión limitada del IOS almacenada en ROM.

Uso de los comandos boot system
Los tres ejemplos muestran valores del boot system los cuales especifican que la imagen del Cisco IOS sea cargada en primer lugar desde la memoria flash

Registro de configuración
El valor del campo de arranque del registro de configuración determina el orden en el cual el router busca la información de arranque del sistema. Los valores por defecto del registro de configuración se pueden cambiar con el comando config-register del modo de configuración global. El argumento de este comando es un número hexadecimal.
Para cambiar el campo de arranque del registro de configuración, siga estas pautas:
Para ingresar al modo de monitor de la ROM, Este valor fija los bits del campo de arranque en 0000 binario. Arranque el sistema operativo manualmente.
Para arrancar usando la primera imagen en memoria Flash, Este valor fija los bits del campo de arranque en 0001 binario.
Para configurar el sistema de modo que arranque automáticamente desde la NVRAM, Estos valores fijan los bits del campo de arranque en un valor comprendido entre 0010 y 1111 binario. El uso de los comandos boot system almacenados en la NVRAM es el esquema por defecto.









Tema: Introducción a packet tracer
 Interfaz gráfica
 Colocación e interconexión de dispositivos
 Utilización en el modo simulación
 Configuración de aplicaciones en un servidor.
 Familiarizar con la interfaz general del simulador.
 Utilizar las herramientas más comunes para la manipulación de dispositivos.
 Crear topologías de red mediante la selección de los dispositivos, interconexión  y su
respectiva ubicación en un área de trabajo, utilizando la interfaz gráfica de packet
tracer.
 Utilizar el modo de simulación.
 Computadora
 Simulador Packet Tracer 5.3
PARTE I. Reconocimiento de la interfaz grafica.
1. Inicie el programa Packet tracer 5.3
2. En la figura 1 se detalla las partes principales de la interfaz general de packet
tracer, identifique cada una de ellas en el simulador.
Figura 1. Interfaz grafica del simulador
3. Como podrá observar en la parte inferior izquierda de la ventana del simulador, 
aparecen una serie de dispositivos en una forma general. Al seleccionar un 
dispositivo de esta área, en la parte de dispositivos específicos aparecerán los 
modelos de los equipos pertenecientes al grupo general.
4. Identifique los tipos y modelos de dispositivos que contiene el simulador.
5. Las conexiones tienen todas las conocidas figura 2, desde automáticas, que 
detectan el tipo correcto entre dispositivos, hasta punto a punto (Cooper Straight -
through), cruzadas (Cooper Cross  -    over), consola (console), fibra óptica (fiber), 
teléfono (telephone), Serial DCE y Serial DTE. 
3. Como podrá observar en la parte inferior izquierda de la ventana del simulador, 
aparecen una serie de dispositivos en una forma general. Al seleccionar un 
dispositivo de esta área, en la parte de dispositivos específicos aparecerán los 
modelos de los equipos pertenecientes al grupo general.
4. Identifique los tipos y modelos de dispositivos que contiene el simulador.
5. Las conexiones tienen todas las conocidas figura 2, desde automáticas, que 
detectan el tipo correcto entre dispositivos, hasta punto a punto (Cooper Straight -
through), cruzadas (Cooper Cross  -    over), consola (console), fibra óptica (fiber), 
teléfono (telephone), Serial DCE y Serial DTE. 
Figura 2. Conexiones
6. La barra de acceso común provee herramientas para la manipulación de los 
dispositivos, las cuales se detallan a continuación. El orden de descripción es el 
mismo orden en que aparecen los iconos de la barra.Comunicación de datos I. Guía 4 3
 Selección de dispositivos y conexiones, no selecciona conexiones 
wireless.
 Movimiento de Rejilla, moviliza los dispositivos alrededor del área de 
trabajo.
 Notas, permite agregar notas que enriquecen de conocimiento, del 
área de trabajo.
 Eliminar, permite eliminar cualquier dispositivo, conexión (excepto 
wireless) y notas.
 Inspector, permite visualizar la tabla correspondiente al dispositivo 
seleccionado, entre ellas ARP, MAC y ROUTER.
 Mensaje Simple UDP, permite crear paquete del tipo ICMP entre 
dispositivos.
 Mensaje Complejos UDP, permite crear paquetes personalizados entre 
dispositivos.
PARTE II. Colocación e interconexión de dispositivos.
1. Seleccione en el área de dispositivos generales el grupo de Routers con un clic y 
escoja el modelo 2620XM, note que al dar un clic sobre el dispositivo especifico el 
cursor cambia de una flecha a un signo más al posicionarse en el área de trabajo. 
Luego en el área de trabajo con un clic posicione el Router.
2. Coloque tres Route mas del mismo modelo al área de trabajo, para ello presione la 
tecla CTRL antes de seleccionar el dispositivo especifico, En ese momento podrá 
agregar cuantos dispositivos desee, del mismo que selecciono. Para terminar pulse 
la tecla ESC, o bien dando un clic sobre el botón del dispositivo que selecciono.
