Sei sulla pagina 1di 37

Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

6. CONFIGURACIONES.

 1. Introducción.

 2. Aspectos Generales de la Configuración de Equipos Wi­Fi.

 2.1.Identificación de la red (SSID).
 2.2.Estándar a utilizar.
 2.3.Canal.
 2.4.Seguridad.
 2.5.Configuración IP.

 3. Configuración de una red Ad­Hoc con dos portátiles.

 3.1.Configuración de una interface Wi­Fi, en modo Ad­Hoc, usando el controlador estándar de Windows XP.
 3.2.Configuración de una interface Wi­Fi, en modo Ad­Hoc, usando el controlador del fabricante (Fujitsu­
Siemens).

 4. Configuración de un cliente inalámbrico, dentro de una red de Infraestructura.

 4.1.Configuración   de   un   cliente   inalámbrico,   dentro   de   una   red   de   infraestructura,   usando   el   controlador 


estándar de Windows XP.
 4.2.Configuración de un cliente inalámbrico, dentro de una red de infraestructura, usando el controlador del 
fabricante.

 5. Configuración de un Router Inalámbrico (D­Link DSL­G624T) como red de infraestructura.

 6. Configuración   de   un   Punto   de   Acceso   Inalámbrico   (Linksys   WAP54G)   como   red   de 
infraestructura.

 7. Configuración puentes, entre redes cableadas, usando Puntos de Acceso Inalámbricos Linksys 
WAP54G.

 7.1. Puente punto a punto.
 7.2. Puente punto­multipunto.
 7.3. Puente multipunto.

 8. Configuración de Hotspots.

 8.1. ¿Qué es un hotspot?

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 1.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 8.2.Configuración y topología de un hotspot.
 8.3.Portales cautivos.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 2.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

1. Introducción.
En  el   capítulo  anterior  vimos   que   las   redes  inalámbricas  pueden  dar  soporte   a   múltiples 
funcionalidades: redes de difusión de contenidos multimedia, puentes de larga distancia entre redes, 
redes celulares con  roaming1  para el acceso a Internet (hotspots),  redes de VoIP en entornos sin 
infraestructura...
Vimos también de qué aparatos se disponían y en qué modos podían operar para crear las 
funcionalidades descritas.
En el presente capítulo, veremos cómo se configuran los aparatos Wi­Fi para conseguir dichas 
funcionalidades. Lo haremos mediante algunos ejemplos de casos prácticos.

1 Roaming: Capacidad para estar conectado a una red inalámbrica mientras se está en movimiento, cambiando 
dinámica y automáticamente, de estación base.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 3.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

2. Aspectos Generales de la Configuración de Equipos Wi­Fi

Para configurar un equipo Wi­Fi... ¿Qué parámetros debemos configurar? ¿Cuáles son las 
opciones que debemos elegir? Tratemos de solucionar estas dudas.
En primer lugar, los equipos Wi­Fi se resumen en dos tipos: interfaces y puntos de acceso. El 
resto es una combinación de varios aparatos... Por ejemplo, podemos tener un router Wi­Fi con 4 
“bocas” LAN y una “boca” WAN... que ya vimos que no era otra cosa que tres aparatos en la misma 
carcasa: un punto de acceso inalámbrico, un router  y un switch de cable (Véase la Figura­5.12, del 
capítulo 5).
Posteriormente veremos las distintas posibilidades de configuración de una interface y de un 
punto de acceso. En cualquier caso, hay determinados parámetros de la comunicación inalámbrica que 
siempre habrá que configurar, que son los siguientes:
2.1. Identificación de la red (SSID).
El SSID (Service Set IDentifier) es un identificador de la red. Consiste en un código incluido 
en todos los paquetes de una red Wi­Fi, que sirve para identificarlos como parte de esa red. El código 
consiste  en  un   máximo  de  32  caracteres  alfanuméricos.  Todos   los  dispositivos  inalámbricos  que 
intentan comunicarse entre sí deben compartir el mismo SSID.
En  ocasiones,  en  las  redes  Ad­Hoc se le denomina  BSSID  (Basic  Service Set Identifier), 
mientras  que  en  las   redes  en  infraestructura  se   puede  denominar  ESSID  (Extended  Service   Set  
Identifier). Aunque lo habitual es llamarlo SSID en cualquier caso.
Como   medida   de   seguridad,   se   puede   configurar   para   que   no   se   emita   en   broadcasts 
desencriptados, por lo que estaría oculto a terceras personas. Si bien esto es totalmente inútil, aunque 
se desactiven los broadcasts SSID, cualquier terminal puede averiguar siempre cualquier SSID en el 
acto.
2.2. Estándar a utilizar.
Esto solo hay que configurarlo en equipos que admitan más de un estándar, por ejemplo b/g, 
b/g/n, a/b/g, etc... Recordemos que un equipo g es siempre también b.
Algunos equipos admiten un modo mixto, es decir un modo en el que entienden y usan más de 
un estándar. En estos casos hay que tener mucho cuidado con lo siguiente: 

