Punto de acceso Wireless-N con Power Over Ethernet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Punto de acceso Wireless-N con Power Over Ethernet"

Transcripción

1 Punto de acceso Wireless-N con Power Over Ethernet con Router Puertos de 4 puertos GUÍA DE USUARIO SERIE EMPRESAS Modelo WAP4400N (EU) Wireless Modelo Modelo nº nº

2 Derechos de autor y marcas registradas Las especificaciones están sujetas a cambios sin previo aviso. Linksys es una marca registrada de Cisco Systems, Inc. y sus filiales en Estados Unidos y otros países. Copyright 2006 Cisco Systems, Inc. Todos los derechos reservados. Otras marcas y nombres de productos son marcas comerciales o registradas de sus respectivos propietarios. Cómo utilizar esta Guía del usuario La Guía del usuario para el punto de acceso exterior Wireless-G se ha creado para que la comprensión de las redes por punto de acceso sea más fácil que nunca. En esta Guía del usuario, preste atención a los siguientes elementos: Esta marca señala un aspecto interesante al que se debe prestar especial atención cuando se utilice el punto de acceso. Este signo de admiración señala una advertencia o nota de precaución sobre algo que podría causar daños al punto de acceso o a otros bienes. Este signo de interrogación es un recordatorio de algo que podría ser necesario hacer mientras se utiliza el punto de acceso. Además de estos símbolos, hay definiciones de términos técnicos que se presentan de la manera siguiente: Figura 0-1: Ejemplo de descripción de una figura. Además, cada figura (diagrama, captura de pantalla u otras imágenes) lleva un número y una descripción como la siguiente: palabra: definición. Los números y descripciones de las figuras se encuentran también en la "Lista de Figuras". WAP4400N-UG-60712NC SW

3 Índice Capítulo 1: Introducción 1 Bienvenido 1 Qué incluye esta Guía de usuario? 2 Capítulo 2: Planificación de su red inalámbrica 4 Topología de red 4 Roaming (itinerancia) 4 Diseño de red 5 Ejemplo de una red inalámbrica simple 6 Capítulo 3: Información sobre el punto de acceso exterior Wireless-G 7 Los LED 7 Los puertos 8 Antenas y posiciones 9 Capítulo 4: Conexión del punto de acceso Wireless-N 11 Descripción general 11 Conexión 11 Opciones de colocación 12 Capítulo 5: Configuración básica del punto de acceso Wireless-N 13 Descripción general 13 Acceso a la Utilidad 13 Navegación por la Utilidad 14 Capítulo 6: Configuración del punto de acceso Wireless-N 17 Ficha Setup - Basic Setup (configuración - configuración básica) 17 Ficha Setup - Time (configuración - hora) 18 Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - configuración inalámbrica básica) 19 Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - seguridad inalámbrica) 21 Ficha Wireless - Wireless Connection Control (conexión inalámbrica - control de conexión inalámbrica) 25 Ficha Wireless - Advanced Wireless Settings (conexión inalámbrica - configuración inalámbrica avanzada) 26 Ficha Security Monitor (monitor de seguridad) 28

4 Ficha Administration - Management (administración - gestión) 29 Ficha Administration - Log (administración - registro) 31 Ficha Administration - Factory Default (administración - parámetros predeterminados de fábrica) 33 Ficha Administration - Firmware Upgrade (administración - actualización del firmware) 33 Ficha Administration - Reboot (administración - rearranque) 34 Ficha Administration - Config Management (administración - gestión de la configuración) 35 Ficha Status - Local Network (estado - red local) 36 Ficha Status - Wireless (estado - conexión inalámbrica) 37 Ficha Status - System Performance (estado - rendimiento del sistema) 38 Apéndice A: Solución de problemas 40 Preguntas más frecuentes 40 Apéndice B: Seguridad inalámbrica 45 Precauciones de seguridad 45 Amenazas de seguridad contra las redes inalámbricas 45 Apéndice C: Actualización del firmware 48 Apéndice D: Ayuda de Windows 49 Apéndice E: Glosario 50 Apéndice F: Especificaciones 55 Apéndice G: Información de garantía 56 Apéndice H: Normativa aplicada 57 Apéndice I: Información de contacto 68

5 List of Figuras Figura 2-1: Ejemplo una red inalámbrica simple 6 Figura 3-1: Panel frontal 7 Figura 3-2: Vista posterior 8 Figura 3-3: Posición horizontal y configuración de antena 9 Figura 3-4: Posición vertical y configuración de antena 10 Figura 4-1: Conecte el cable Ethernet 11 Figura 4-2: Conecte la alimentación 11 Figura 4-3: Opción de posición vertical 12 Figura 4-4: Apoyo 12 Figura 4-5: Dimensiones de montaje 12 Figura 5-1: Pantalla de inicio de sesión 14 Figura 6-1: Setup - Static IP Address 17 Figura 6-2: Setup - Automatic Configuration - DHCP 18 Figura 6-3: Setup - Time 18 Figura 6-4: Wireless - Basic Wireless Settings 19 Figura 6-5: Mensaje en una ventana emergente en la selección automática de canal 20 Figura 6-6: Wireless - Wireless Security (Disabled) 21 Figura 6-7: Wireless - Wireless Security (WPA-Personal) 21 Figura 6-8: Wireless - Wireless Security (WPA2-Personal) 22 Figura 6-9: Wireless - Wireless Security (WPA2-Personal Mixed) 22 Figura 6-10: Wireless - Wireless Security (WPAEnterprise) 23 Figura 6-11: Wireless - Wireless Security (WPA2-Enterprise) 23 Figura 6-12: Wireless - Wireless Security (WPA2 -Enterprise Mixed) 24 Figura 6-13: Wireless Settings - WEP 24 Figura 6-14: Wireless - Wireless Connection Control 25 Figura 6-15: Select MAC Address from Wireless Client List "Select MAC Adress" desde la lista de clientes (conexión inalámbrica) 25

6 Figura 6-16: Wireless - Advanced Wireless 26 Figura 6-17: Security Monitor 28 Figura 6-18: Administration - Management 29 Figura 6-19: Administration - Log 31 Figura 6-20: Administration - Factory Default 33 Figura 6-21: Administration - Firmware Upgrade 33 Figura 6-22: Administration - Reboot 34 Figura 6-23: Administration - Config Management 35 Figura 6-24: Status - Local Network 36 Figura 6-25: Status - Wireless 37 Figura 6-26: Status - System Performance 38 Figura C-1: Firmware Upgrade 48

7 Ejemplo una red inalámbrica simple 6 Panel frontal 7 Vista posterior 8 Posición horizontal y configuración de antena 9 Posición vertical y configuración de antena 10 Conecte el cable Ethernet 11 Conecte la alimentación 11 Opción de posición vertical 12 Apoyo 12 Dimensiones de montaje 12 Pantalla de inicio de sesión 14 Setup - Static IP Address 17 Setup - Automatic Configuration - DHCP 18 Setup - Time 18 Wireless - Basic Wireless Settings 19 Mensaje en una ventana emergente en la selección automática de canal 20 Wireless - Wireless Security (Disabled) 21 Wireless - Wireless Security (WPA-Personal) 21 Wireless - Wireless Security (WPA2-Personal) 22 Wireless - Wireless Security (WPA2-Personal Mixed) 22 Wireless - Wireless Security (WPAEnterprise) 23 Wireless - Wireless Security (WPA2-Enterprise) 23 Wireless - Wireless Security

