OBJETIVOS OBJETIVO GENERAL

30
OBJETIVOS OBJETIVO GENERAL · Analizar y diseñar la red inalámbrica de computadoras utilizando router D’link dir-300 y tarjetas de red inalámbricas OBJETIVOS ESPECÍFICOS · Establecer los requerimientos para el diseño de la red inalámbrica · Investigar las seguridades y configuraciones del router · Establecer las ventajas y desventajas en la instalación de una red inalámbrica

Transcript of OBJETIVOS OBJETIVO GENERAL

OBJETIVOS OBJETIVO GENERAL

· Analizar y diseñar la red inalámbrica decomputadoras utilizando router D’link dir-300 ytarjetas de red inalámbricas

OBJETIVOS ESPECÍFICOS· Establecer los requerimientos para el diseño de

la red inalámbrica· Investigar las seguridades y configuraciones del

router· Establecer las ventajas y desventajas en la

instalación de una red inalámbrica

RED DE ÁREA LOCAL INALÁMBRICA

Una red de área local inalámbrica puede definirse comouna red de alcance local que tiene como medio detransmisión el aire. Por red inalámbrica entendemosuna red que utiliza ondas electromagnéticas como mediode transmisión de la información que viaja a travésdel canal inalámbrico enlazando los diferentes equiposo terminales móviles asociados a la red. Una red deárea local inalámbrica, también llamada Wireless LAN(WLAN), es un sistema flexible de comunicaciones quepuede implementarse como una extensión o directamentecomo una alternativa a una red cableada. Este hechoproporciona al usuario una gran movilidad sin perderconectividad19.

COMPONENTES DE UNA WLAN

Una LAN inalámbrica por lo general está constituida por los siguientes elementos:· Estaciones: Una estación (STA) es un computador oequipo de la red que está provisto con undispositivo de la red inalámbrico o tarjetaadaptadora. Una computadora personal con unadaptador de la red inalámbrico es conocida como uncliente inalámbrico. Los clientes inalámbricospueden comunicar directamente entre sí o a través deun punto de acceso inalámbrico.

· Punto de Acceso Inalámbrico: Conocido como AccessPoint (AP) es un nodo de la red inalámbrico queactúa como un puente entre STA’s y una redalámbrica. Contiene por lo menos una interfase que

conecta el AP con una red alambrada existente, undispositivo de red inalámbrica con el que se creeconexiones con STA’s, y un software de puenteo IEEE802.1D para que pueda actuar como un puentetransparente entre la red cableada e inalámbrica.

· Puertos: Es un canal que puede soportar una solaconexión punto a punto. Para el estándar IEEE802.11b, un puerto es una asociación, una entidadlógica sobre la cual se hace una sola conexióninalámbrica. Un cliente inalámbrico típico con un

solo adaptador de la redinalámbrico tiene un puerto y puede apoyar sólo una

19 LOPEZ ORTIZ, Francisco; “El estándar IEEE 802.11: Wireless LAN.pdf”, 2002.

conexión inalámbrica. Un AP inalámbrico típicotiene puertos múltiples y puede apoyar conexionesinalámbricas múltiples simultáneamente.20

• Sistema de distribución: Son mportantes ya queproporcionan movilidad entre los AP, para tramasentre distintos puntos de acceso o con losterminales. Determina y controla donde esta laestación para enviarle las tramas.21

TOPOLOGÍAS DE REDES WLAN

Existen dos tipos de topologías en redesinalámbricas: Topología Ad-hoc y TopologíaInfraestructura o cliente/servidor 22.

La topología ad-hoc es una red simple donde lasEstaciones se comunican sin necesidad de uncontrolador central o punto de acceso, es decir entre

ellas mismas. Esto es útil en lugares en dondepequeños grupos de computadoras pueden congregarse yno se necesita acceso a otra red. Por ejemplo, unhogar sin una red cableada o un cuarto de conferenciaen donde se reúnen regularmente equipos paraintercambiar ideas.

