Sei sulla pagina 1di 18
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA CARRERA DE INGENIERIA ELECTRÓNICA EN TELECOMUNICACIONES/ AUTOMATIZACIÓN Y

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

CARRERA DE INGENIERIA ELECTRÓNICA EN TELECOMUNICACIONES/ AUTOMATIZACIÓN Y CONTROL

ASIGNATURA: FUNDAMENTOS DE REDES DE DATOS

NRC: 2588

INFORME DE LABORATORIO 3

Profesor: ING. DARWIN AGUILAR

ESTUDIANTES:

JHOSELYN GUAYASAMÍN PAOLA HARO ERIKA JÁCOME

ABRIL 16 AGOSTO 16

1.

Tema:

CONFIGURACIÓN DE DISPOSITIVOS INALÁMBRICOS (ACCES POINT)

2. Objetivos

General

Realizar la configuración básica de equipos inalámbricos (Router Wireless)

3. Materiales

Router inalámbrico

Cable de red

PC’s

4. Procedimiento

CREACIÓN DE RED AD HOC

Se realiza mediante comandos en el terminal, en el cual se debe ingresar como administrador y escribir la siguiente línea de comando en donde se asigna el nombre y la clave de dicha red, como se muestra en la figura 1.

netsh wlan hostednetwork mode=allow ssid=Mazda key=Guayasamin

wlan hostednetwork mode=allow ssid=Mazda key=Guayasamin Figura1 . Creacion de la red Ad Hoc.  Con el

Figura1 . Creacion de la red Ad Hoc.

Con el siguiente comando se muestran los controladores de dicha red creada.

netsh wlan show drivers

Figura 2. Instalación de apache2  Para dar inicio a la red creada, se la

Figura 2. Instalación de apache2

Para dar inicio a la red creada, se la realiza con el comando start:

netsh wlan start hostednetwork

realiza con el comando start: netsh wlan start hostednetwork Figura 3 . Inicialización de la red

Figura 3 . Inicialización de la red Mazda.

Para verificar la red creada, nos dirigimos al panel de control en conexiones de Red y se observa el icono de Conexión de Área Local con el nombre de la red, con la cual se creo figura 4.

Figura 4. Icono de la Red creada.  Una vez creada a red, se procede

Figura 4. Icono de la Red creada.

Una vez creada a red, se procede a observar los detalles, en la cual tiene como punto clave la dirección IP y mascara que esta proporciona, figura 5.

la dirección IP y mascara que esta proporciona, figura 5. Figura 5. Detalles de la Red

Figura 5. Detalles de la Red Mazda.

Para comprobar que las tres computadoras esta en red, se realiza el ping correspondiente entre ellas, como se puede observar en las siguientes figuras (6 - 9), como primera parte se realiza desde PC1 a PC2 con dirección IP 192.168.173.37.

Figura 6 . Ping de PC1 a PC2.  Ping de PC2 a PC1 con

Figura 6 . Ping de PC1 a PC2.

Ping de PC2 a PC1 con dirección IP 192.168.173.1 como también el ping respectivo de PC2 a PC3.

192.168.173.1 como también el ping respectivo de PC2 a PC3. Figura 7. Ping de PC3 a

Figura 7. Ping de PC3 a PC1 y PC2.

Ping de PC1 a PC3 con dirección IP 192.168.173.170

Figura 7. Ping de PC3 a PC1 y PC2.  Ping de PC1 a PC3 con

Figura 8. Ping de PC1 a PC3.

Ping de PC3 a PC1 con dirección IP 192.168.173.1 como también el ping respectivo de PC3 a PC2.

192.168.173.1 como también el ping respectivo de PC3 a PC2. Figura 9. Ping de PC3 a

Figura 9. Ping de PC3 a PC1 y PC2.

Para continuar, con la red creada se realiza el intercambio de archivos a las dos PC en red.

se realiza el intercambio de archivos a las dos PC en red. Figura 10 . Computadoras

Figura 10 . Computadoras en red Mazda.

Mediante la PC1 (HACER-ERI), se realiza la creación de carpetas a las dos computadoras que se encuentran en red, como se puede ver en la figura 11.

Figura 11. Creacion de carpeta desde PC1 a PC3. Figura 12 . Verificacion de carpeta

Figura 11. Creacion de carpeta desde PC1 a PC3.

Figura 11. Creacion de carpeta desde PC1 a PC3. Figura 12 . Verificacion de carpeta creada

Figura 12 . Verificacion de carpeta creada en PC2.

Figura 13 . Verificacion de carpeta creada en PC3.  Para dar fin a la

Figura 13 . Verificacion de carpeta creada en PC3.

