Sei sulla pagina 1di 17

CARRERA DE INGENIERÍA ELÉCTRICA Y

ELECTRÓNICA
INFORME N.- 2

TEMA:
Configuración de dispositivos
inalámbricos

DOCENTE:
Ing. Darwin Aguilar

INTEGRANTES:
Gavilema Stefanny
González Josselyn
Yánez Victoria

NRC 3714

Fecha de entrega:
15 de junio del 2017
Configuración de dispositivos inalámbricos

Contenido
1 Objetivos 3

2 Materiales 3

3 Desarrollo 3
3.1 Primera parte 3
3.2 Segunda parte 6
3.3 Tercera parte 9
3.4 Cuarta parte 12

4 Preguntas 15
4.1 ¿Cómo realizó la configuración de modo bridge para el funcionamiento del
escenario indicado en la tercera parte? 15
4.2 ¿Cómo comprobó o demostró que el acceso de los integrantes del grupo que
no tienen conexión directa al Internet puede hacer uso de este servicio, pero
conectándose por otro Router? 15
4.3 Indique brevemente, ¿cómo funciona y que información presenta la
herramienta de gestión inalámbrica que seleccionó usted? 15

5 Conclusiones 16

6 Recomendaciones 16

7 Referencias 16
Configuración de dispositivos inalámbricos

1 Objetivos
Realizar la configuración básica de equipos inalámbricos (router wireless).

2 Materiales
 Router inalámbrico
 - Cable de red
 - PC’s

3 Desarrollo
3.1 Primera parte
En el grupo de trabajo configure una red Ad-Hoc entre las PC’s y comparta archivos entre las
PC’s.

A continuación, se describen los pasos realizados en el laboratorio para crear y establecer la red
Ad hoc.
1) Ingrese a símbolo del sistema y ejecutar como administrador.

Figura 1 Ingreso a Símbolo de Sistema

2) Escriba el comando netsh wlan show drivers y presione la tecla enter.

Figura 2 Ejecución del comando

3) Verificar que se permita la red hospedada.

Fundamentos de Redes 3
Configuración de dispositivos inalámbricos

Figura 3 Verificación

4) Una vez verificada se ingresa el siguiente comando netsh wlan set hostednetwork
mode=allow ssid=NombreDeLaRed key=12345678 en el cual se estable la creación de la
red.

Figura 4 Establecer la nueva red

5) Para iniciar la red se ingresa el comando netsh wlan start hostednetwork.

Figura 5 Ejecución del comando para iniciar la Red

6) Una vez creada la red ir a conexión de red, buscar la red creada e ingresar.

Figura 6 Conexión a la red creada

Fundamentos de Redes 4
Configuración de dispositivos inalámbricos

7) Una vez ingresada ya se puede compartir archivos, imagines, etc

Figura 7 Conexión entre 3 usuarios

8) Comprobación

Figura 8 Archivos Compartidos

Figura 9 Comprobación con el comando Ping

9) Una ves terminado detenemos la red creada con el comando netsh wlan stop
hostednetwork

Fundamentos de Redes 5
Configuración de dispositivos inalámbricos

3.2 Segunda parte

Figura 10 Ejercicio para la segunda parte

10) Se realiza la conexión eléctrica del router inalámbrico, verificando que el led de power y
los leds indicadores se encienden y comienzan a titilar.
11) Se conecta el cable de red desde una de las PC a un puerto RJ45 del router.

Figura 11 Conexión para el paso 2

12) Al abrir el navegador Google Chrome se digita en el promt la dirección 192.168.1.1


(dirección por default del dispositivo).

Figura 12 Inicio para la configuración inalámbrica

Nos dirigimos a la pestaña Wireless y luego a la subpestaña Basic Settings y colocamos en el


nombre SSID “GRUPOGY” identificando las integrantes del grupo, se selecciona el canal y el
modo Wireless que es como punto de acceso.

Fundamentos de Redes 6
Configuración de dispositivos inalámbricos

Figura 13 Configuraciones básicas wireless

13) En la subpestaña Wireless Security se activa la seguridad WEP (contraseña).

Figura 14 Activación de seguridad WEP

14) Se activa DHCP automático con 5 IP’s de difusión, el presente grupo activó seleccionó la
dirección local IP de 20.168.1.1 como se muestra en la Error! Reference source not found..