En la topología o modo infraestructura existe unaestación base (Punto de Acceso), que controla laasignación del tiempo de transmisión para todas lasestaciones. El punto de acceso tiene la capacidad deunir a las redes inalámbricas y cableadas, permitiendola comunicación entre ellas. Puede haber varios puntosde acceso para cubrir una gran área o sólo un puntoúnico de acceso para un área pequeña.

INTERFERENCIA Y ATENUACIÓN

Debido a la naturaleza de la tecnología de radio, lasseñales de radio frecuencia pueden desvanecerse obloquearse por materiales medioambientales. Lainspección

2

0 http://www.microsoft.com/technet/columns/cableguy/cg0302.asp 21 GUILLEN MIRANDA, Julisa; “Redes y Comunicación de datos”, http://www.monografias.com 22 http://www.microsoft.com/latam/technet/articulos/windowsxp/2008/default.asp

in situ ayuda a identificar los elementos que afectannegativamente a la señal inalámbrica. En el siguientecuadro se describen la mayoría de estos elementos:

Material Ejemplo InterferenciaMadera Tabiques Baja

Vidrio Ventanas BajaAmianto Techos BajaYeso Paredes interiores BajaLadrillo Paredes interiores y

exterioresMedia

Hojas Árboles y plantas MediaAgua Lluvia / Niebla AltaCerámica Tejas AltaPapel Rollos de papel AltaVidrio con alto contenido en plomo

Ventanas AltaMetal Vigas, armarios Muy AltaCuadro 1: Materiales que causan interferencia y atenuaciónen ondas de radio de una WLAN Fuente:www.e-advento.com/tecnologia/interfyatenua.php

PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS

Puesto que las ondas de radio en una red inalámbricason omnidireccionales, es posible que un equipo noautorizado pueda recibirlas e incluso descifrar elcontenido de la transmisión23. Las amenazas deseguridad a nivel físico en una WLAN son lossiguientes:

Amenaza Descripción

Intercepción

Puede resultar en la revelación dedatos confidenciales y de

credenciales de usuario sinprotección, además de la

usurpación de la identidad. Permitetambién que usuarios malintencionadosIntercepción

y modificación

Se puede introducir un equipo falsoque intercepte y modifique lascomunicaciones entre dos usuarios o

Imitación El acceso fácil a la red internapermite a posibles atacantesfalsificar datos aparentemente

2

3 http://www.microsoft.com/latam/technet/articulos/wireless/pgch02.mspx

sería posible hacerlo desde fuera de lared.

Denegación del servicio (DoS)

Se puede provocar un ataque dedenegación de servicio de variosmodos. Por ejemplo, la interrupción delas señales de radio se puede

Carga libre (robo de recursos)

Es posible que el objetivo del intrusosea algo tan simple como el uso de sured como punto de libre acceso aInternet. Aunque no es tan preocupantecomo las anteriores, no sólo reduciráel nivel de servicio, sino que podría

Amenazas accidentales

Algunas características de WLANfacilitan la incidencia de amenazas nointencionadas. Un visitante autorizadopodría iniciar su equipo portátil sinla intención de conectarse a la red,

WLAN falsasExiste el riesgo de amenazas por partede WLAN no administradas que puedenhacer su aparición en la red. Hoy díaes posible comprar hardware de WLAN muybarato, introduciéndoseCuadro 2: Amenazas de seguridad en una WLAN

Fuente: www.microsoft.com/latam/technet/articulos/wireless/pgch02.mspx

Para evitar esto se han desarrollado varias técnicasde seguridad en redes inalámbricas24:- WEP: (Wired Equivalent Privacy) Es un algoritmo deseguridad estática que se basa en un sistema sencillode secretos compartidos (contraseña o clave) para laautenticación de usuarios y dispositivos en laWLAN’s. El estándar no contempla ningún mecanismo dedistribución automática de claves, lo que obliga aescribir la clave manualmente en cada uno de loselementos de red. Puede ser WEP64 (40 bits reales)WEP128 (104 bits reales). El problema de WEP es queno es completamente seguro, pues puede serdescifrado, y no hay forma de distribuir una nuevaclave automáticamente.- WPA: (Wi-Fi Protected Access) Utiliza una

distribución dinámica de claves, mejora laconfidencialidad y aplica nuevas técnicas deintegridad y autentificación. Incluye las siguientestecnologías:o IEEE 802.1X: Proporciona un control de acceso basadoen los puertos. Cuando una estación trata deconectarse el puerto de un punto de acceso semantiene bloqueado hasta que se autentifique. Coneste fin se utiliza el protocolo EAP y