8 (WPA2 -Enterprise Mixed) 24 Wireless Settings - WEP 24 Wireless - Wireless Connection Control 25 Select MAC Address from Wireless Client List "Select MAC Adress" desde la lista de clientes (conexión inalámbrica) 25 Wireless - Advanced Wireless 26 Security Monitor 28 Administration - Management 29 Administration - Log 31 Administration - Factory Default 33 Administration - Firmware Upgrade 33 Administration - Reboot 34 Administration - Config Management 35 Status - Local Network 36 Status - Wireless 37 Status - System Performance Firmware Upgrade 48

9 Capítulo 1: Introducción Bienvenido Gracias por elegir el punto de acceso Wireless-N con Power Over Ethernet (alimentación a través de Ethernet). Este punto de acceso le permitirá conectarse a la red de forma inalámbrica como nunca antes lo había hecho. Un punto de acceso permite un mayor alcance y movilidad dentro de su red inalámbrica a la vez que también le permite conectar su red inalámbrica a un entorno cableado. El punto de acceso Wireless-N también ofrece la capacidad de Power over Ethernet (alimentación a través de Ethernet - PoE, además del adaptador de alimentación regular de 12 VDC, por lo que puede recibir datos y alimentación por un simple cable de red Ethernet. Este punto de acceso admite la última especificación preliminar n del IEEE de principios de También admite los clientes g y b en un entorno mixto. Este punto de acceso puede admitir actualmente una tasa de datos 11n de hasta 300 Mbps. Además de ofrecer una tasa de datos mayor, la tecnología n también promete una mayor cobertura usando antenas múltiples para transmitir y recibir flujos de datos en diferentes direcciones. Se insta a los usuarios a actualizar su firmware a través de cuando IEEE finalice la especificación n para garantizar la compatibilidad con los dispositivos Wireless-N. Las redes son herramientas útiles para compartir recursos informáticos. Puede acceder a una impresora desde diferentes ordenadores y acceder a los datos situados en el disco duro de otro ordenador. Las redes se usan incluso para jugar con videojuegos multijugador. Por lo tanto, las redes no son únicamente útiles en hogares y oficinas, también pueden ser divertidas. Los PC en una red cableada crean una LAN o red de área local. Se conectan con cables Ethernet, y esta es la razón por la que la red se denomina "cableada". Los PC equipados con tarjetas o adaptadores inalámbricos cliente pueden comunicarse sin la molestia de los cables. Al compartir los mismos parámetros inalámbricos dentro de su radio de transmisión, conforman una red inalámbrica. Ésta a veces se denomina WLAN, o Red de área local inalámbrica. El punto de acceso conecta las redes inalámbricas de los estándares n, g y b con las redes cableadas. Use las instrucciones de esta Guía para ayudarle a conectar el punto de acceso, establecerlo, y configurarlo para conectar sus diferentes redes. Estas instrucciones deben proporcionarle todo lo que necesita para sacarle el máximo provecho al punto de acceso. punto de acceso: dispositivo que permite que los ordenadores y demás dispositivos inalámbricos se comuniquen entre sí y con los dispositivos de una red cableada. También se utiliza para ampliar el alcance de una red inalámbrica. red: una serie de ordenadores o dispositivos interconectados. LAN (red de área local - local area network): los ordenadores y dispositivos de red que conforman su red local. PoE (alimentación a través de ethernet - power over ethernet): tecnología que permite que un cable de red Ethernet suministre datos y alimentación. Ethernet: protocolo de red definido en el estándar IEEE que especifica cómo se gestiona el intercambio de datos desde un medio de transmisión común. adaptador: dispositivo que agrega la funcionalidad de red a su PC n: estándar preliminar de redes inalámbricas que especifica una tasa de datos máxima de hasta 600 Mbps (este dispositivo admite 300 Mbps), una frecuencia de funcionamiento de 2,4 GHz y compatibilidad con dispositivos de b/g anteriores g: un estándar de redes inalámbricas que especifica una tasa de transferencia de datos máxima de hasta 54 Mbps, una frecuencia de funcionamiento de 2,4 GHz y compatibilidad con dispositivos de b anteriores b: un estándar de redes inalámbricas que especifica una tasa de transferencia de datos máxima de hasta 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz. Capítulo 1: Introducción Bienvenido 1

10 Qué incluye esta Guía de usuario? Esta guía de usuario explica los pasos que hay que llevar a cabo para configurar y usar el punto de acceso Wireless-N. Capítulo 1: Introducción En este capítulo se describen las aplicaciones del punto de acceso Wireless-N y esta Guía de usuario. Capítulo 2: Planificación de su red inalámbrica Este capítulo describe los conceptos básicos de su red inalámbrica. Capítulo 3: Información sobre el punto de acceso exterior Wireless-G En este capítulo se describen las características físicas del punto de acceso. Capítulo 4: Conexión del punto de acceso Wireless-N En este capítulo aprenderá a conectar el punto de acceso a su red y las opciones de montaje. Capítulo 5: Configuración básica del punto de acceso Wireless-N Este capítulo explica cómo realizar el cambio de los parámetros más básicos a través de la utilidad Web. Capítulo 6: Configuración del punto de acceso Wireless-N Este capítulo proporciona una referencia para la configuración a través de la utilidad Web. Apéndice A: Solución de problemas Este apéndice describe algunas preguntas más frecuentes relacionadas con la instalación y utilización del punto de acceso exterior Wireless-G. Apéndice B: Seguridad inalámbrica Este apéndice explica los riesgos de las redes inalámbricas y aporta algunas soluciones para reducir estos peligros. Apéndice C: Actualización del firmware Este apéndice le enseñará cómo actualizar el firmware del punto de acceso. Apéndice D: Ayuda de Windows Este apéndice describe algunos de los métodos que Windows tiene para ayudarle con las redes inalámbricas. Apéndice E: Glosario Este apéndice le ofrece un breve glosario de términos que se usan con más frecuencia en el entorno de redes. Capítulo 1: Introducción Qué incluye esta Guía de usuario? 2

11 Apéndice F: Especificaciones Este apéndice proporciona las especificaciones técnicas del punto de acceso. Apéndice G: Información de la garantía Este apéndice proporciona la información de la garantía del punto de acceso. Apéndice H: Normativa aplicada Este apéndice proporciona información sobre la normativa relacionada con el punto de acceso. Apéndice I: Información de contacto Este apéndice facilita la información de contacto para diversos recursos de Linksys, incluido el servicio de soporte técnico. Capítulo 1: Introducción Qué incluye esta Guía de usuario? 3