Para dar fin a la red, de igual manera se lo realiza con comandos es este caso con el comando stop, figura 14.

con comandos es este caso con el comando stop, figura 14. Figura 14. Fin a red

Figura 14. Fin a red Mazda.

CONFIGURACIÓN DEL ACCES POINT

a) Se conecta el cable de red desde una PC a cualquiera de los 4 puertos RJ45 del Router, también se realiza el reseteo del router, presionando el botón que se encuentra en la parte posterior del equipo por aproximadamente 30 segundos y después se procede a desconectarlo de la toma de energía y volver a encenderlo.

Figura 15. Conexión del Router con PC b) Acceder al Access Point a través de

Figura 15. Conexión del Router con PC

b) Acceder al Access Point a través de la ruta por defecto del dispositivo 192.168.1.1, donde se observa las configuraciones por defecto.

donde se observa las configuraciones por defecto. Figura 16. Acceso al Access Point c) Se procede

Figura 16. Acceso al Access Point

c) Se procede a ingresar un nuevo usuario y contraseña con el que se va a permitir el acceso al sistema de control del dispositivo, al realizar los cambios se selecciona “change password” como se muestra en la Figura 17.

“change password” como se muestra en la Figura 17. Figura 17. Cambio de usuario y contraseña

Figura 17. Cambio de usuario y contraseña

Figura 18. Acceso a configuración del Router e) Ingresar a la pestaña Setup y dentro

Figura 18. Acceso a configuración del Router

e) Ingresar a la pestaña Setup y dentro de esta a la pestaña Basic Setup en donde se configura el nombre del router. Además se cambia la dirección IP y máscara del dispositivo, así como el número de usuarios que tendrán acceso, habilitando el servicio DHCP, guardamos cambios con “Save” para continuar la configuración, ver figura 19.

guardamos cambios con “Save” para continuar la configuración, ver figura 19. Figura 19. Configuración del Set

Figura 19. Configuración del Set up 1

Figura 20. Configuración del Set up 2 f) Dirigirse hacia la pestaña Wireless, dentro de

Figura 20. Configuración del Set up 2

f) Dirigirse hacia la pestaña Wireless, dentro de esta se selecciona “Basic Settings”, de igual manera se cambia el nombre de la red inalámbrica y el canal en el cual se va a trabajar, click en “save”.

el canal en el cual se va a trabajar, click en “save”. Figura 21. Configuración de

Figura 21. Configuración de Wirelles y Basic Settings

g) Por último dentro de la misma pestaña “Wireless”, ingresar a “Wireless Security” para elegir el modo de seguridad y el algoritmo WPA, además se establece una contraseña con la que se permite el acceso a la red, para que se guarden las configuraciones realizadas click en “Apply Settings”

Figura 22. Configuración de Wirelles y Wireless Security De esta manera los usuarios ya tendrán

Figura 22. Configuración de Wirelles y Wireless Security

De esta manera los usuarios ya tendrán acceso a la red.

 Seguridad MAC h) Si se desea restringir el acceso a un computador, se accede
Seguridad MAC
h)
Si se desea restringir el acceso a un computador, se accede a la red del router en la
pestaña “Wireless” y “MAV Filtrer” para que este filtre de internet a las máquinas
asignadas, click en “Edit MAC Filtrer List”, como se muestra en la figura 23.
Figura 23. Configuración de Wirelles y MAC Filtrer
i)
Aquí aparece una ventana en donde se ingresa las MAC de los equipos a los cuales se
va a impedir el ingreso.
Figura 24. Restricción de acceso a la rede con MAC de los dispositivos Se aplica

Figura 24. Restricción de acceso a la rede con MAC de los dispositivos

Se aplica las configuraciones realizadas.

Para comprobar el funcionamiento, se realiza la conexión a la red del dispositivo restringido, apareciendo el mensaje que se muestra en la figura 25.

apareciendo el mensaje que se muestra en la figura 25. Figura 25. Sin conexión CONFIGURACIÓN BRIDGE:

Figura 25. Sin conexión

CONFIGURACIÓN BRIDGE:

Para realizar la configuración del router deshabilitamos Network address server settings(DHCP).

Figura 26. Deshabilitación DHCP A continuación nos dirigimos a la ventana Wireless y en la

Figura 26. Deshabilitación DHCP

A continuación nos dirigimos a la ventana Wireless y en la configuración básica cambiamos de Access Point a Client Bridge.

básica cambiamos de Access Point a Client Bridge. Figura 27. Configuración Client Bridge. Para la

Figura 27. Configuración Client Bridge.

Para la configuración de acceso, se realiza según los parámetros del router principal.

Figura 28. Configuración de seguridad. Aplicamos los cambios y observamos en Status, además se elige

Figura 28. Configuración de seguridad.

Aplicamos los cambios y observamos en Status, además se elige la red a la cual se debe hacer bridge.

además se elige la red a la cual se debe hacer bridge. 5. Preguntas Figura 29.