Fundamentos de Redes 7
Configuración de dispositivos inalámbricos

Figura 15 Activación DHCP automático con 5 IP´s de diffusion

Figura 16 Nueva dirección del router

15) Se realiza la conexión del router al Internet, el cable de red desde la pared (punto activo)
al puerto posterior que dice Internet.
16) Verifique la conectividad de las PC’s accediendo al Internet y enviando ping de
conectividad.

Fundamentos de Redes 8
Configuración de dispositivos inalámbricos

Figura 17 Conexión de uno de los dispositivos a la red inalámbrica configurada

3.3 Tercera parte


Intégrese con otro grupo y realice la configuración de uno de los switch en modo BRIDGE, y
permita que solamente 1 de los 2 switch tenga conexión cableada al Internet, verifique la
conectividad de los 2 grupos de usuarios que están conectados a cada router inalámbrico
mediante el uso de comando de gestión de red. (MODO INFRAESTRUCTURA BÁSICA).

Figura 18 Ejercicio para la tercera parte

Para construir el esquema indicado en la figura 9 y conectar una red que no posee acceso a
una conexión física a internet, es necesaria la configuración bridge, por lo que:

1) Se elige el router que trabajara como Punto de Acceso en toda la red. Este será el
dispositivo que permite conectar los dispositivos inalámbricos con una red cableada.

Fundamentos de Redes 9
Configuración de dispositivos inalámbricos

Figura 19 Configuración del router como Punto de Acceso

En este caso el router de Punto de Acceso será conocido o poseera un SSID como GRUPOGY.
2) Para poder identificar que se trabaja en la tercera parte del laboratorio, es importante tener
presente el parámetrode la dirección IP del router en su configuración, que en este caso se le
realiza un pequeño cambio.

Figura 20 Dirección del router AP

3) Se procede a configurar el router del otro grupo como bridge.


a. En la opción del Wireless Mode se elige la opción de Cliente Bridge.
b. Se le asigna un SSID para el usuario que desea cceder, en este caso será
grupoBCV.
c. Y se realiza la misma configuración que se realizo en la parte 2 de la práctica del
laboratorio.

Figura 11 Configuración del router 2 como Cliente Bridge

Fundamentos de Redes 10
Configuración de dispositivos inalámbricos

4) Dentro de la misma configuración se añade una Wireless Physical Interface wl1 con las
mismas caracteriticas del Punto de Acceso creado en los literales 1 y 2.
Para identificar que será el punto donde el router GrupoBCV se conecte a GRUPOGY.

Figura 22 Configuración del Cliente Bridge y el AP

5) De igual forma se establece el modo WEB para el modo de seguridad del router
GrupoBCV. Esta configuración se encuntra en la opción wireless, wirekess security y en
security mode se coloca la opción WEB.

6) Para poder identificar y verificar la conectividad entre los 2 grupos de usuarios con cada
router inalámbrico usamos el comando Tracert

Figura 23 Tracert a las IP de las máquinas del roueter de punto de Acceso

En la figura superior lo se puede apreciar es que solo se visualiza la dirección de un solo router de
conexión entre los dos usuarios. Esto se debe a que los dos router se encuentran demasiado
cerca entre ellos, por lo que es difícil identificarlos durante el trazo de ruta.

Fundamentos de Redes 11
Configuración de dispositivos inalámbricos

7) Si se desea cambiar el esquema de red y convertir al router GrupoBCV en Punto de


Acceso, lo que se debe hacer es:
a. Dentro de la configuración del router GrupoBCV se escoge la opción Wireless
Mode como AP y se edita los mismos campos que se realizo en la parte 2 de la
práctica.
b. Por otra parte, la configuración en el router GRUPOGY se inicia con la edición del
Wireless Mode como Client Bridge y en la parte de Wireless Physical Interface wl1
se añade los parámetros del Punto de Acceso del GRUPOBCV creado en el punto
a del presente literal.

Figura 24 Router GRUPOGY como Canal Bridge y Router GRUPOBCV como Punto de Acceso

3.4 Cuarta parte


Utilizar una herramienta de gestión de redes inalámbricas (software) para poder monitorizar los
distintos Access Point y equipos inalámbricos que existen, obtener gráficas e información de estos
equipos vecinos y realizar un análisis de las configuraciones realizadas por usted con respecto al
canal inalámbrico de selección para trabajo. (MODO INFRAESTRUCTURA EXTENDIDA).