12 Capítulo 2: Planificación de su red inalámbrica Topología de red Una red inalámbrica consiste en un grupo de ordenadores, cada uno de ellos equipado con uno o más adaptadores inalámbricos. Los ordenadores que forman una red inalámbrica deben configurarse para compartir el mismo canal de radio para hablar entre sí. Varios PC equipados con tarjetas inalámbricas o adaptadores pueden comunicarse entre sí para formar una red "ad-hoc" sin el uso de un punto de acceso. Linksys también proporciona productos que permiten a los adaptadores inalámbricos acceder a la red cableada a través de un bridge como, por ejemplo, un punto de acceso inalámbrico o un router inalámbrico. Una red inalámbrica y cableada integrada se denomina red de infraestructura. Cada PC inalámbrico en una red de infraestructura puede hablar con cualquier ordenador en una red cableada o inalámbrica a través de un punto de acceso o de un router inalámbrico. ad-hoc: una red "ad hoc" es un grupo de dispositivos inalámbricos que se comunican directamente entre sí (lo que se conoce como comunicación entre iguales o "peer-topeer") sin necesidad de utilizar un punto de acceso. infraestructura: una red inalámbrica que se conecta a una red cableada a través de un punto de acceso. Una configuración de infraestructura amplía la accesibilidad de un PC inalámbrico a una red cableada, y puede doblar el alcance efectivo de transmisión inalámbrica para dos PC con adaptador inalámbrico. Dado que un punto de acceso es capaz de enviar datos a través de una red, el alcance efectivo de transmisión en una red de infraestructura puede ser de más del doble, ya que el punto de acceso puede transmitir la señal con mayor potencia al espacio inalámbrico. Roaming (itinerancia) El modo infraestructura también permite las capacidades de roaming para los usuarios móviles. Roaming significa que puede mover su PC inalámbrico dentro de su red y el punto de acceso captará la señal del PC inalámbrico, a condición de que compartan la misma red inalámbrica (SSID) y los mismos parámetros de seguridad inalámbrica. Este punto de acceso tiene el protocolo de conexión entre puntos de acceso (Inter-Access Point Protocol - IAPP) F para completar el proceso de roaming en segundos. Si sus redes inalámbricas comparten la misma subred IP, esto no desestabilizará su conexión de datos al moverse por la zona. roaming (itinerancia): capacidad para llevar un dispositivo inalámbrico desde el alcance de un punto de acceso a otro sin perder la conexión. ssid (identificador de conjunto de servicio): el nombre de su red inalámbrica Antes de que considere el roaming, elija un canal de radio accesible y la posición óptima del punto de acceso. El correcto posicionamiento del punto de acceso junto con una señal de radio limpia mejorarán el rendimiento de forma significativa. Capítulo 2: Planificación de su red inalámbrica Topología de red 4

13 Diseño de red El punto de acceso Wireless-N ha sido diseñado para su uso con productos n, g y b. El punto de acceso es compatible con adaptadores n, g y b, como adaptadores de red para sus ordenadores portátiles, adaptadores PCI para sus PC de sobremesa y adaptadores USB para todos los PC cuando desee disfrutar de la conectividad inalámbrica. Estos productos inalámbricos también se pueden comunicar con el servidor de impresión inalámbrico n, g o b (si estuvieran disponibles). Para vincular su red cableada con su red inalámbrica, conecte el puerto de red Ethernet del punto de acceso a cualquier switch o router con alimentación sobre Ethernet (PoE) - o a un inyector de alimentación a través de cable Ethernet (inyector PoE), como por ejemplo el WAPPOE o el WAPPOE12 de Linksys. Tenga en cuenta que la toma de 12 VDC en el WAPPOE12 es para la salida del divisor. Ambos inyectores PoE proporcionan una salida de alimentación de 48 VDC. Con éstos y muchos otros productos de Linksys, sus opciones de red están menos limitadas. Vaya a la página web de Linksys en para más información sobre los productos inalámbricos. Capítulo 2: Planificación de su red inalámbrica Diseño de red 5

14 Ejemplo de una red inalámbrica simple Figura 2-1: Ejemplo una red inalámbrica simple El diagrama anterior muestra una configuración de red inalámbrica típica de infraestructura. Los puntos de acceso inalámbricos están conectados a un switch de Linksys que proporciona alimentación a los puntos de acceso. Cada punto de acceso puede conectar múltiples dispositivos inalámbricos a la red. Esta red proporcionará conectividad entre dispositivos de red inalámbricos y PCs que disponen de una conexión cableada hasta el switch. El switch puede entonces conectarse a un router que tiene capacidad para conectarse a un proveedor de servicios de Internet (ISP) para disponer de Internet. Capítulo 2: Planificación de su red inalámbrica Ejemplo de una red inalámbrica simple 6

15 Capítulo 3: Información sobre el punto de acceso exterior Wireless-G Los LED Los LED del punto de acceso, donde se visualiza la información sobre la actividad de red, se ubican en el panel frontal. Figura 3-1: Panel frontal Power PoE Verde. El LED Power se ilumina cuando se enciende la alimentación del punto de acceso. Verde. El LED PoE se ilumina cuando se alimenta el punto de acceso a través del cable Ethernet. Capítulo 3: Información sobre el punto de acceso exterior Wireless-G Los LED 7

16 WIRELESS ETHERNET Verde. El LED WIRELESS se ilumina cuando el punto de acceso se conecta satisfactoriamente a un dispositivo inalámbrico. Si el LED Wireless estuviera parpadeando, el punto de acceso está enviando o recibiendo datos activamente desde un dispositivo inalámbrico. Verde. El LED ETHERNET se ilumina cuando el punto de acceso está conectado satisfactoriamente a un dispositivo a través del puerto de red Ethernet. Si el LED ETHERNET estuviera parpadeando, el punto de acceso está enviando o recibiendo datos activamente desde uno de los dispositivos sobre el puerto de red Ethernet. Los puertos El puerto del punto de acceso se ubica en la parte posterior del dispositivo. puerto: el punto de conexión en un ordenador o dispositivo de red utilizado para enchufar cables o adaptadores Figura 3-2: Vista posterior Capítulo 3: Información sobre el punto de acceso exterior Wireless-G Los puertos 8

17 Power El puerto Power conecta el adaptador de alimentación de 12 VDC suministrado. Ethernet Botón Reset (restablecer) Antenas y posiciones El puerto de red Ethernet conecta los dispositivos de red Ethernet, como por ejemplo un switch o un router que pudiera o no admitir alimentación a través de Ethernet (PoE). Existen dos formas de restablecer el punto de acceso con la configuración predeterminada de fábrica. Presionando el botón Reset durante aproximadamente diez segundos o restableciendo los parámetros predeterminados usando la utilidad web del punto de acceso. IMPORTANTE: Si restablece el punto de acceso, borrará todos sus parámetros (tales como la seguridad inalámbrica, dirección IP y SSID), y los sustituirá por los predeterminados de fábrica. No restablezca el punto de acceso si desea mantener estos parámetros. El puerto del punto de acceso se ubica en la parte posterior del dispositivo. El punto de acceso se puede ubicar en tres posiciones diferentes. Puede estar en posición horizontal, en posición vertical o montado en la pared. Antena El punto de acceso tiene tres antenas omnidireccionales 2dBi no desmontables. Las tres antenas tienen una base que puede girar 90 grados en posición vertical. Las tres antenas se usarán para permitir la diversidad de 2X3 MIMO en el modo Wireless-N. Figura 3-3: Posición horizontal y configuración de antena Capítulo 3: Información sobre el punto de acceso exterior Wireless-G Antenas y posiciones 9

18 Figura 3-4: Posición vertical y configuración de antena Capítulo 3: Información sobre el punto de acceso exterior Wireless-G Antenas y posiciones 10