El uso de varios estándares simultáneamente en el mismo aparato REDUCE notablemente  
LAS  PRESTACIONES del mismo. Por lo tanto, se recomienda usar este modo sólo cuando  sea  
estrictamente necesario, es decir, cuando en la misma red haya aparatos de diversos estándares y se  
desee que se comuniquen entre ellos.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 4.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

2.3. Canal.
En los estándares b y g, los canales disponibles en España varían del 1 al 13, si bien, sólo hay 
tres canales que no se solapan: los canales 1, 6 y 11 (o 12 o 13). Es muy importante,cuando vayamos a 
configurar una Wi­Fi, elegir bien el canal. Para ello debemos investigar la presencia en el mismo lugar 
del alcance de otras redes Wi­Fi y elegir el canal óptimo, que será el que no esté utilizado, o el que 
tenga la red externa con menor potencia.
En entornos de oficina muy poblados, es desalentador el número de redes Wi­Fi que se pueden 
detectar en una oficina, este problema tiene su origen en la escasez de canales independientes de los 
estándares habituales (b y g). Esto hace que sea muy rentable instalar redes con el estándar a, o mejor 
aún, con el nuevo estándar n.
2.4. Seguridad.
 Una red Wi­Fi puede dejarse abierta a todo el mundo, o puede protegerse, de forma que no 
accedan a ella usuarios no autorizados. La forma de protegerla es encriptando los datos, puesto que al 
usarse una señal propagada, si no se encriptan los datos, cualquiera puede escucharlos.
Hay diversas formas de proteger una Wi­Fi, las más comunes son las siguientes:
✔ WEP   (Wired   Equivalent   Privacy):  Privacidad   equivalente   al   cable...   Este   sistema   de 
cifrado de los datos está mal diseñado, por lo que cualquier usuario avanzado, con los 
programas  adecuados  puede   “crackear”   su   clave   si   escucha   la   red   durante  un   cierto 
tiempo2. No se recomienda en absoluto su uso, ya que se piensa que la red está protegida y 
no lo está...
Hoy en día hay dos tipos de WEP, con cifrado de 64 bits y con cifrado de 128 bits. En 
ambos casos, el timepo para crackear la red es el mismo (el cifrado de 128 bits no protege 
más la red que el de 64 bits).
La configuración WEP consiste en elegir el nº de bits y la palabra clave. Esta se puede 
insertar, dependiendo de cada aparato, en formato de texto o en formato hexadecimal.
✔ WPA (Wi­Fi Protected Access): Surgió como solución al “desastre WEP”. Este sistema se 
puede considerar seguro.
Se puede combinar con servidores de autenticación RADIUS3 o con PSK (Pre­Shared Key, 
es decir, una clave compartida). Se usa también TKIP4, que es un sistema de cambio de 
claves dinámico.
La configuración WPA consiste en elegir el tipo de autenticación. Si se elige RADIUS, se 
indica la dirección del servidor  RADIUS. Si se elige  PSK, hay que indicar la clave (en 
formato de texto o en hexadecimal).

2 Dependiendo de cada caso, este tiempo oscila entre 1 y 24 horas.
3 RADIUS (Remote Authentication Dial­In User Server): http://es.wikipedia.org/wiki/RADIUS 
4 TKIP (Temporal Key Integrity Protocol): http://es.wikipedia.org/wiki/TKIP 

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 5.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

✔ WPA2:  Es   una   modificación  de  WPA.   También   puede  funcionar   con   un   servidor  de 
autenticación, o con una clave compartida.
2.5. Configuración IP.
A   continuación   veremos   una   serie   de   ejemplos   de   configuraciones  Wi­Fi.   En   ellos   nos 
limitaremos a explicar la configuración de todo lo relativo a la red inalámbrica... pero no a lo demás. 
La configuración IP es algo que está en un nivel superior al de las redes locales, por lo que no entra 
dentro del ámbito del presente estudio.