Para poder identificar los distintos puntos de acceso a los cuales tienen cobertura los equipos o
usuarios se trabajó con la herrmamienta de gestión de redes inalámbricas Acrilyc.

1) Esta Herramienta permite la visulización de información WiFi en tiempo real, la


comprobación de los canales libres, además de una lista completa de todos los puntos
de acceso WiFi al alcance.

Figura 25 Listado en Acrylic de los dispositivos WiFi captados por la máquina

Fundamentos de Redes 12
Configuración de dispositivos inalámbricos

Como se observar se puede obtener un listado completo de todos los dispositvos WiFi que se
encuentran al alcance, no solo puntos de acceso y cliente, a través de la ventana Stations.
Se destaca que las diferentes columnas muestran información sobre los puntos de acceso
detectados por Acrylic WiFi, un parámetro es la información sobre cómo es de segura una red
WiFi.
Si es una red WiFi abierta que no requiere contraseña, si se usa cifrado WEP, WPA o WPA2, tanto
personal, también llamado PSK de Pre Shared Key o con seguridad empresarial, también
llamada MGT. Una red WPA o WPA2 puede estar usando como opciones de seguridad TKIP o el
nuevo y más seguro mecanismo AES CCMP. En este caso como se visualiza en la figura 16:
a. El router GrupoGY es una red abierta, es decir no posee contraseña WEP.
b. El router GrupoBCV por el contrario si posee contraseña, pero es del tipo WPA2.

2) En esta parte de análisis de los resultados de la herramienta de gestión de redes


inalámbricas se visualiza que cada red WiFi está emitiendo la señal en un canal o
frecuencia distinta, por ejemplo, de todas las redes capturadas en ese instante:
a. El router GrupoGY se encuentra en el canal 6.
b. El router GrupoBCV se encuentra en el canal 7.
c. El router ESPE se encuentra en el canal 1.
d. El router Invitados se encuentra en el canal 11.

Figura 26 Canal asignado en la configuración del router GrupoBCV

Figura 27 Canal asignado en la configuración del router GrupoGY

Fundamentos de Redes 13
Configuración de dispositivos inalámbricos

Es importante destacar que cuanto mayor sea el número de redes en un mismo canal o en
canales adyacentes, mayor será el ruido y las interferencias que se produzcan a su alrededor.

3) Mediante este hadware se puede además obtener las gráficas detalladas de la calidad
o nivel de señal WiFi, de cada uno de los dispositivos detectados y los puntos de acceso.

Es importante destacar que cuanto mayor es el nivel de señal mejor es la velocidad de


transmisión lo que permite encongtrase más cerca del dispositivo.

Figura 28 Nivel de señal que emite el router GrupoBCV

Figura 29 Nivel de señal que emite el router GrupoGY

Fundamentos de Redes 14
Configuración de dispositivos inalámbricos

4 Preguntas
4.1 ¿Cómo realizó la configuración de modo bridge para el
funcionamiento del escenario indicado en la tercera parte?
Como se muestra en la figura [22] ó en la figura [24] este proceso se lo realiza en la misma
configuración del router, como detalla los pasos de la tercera parte de la práctica.
Especificamente en la pestaña Wireless Basic Settings en la sección Wireless Physical Interface wl0
se inicia con la edición del Wireless Mode como Client Bridge y en la parte de Wireless Physical
Interface wl1 se añade los parámetros del Punto de Acceso.
Para este procedimiento hay que tener presente que router entra la conexión cableada a
internet.

4.2 ¿Cómo comprobó o demostró que el acceso de los integrantes del


grupo que no tienen conexión directa al Internet puede hacer uso
de este servicio, pero conectándose por otro Router?
Para comprobar este punto usamos el software wireshark el cual muestra que estamos
conectados a una red wifi y el tráfico de paquetes enviados.
Este proceso además se lo puede realizar a través de comandos:
Mediante el comando Ping para verificar que existe comunicación del host local con
uno o varios equipos remotos de una red (IP) por medio del envío de paquetes ICMP de solicitud.
Mediante el comando Tracert por que permite determinar la ruta que toma un paquete
de protocolo de Internet (IP) para alcanzar su destino.

4.3 Indique brevemente, ¿cómo funciona y que información presenta


la herramienta de gestión inalámbrica que seleccionó usted?
Acrylic WiFi Free
Es un software de monitorización de redes WiFi para sistemas de Windows, que permite realizar
capturas en “modo monitor” sin necesidad de contar con hadware especial.
El modo monitor es la capacidad de poder capturar el tráfico de red WiFi que pasa por el aire,
aunque la tarjeta no sea la destinataria.