19 Capítulo 4: Conexión del punto de acceso Wireless-N Descripción general En este capítulo se explica cómo colocar y conectar el punto de acceso. Dependiendo de su aplicación, podría querer configurar primero el dispositivo antes de montarlo. Consulte el "Capítulo 5: Configuración del punto de acceso Wireless-N". hardware: aspecto físico de los ordenadores, dispositivos de telecomunicaciones y otros dispositivos relacionados con las tecnologías de la información. Conexión 1. Conecte su cable de red Ethernet al router o switch de su red. A continuación, conecte el otro extremo del cable de red al puerto Ethernet del punto de acceso. 2. Si está usando alimentación a través de Ethernet (PoE), continúe con el siguiente apartado, "Opciones de colocación". Si no está usando PoE, conecte el adaptador de alimentación incluido en el puerto Power del punto de acceso. A continuación, enchufe el adaptador de alimentación a una toma de red. Los LED del panel frontal se iluminarán tan pronto como se encienda el punto de acceso. Continúe con el siguiente apartado, "Opciones de colocación". Figura 4-1: Conecte el cable Ethernet Figura 4-2: Conecte la alimentación Capítulo 4: Conexión del punto de acceso Wireless-N Descripción general 11

20 Opciones de colocación Existen tres posibilidades para colocar el punto de acceso Wireless-N. La primera posibilidad consiste en colocarlo horizontalmente sobre una superficie, de forma que se apoye sobre sus cuatro patas de goma. La segunda posibilidad consiste en poner en posición vertical el punto de acceso sobre una superficie. La tercera posibilidad es montarlo en una pared. A continuación se explicarán con más detalle las opciones para ponerlo en posición vertical y el montaje en pared. Opción de posición vertical 1. Localice el panel lateral izquierdo del punto de acceso. 2. El punto de acceso incluye dos apoyos. Con las dos patas grandes dirigidas hacia fuera, inserte las dos patas cortas en las ranuras pequeñas en el punto de acceso, y empuje el apoyo hacia arriba hasta que encaje en su posición. Repita este paso con el otro apoyo. Ahora que se ha completado la instalación del hardware, continúe con el "Capítulo 5: Configuración del punto de acceso Wireless-N" para disponer de las directrices sobre cómo configurar el punto de acceso. Figura 4-3: Opción de posición vertical Patas grandes Opción de montaje en la pared 1. En el panel posterior del punto de acceso se encuentran dos ranuras de montaje en pared entrecruzadas. 2. Determine el lugar donde desea montar el punto de acceso y coloque dos tornillos separados 2-15/16". 3. Alinee el punto de acceso para que las ranuras de montaje en pared se alineen con los dos tornillos. 4. Coloque las ranuras de fijación en pared sobre los tornillos y deslice hacia abajo el punto de acceso hasta que los tornillos se ajusten suavemente dentro de las ranuras de montaje en pared. Figura 4-4: Apoyo 2-15/16" Ahora que se ha completado la instalación del hardware, continúe con el "Capítulo 5: Configuración del punto de acceso Wireless-N", para obtener instrucciones sobre cómo configurar el punto de acceso. Figura 4-5: Dimensiones de montaje Capítulo 4: Conexión del punto de acceso Wireless-N Opciones de colocación 12

21 Capítulo 5: Configuración básica del punto de acceso Wireless-N Descripción general El punto de acceso se ha diseñado para estar operativo en cuanto se termine su instalación con los parámetros predeterminados. Sin embargo, si decidiera cambiar estos parámetros, el punto de acceso puede configurarse a través de su navegador web con la utilidad web. En este capítulo se explica cómo usar la Utilidad para realizar la configuración de la mayoría de los parámetros básicos. Se puede acceder a la Utilidad a través de navegadores web, como por ejemplo Microsoft Internet Explorer o Mozilla Firefox mediante el uso de un ordenador que está en red con el punto de acceso. Para una configuración de red básica, la mayoría de los usuarios sólo tienen que usar las siguientes pantallas de la Utilidad: Setup (configuración) En la pantalla Setup (configuración), introduzca sus parámetros básicos de red (dirección IP). Management (gestión) Haga clic en la ficha Administration (administración) y seleccione la pantalla Management (gestión). La contraseña predeterminada del punto de acceso es admin. Para proteger el punto de acceso, cambie la contraseña AP predeterminada. COMPRUEBE LO SIGUIENTE: Tiene habilitado el protocolo TCP/IP en sus PC? Los PC utilizan este protocolo para comunicarse en la red. Consulte el "Apéndice D: Ayuda de Windows" para disponer de más información sobre TCP/IP. tcp/ip: conjunto de protocolos que usan los PC para comunicarse por una red navegador: una aplicación que permite ver y utilizar toda la información disponible en la World Wide Web. La mayoría de los usuarios querrán personalizar sus parámetros de red inalámbrica: Wireless (parámetros de red inalámbrica) En la pantalla Wireless (parámetros de red inalámbrica), cambie el SSID (identificador de conjunto de servicio) bajo la ficha Basic Wireless Settings (parámetros básicos de red inalámbrica). Seleccione el nivel de seguridad bajo la ficha Wireless Security (seguridad inalámbrica) y complete las opciones para el modo de seguridad seleccionado. Acceso a la Utilidad Existen tres posibilidades para conectar su punto de acceso la primera vez. 1. Si tuviera un inyector de alimentación a través de cable Internet de 48 VDC (Power Injector) (por ej., el WAPPOE de Linksys), active primero su punto de acceso y, a continuación, conecte el cable del inyector a su PC. Configure su PC para que tenga la dirección IP estática en la misma subred que la dirección IP predeterminada del punto de acceso ( ). Capítulo 5: Configuración básica del punto de acceso Wireless-N Descripción general 13

22 2. Si tuviera un switch PoE (por ej., el SRW224P de Linksys), conecte su punto de acceso y su PC a la misma red. Configure su PC para que tenga la dirección IP estática en la misma subred que la dirección IP predeterminada del punto de acceso ( ). O bien, si hubiera un servidor DHCE conectado al switch, configúrelo para asignar la dirección IP en la subred /24. Su PC obtendrá la dirección IP en la subred a través de DHCP. 3. Aunque no se recomienda, puede conectar su PC inalámbricamente al punto de acceso cuando el servidor DHCD se conecta en el lado de la LAN. Esto no se recomienda porque puede perder fácilmente su conexión con los cambios de configuración. Abra su navegador web, como por ejemplo Internet Explorer o Mozilla Firefox, e introduzca la dirección IP predeterminada del punto de acceso, , en el campo Address (dirección). Pulse la tecla Enter (Intro). Introduzca admin en el campo User Name (nombre de usuario). Si es la primera vez que abre la utilidad web, use la contraseña predeterminada, admin. (Puede establecer una nueva contraseña desde la ficha Administration - Management (administración - gestión). A continuación haga clic en el botón OK. Después de configurar el punto de acceso para usar DHCP o configurar manualmente una nueva dirección IP, mueva su punto de acceso a la red deseada. Tendrá que usar la nueva dirección IP la próxima vez que acceda a la utilidad web. Figura 5-1: Pantalla de inicio de sesión Navegación por la Utilidad La utilidad web está compuesta por las cinco fichas principales siguientes: Setup (configuración), Wireless (parámetros de red inalámbrica), Security Monitor (monitor de seguridad), Administration (administración), y Status (estado). Las pantallas adicionales (fichas secundarias) estarán disponibles desde la mayoría de las fichas principales. A continuación se describe brevemente las fichas principales y secundarias de la utilidad. Setup (configuración) Introduzca el nombre de Host, los parámetros de la dirección IP, y establezca la hora en esta pantalla. Basic Setup (configuración básica). Configure el nombre del host y los parámetros de la dirección IP para este punto de acceso. Time (hora). Establezca la hora en este punto de acceso. Capítulo 5: Configuración básica del punto de acceso Wireless-N Navegación por la Utilidad 14