3. Coloque en el área de trabajo los dispositivos que se muestran en la figura 3.
Figura 3. Dispositivos de red
4. Elimine un Router, para ello utilice en botón   que se encuentra en la barra de 
acceso común y luego seleccione el dispositivo a eliminar.4 Comunicación de datos I, Guía 4 
5. Elimine los dos Router restantes, solo que esta ves sombree los dispositivos con el 
cursor y de un clic derecho en  para eliminarlos.
6. Posicione nueva mente tres Router modelo 1841 en el mismo lugar.
7. Interconecte los dispositivos como se muestra en la figura 4, para ello de un clic 
derecho en   ubicado en el área de los dispositivos generales y seleccione el tipo 
de cable apropiado, luego de un clic derecho al dispositivo a interconectar, donde 
se desplegara una ventana con las interfaces del dispositivo. Utilice las interfaces 
FastEthernet para todos los dispositivos.  
Figura 4. Red completa
8. Conectados todos los dispositivos, visualice los puntos en los extremos de las 
conexiones de color verde y rojo, estos representa actividad y no actividad 
respectivamente, esto significa  que en los tramos con puntos verdes están 
habilitados para enviar y/o recibir paquetes, mientras en los puntos rojos que 
intervienen los Router no hay actividad ya que estos deben de ser configurados (la 
configuración se realizara en la siguiente practica).
9. Coloque el puntero del ratón sobre cualquier dispositivo sin dar clic, se desplegara 
un recuadro con información. ¿Qué clase de información es?
10. Asigne direcciones IP y mascara de subred a los dispositivos finales PC0, PC1, PC2 
y al servidor según la tabla 1, para esto de un clic derecho al dispositivo, luego clic 
a la pestaña Desktop,  IP Configuration.  
PC0 PC1 PC2 Servidor
Dirección IP 192.168.0.2 192.168.0.3 192.168.0.4 10.0.0.2
Máscara 255.255.255.0 255.255.255.0 255.255.255.0 255.0.0.0
Tabla 1.
11. Luego nuevamente clic derecho a la PC0, pestaña Desktop,  Command. En esta 
ventana haga Ping a la PC2. ¿fue exitoso el ping?Comunicación de datos I. Guía 4 5
12. Siempre en PC0 haga pin al servidor. ¿fue exitoso el ping?, si no lo fue  ¿A que se 
debe?
PARTE III. Modo de simulación.
1. Hay dos modos que nos presenta packet tracer, uno el modo real, en donde se 
crean las configuraciones y se dispone la posición de los dispositivos; y el modo 
simulación en el cual se visualiza el tráfico de la red construida. 
2. Cambie al modo de simulación haciendo clic derecho en el cronometro que se 
encuentra en la parte inferior derecha del simulador. En la figura 5 se visualiza el 
reloj y el cronometro para el cambio de modo.
Figura 5. Botones de modo
3. Aumente la velocidad de simulación con la barra de desplazamiento figura 6, 
Figura 6.Botones de control de simulación
4. Inicie la simulación con el botón Auto capture/Play y describa lo que sucede.
5. Detenga la simulación con el botón Auto capture/Play, de clic derecho en el botón 
Edit filter y deje seleccionado únicamente los paquetes ICMP y repita los pasos 11 
y 12 de la segunda parte (recuerde que cuando haga cada ves ping debe de dar 
clic en el botón Auto capture/Play). Describa lo que sucede.
PARTE IV. Configuración de aplicaciones en un servidor.
1. Arme la siguiente red6 Comunicación de datos I, Guía 4 
2. Asigne direcciones IP, máscara de subred, dirección de Gateway y dirección de servidor 
DNS a los dispositivos finales PC0, PC1, impresor y al servidor según la tabla 2, para esto 
de un clic derecho al dispositivo, luego clic a la pestaña Desktop,  IP Configuration. 
PC0 PC1 Servidor  Impresor
Dirección IP 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5
Máscara 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0
Gateway 192.168.1.1 192.168.1.1 192.168.1.1 192.168.1.1
Servidor DNS 192.168.1.4 192.168.1.4 192.168.1.4 192.168.1.4
Tabla 2
3. Entre al menú de configuraciones del servidor y en la opción DNS defina los nombres de 
red con que se conocerán los elementos de la misma de la siguiente forma:
PC0 PC1 Servidor  Impresor
Dirección IP 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5
Nombre PC0 PC1.net servidor.com impresor.org
Tabla 3 
4. En la opción E-mail configure el nombre de dominio que tendrá el servicio de 
correo. Ej: servidor.com y cree dos o mas cuentas de correo
5. En la opción ftp asigne usuarios a los que se les permitirá acceder al servidor y 
habilite las facultades que tendrá cada uno (leer, escribir, etc.)
6. En la opción telnet asigne usuarios a los que se les permitirá acceder al servidor
7. En cada pc configure el correo electrónico para poder recibir y mandar mensajes
8. haga pruebas de acceso con ftp desde cada pc hasta el servidor, así también lea la 
página web alojada en el servidor y envíe y lea correos electrónicos
 http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
 http://www.garciagaston.com.ar/verpost.php?id_noticia=112
 http://www.garciagaston.com.ar/verpost.php?id_noticia=120