5.

Preguntas

Figura 29. Status

1. Cómo realizó la configuración de modo bridge para el funcionamiento del escenario indicado en la tercera parte?

Para la configuración en modo Bridge se realiza mediante la selección de cliente Bridge y se dará un SSID para el usuario que desee acceder. Luego se establece el modo WEB, dicha configuración se encuentra en el wireles, wireles security, en la parte de security mode, estableciendo la contraseña (Guayasamin).

Figura 30. Configuración Modo Bridge Figura 31. Configuración de Contraseña en modo Bridge. 2. Cómo

Figura 30. Configuración Modo Bridge

Figura 30. Configuración Modo Bridge Figura 31. Configuración de Contraseña en modo Bridge. 2. Cómo comprobó

Figura 31. Configuración de Contraseña en modo Bridge.

2. Cómo comprobó o demostró que el acceso de los integrantes del grupo que no tienen conexión directa al Internet pueden hacer uso de este servicio pero conectándose por otro Router?

Para demostrar la conectividad directa a internet a otro router se realiza la verificación de saltos, debido a que está conectado a su router base y requiere servicio de otro router deben existir dos saltos. Para ello se requiere del uso del comando “tracert”

existir dos saltos. Para ello se requiere del uso del comando “tracert” Figura 32. Saltos, conexión

Figura 32. Saltos, conexión a otro router

3.

Indique brevemente como funciona y que información presenta la herramienta de gestión inalámbrica que seleccionó usted?

Acrylic WIFI Home:

Acrylic es un analizador de redes WIFI para Windows que permite visualizar:

Información de clientes conectados: Muestra la lista completa de todos los puntos de acceso WiFi al alcance. Cada dispositivo es clasificado por su comportamiento dependiendo de si está funcionando como punto de acceso.

Nivel de señal: Podemos obtener gráficas detalladas de la calidad o nivel de señal WiFi, de cada uno de los puntos de acceso WiFi. Cuanto mayor es el nivel de señal mejor será la velocidad de transmisión y nos encontraremos más cerca del dispositivo. Es posible resaltar la señal de un dispositivo o ocultarlo desmarcando la entrada del dispositivo en la ventana de dispositivos.

Inventario: Cada dispositivo WiFi tiene una dirección única llamada dirección MAC, que es una cadena de la forma xx:xx:xx:xx:xx:xx. Como recordar direcciones MAC no es algo práctico, Acrylic permite dar un nombre sencillo a los dispositivos que conocemos y que siempre aparezcan con ese nombre en la lista de redes o de dispositivos.

Canales: Cada red WiFi está emitiendo la señal en un canal WiFi o frecuencia distinta, por ejemplo los routers WiFi b/g/n (2.4Ghz) pueden estar entre el canal 1 y el 14. Es posible observar cómo están distribuidas las redes WiFi en la frecuencia de 2.4Ghz y en la de 5Ghz (a/ac) si lo soporta nuestra tarjeta. Cuanto mayor sea el número de redes en un mismo canal o en canales adyacentes, mayor será el ruido y las interferencias. La vista de redes puede ayudar a seleccionar canales libres en los que poner nuestra red y mejorar la velocidad de la WiFi.

Autenticación y Cifrado: Podemos ver información sobre cómo es de segura una red WiFi. Si es una red WiFi abierta que no requiere contraseña, si se usa cifrado WEP, WPA o WPA2, tanto personal, también llamado PSK de Pre Shared Key o con seguridad empresarial, también llamada MGT. Una red WPA o WPA2 puede estar usando como opciones de seguridad TKIP o el nuevo y más seguro mecanismo AES CCMP.

Figura 33. Herramienta de gestión inalámbrica. 6. Conclusiones  La creación de una red Ad-Hoc,

Figura 33. Herramienta de gestión inalámbrica.

6. Conclusiones

La creación de una red Ad-Hoc, permite para el intercambio de archivos siempre y cuando no se tenga de internet, teniendo en cuenta que esta red solo nos permite conexión en un máximo de 3 computadoras.

La herramienta de gestión de redes, permite mejorar nuestras conexiones, ya que al poder ver en que canal, podremos cambiar para disminuir el ruido que es producido al ocupar varias redes el mismo canal.

Se puedo limitar el número de dispositivos que puedan acceder a la red mediante la configuración del Access Point que además permite restringir la conectividad por medio del MAC FILTRER, el cual permite asignar los dispositivos que no podrán tener acceso a internet, evitando que extraños se conecten a esta red.

7. Bibliografía

https://www.acrylicwifi.com/blog/analizando-redes-wifi-en-windows-con-acrylic/

http://dlaguilar3.wix.com/redesdecomunicacion