24 http://www.saulo.net/pub/inv/SegWiFi-art.htm

un servidor AAA (Authentication AuthorizationAccounting) como puede ser RADIUS (RemoteAuthentication Dial-In User Service).

o EAP: Protocolo de Autentificación Extensible,realiza las tareas de autentificación, autorizacióny contabilidad.

o TKIP: (Temporal Key Integrity Protocol). Es elprotocolo encargado de la generación de la clavepara cada trama.

o MIC: (Message Integrity Code). Código que verificala integridad de los datos de las tramas.

- 802.11i: El nuevo estándar que se supone reemplazarádefinitivamente a WEP proporcionando más seguridad enredes WLAN. Incluye el nuevo algoritmo de cifrado AES(Advanced Encryption Standard), se trata de un algoritmo decifrado de bloque con claves de 128 bits. Soportarátambién redes ad-hoc. Para estos momentos ya debe habersalido oficialmente el estándar, pero aun no ha sidoincorporado en los equipos inalámbricos.

Con lo anteriormente anotado se puede establecer unaestrategia de seguridad en redes WLAN, un ejemplo dela misma se detalla a continuación25:

Estrategia ComplejidadCambiar la contraseña por defecto. BajaUsar encriptación WEP/WPA. AltaCambiar el SSID por defecto. BajaDesactivar el broadcasting SSID. MediaActivar el filtrado de direcciones MAC. AltaEstablecer el número máximo dedispositivos que pueden conectarse. Media

Desactivar DHCP. AltaDesconectar el AP cuando no se use. BajaCambiar las claves WEP regularmente. Media

Cuadro 3: Ejemplo de estrategia de

seguridad en una WLAN Fuente: www.adslzone.net/redes-12.html

25

http://www.adslzone.net/redes-12.html

4.2.4 DIRECCIONES IP

Es una dirección lógica de 32 bits asignada a loshosts que usan TCP/IP. Una dirección IP corresponde auna de cinco clases (A, B, C, D o E) y se escribe enforma de 4 octetos separados por puntos (formatodecimal con punto). Las utilizadas en redes decomputación son las clases A, B y C26.

Clase RangoA 1.0.0.0 -

127.255.255.255B 128.0.0.0

- 191.255.255.C 192.0.

0.0- 223.255.255.Cuadro 8: Rangos de Clases de direcciones IP

Fuente: CISCO NETWORKING ACADEMY, “CCNA Curriculum ver3.0”

Cada dirección consta de un número de red, un númeroopcional de subred, y un número de host. Los númerosde red y de subred se utilizan conjuntamente para elenrutamiento, mientras que el número de host seutiliza para el direccionamiento a un host individualdentro de la red o de la subred. Se utiliza unamáscara de subred para extraer la información de lared y de la subred de la dirección IP. También esdenominada dirección de Internet.

Hay ciertas direcciones en cada clase de dirección IPque no están asignadas, estas direcciones se denominandirecciones privadas. Las direcciones privadas pueden

ser utilizadas por los hosts que usan “traducción dedirección de red” (NAT), o un servidor proxy, paraconectarse a una red pública o por los hosts que no seconectan a Internet. Los siguientes rangos son los queestán disponibles para direccionamiento privado: 27

Clase Rango de direccionesprivadasA 10.0.0.0 -

10.255.255.255B 172.16.0.0

- 172.31.255.25C 192.168.