SIMBOLOGIA DE RED


Que es la Simbología de Red
La simbología de redes, es la forma gráfica en la que se representa cada uno de los elementos que componen una red de computadoras.
Por lo general dichos símbolos son los que se presentan en los proyectos, esquemas o
planeamientos de futuras redes de computadoras.Un ejemplo:


Computadora de Escritorio:
El símbolo para este dispositivo es el de una computadora de tipo desktop.

Computador Portátil:
Este símbolo representa a las notebooks, laptops, o minibooks.

Servidor:
Un servidor es una computadora que comparte sus recursos o brinda algún
tipo de servicioa las demás computadoras clientes en una red.
Todo dispositivo que represente un Servidor es representado por el siguiente
icono:
 
Teléfono IP:
El símbolo lleva el texto IP encima del icono del teléfono.

SwitchLAN:
Un conmutador interconecta dos o más segmentos de red, funcionando de manera similara los puentes (bridges), pasando datos de un segmentoa otro, deacuerdo con la dirección MAC de destino de los datagramas en la red.
Es el dispositivo más utilizado para interconectar redes de área local.
Se representan por una caja con flechas opuestas unasa otras en la parte
superior.

Firewall:
Una pared es el símbolo que representa a la pared de fuego. Es el encargado de proporcionar seguridada las redes.

Router:
Direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permiteasegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Los router ayudan adireccionar mensajes mientras viajan através de una
red.
El router es representado por un cilindro con flechas en la parte superior.

Router Inalámbrico:
Es similaral router normal, solo que este lleva unasantenas en la parte  superior.
Este tipo de router generalmente se encuentra en las redes domésticas.