¿Cómo y cuándo configuro las IP en una aparato Wi­Fi? 
Se hace antes y exactamente de la misma manera que con un aparato de red “con cable”.
Por ejemplo, si fuéramos a configurar un portátil para acceder a una red de infraestructura 
mediante   una   interface   Wi­Fi,   ANTES  de   configurar   la   parte   inalámbrica,   entraríamos  en   las 
propiedades de la conexiones de red inalámbricas, iríamos al protocolo TCP/IP y lo configuraríamos. 
Está en el mismo sitio que la configuración IP de una tarjeta de cable y se hace exactamente 
del mismo modo. En la Figura siguiente se muestra el acceso a la configuración TCP/IP:

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 6.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

3. Configuración de una Red Ad­Hoc con dos portátiles.

Una interface Wi­Fi puede configurarse de dos maneras: Para montar una red Ad­Hoc con 
otros terminales, o para configurarlo para que se incorpore a una red de Infraestructura. Veamos ahora 
cómo montar una red Ad­Hoc...
Lo   primero   que   hay   que   destacar   es   que   la   configuración   de   una   interface   depende 
exclusivamente del software de la misma, es decir, de sus controladores. Los pasos que vamos a hacer 
en este ejemplo variarán en la forma dependiendo de cada modelo, e incluso dependiendo del sistema 
operativo, pero lo que hay que configurar es exactamente lo mismo.
En Windows XP se puede configurar una interface utilizando el software del propio sistema 
operativo, o usando el driver suministrado por el fabricante de la tarjeta o del terminal. En este caso 
vamos a desarrollar un caso mixto: montaremos una red Ad­Hoc entre dos portátiles, un Fujitsu­
Siemens con un procesador Intel Centrino con el software del fabricante y un clónico Intel Centrino 
usando el software del propio Windows XP. Así mostraremos las dos maneras de hacerlo.
En ambos casos, lo que hay que configurar es lo mismo:
✔ SSID
✔ Modo Ad­Hoc.
✔ Estándar y canal a utilizar.
✔ Seguridad.

3.1. Configuración de un interface Wi­Fi, en modo Ad­Hoc, usando el software controlador 
estándar de Windows XP.
1. En  primer  lugar, debemos  ir  al  Panel de Control  y abrir  las  Conexiones   de  red.   Allí 
pulsaremos el botón derecho del ratón sobre Conexiones de red inalámbricas y se abrirá la 
ventana de las Propiedades de Conexiones de red inalámbricas.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 7.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

2. En   primer   lugar,   configuraremos   la   tarjeta,   por   lo   que   pulsaremos   sobre   el   botón 


Configurar...  situado   al   lado   de   la   descripción   de   la   tarjeta   (Intel(R)   PRO/Wireless  
2200BG   Netw).   Así   accederemos   a   la   ventana   de   configuración   de   la   interface 
inalámbrica...

3. En esta ventana, elegiremos la pestaña  Avanzadas  donde elegiremos, en la persiana de 


opciones, la opción Canal Ad Hoc y a la derecha elegiremos en la persiana desplegable el 
canal nº 11.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 8.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

4. En la misma ventana y en la misma pestaña de Avanzadas, elegiremos, la opción Modo  
Inalámbrico  y a   la derecha  elegiremos   los   estándares  802.11b  y   802.11g.  ¡OJO!  Esto 
significa que la red será mixta, entendiendo a dispositivos tanto b, como g. Ya vimos que 
esto es necesario si hay clientes exclusivos del estándar b. Si no fuera así, se configuraría 
sólo en 802.11g.

5. A   continuación,   volveremos   a   la   ventana   de  Propiedades   de   Conexiones   de   redes  


inalámbricas. Pero esta vez, elegiremos la pestaña Redes inalámbricas...

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 9.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

6. Debe   estar   marcada   de   antemano   la   opción  Usar   Windows   para   establecer   mi  


configuración   de   red   inalámbrica.   Si  no  fuera  así,  Windows   no   podría  configurar  la 
interface y ésta sería configurada por el driver del fabricante.

✔ En   esta   ventana,   aparecerán,   si 


hubieran, las Redes preferidas ya 
configuradas.  En   el   ejemplo   no 
hay ninguna.

✔ Pulsaremos   el   botón  Agregar, 


para crear nuestra red Ad­Hoc.

7. En   la   pestaña  Asociación,   de   la   ventana   de  Propiedades   de   red   inalámbrica, 


configuraremos lo siguiente:

✔ SSID: pondremos GRUPO.
✔ SEGURIDAD:
✔ Autenticación por WPA  (es 
seguro).
✔ Cifrado de datos por TKIP.
✔ Definiremos   la   clave   de   la 
red   a   nuestro   gusto   y   la 
teclearemos dos veces.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 10.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

8. En   la   pestaña  Autenticación,   de   la   ventana   de  Propiedades   de   red   inalámbrica,   NO 


tenemos que tocar nada, pues en modo Ad­Hoc no se pueden utilizar servidores RADIUS 
para el acceso.Pulsamos Aceptar y volvemos a la ventana de las redes inalámbricas.

9. En la pestaña de  Redes inalámbricas, podemos ver que ya se ha creado la red Ad­Hoc 
llamada GRUPO. 

✔ Por   defecto   está   en 


automático... lo que significa 
que, en cuanto encuentre un 
equipo   configurado   en   la 
misma   red   Ad­Hoc,   se 
conectará automáticamente.

✔ Pulsamos   Aceptar   y 
cerramos   las   ventanas   que 
hayan quedado abiertas.