0.0– 192.168.255.2Cuadro 9: Rangos de direcciones IP privadas

26 CISCO NETWORKING ACADEMY, “CCNA Curriculum ver3.0”; 200327 CISCO NETWORKING ACADEMY, op. cit.

SUBREDES

Las subredes son redes segmentadas de formaarbitraria por el administrador de la red parasuministrar una estructura de enrutamientojerárquica, de varios niveles mientras protege a lasubred de la complejidad de direccionamiento de lasredes conectadas. Las direcciones de subred incluyenla porción de red de Clase A, Clase B o Clase Cademás de un campo de subred y un campo de host. 28

Para crear una dirección de subred, un administradorde red pide prestados bits del campo de host y losdesigna como campo de subred. La cantidad mínima debits que se puede pedir prestada es 2. La cantidadmáxima de bits que se puede pedir prestada puede sercualquier número que deje por lo menos 2 bitsrestantes para el número de host. La máscara de subred(término formal: prefijo de red extendida), indicacuál es la parte de una dirección que corresponde alcampo de red y cuál es la parte que corresponde al

campo de host. Una máscara de subred tiene unalongitud de 32 bits y tiene 4 octetos, al igual que ladirección IP.

IP V6

Las direcciones en IPv4, que son las que se utilizanactualmente en Internet y en las redes Ethernet, lasmismas que ya se han descrito. Idealmente se podríanasignar 4.294.967.296 direcciones (2^32). Con esto enmente, quienes diseñaron la IPv4 pensaron que estosería más que suficiente. El problema está en que lasdirecciones se asignan en bloques o subredes(empresa, Universidad, etc.) y todas ellas seconsideran ya ocupados (se usen o no). IPv6 es elsiguiente paso a IPv4 y, entre otras muchascaracterísticas, soluciona el problema dedireccionamiento.29

La representación de las direcciones, que son de 128bits, pasa a estar divididas en grupos de 16 bits(representadas como 4 dígitos hexadecimales)separados por el carácter dos puntos. Un ejemplo: laWeb de www.elmundo.es en IPv4 es 193.110.128.200, enIPv6 esta dirección sería 2002:450:9:10::71, siendosu2

8 CISCO NETWORKING ACADEMY, op cit29 http://imasd.elmundo.es/imasd/ipv6/queesipv6.html

representación completa2002:0450:0009:0010:0000:0000:0000:0071, ya que losgrupos de ceros pueden suprimirse dejando solo elsigno “:”. El esquema usado de asignación es similaral anteriormente explicado para IPv4 (clases A, B y

C) pero con los bloques y la capacidad de divisiónmucho mayor.

Entre las principales características de IPv6 están:· Mayor espacio de direcciones. El tamaño de lasdirecciones IP cambia de 32 bits a 128 bits, parasoportar: más niveles de jerarquías dedireccionamiento y más nodos direccionables.

· Simplificación del formato del encabezado. Algunoscampos del encabezado de IPv4 se quitan o se hacenopcionales

· Paquetes IP eficientes y extensibles, sin que hayafragmentación en los routers, alineados a 64 bits ycon una cabecera de longitud fija, más simple, queagiliza su procesado por parte del Router.

· Posibilidad de paquetes con carga útil (datos) demás de 65.355 bytes.

· Seguridad en el núcleo del protocolo (IPsec). Elsoporte de IPsec es un requerimiento del protocoloIPv6.

· Capacidad de etiquetas de flujo. Puede ser usada porun nodo origen para etiquetar paquetespertenecientes a un flujo de tráfico particular, querequieren manejo especial por los routers IPv6, talcomo calidad de servicio no por defecto o serviciosde tiempo real.

· Auto-configuración: La auto-configuración dedirecciones es más simple. La propia pila intentaautoconfigurarse y descubrir el camino de conexión aInternet (router discovery), ya no se necesitan DHCPo BootP. En consecuencia puede no ser necesarioasignar direcciones manualmente a los nodos.

· Renumeración y "multihoming": facilitando el cambiode proveedor de servicios.