Access Point:
Un punto deacceso inalámbrico (WAP oAP por sus siglas en inglés: Wireless  Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica

Nube:
El símbolo de la nube se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser importantes en este análisis.

Medios LAN:
Este símbolo representa la conexión por cable en una redLAN.

Medios Inalámbricos:
Al igual que los medios LAN pero con la diferencia que se utilizan con los dispositivos inalámbricos.
 
Medios WAN:
Es utilizado para realizar conexiones con redes de área amplia.

Bridge:
Un puente o bridge es un dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Los puentes de red, se simbolizan por:

Hub:
El HUB o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
Aunque son muy poco utilizados hoy en día, pero también tienen su símbolo.

Repetidores:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmitea una potencia o nivel másalto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

Modem:
El modem (modulador-demodulador) es un dispositivo que permite la transferencia de datos a través de la línea telefónica, desde una computadora a otra.
 



Impresora:
CONFIGURACIÓN DE LOS PARÁMETROS DE SEGURIDAD 

La seguridad es muy importante en  una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal.Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.
En una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal.


     Autenticación de una LAN inalámbrica

La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra  y viaja dentro de la red.Una red necesita de claves o encriptaciones 

que sirvan para verificar que la información que entra a la red es segura
Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:
*Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
*Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.


ENCRIPTACIÓN

se refiere a proteger una red estableciendo una clave o contraseña de acceso.A los dispositivos que se encuentren dentro de ella.Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente que el sistema de Equivalencia de Privacidad Inalámbrica o PE (por su acrónimo del inglés Wired Equivalent Privacy).
Algunos de los tipos de encriptación son los siguientes:
WEP (Wireless Equivalent Protocol )WPA  (Wi-Fi Protected Access)
       Estos son algoritmos para ofrecer seguridad a una red inalámbrica


Control de Acceso a la LAN Inalambrica

Con el control de acceso puede especificar qué ordenadores podrán intercambiar información .Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red .Bloquea dispositivos no autorizado• Repara automáticamente dispositivos fuera de la norma• Se basa en estándares
MONTAR UNA RED WI-FI EN CASA 



1. Introducción


Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11
Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

- 802.11b:

· Pionero en 1999 y actualmente el más extendido.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 11 Mb/sg.

802.11g:

· Estrenado en 2003.
· Opera en la banda de los 2.4 GHz.
· Alcanza una velocidad máxima de 54 Mb/sg.
Cuando compremos nuestro hardware Wi-Fi debemos fijarnos para qué subestándar fue diseñado, porque de nada nos sirve tener un Access Point .11b (11 Mb/sg) y un accesorio Wi-Fi .11g (54 Mb/sg) ya que de todas maneras nos estaremos conectando a 11 Mb/sg.

2. Conceptos básicos:

Repasemos la terminología que usaremos en este y otros futuros tutoriales:

Access Point: (Punto de Acceso o AP)

Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.



Accesorio Wi-Fi:

Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAsPalm OS.

Dirección IP: (IP Address)

Una dirección IP es una serie de números que identifica a nuestro equipo dentro de una red.
Distinguimos entre IP pública (ej. 80.20.140.56), cuando es la dirección que nos identifica en Internet (por ejemplo la IP de tu router ADSL en Internet) e IP privada (ej. 192.168.0.2 ), que es la dirección que identifica a un equipo dentro de una red local (LAN).

Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).

Máscara de subred: (Subnet address)

Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0

Puerta de enlace: (Gateway)

Es la dirección IP privada de nuestro router.

Servidores DNS: (DNS server)

Las páginas web también tienen su dirección IP pública y es a través de ésta dirección como en realidad nos conectamos a ellas. Pero claro, es más sencillo memorizar o escribir el nombre del dominio (www.google.es) que su dirección IP (216.239.59.104).
Para no memorizar la retahíla de números tenemos los servidores DNS. Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.
Cada vez que cargamos una página web, nuestro equipo (PDA, portátil u ordenador de sobremesa) envía una petición al servidor DNS para saber la dirección IP de la página que queremos cargar, y es entonces cuando hace la conexión.
Probablemente estaréis familiarizados con eso de "servidor DNS primario" y "servidor DNS secundario". El primario es el "principal" y el secundario es el de emergencia que usará nuestro ordenador en caso de que el primario no funcione.