23 Wireless (parámetros de red inalámbrica) Usará las fichas Wireless para introducir varios parámetros de red inalámbrica para el punto de acceso. Basic Wireless Settings (parámetros básicos de red inalámbrica). Elija en esta pantalla el modo de red inalámbrica (por ej., B/G/N-Mixed), SSID (identificador de conjunto de servicio) y el canal de radio. Wireless Security (seguridad inalámbrica). Use esta pantalla para configurar los parámetros de seguridad del punto de acceso. Wireless Connection Control (control de conexión inalámbrica). Use esta pantalla para controlar las conexiones inalámbricas desde los dispositivos cliente hasta este punto de acceso. Advanced Wireless Settings (parámetros avanzados de red inalámbrica). Use esta pantalla para configurar los parámetros más avanzados de red inalámbrica del punto de acceso (por ej., Tx Rate Limiting, limitación de la tasa de transmisión; Channel Bandwith, ancho de banda del canal; etc.). Security Monitor (monitor de seguridad) Use esta pantalla para configurar las capacidades del monitor de seguridad del punto de acceso. Podrá hacer un seguimiento de la red inalámbrica a través de la utilidad del cliente en el PC del administrador. Esta funcionalidad trabaja con WPC4400N y con los futuros dispositivos cliente de Linksys. snmp: protocolo de gestión de red estándar sobre Internet. Administration (administración) Usará las fichas Administration para gestionar el punto de acceso. Management (gestión). Esta pantalla le permitirá personalizar la contraseña y los parámetros del Protocolo simple de gestión de red (Simple Network Management Protocol - SNMP). firmware: imagen del software que se ejecuta en una CPU dentro del dispositivo de red. Log (registro). Configure en esta pantalla los parámetros de registro para el punto de acceso. Factory Default (parámetros predeterminados en fábrica). Use esta pantalla para restablecer el punto de acceso a sus parámetros predeterminados en fábrica. Firmware Upgrade (actualización del firmware). Actualice en esta pantalla el firmware del punto de acceso. Reboot (rearranque). Use esta pantalla para reiniciar el punto de acceso. Config Management (gestión de la configuración). Puede guardar en su PC el archivo de configuración para el punto de acceso, y restaurar el archivo de configuración de copia de seguridad en el punto de acceso. Capítulo 5: Configuración básica del punto de acceso Wireless-N Navegación por la Utilidad 15

24 Status (estado) Podrá ver la información de estado de su red local, de sus redes inalámbricas, y del rendimiento de su red. Local Network (red local). Esta pantalla muestra la información del sistema, incluyendo la versión del software y hardware, la dirección MAC y la dirección IP en el lado de la LAN del punto de acceso. Wireless (parámetros de red inalámbrica). Esta pantalla muestra los parámetros de red inalámbrica incluyendo el SSID, el modo de red, y el canal inalámbrico. System Performance (rendimiento del sistema). Esta pantalla muestra las estadísticas de tráfico actuales de este punto de acceso para los puertos Wireless y LAN. Capítulo 5: Configuración básica del punto de acceso Wireless-N Navegación por la Utilidad 16

25 Capítulo 6: Configuración del punto de acceso Wireless-N Este capítulo proporciona una guía de referencia detallada para la Utilidad Web. No se requiere la Utilidad para comenzar a utilizar su punto de acceso. El punto de acceso se ha diseñado para estar operativo en cuanto se termine su instalación con los parámetros predeterminados. Además, puede seguir las instrucciones en "Configuración básica del punto de acceso Wireless-N" en la página 13 para realizar los ajustes más básicos sin leer este capítulo. Ficha Setup - Basic Setup (configuración - configuración básica) La primera pantalla que aparece es la pantalla Setup (configuración). Le permite cambiar los parámetros generales del punto de acceso. Basic Setup (configuración básica) Introduzca los nombres para el punto de acceso. El nombre del host se utiliza para acceder a la utilidad web a través de la red, si se ha configurado DNS. El nombre del dispositivo sirve para identificar su punto de acceso después de iniciar sesión. Host Name (nombre del host). Este es el nombre del host asignado al punto de acceso. Este nombre de host se comunicará a su servidor DNS si el punto de acceso se configura para adquirir la dirección IP a través de DHCP. En este caso, Linksys le recomienda seguir la política de la empresa con respecto a la asignación del nombre de host. El nombre por defecto es Linksys. Device Name (nombre del dispositivo). Puede asignar cualquier nombre de dispositivo al punto de acceso. Este nombre sólo lo utiliza el administrador del punto de acceso por motivos de identificación. Los nombres únicos y fáciles de recordar son útiles, especialmente si está utilizando múltiples puntos de acceso en la misma red. El nombre por defecto es WAP4400N. Network Setup (configuración de red) Las selecciones de este título le permiten configurar los parámetros de la dirección IP del punto de acceso. Parámetros IP Seleccione Static IP Address (por defecto) si desea asignar una dirección IP estática o fija al punto de acceso. A continuación, rellene lo siguiente: Figura 6-1: Setup - Static IP Address Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Setup - Basic Setup (configuración - configuración básica) 17

26 IP Address (dirección IP). La dirección IP debe ser exclusiva para su red. La dirección IP por defecto es Subnet Mask (máscara de subred). La máscara de subred debe ser la misma que la establecida en la LAN a la que se conecta su punto de acceso. Por defecto es Seleccione Automatic Configuration - DHCP si tiene un servidor DHCP activado en la LAN que puede asignar una dirección IP al punto de acceso. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda. Ficha Setup - Time (configuración - hora) Figura 6-2: Setup - Automatic Configuration - DHCP Le permite cambiar los parámetros horarios del punto de acceso. El ajuste correcto de la hora puede ayudar al administrador a buscar el registro del sistema para identificar problemas. Time (hora) Puede ajustar la hora manual o automáticamente desde un servidor de hora si el punto de acceso puede acceder a Internet. Manually (manualmente). Seleccione este botón para ajustar la fecha y la hora manualmente. El valor por defecto es ajustar la hora manualmente. Automatically (automáticamente). Seleccione esta opción y zona horaria. El punto de acceso contactará con el servidor de hora para obtener la hora actual. User Defined NTP Server (servidor NTP definido por el usuario). Active esta opción si ha configurado un servidor NTP local. Por defecto está Disabled (deshabilitado). Figura 6-3: Setup - Time NTP Server IP (IP del servidor NTP). Introduzca la dirección IP del servidor NTP definido por el usuario. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Setup - Time (configuración - hora) 18