✔ La red ya está completamente 
configurada. 

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 11.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

3.2. Configuración de un interface Wi­Fi, en modo Ad­Hoc, usando el software controlador del 
fabricante (Fujitsu­Siemens).
1. En nuestro caso particular, vamos a utilizar un Fujitsu­Siemens Amilo, con un procesador 
Intel Centrino y una interface Wi­Fi Intel 2200BG incluida. El portátil tiene instalado 
Windows XP Home junto con el controlador Odyssey for Fujitsu Siemens Computers. El 
sistema está configurado para que el control de la interface Wi­Fi lo realice este programa 
y no el software de Windows.
2. En   primer   lugar,   abriremos   el   controlador  Odyssey  de   la   tarjeta   Wi­Fi   del   portátil. 
Normalmente está en el Panel de Control, o incluso como un icono rápido en la barra de 
tareas.

✔ Elegiremos   el   apartado 
Networks  en la persiana de la 
izquierda.

✔ ... Y pulsaremos el botón Add.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 12.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

3. A continuación configuramos todos los aspectos de la red en la siguiente ventana.

Configuraremos:

✔ El SSID: “GRUPO”
✔ El   tipo   de   red:   “ad   hoc 
mode”.
✔ El canal: “802.11b”.
✔ La SEGURIDAD:
✔ WPA + TKIP
✔ Introduciremos la 
misma clave que en el 
otro portátil.

...Y pulsamos OK.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 13.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

4. Volveremos a la ventana original del controlador. Allí elegimos la opción Connection en la 
parte izquierda.  Nos  aseguraremos  que en la persiana desplegable  de  la derecha,  esté 
elegida la red GRUPO, y nos aseguraremos también que esté marcada la casilla Connect  
to network.

Como   puede   observarse   en   la   parte 


derecha de fondo gris, este portátil ha 
detectado   automáticamente   al   que 
configuramos antes y los dos YA han 
formado la red Ad­Hoc.

Ya están conectados.

Esto se puede observar cuando ocurre, en el otro portátil, ya que al encontrar la red aparece un 
mensaje globo en el sistema:

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 14.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

4. Configuración de un cliente inalámbrico dentro de una Red de Infraestructura.

Vamos a ver cómo se configura un cliente inalámbrico dentro de una red de Infraestructura. 
Como en la ocasión anterior, vamos a hacerlo de dos maneras: usando el software de Windows XP y 
usando un software de Fujitsu­Siemens.
4.1. Configuración de un cliente inalámbrico usando el software estándar de Windows XP.
Se trata del mismo ordenador portátil clónico, con un Centrino y una Intel 2200BG integrada. 
Tiene un Windows XP Professional y el control de las conexiones inalámbricas las tiene el propio 
Windows.
Veamos   la   secuencia   de   pasos   a   seguir   para   integrar   nuestro   portátil   en   una   red   de 
infraestructura que ya existe y que está funcionando correctamente.
1. Primero debemos ir al Panel de Control Panel de Control y abrir las Conexiones de red. 
Allí haremos doble click sobre Conexiones de red inalámbricas 

2. ... Y se abrirá la ventana de las Conexiones de red inalámbricas. Allí aparecerá una lista 
de redes disponibles. Podemos pulsar el enlace de la izquierda que indica Actualizar lista  
de redes, es recomendable.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 15.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

3. En   esa  ventana  elegiremos   la   red  a   la   que   nos   deseamos  conectar,   en   nuestro   caso, 
FRIKINET. A continuación pulsaremos el botón de Conectar situado en la parte inferior.

4. El   sistema   ya   habrá   detectado   el   canal,   el   modo,   la   configuración  de   seguridad,   y 


configurará automáticamente todo para facilitar la conexión. Como en nuestro caso, la red 
dispone de protección WPA+TKIP con clave compartida, el sistema nos preguntará por la 
clave:
5. Después de este paso, nuestro portátil ya está conectado dentro de la red FRIKINET, tal y 
como puede observarse en la ventana de Conexiones de red inalámbrica:

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 16.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

4.2. Configuración de un cliente inalámbrico usando el controlador del fabricante.
Se trata de un ordenador portátil Fujitsu­Siemens Amilo, con un Centrino y una Intel 2200BG 
integrada.  Tiene un Windows XP Home y el control de las conexiones inalámbricas las tiene el 
controlador de Fujitsu­Siemens (Odyssey for Fujitsu Siemens Computers). El sistema está configurado 
para que el control de la interface Wi­Fi lo realice este programa y no el software de Windows.
Veamos   la   secuencia   de   pasos   a   seguir   para   integrar   nuestro   portátil   en   una   red   de 
infraestructura que ya existe y que está funcionando correctamente.
1. En   primer   lugar,   abriremos   el   controlador  Odyssey  de   la   tarjeta   Wi­Fi   del   portátil. 
Normalmente está en el Panel de Control, o incluso como un icono rápido en la barra de 
tareas..