WEP: (Wired Equivalent Privacy)

Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits.
WEP está deshabilitado por defecto.

SSID: (Service Set Identification)

Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso.

DHCP:

Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente.
Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.

Dirección MAC: (MAC address - Media Access Control address)

Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse).

Infraestructura:

Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi.
Por defecto viene activado este modo.

Ad-Hoc: (Punto a Punto)

Modo de conexión en una red wireless que define que nuestro equipo (PDA, ordenador portátil o de sobremesa) se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso.
Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo (por ejemplo un PDA) sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.


3. ¿Qué necesito para montar una red Wi-Fi en casa?

La mejor configuración es partir de una conexión ADSL con router, aunque también podremos montar una red Wi-Fi en casa a partir de otras configuraciones (cable, etc.).






Si ya contamos con esto, necesitaremos además:
  • Punto de Acceso Wi-Fi.
  • Si nuestro ordenador o portatil no incluye WiFi, necesitaremos un accesorio que nos de este tipo de conectividad. 

4. Configuración del Access Point

La forma de ajustar los siguientes parámetros dependerá de los fabricantes, así que hablaré de ellos genéricamente.
1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja.
2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja).
3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP.
Cómo se si tengo DHCP activado?

Al tenerlo activado, el router asigna automáticamente una dirección IP al equipo que se está conectando, sin necesidad de especificar algunos datos en la configuración de red del equipo (IP, puerta enlace, etc.). Todos estos datos los proporciona el router de forma automática.
3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.
En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.

En cualquier caso consultar el manual del AP para información detallada.


5. Configuración de nuestro equipo

La configuración de un PDA Palm OS lo veremos en detalle en un próximo tutorial. Para conectar un ordenador portátil o de sobremesa, consulta el manual de usuario para información detallada de la configuración.
Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.
Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.


6. Consideraciones y consejos sobre alcance y cobertura

El alcance de la señal de nuestra red Wi-Fi dependerá de:
  • La potencia del Punto de Acceso.
  • La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
  • Los obstáculos que la señal tenga que atravesar (muros o metal).
Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).
En próximos tutoriales veremos cómo configurar nuestro PDA para acceder a una red Wi-Fi, así como el tipo de cosas que podemos hacer con nuestro ordenador de bolsillo wireless.
DEFINICIONES 
MICROONDAS 


Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone unperíodo de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 centímetros a 1 milímetro.

SATÉLITES 
El satélite es un cuerpo que gira en órbita alrededor de la tierra, situado a una cierta distancia desde la cual puede mantener siempre la misma posición con respecto al planeta. La transmisión de las señales audiovisuales o sonoras vía satélite requieren de una estación terrestre que envía la señal vía éter en una frecuencia determinada, una estación receptora que capta la señal, una red de interconexión que permite por medio de la tecnología más sofisticada retransmitir la señal.

INFLARROJO 

Infrarrojos
Emisión de energía en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la radiación infrarroja pude detectarse como calor, para lo que se emplean instrumentos como el bolómetro. Los rayos infrarrojos se utilizan para obtener imágenes de objetos lejanos ocultos por la bruma atmosférica.

LÁSER
 Amplificación de Luz por Emisión Estimulada de Radiación. Dispositivo que utiliza un efecto de la mecánica cuántica, laemisión inducida o estimulada, para generar un haz de luz (también llamado láser) coherente de un medio adecuado y con el tamaño, la forma y la pureza controlados. Un láser es un haz de luz colimado, monocromático y coherente. 

BLUETOOTH
El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado.
La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.
WIRELESS
Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

WI-FI

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.

WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).
/termino/5372.php