Figura 30 Acrylic WiFi para Windows

Para la ejecución de Acrylic WiFi se requiere de permisos de administrador, ya que esta


herramienta muestra la lista completa de todos los puntos de acceso WiFi al alcance y dentro de
esta información de los dispositivos que se encuentran conectados a la red.
La información que presenta Acrylic como una herramienta de gestión inalámbrica es:
 Puntos de Acceso: Informa de redes Wi-Fi (SSID y BSSID) y de los equipos WiFi conectados
a la red en cada momento.
 Dispositivos detectados.
 Nivel de señal: Son gráficas de nivel de señal de los puntos de acceso.
 Contraseñas: En este parámetro se visualiza las contraseñas WiFi y claves WPS
configuradas de fábrica.
 Canales: Indica la distribución de redes WiFi y el escáner de caneles WiFi en 2.4GHz y
5GHz.
 Seguridad WiFi: Entrega la información de seguridad WEP, WPA o WPA2.
 Lista de redes solicitadas: Hace referencia cuando los móviles o quipos portátiles
preguntan por las redes WiFi a las que se han conectado anteriormente de forma
periódica.

Fundamentos de Redes 15
Configuración de dispositivos inalámbricos

Figura 31 Pantalla principal de captura de Acrylic WiFi

Dentro de la información que se ha seleccionado y editado dentro de la configuración de los


router se observa:
 Seguridad WiFi o Autentificación y Cifrado, la cual permite ver información sobre cómo es
de segura una red.
 Puntos de Acceso, con precisión el SSID que se le asignó a los routers en su configuración.
 Canales los cuales fueron asignados por el grupo según la disponibilidad de las redes en
ese instante.

5 Conclusiones
El correcto seguimiento de los pasos mencionados, permitió la creación de una red Ad-Hoc para
compartir archivos entre equipos sin necesidad de una conexión a internet, una red modo de
infraestructura básica y una red modo de infraestructura extendida.

En este tipo de prácticas es importante no dificultarse a la hora de establecer nuestra política de


seguridad ya que se ha de de valorar los bienes que estamos protegiendo y el esfuerzo de
protegerlo.

En la parte de trazado de ruta de los paquetes mediante el comando tracert entre un dispositivo
conectado al router GrupoBCV y un dispositivo conectado el router GrupoGY, solo se puede ver
la dirección de un solo router en la descripción de resultado debido ha que estos dos dipositivos
que conforman la red se encuentran demasiado cerca, lo que al analizarlos no permite identicar
a uno de ello.

6 Recomendaciones
En la presente práctica se recomienda configurar el adaptador de red en IP automática, para
que los dispositivos una vez conectados a la red se genere de forma instantánea su dirección IP,
caso contrario se deberá configurar e insertar las direcciones IP de forma manual lo que se
dificulta para poder trabajar con una red eficiente.

Se recomienda utilizar por lo mínimo una clave WEP con la longitud mayor que nuestros
dispositivos soporten. El estándar habla de 40 bits reales, pero existen dispositivos que permiten
longitudes mayores, todo esto se debe para recaltar la seguridad que debe poseer una red.

Antes de asignar el canal de una red se recomienda mediante un hadware(Acrylic) visualizar los
canales libres en los que se puede asignar la red para mejorar la velocidad de la WiFi y evitar
ruido e interferencias

7 Referencias

[1] «A.D.Q.A.,» 2011. [En línea]. Available: http://www.adqa.com/index.php/necesito-implantar-


una-red-voz-datos/certificacion-de-redes/que-significa-certificar-una-red. [Último acceso: 20

Fundamentos de Redes 16
Configuración de dispositivos inalámbricos

Mayo 2017].
[2] N. Matiz, «REDES DE FIBRA OPTICA ACTIVAS Y PASIVAS,» [En línea]. Available:
http://natymatiz.blogspot.com/2011/05/redes-de-fibra-optica-activas-y-pasivas.html. [Último
acceso: 20 Mayo 2017].
[3] B. Naser Soto, «NASER Ingeniería,» 2008. [En línea]. Available:
http://www.naser.cl/sitio/Down_Papers/Certificacion%20de%20cableado.pdf. [Último acceso:
20 Mayo 2017].

Fundamentos de Redes 17

Potrebbero piacerti anche