· Características de movilidad, la posibilidad de que

un nodo mantenga la misma dirección IP, a pesar desu movilidad.

· Ruteo más eficiente en el backbone de la red.· Capacidades de autenticación y privacidad.30

3

0 http://www.rau.edu.uy/ipv6/queesipv6.htm

Representación de los prefijos de las direcciones IPv6

Los prefijos de identificadores de subredes, routersy rangos de direcciones IPv6 son expresados de lamisma forma que en la notación utilizada en IPv4. Unprefijo de dirección IPv6 se representa con lasiguiente notación:

direccion-ipv6/longitud-prefijo, dondedireccion-ipv6: es una dirección IPv6 en cualquiera delas notaciones mencionadas anteriormente.longitud-prefijo: es un valor decimal que especificacuantos de los bits más significativos,representan el prefijo de la dirección.31

Por ejemplo, el prefijo que en hexadecimal es3FFE33300002, que son 48 bits, lo podemos escribircomo:

3FFE:3330:0002:0000:0000:0000:0000:0000/483FFE:3330:2:0:0:0:0:0/48

ESTRATEGIAS DE IMPLANTACIÓN

Puesto que Internet no va a cambian de una sola vez aIPv6 en vez de IPv4, se han desarrollado una serie demétodos que permitan la convivencia y comunicaciónentre nodos, sea cual sea su versión de protocolo IP.

Los mecanismos de transición son un conjunto demecanismos y de protocolos implementados en hosts yrouters, junto con algunas guías operativas dedireccionamiento designadas para hacer la transición deInternet al IPv6 con la menor interrupción posible.

No utilizar un mecanismo de los aquí descritos u otrono tiene mucho sentido dada la pequeña cantidad deservicios que se están ofreciendo bajo la InternetIPv6 actual, que no llegarán al 1% comparado con loque existe bajo IPv4.32

3

1 http://www.rau.edu.uy/ipv6/queesipv6.htm 32 http://spisa.act.uji.es/˜peralta/ipv6

Existen dos mecanismos básicos:· Dual Stack: provee soporte completo para IPv4 e IPv6en host y routers, haciendo que estos puedan enviary recibir paquetes de uno u otro tipo.

· Tunneling: encapsula paquetes IPv6 dentro decabeceras IPv4 siendo transportados a través deinfraestructura de ruteo IPv4.

MARCO CONCEPTUAL

Ancho de banda: Diferencia entre las frecuencias másaltas y más bajas disponibles para las señales de red.También se utiliza este término para describir lacapacidad de rendimiento medida de un medio o unprotocolo de red específico.Broadcast: Paquete de datos enviado a todos los nodosde una red. Los broadcasts se identifican medianteuna dirección de broadcast.CSMA/CA: (Carrier Sense Multiple Access withCollision Avoidance) Utilizado en redes inalámbricas.Si el canal está ocupado se espera a que esté libre,si está libre se espera un tiempo y se transmite.CSMA/CD: (CSMA with Collision Detection) Utilizado enIEEE 802.3 y Ethernet. Los dispositivos verificanprimero si el canal está libre para transmitir. Sihay colisión es detectada por todos y se espera untiempo para retransmitir.Dirección de broadcast: Dirección especial reservadapara enviar un mensaje a todas las estaciones.Dominio de broadcast: Conjunto de todos losdispositivos que recibirán tramas de broadcast que seoriginan en cualquier dispositivo dentro delconjunto. Los dominios de broadcast se encuentrannormalmente delimitados por routers.EIA: Asociación de Industrias de Electrónica. Grupoque define los estándares de transmisión eléctricapara telecomunicaciones. Conjuntamente con el TIA hanformalizado numerosos estándares detelecomunicaciones.Estándar: Conjunto de reglas o procedimientos de usogeneralizado o de carácter oficial.

Host: Sistema informático en una red. Similar altérmino nodo, salvo que host normalmente implica uncomputador, mientras que nodo generalmente se aplicaa cualquier sistema de red, incluyendo servidores deacceso y routers.