Al abrir el controlador, elegiremos en la parte de la izquierda el apartado Connection. Y 
pulsaremos el botón Scan para escanear las redes disponibles.
El resultado del escaneo, nos lo da una ventana con dos pestañas, donde por una parte nos 
informa   de   las   redes  de   infraestructura  detectadas,  y   por   otra   de   las   redes  Ad­Hoc 
detectadas (este controlador las llama redes peer­to­peer).
En nuestro caso, ha detectado la red a la que deseamos conectarnos, FRIKINET, así que 
pulsaremos sobre FRIKINET y pulsaremos OK.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 17.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

2. Al hacer esto, se abrirá una ventana con la configuración reconocida de la red, donde 
debemos completarla, veámoslo:En esta ventana, sólo debemos introducir la clave de la 
red y pulsar OK.

3. La  ventana principal de las conexiones inalámbricas vuelve a abrirse y se muestra  lo 


siguiente:
En esta ventana basta con marcar 
o desmarcar la casilla Connect to  
network  para   conectarnos   o 
desconectarnos de la red.
En la parte inferior tenemos las 
estadísticas de la conexión.
Tal   y  como  se  muestra  aquí,  el 
portátil ya está conectado a la red 
FRIKINET.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 18.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

5.   Configuración   de   un   Router   Inalámbrico   (D­Link   DSL­G624T)   como   Red   de 


Infraestructura.

En este apartado vamos a ver cómo se configura una red inalámbrica de infraestructura, con un 
router inalámbrico D­Link DSL­G624T. Se trata de un router inalámbrico con una interface ADSL, 
ampliamente distribuido en nuestro país.
Como es un router y no un punto de acceso, no viene preparado para ser configurado con 
modos   de   tipo   puente   o   repetidor.   Sólo  se   puede  configurar  como   punto   de   acceso  de   red   de 
infraestructura.
No vamos a entrar en la configuración de la parte de “router” ADSL, ya que no entra dentro 
del  ámbito  de  este  curso. Nos limitaremos  a configurar las  funcionalidades  de  punto  de  acceso. 
Concretamente, vamos a configurar todos estos aspectos:
✔ SSID de la red.
✔ Estándares utilizados.
✔ Canal utilizado.
✔ Seguridad: Veremos dos posibilidades:
✔ WEP 128 bits.
✔ WPA con PSK.
✔ Filtrado por MAC.
✔ Potencia de transmisión.
✔ Servidor DHCP.
En primer lugar, debemos seguir las instrucciones del fabricante en lo relativo a la instalación 
física   del   aparato.   Una   vez   instalados   los   cables   convenientemente,   el   aparato   tendrá   una 
configuración IP por defecto. Supongamos que es la siguiente: 192.168.1.1/24.
Entonces,   configuraremos   nuestro   PC   en   la   misma   red,   por   ejemplo   con   la   dirección 
192.168.1.2/24   y   mediante  un   navegador  de   Internet   iremos  a   la   dirección  del   PA   (192.168.1.1). 
Entonces se abrirá la pantalla de configuración del PA.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 19.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

1. En ella encontramos a la izquierda una columna de botones con los distintos menús y una 
primera fila  de  botones  con  más   opciones  de  menú.  Cada  menú  es  una  combinación  de 
botones de la primera columna y de la primera fila. Por ejemplo, en “Home – Wireless”, 
debemos elegir las siguientes opciones: 
✔ Habilitar el modo de acceso de infraestructura.
✔ SSID.
✔ Canal.
✔ Seguridad WEP o WPA. En cada caso, elegiremos la opción y teclearemos la contraseña.

Configuración con WEP de 128 bits.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 20.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

Configuración con WPA.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 21.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

2. En   el   apartado   Home­DHCP,   podemos   configurar   este   aparato   como   servidor   DHCP. 


Concretamente, este modelo tiene capacidades para configurar:
✔ La red IP y el rango de direcciones asignables.
✔ La IP de la puerta de enlace.
✔ Los servidores DNS
✔ Asignaciones estáticas de IP, según la MAC (para servidores o impresoras).

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 22.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

3. En el apartado Advanced ­ Wireless Management, podemos configurar el filtrado MAC. Esta 
función permite establecer filtros en función de la dirección MAC del cliente que se intente 
conectar. Este modelo permite definir una lista de acceso, y en cada línea, tendrá la orden de 
permitir (allow) o rechazar (deny) y una MAC asociada a dicha orden.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 23.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

4. En   el   apartado  Advanced   ­   Wireless   Performance,   podemos  configurar  algunas  opciones 


avanzadas  sobre  las  prestaciones  de  la   red  inalámbrica.  Concretamente  fijémonos   en  dos 
cuestiones importantes:
✔ La potencia de transmisión. En muchos aparatos es regulable para reducir la cobertura 
del punto de acceso.
✔ El modo b/g: Puede ser mixto o sólo b o sólo g. Recordemos que el modo mixto reduce 
las prestaciones, por lo que si es posible habría que elegir el modo sólo g.