27 Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - configuración inalámbrica básica) Cambie los parámetros básicos de su red inalámbrica en esta pantalla. Basic Settings (parámetros básicos) Configure los atributos básicos de la red inalámbrica para el punto de acceso. SSID Name (nombre SSID). El SSID es el nombre exclusivo compartido entre todos los dispositivos en una red inalámbrica. Se distingue entre letras mayúsculas y minúsculas, no debe superar 32 caracteres alfanuméricos, y puede contener cualquier carácter del teclado. Asegúrese de que este ajuste sea el mismo para todos los dispositivos en su red inalámbrica. El nombre SSID por defecto es linksys-n. Wireless Network Mode (modo de red inalámbrica). Seleccione uno de los modos siguientes. Por defecto es B/G/N-Mixed. Figura 6-4: Wireless - Basic Wireless Settings B-Only: Todos los dispositivos inalámbricos cliente pueden conectarse al punto de acceso a tasas de datos Wireless-B con una velocidad máxima de 11 Mbps. G-Only: Ambos dispositivos inalámbricos cliente Wireless-N y Wireless-G pueden conectarse al punto de acceso a tasas de datos Wireless-G con una velocidad máxima de 54 Mbps. Los clientes Wireless-B no pueden conectarse en este modo. N-Only: Sólo los dispositivos inalámbricos cliente Wireless-N pueden conectarse a tasas de datos Wireless-N con una velocidad máxima a 300 Mbps. B/G-Mixed: Ambos dispositivos inalámbricos cliente Wireless-B y Wireless-G pueden conectarse a sus tasas de datos respectivas. Los dispositivos Wireless-N pueden conectarse a tasas de datos Wireless-G. G/N-Mixed: Ambos dispositivos inalámbricos cliente Wireless-G y Wireless-N pueden conectarse a sus tasas de datos respectivas. Los clientes Wireless-B no pueden conectarse en este modo. B/G/N-Mixed: Todos los dispositivos inalámbricos cliente pueden conectarse a sus tasas de datos respectivas en este modo mixto. Disabled (deshabilitado): Deshabilita la conectividad inalámbrica por completo. Esto podría ser útil durante el mantenimiento del sistema. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - configuración inalámbrica básica) 19

28 Wireless Channel (canal inalámbrico). Seleccione el canal adecuado a utilizar entre su punto de acceso y sus dispositivos clientes. El canal por defecto es el 6. También puede seleccionar Auto para que su punto de acceso seleccione el canal con menor cantidad de interferencia inalámbrica mientras el sistema se enciende. La selección automática de canal se iniciará al hacer clic en el botón Save Settings (guardar parámetros) y tardará varios segundos en explorar todos los canales para identificar el mejor canal. Para la opción del canal Wireless-N a 40 MHz (véase la ficha Wireless - Advanced Wireless Settings), el punto de acceso seleccionará automáticamente el canal de 20MHz adyacente para combinarlos en un canal más ancho. Figura 6-5: Mensaje en una ventana emergente en la selección automática de canal SSID Broadcast (difusión del SSID). Esta opción permite difundir el SSID en su red. Puede que desee habilitar esta función mientras configura su red, pero asegúrese de que la deshabilita al finalizar. Con esta función habilitada, alguien podría obtener fácilmente la información del SSID con un software de exploración o Windows XP, y conseguir acceso no autorizado a su red. Haga clic en Enabled (habilitado) para difundir el SSID a todos los dispositivos inalámbricos en el área de cobertura. Haga clic en Disabled (deshabilitado) para aumentar la seguridad de la red e impedir que el SSID aparezca visible en los ordenadores en red. El valor por defecto es Enabled (habilitado) para ayudar a los usuarios a configurar su red antes de utilizarla. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More (más) para obtener información adicional. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - configuración inalámbrica básica) 20

29 Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - seguridad inalámbrica) Cambie en esta pantalla los parámetros de seguridad inalámbrica del punto de acceso. Wireless Security (seguridad inalámbrica) Security Mode (modo de seguridad). Seleccione el modo de seguridad inalámbrica que desee utilizar, WPA- Personal, WPA2-Personal, WPA2-Personal Mixed, WPA-Enterprise, WPA2-Enterprise, WPA2-Enterprise Mixed, o WEP (WPA es el acrónimo de Wi-Fi Protected Access, que es un estándar de seguridad más sólido que la encriptación WEP y compatible con el estándar más reciente IEEE e. WEP es el acrónimo de Wired Equivalent Privacy, Enterprise se refiere al uso de un servidor RADIUS para la autenticación, siendo RADIUS el acrónimo de Remote Authentication Dial-In User Service). Consulte las instrucciones adecuadas siguientes después de seleccionar los parámetros Authentication Type (tipo de autenticación) y SSID Interoperability (interoperabilidad SSID). Para obtener instrucciones detalladas sobre la configuración de la seguridad inalámbrica del punto de acceso, consulte el "Apéndice B: Seguridad inalámbrica." Para deshabilitar la seguridad inalámbrica por completo, seleccione Disabled (deshabilitado). Por defecto está deshabilitado. Wireless Isolation within SSID (aislamiento inalámbrico dentro de SSID). Cuando están deshabilitados, los PC con conectividad inalámbrica que se asocian al mismo nombre de red (SSID), pueden ver y transferir archivos entre ellos. Habilitando esta funcionalidad, los PC con conectividad inalámbrica podrán verse entre sí. Esta funcionalidad es muy útil al configurar una ubicación con un punto de acceso inalámbrico. Por defecto está deshabilitado. Figura 6-6: Wireless - Wireless Security (Disabled) La sección siguiente describe las opciones detalladas para cada modo de seguridad. Disabled (deshabilitado) Para este modo no hay opciones a configurar. WPA-Personal (también conocido como WPA-PSK) WPA Algorithms (algoritmos WPA). WPA le ofrece dos métodos de encriptación, TKIP y AES para la encriptación de datos. Seleccione el tipo de algoritmo que desee utilizar, TKIP o AES. Por defecto es TKIP. WPA Shared Key (clave WPA compartida). Introduzca una clave WPA compartida de 8-63 caracteres. Key Renewal Timeout (tiempo de espera de renovación de claves). Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - seguridad inalámbrica) Figura 6-7: Wireless - Wireless Security (WPA-Personal) 21

30 WPA2-Personal WPA Algorithms (algoritmos WPA). WPA2 siempre usa AES para la encriptación de datos. WPA Shared Key (clave WPA compartida). Introduzca una clave WPA compartida de 8-63 caracteres. Key Renewal Timeout (tiempo de espera de renovación de claves). Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. WPA2-Personal Mixed (WPA2-personal mixto) Este modo de seguridad permite la transmisión desde WPA-Personal hasta WPA2-Personal. Puede tener dispositivos clientes que utilicen WPA-Personal o WPA2-Personal. El punto de acceso seleccionará automáticamente el algoritmo de encriptación utilizado por cada dispositivo cliente. WPA Algorithms (algoritmos WPA). El modo mixto selecciona automáticamente TKIP o AES para la encriptación de datos. Figura 6-8: Wireless - Wireless Security (WPA2-Personal) WPA Shared Key (clave WPA compartida). Introduzca una clave WPA compartida de 8-63 caracteres. Key Renewal Timeout (tiempo de espera de renovación de claves). Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-9: Wireless - Wireless Security (WPA2-Personal Mixed) Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - seguridad inalámbrica) 22