IEEE: Instituto de Ingeniería Eléctrica y Electrónica.Organización profesional cuyas actividades incluyen eldesarrollo de estándares de comunicaciones y redes.MAC Address: Dirección de Control de Acceso al Medio (MAC). Es una dirección física estandarizada de 6bytes, controlada por la IEEE, representada en hexadecimal, quese encuentra en cada tarjeta adaptadora de red, y que esúnica para cada tarjeta. Medios de Transmisión: Diversosentornos físicos a través de los cuales pasan las señales de transmisión.Puente: Conocido como Bridge. Interconectan segmentosde red, haciendo el cambio de frames (tramas) entre lasredes de acuerdo con una tabla de direcciones que diceen qué segmento está ubicada una dirección MACProtocolo: Conjunto de reglas y convenciones que rigenla forma en que intercambian información losdispositivos de una red.Router: Conocido también como Ruteador. Dispositivo dela capa de red que usa una o más métricas paradeterminar cuál es la ruta óptima a través de la cualse debe enviar el tráfico de red. Envía paquetes desdeuna red a otra basándose en la información de la capade red.Segmento: Sección de una red limitada por puentes, routers o switchesServidor: Nodo o programa de software que suministra servicios a los clientes. SSID: El Identificador del Conjunto de Servicio es el nombre asignado a una red inalámbrica. Todos los dispositivos en una red inalámbrica deben ser configurados con el mismo SSID.Switch: Conocido también como Conmutador. Dispositivode red que filtra, envía e inunda la red con tramassegún la dirección de destino de cada trama.TIA: Asociación de la Industria de lasTelecomunicaciones. Organización que desarrolla los

estándares que se relacionan con las tecnologías detelecomunicaciones. De forma conjunta, la TIA y la EIAhan formalizado estándares. Topología: Disposiciónfísica de nodos de red y medios dentro de unaestructura de redes empresarias.Topología en estrella: Topología de LAN en la que lospuntos finales de una red se encuentran conectados a unswitch central común mediante enlaces punto a punto

VENTAJAS Y DESVENTAJAS DE LA RED INALÁMBRICA

Entre las ventajas se tienen:

· Menor uso de dispositivos y equipos, cuando hay unadensidad considerable de equipos por metro cuadrado.

· Rapidez y sencillez en la instalación, puesto queson menos los dispositivos que se instalan.

· Mayor movilidad, se puede cambiar la ubicación delas computadoras u otros equipos y seguir conectadoa la red, por lo que las remodelaciones o cambiosson más fáciles de hacer.

· Ante la eventualidad de un desastre (entendiéndoseincendio, terremoto, u otro) es más fácil volver aponer en funcionamiento la red.

· Cada día se mejoran los equipos y estándares.

Las desventajas de la red inalámbrica son:

· Mayor riesgo de intromisión en la red o deintercepción datos. Aunque actualmente ya haymecanismos de seguridad más efectivos.

· Las ondas de radio son susceptibles a interferenciasy la señal puede degradarse o ser absorbido porelementos del entorno. Las microondas son absorbidaspor la lluvia.

-Los puntos de acceso inalámbrico muchas veces tienenque ser ubicados en lugares de fácil acceso o enlugares abiertos, lo que implica un riesgo de que seamanipulados por personal no autorizado, además delproblema de la alimentación eléctrica de los mismos.

· 7

· Cómo configurar un router inalámbrico D-Link

· Compartir Twittear ·

•Configurar un router inalámbrico bajo Windows puede ser complicado. Hay una serie de medidas y opciones que son difíciles de entender y es muy fácil cometer un error, peroD-Link ofrece una fácil guía para ayudarte a configurar tu router inalámbrico.

Configurar un router inalámbrico D-LinkPaso 1. Enchufa un extremo del cable Ethernet en el módem DSL

Paso 2. Luego enchufa el otro extremo en el puerto “WAN” enla parte posterior del router inalámbrico D-Link.