✔ En esta ventana hay una 
opción para ocultar el 
SSID (Hidden SSID), si 
bien esto es inútil. 
Cualquier cliente 
inalámbrico descubre el 
SSID aunque esté oculto.

✔ Otra cuestión particular 
son los modos B+ y G+. 
En este caso es un modo 
especial de transmisión, 
propio de D­Link, que 
“publicita” que dobla la 
velocidad normal, si se 
usan dispositivos 
compatibles (otros D­
Link). Si bien este 
supuesto aumento de 
prestaciones viene a ser 
muy reducido en la 
práctica. Otras marcas 
tienen estándares 
propietarios como este.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 24.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

6. Configuración de un Punto de Acceso (Linksys WAP54G) como Red de Infraestructura.

En este apartado vamos a ver cómo se configura una red inalámbrica de infraestructura, con un 
punto de acceso inalámbrico Linksys WAP54G. Se trata de un punto de acceso inalámbrico b/g, de 
muy buenas prestaciones y muy económico, que ha sido ampliamente distribuido en nuestro país.
 1. Como siempre, el aparato tiene una dirección IP concreta y se configura mediante web. En 
este caso, el aparato tiene la configuración inicial de fábrica: 192.168.1.245/24. Al teclear 
dicha dirección en un navegador web cualquiera, como Mozilla Firefox, por ejemplo, aparece 
la ventana principal de configuración:

Esta ventana se corresponde con el menú Setup ­ Network Setup. En ella se configura el 
direccionamiento IP del dispositivo. Se puede configurar lo siguiente:
✔ Nombre del dispositivo.
✔ Tipo de direccionamiento:
✔ Dinámico: La configuración IP se la asigna al punto de acceso, un servidor DHCP.
✔ Estático:   La   configuración  IP   se   la   asignamos   nosotros,   de   forma   permanente  e 
invariable.
➔ En esta caso, configuramos la dirección IP, la máscara de subred y la puerta de 
enlace.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 25.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 2. Si elegimos la opción de menú Setup – AP Mode, podremos elegir el modo de funcionamiento 
del punto de acceso. Este modelo dispone de diversos modos posibles de configuración:
✔ Access Point: Modo de punto de acceso, para crear una red de infraestructura.
✔ AP Client:  En este modo, el punto de acceso actúa como cliente de un punto de acceso 
remoto concreto, del que se le indica su MAC. No atendería ninguna otra comunicación. Si 
dispone de una LAN cableada, le da acceso a la red inalámbrica del PA remoto.
✔ Wireless Repeater: Modo repetidor. Se asocia con un punto de acceso remoto y funciona 
como un repetidor de él. sirve para extender la cobertura inalámbrica.
✔ Wireless Bridge: Modo de puente inalámbrico. Se pueden definir hasta cuatro puntos de 
acceso remoto. Por lo tanto, se pueden crear topologías punto­a­punto, o multipunto.

En este caso, seleccionaremos el modo Access Point.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 26.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 3. A   continuación  elegiremos   el   menú  Wireless   –   Basic   Wireless   Settings.   En   esta   ventana 
podremos comprobar y modificar la configuración básica inalámbrica y de seguridad.

Aquí elegiremos, por ejemplo:
✔ Mode Mixed: Modo mixto (b/g), para dar compatibilidad a todos los clientes posibles.
✔ SSID: El nombre de la red. Dejamos el que viene por defecto: “linksys”.
✔ Channel: Canal de operación. Elegiremos el 6 (2,437GHz.), por ejemplo.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 27.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 4. A continuación elegiremos el menú Wireless – Wireless Security. En esta ventana podremos 
comprobar   y   modificar   la   configuración   de   seguridad   inalámbrica.   Este   modelo   viene 
preparado   para   cumplir   con   diversos   estándares   de   seguridad.   Vamos   a   ver   todas   las 
opciones...
 4.1. Sin Seguridad:  Evidentemente, esta opción no es recomendable, a no ser que lo que 
pretendamos es que cualquiera entre en la red inalámbrica, sin restricciones.

 4.2. Seguridad WEP:  No es nada recomendable. Cualquier adolescente con un ordenador 


poco potente, o una PDA puede ejecutar sencillos programas que averiguan la contraseña 
WEP, dejando la red abierta a extraños.
Hay   dos   modalidades,  con   encriptación  de   64   bits   o   con  encriptación  de   128   bits. 
Lamentablemente, las dos son igualmente débiles.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 28.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 4.3. Seguridad WPA Personal:  Es seguridad WPA con clave compartida  (PSK: Pre­Shared  


Key).   Esta   es   la   opción   que   elegiremos   para   nuestra   configuración,   ya   que   es 
suficientemente potente como para protegernos y suficientemente básico como para que 
lo incluyan casi todos los controladores de los posibles clientes inalámbricos.