31 WPA-Enterprise Esta opción presenta WPA usado en coordinación con un servidor RADIUS para la autenticación del cliente (esto sólo debe usarse cuando se conecta un servidor RADIUS al punto de acceso). RADIUS Server IP Address (dirección IP del servidor RADIUS). Introduzca la dirección IP del servidor RADIUS. RADIUS Server Port (puerto del servidor RADIUS). Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es WPA Algorithms (algoritmos WPA). WPA le ofrece dos métodos de encriptación, TKIP y AES para la encriptación de datos. Seleccione el tipo de algoritmo que desee utilizar, TKIP o AES. Por defecto es TKIP. Shared Secret (secreta compartida). Introduzca la clave secreta compartida utilizada por el punto de acceso y por el servidor RADIUS. Key Renewal Timeout (tiempo de espera de renovación de claves). Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-10: Wireless - Wireless Security (WPAEnterprise) WPA2-Enterprise Esta opción presenta WPA2 usado en coordinación con un servidor RADIUS para la autenticación del cliente (esto sólo debe usarse cuando se conecta un servidor RADIUS al punto de acceso). RADIUS Server IP Address (dirección IP del servidor RADIUS). Introduzca la dirección IP del servidor RADIUS. RADIUS Server Port (puerto del servidor RADIUS). Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es WPA Algorithms (algoritmos WPA). WPA2 siempre usa AES para la encriptación de datos. Shared Secret (secreta compartida). Introduzca la clave secreta compartida utilizada por el punto de acceso y por el servidor RADIUS. Key Renewal Timeout (tiempo de espera de renovación de claves). Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-11: Wireless - Wireless Security (WPA2-Enterprise) Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - seguridad inalámbrica) 23

32 WPA2-Enterprise Mixed (WPA2-Enterprise mixta) El modo de seguridad soporta la transmisión desde WPA-Enterprise hasta WPA2-Enterprise. Puede tener dispositivos clientes que utilicen WPA-Enterprise o WPA2-Enterprise. El punto de acceso seleccionará automáticamente el algoritmo de encriptación utilizado por cada dispositivo cliente. RADIUS Server IP Address (dirección IP del servidor RADIUS). Introduzca la dirección IP del servidor RADIUS. RADIUS Server Port (puerto del servidor RADIUS). Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es WPA Algorithms (algoritmos WPA). El modo mixto selecciona automáticamente TKIP o AES para la encriptación de datos. Shared Secret (secreta compartida). Introduzca la clave secreta compartida utilizada por el punto de acceso y por el servidor RADIUS. Key Renewal Timeout (tiempo de espera de renovación de claves). Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. WEP Figura 6-12: Wireless - Wireless Security (WPA2 -Enterprise Mixed) Este modo de seguridad se define en el IEEE original. Este modo no se recomienda ahora debido a su débil protección de seguridad. Se insta a los usuarios a migrar a WPA o WPA2. Authentication Type (tipo de autenticación). Seleccione el tipo de autenticación como Open System (sistema abierto) o Shared Key (clave compartida). Por defecto es Open System (sistema abierto). Default Transmit Key (clave de transmisión por defecto). Seleccione la clave a utilizar para la encriptación de datos. WEP Encryption (encriptación WEP). Seleccione un nivel de encriptación WEP, 64 bits (10 dígitos hex) o 128 bits (26 dígitos hex). Passphrase (frase clave). Si desea generar las claves WEP utilizando una frase de paso, introduzca la frase clave en el campo correspondiente y haga clic en Generate para generar la clave. Estas claves generadas automáticamente no son tan sólidas como las claves WEP manuales. Key 1-4 (clave 1-4). Si desea introducir claves WEP manualmente, rellene los campos provistos. Cada clave WEP puede incluir las letras "A" a "F" y los números "0" a "9". Debería tener 10 caracteres de longitud para encriptación de 64 bit o 26 caracteres de longitud para encriptación de 128 bit. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More (más) para obtener información adicional. Figura 6-13: Wireless Settings - WEP Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Basic Wireless Settings (conexión inalámbrica - seguridad inalámbrica) 24

33 Ficha Wireless - Wireless Connection Control (conexión inalámbrica - control de conexión inalámbrica) Esta pantalla le permite configurar la lista de control de conexión para admitir o bloquear dispositivos inalámbricos cliente que se conectan (se asocian) al punto de acceso. Wireless Connection Control (control de conexión inalámbrica) Enabled/Disabled (habilitado/deshabilitado). Habilita o deshabilita el control de conexión inalámbrica. Por defecto está deshabilitado. Connection Control (control de conexión) Hay dos formas de controlar la conexión (asociación) de dispositivos inalámbricos cliente. Puede evitar (prevent) que ciertos dispositivos cliente específicos se conecten al punto de acceso, o permitir (allow) que sólo ciertos dispositivos cliente específicos se conecten al punto de acceso. Los dispositivos cliente se especifican por sus direcciones MAC. El valor por defecto es permitir sólo dispositivos cliente específicos. Figura 6-14: Wireless - Wireless Connection Control Wireless Client List (lista de clientes inalámbricos) En lugar de introducir manualmente las direcciones MAC de cada cliente, el punto de acceso proporciona una forma sencilla para seleccionar un dispositivo cliente específico de la tabla de asociación de clientes. Haga clic en este botón y aparecerá una ventana que le permitirá seleccionar una dirección MAC de la tabla. La dirección MAC seleccionada se introducirá en la lista de control de conexión. Connection Control List (lista de control de conexión) MAC Introduzca las direcciones MAC de los dispositivos cliente inalámbricos que desee controlar. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda. Figura 6-15: Select MAC Address from Wireless Client List "Select MAC Adress" desde la lista de clientes (conexión inalámbrica) Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Wireless Connection Control (conexión inalámbrica - control de conexión inalámbrica) 25

34 Ficha Wireless - Advanced Wireless Settings (conexión inalámbrica - configuración inalámbrica avanzada) Esta pantalla le permite configurar los parámetros avanzados del punto de acceso. Wireless-N adopta diversos parámetros nuevos para ajustar el ancho de banda del canal y los intervalos de protección para mejorar la tasa de datos dinámicamente. Linksys recomienda dejar que su punto de acceso ajuste automáticamente los parámetros para maximizar el caudal de datos. Advanced Wireless (parámetros inalámbricos avanzados) Puede cambiar los siguientes parámetros avanzados (algunos sólo para Wireless-N) para este punto de acceso. Las tasas de datos Wireless-N se clasifican en 16 números MCS (0-15). MCS quiere decir Modulation and Coding Scheme (esquema de codificación y modulación). Para el mismo número MCS, la tasa de datos cambia de acuerdo con los parámetros Channel Bandwidth (ancho de banda del canal) y Guard Interval (intervalo de protección). Puede ver el cambio a través del menú desplegable de Tx Rate Limiting (11n clients) (limitación de la tasa de transmisión para clientes 11n). Figura 6-16: Wireless - Advanced Wireless Channel Bandwidth (ancho de banda del canal). Puede seleccionar manualmente el ancho de banda del canal para las conexiones Wireless-N. Cuando se establece a 20 MHz, sólo se utiliza el canal de 20 MHz. Cuando se establece a 40 MHz, las conexiones Wireless-N utilizarán el canal de 40 MHz pero Wireless-B y Wireless-G continuarán utilizando el canal de 20 MHz. Por defecto es Auto. Guard Interval (intervalo de protección). Puede seleccionar manualmente el intervalo de protección del canal para las conexiones Wireless-N. Las dos opciones son Short (400ns) y Long (800ns). Por defecto es Auto. Tx Rate Limiting (11b clients) (limitación de la tasa de transmisión para clientes 11b). Esta opción proporciona limitación de la tasa en conexiones Wireless-B. Los clientes Wireless-B pueden estar limitados a la tasa de datos especificada por IEEE b. Por defecto es Auto. Tx Rate Limiting (11g clients) (limitación de la tasa de transmisión para clientes 11g). Esta opción proporciona limitación de la tasa en conexiones Wireless-G. Los clientes Wireless-G pueden ser limitados a las tasas de datos especificadas por IEEE g y b. Por defecto es Auto. Tx Rate Limiting (11n clients) (limitación de la tasa de transmisión para clientes 11n). Esta opción proporciona limitación de la tasa en conexiones Wireless-N. Los clientes Wireless-N pueden ser limitados a las tasas de datos especificadas por la última especificación preliminar IEEE n, IEEE g y b. La tasa de datos asociada con cada número MCS (0-15) cambia de acuerdo con su selección en Channel Bandwidth y Guard Interval. Por defecto es Auto. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Advanced Wireless Settings (conexión inalámbrica - configuración inalámbrica avanzada) 26