Paso 3. Conecta la PC a cualquiera de los otros puertos Ethernet del router utilizando un cable Ethernet.

Paso 1. Enchufa un extremo del cable Ethernet en el módem D

Cómo acceder a la pantalla de configuración D-Link Paso 1. Abre tu navegador web y escribe “http://192.168.0.1” en la barra de direcciones, y luego presiona “Enter“.

Paso 2. Usa “Admin” como nombre de usuario en el cuadro de pop-up y deja la contraseña en blanco.

Paso 3. Haz clic en “OK“. Ahora verás la pantalla de configuración D-Link.

Configuración General de Seguridad (SetUp General Security)

Paso 1. Cambia tu contraseña de administración haciendo clic en la ficha “Tools” y seleccionando el botón “Admin“. Introduce una nueva contraseña en la opción “Administrator“. Confirma y haz clic en “Apply“.

Paso 2. Deshabilita la Red de Área Local (LAN), si no es necesaria, ya que te asegura de que nadie más será capaz deacceder a tu red.

Paso 3. Ve a la pestaña “Home“, selecciona “Wireless” y selecciona la opción “Off“.

Protocolo de habilitar el cifrado inalámbrico (Enable Wireless EncryptionProtocol “WEP”) Paso 1. Busca la pestaña “Home” en la pantalla de configuración D-Link y haz clic en el botón “Wireless“.

Paso 2. Utiliza la opción “Open System” al lado del botón “Authentication“.

Paso 3. Selecciona el botón “Enabled” junto a “WEP” y establece la clave de cifrado en “128 bit“.

Paso 4. Establece el “Key Type” a “ASCII” y elije una contraseña de 13 dígitos para la “Key 1“.

Paso 5. Escribe la contraseña en un lugar seguro.

Paso 6. Haz clic en “Apply“.

Cambiar el SSID Paso 1. Cambia el SSID para que sea más difícil a otras personas localizar y utilizar tu red, haz clic en la pestaña “Home” y localiza el botón “Wireless“.

Paso 2. Cambia el SSID por defecto a una de tu elección, a

continuación, haz clic en “Apply“.

Paso 3. Deshabilita la opción SSID broadcasting. Bajo la pestaña “Advanced“, haz clic en “Performance” y marca la opción “Disabled“. Una vez más, haz clic en “Apply“.

Para poder configurar nuestra red inalambrica osea nuestro router inalambrico, necesitamos saber como acceder, primero ocupamos saber nuestrapuerta de enlace hacia nuestra red inalambrica.

En la barra de tareas de windows systray aparece el icono de conexiones inalambricas al abrirlo, aparece la informacion sobre las ip ocuparemos la puerta de enlace

En este caso es 192.168.0.1 la cual debemos ingresar en un navegador, en este caso es un router d-link

El usuario por defecto es admin y le damos clic en login

de ahi nos dirijamos a Internet setup yasi nos dirijamos al botón INTERNET CONNECTION SETUP WIZARD donde haremos el proceso de configuración

presionamos next

Una cosa que me gusto es poder cofigurar la contraseña de acceso al portal por defecto al escribir solo admin podemos entrar y asi acceder al portal potegido escribela o anotala en un lugar seguro un ves echo presiona next

Elejir nuestra zona horaria ayuda que tu router acomode la hora de tu sistemade manera correcta presiona next

Si tu provedor te da ip dinamica como megcabale escribe DHCP que es la mas recomendada

CONCLUSIONES

-Una red inalámbrica si bien es económica en comparación con la red con cableado

- Facilidad en instalación, rápida y sencilla conciertos conocimientos de configuración

-Hemos aprendido a configurar Router Dlink dir-300 ylas tarjetas de Red Cnet CWP-854, NEXXT SOLUTIONWILERES 54

RECOMENDACIONES

- Al realizar conexiones inalámbricas debemos tener cuidado en proporcionar buenas seguridades para protección de la red

- Las tarjetas inalámbricas deben configurarse adecuadamente con su respectivo driver para que funcionen al 100%