Para   WPA,   se   puede  elegir  encriptación  TKIP  o   AES.  El   segundo   sistema  es   más 
avanzado. A continuación habría que elegir la contraseña.
Nuestra configuración concreta es la siguiente:

Obsérvese que la contraseña cumple con los requisitos de fortaleza que son generalmente 
admitidos5. 

5 Véase el siguiente vínculo: http://www.rediris.es/cert/doc/docu_rediris/passwords.es.html 

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 29.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 4.4. Seguridad WPA2 Personal: Es una evolución de WPA. Utiliza encriptación AES.

En este caso, sólo habría que configurar la contraseña.

 4.5. Seguridad WPA2 Mixta:  Es un modo que compatibiliza la coexistencia de WPA con 


WPA2. Utiliza TKIP y AES.

En este caso, sólo habría que configurar la contraseña.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 30.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

 4.6. Seguridad WPA Enterprise: Combina seguridad por WPA, añadido al uso de un servidor 
RADIUS de autenticación.

✔ Puede trabajar con encriptación TKIP o con AES.
✔ Se debe definir el Servidor RADIUS: Dirección IP y puerto de servicio.
✔ Hay que establecer la contraseña compartida.
 4.7. Seguridad   RADIUS:  Combina   seguridad   por   WEP,   añadido   al   uso   de   un   servidor 
RADIUS de autenticación.

✔ Se debe definir el Servidor RADIUS: Dirección IP y puerto de servicio.
✔ Hay que establecer la contraseña compartida (Passphrase).

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 31.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

7. Configuración de puentes entre redes cableadas, usando Puntos de Acceso Linksys WAP54G.

7.1. Puente punto a punto.
En este apartado vamos a ver cómo se configura un puente inalámbrico que una dos redes 
cableadas, usando dos puntos de acceso Linksys WAP54G. Veremos que la configuración es muy muy 
similar al del caso anterior. El esquema de la conexión que deseamos realizar es el de la figura 
siguiente:

Figura­6.1: Esquema de puente inalámbrico.

Para conseguir esta funcionalidad, basta con que configuremos el modo de ambos puntos de 
acceso, como modo puente. Y que le digamos a cada uno de ellos, cuál es la MAC del PA opuesto, 
para que se vincule a él en exclusiva.
En definitiva, con relación al caso anterior, la única diferencia consiste en la configuración de 
dicho modo, que se debería hacer conforme a la siguiente pantalla:

➔ Como puede 
observarse en la 
figura, para instalar 
un puente punto a 
punto, basta con 
elegir el modo 
“Wireless Bridge”  
en cada punto de 
acceso y declarar la 
MAC del punto de 
acceso opuesto.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 32.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

7.2. Puente punto a multipunto.
En un puente punto­multipunto, una red central se comunica con varias redes periféricas, tal y 
como el que se muestra en la Figura­6.2:

Figura­6.2: Puente punto­multipunto.

Para esta configuración haríamos lo siguiente:
➔ En el PA­1 elegiríamos el modo “Wireless Bridge” y le indicaríamos las MAC de los 
puntos de acceso PA­2, PA­3, PA­4 y PA­5.
➔ En los puntos de acceso PA­2, PA­3, PA­4 y PA­5, elegiríamos el modo “Wireless Bridge” 
y le indicaríamos la MAC de PA­1.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 33.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

7.3. Puente multipunto.
En un puente multipunto, varias redes se comunican entre sí, tal y como el que se muestra en la 
Figura­6.3:

Figura­6.3: Puente multipunto.

Para esta configuración haríamos lo siguiente:
➔ En todos los puntos de acceso, elegiríamos el modo “Wireless Bridge” y le indicaríamos 
las MAC de los restantes puntos de acceso.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 34.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

8. Configuración de Hotspots.

8.1. ¿Qué es un Hotspot?

El  término  Hotspot  se   podría  traducir  al  castellano  como 


sitio   de   interés.   Hoy   en  día,   este   anglicismo   es   el   término   que 
utilizamos   para   referirnos   a   un   lugar   donde   existe   cobertura 
inalámbrica con acceso a Internet.

Figura­6.4: Hotspot privado en un café.

Hay dos tipos de hotspots:
➔ Hotspots públicos:  No controlan el acceso a la red, 
son de libre acceso. 
➔ Hotspots privados:  Controlan el acceso, limitándolo 
a los clientes autorizados.
➔ Pueden ser de pago. En este caso, un cliente paga 
por usar los servicios de la red.
➔ Pueden ser  gratuitos. En este caso, el cliente no 
paga   por   acceder   a   la   red,   aunque   tiene   que 
solicitar una clave de acceso. Normalmente, este 
tipo de hotspot se ofrece como valor añadido de 
restaurantes,  hoteles,  cafeterías  o   comercios   en 
general.
Figura­6.5: Hotspot público en Seattle, USA.

8.2. Configuración y topología de un hotspot.
Una de las características de un hotspot es que se trata de una única red, por lo tanto, tendrá 
siempre un  mismo SSID. Sin embargo, normalmente un hotspot tiene un ámbito geográfico  que 
supera al radio de cobertura de un solo punto de acceso, por lo que hay que colocar varios puntos de 
acceso, interconectados entre sí por cable, todos con el mismo SSID, en modo de Infraestructura 
y con la misma configuración de canales, de seguridad, etc...
En un hotspot hay que evitar dos situaciones:
➔ Las zonas de sombra, que son aquellas donde no hay cobertura. Este hecho es muy grave.

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 35.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

➔ Las zonas de solapamiento, que son las que están cubiertas por más de un punto de acceso. 
Conviene   minimizar  estas   zonas,   pues   en   ellas   decae  el   rendimiento   si   hay   muchos 
clientes, pero en ellas la red funciona...
Para optimizar la red, hay que realizar un estudio de cobertura. Lo habitual es diseñar una 
topología celular, es decir, se divide la zona en distintas células y en cada una de ellas habrá un punto 
de acceso que dé conexión a la Wi­Fi. De esta manera, minimizamos las zonas de sombra y las zonas 
de solapamiento, tal y como se muestra en la Figura­6.6. 
Otra característica importante de un hotspot, consiste en 
que los usuarios pueden moverse libremente dentro de su radio 
de   cobertura,   estando   siempre   dentro   de   la   red.   Esta 
característica se denomina roaming.
Los  protocolos   802.11   están   preparados  para  elegir  el 
punto de acceso al que se deben conectar, cuando hay más de 
uno   disponible,   y   para   ir   cambiando   de   punto   de   acceso 
conforme el usuario se mueve entre las células.

Figura­6.6: Topología celular.

Por  último, cabe indicar que las células son normalmente 
circulares, pero usando antenas sectoriales (sólo funcionan en un 
sector,   con   un   ángulo   concreto),   podemos   utilizar   células 
sectoriales. Se muestra un ejemplo en la Figura­6.7, donde en cada 
esquina   de   un   cuadrado   tenemos   una   antena   sectorial   de   90º, 
completando la cobertura con cuatro antenas omnidireccionales en 
el interior. Este ejemplo no tiene prácticamente zonas de sombra, ni 
sobresale del cuadrado al que queremos dar cobertura, y tiene pocas 
zonas de solapamiento.
Figura­6.7: Uso de antenas sectoriales 
en topologías celulares.

8.3. Portales Cautivos.
Los hotspots son redes normalmente abiertas, sin control de acceso controlado por la propia 
Wi­Fi,   ya   que   si   hubiera  seguridad  Wi­Fi   se   perdería  flexibilidad  y   facilidad  para  la   conexión. 
Entonces... ¿cómo controlamos los accesos al hotspot? Realmente, no necesitamos controlar el acceso 
a la red inalámbrica, lo que si necesitamos es controlar el acceso a los recursos que ofrece nuestro 
hotspot, como el acceso a Internet.
Para ello podemos usar un portal cautivo. Consiste en un software que es al mismo tiempo 
proxy de acceso a Internet y controlador del acceso de los clientes. Se encargará de controlar el acceso 
de  los  clientes,  de  mantener  ficheros  log  del  uso  que  cada  cliente   haga  de  la  red, de mantener 
estadísticas, de filtrar el tráfico no deseado...

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 36.


Redes Inalámbricas. Wi­Fi. 6. Configuraciones.

¿Cómo funciona? Topológicamente hablando, la red estará formada por un conjunto de puntos 
de acceso interconectados por cable y de un servidor, que implementará el portal cautivo., conectado 
a Internet. Véase en la Figura­6.8.

Figura­6.8: Hotspot con portal cautivo.

A nivel IP, se configurará un servidor DHCP en el propio portal cautivo y se definirá la puerta 
de enlace como el propio portal cautivo. De esta manera, todos los ordenadores que se conecten al 
hotspot, accederán al portal cautivo para acceder a Internet... y allí es donde se implementan todas las 
características mencionadas de control, a nivel de aplicación.
Uno de los portales cautivos más utilizado y más potente es NoCat. Es software 
libre y funciona sobre plataformas Linux, lo que aporta grandes ventajas.  Es accesible en 
la web http://nocat.net 

Ánfora Formación. © Joaquín Domínguez Torrecilla Página 37.

Potrebbero piacerti anche