35 CTS Protection Mode (modo de protección CTS). El modo de protección CTS (Clear-To-Send) incrementa la capacidad del punto de acceso para captar todas las transmisiones inalámbricas, pero reduce el rendimiento de forma drástica. Mantenga el parámetro por defecto, Auto, para que el punto de acceso pueda utilizar esta funcionalidad según lo requiera, cuando los productos Wireless-N/G no puedan transmitir al punto de acceso en un entorno con mucho tráfico b. Seleccione Disabled (deshabilitado) si desea deshabilitar esta funcionalidad de forma permanente. WMM. Wi-Fi Multimedia es una funcionalidad QoS definida por la WiFi Alliance antes de que se concluyera el estándar IEEE e. Ahora, forma parte de IEEE e. Cuando está habilitada, proporciona cuatro colas para diferentes tipos de tráfico. Asigna automáticamente los paquetes entrantes a las colas apropiadas basándose en los parámetros QoS (en IP o la cabecera de capa 2). WMM proporciona la capacidad de priorizar tráfico en su entorno. Por defecto está Enabled (habilitado). Seleccione High Performance (N-Only) si desea conseguir el caudal de datos más elevado en conexiones 11n. Tenga en cuenta que el rendimiento de los clientes 11b y 11g se verá afectado al establecer este modo. IOT Mode (modo IOT). Modo de interoperabilidad. Al habilitar este modo, el punto de acceso podrá comunicarse con tarjetas cliente comerciales de Linksys (por ej., WPC300N) a tasas de datos 11n. Este modo es una medida temporal para tratar las diferencias de implementación en la especificación preliminar n. Esta opción se eliminará en el futuro cuando se culmine el IEEE802.11n. Por defecto está Disabled (deshabilitado). Beacon Interval (intervalo de señalización). Este valor indica el intervalo de frecuencia de la trama de señalización. Una trama de señalización es un paquete difundido por el punto de acceso para mantener la red sincronizada. Una señalización incluye el área de servicio de redes inalámbricas, la dirección del punto de acceso, la dirección destino del Broadcast, una marca de tiempo, Delivery Traffic Indicator Maps (mapas indicadores del tráfico de entrega) y el Traffic Indicator Message (mensaje indicador de tráfico) (TIM). El valor por defecto es 100 ms. DTIM Interval (intervalo DTIM). Este valor indica la frecuencia con la que el punto de acceso envía un Delivery Traffic Indication Message (mensaje de indicación de tráfico de entrega, DTIM). Parámetros más bajos permitirán que la conexión de red sea más eficiente, pero impedirán que su PC pueda entrar en el modo de suspensión para ahorrar energía. Parámetros más altos permitirán a su PC entrar en el modo de suspensión, ahorrando energía, pero afecta a las transmisiones inalámbricas. El valor por defecto es 1 ms. RTS Threshold (umbral RTS). Este parámetro determina lo grande que puede ser un paquete antes de que el punto de acceso coordine la transmisión y la recepción, para asegurar la comunicación eficiente. Este valor debería permanecer en su valor por defecto, Si el caudal de datos es incoherente, sólo se recomienda efectuar cambios menores. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More (más) para obtener información adicional. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Wireless - Advanced Wireless Settings (conexión inalámbrica - configuración inalámbrica avanzada) 27

36 Ficha Security Monitor (monitor de seguridad) En esta pantalla puede habilitar o deshabilitar la funcionalidad de control de la seguridad de este punto de acceso inalámbrico. También le permite crear cuentas de usuario para que los administradores del sistema utilicen esta funcionalidad avanzada. Esta funcionalidad trabaja junto con WPC4400N y con los futuros adaptadores cliente de la serie Business de Linksys. Junto con la tarjeta cliente, se proporcionará una utilidad cliente que le permitirá descargar información desde el punto de acceso. La versión actual permitirá la detección y clasificación de puntos de acceso y clientes inalámbricos. Por favor, busque en Linksys.com las futuras actualizaciones de esta potente funcionalidad de seguridad. Basic Settings (parámetros básicos) Wireless Security Monitor (monitor de seguridad inalámbrica) Enabled/Disabled (habilitado/deshabilitado). Aquí puede habilitar o deshabilitar la funcionalidad de control de la seguridad. Cuando se encuentra habilitada, el punto de acceso funcionará con los PC inalámbricos seleccionados para controlar su red inalámbrica. Si no tiene pensado utilizar la utilidad cliente para controlar de forma activa su red, puede deshabilitar esta funcionalidad para mejorar el rendimiento de su red inalámbrica. Por defecto está Disabled (deshabilitado). Figura 6-17: Security Monitor Security Monitor Accounts (cuentas del monitor de seguridad) Esta sección permite al administrador del sistema crear cuentas para el control de la seguridad inalámbrica. Puede crear una cuenta cada vez. El administrador podrá utilizar su utilidad cliente WPC4400N para iniciar sesión e identificarse en el sistema después de crear las cuentas de usuario. User Name (nombre de usuario). Introduzca el nombre de usuario de esta cuenta. Password (contraseña). Introduzca la contraseña de esta cuenta. Vuelva a introducirla para confirmar. Introduzca la contraseña una segunda vez para volver a confirmarla. Identify (identificar). Aquí puede crear una cuenta de administrador (Administrator) o usuario (User) en función de su selección. Puede crear una cuenta de administrador y cinco cuentas de usuario. Haga clic en el botón Add/Save (añadir/guardar) para crear una cuenta. Las cuentas que se crean se mostrarán en la tabla. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More (más) para obtener información adicional. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Security Monitor (monitor de seguridad) 28

37 Ficha Administration - Management (administración - gestión) En esta pantalla puede configurar la contraseña, el acceso web y los parámetros SNMP. Management (gestión) Para impedir accesos no autorizados, debería cambiar el nombre de usuario/contraseña que controla el acceso a la utilidad web del punto de acceso. Local AP Password (contraseña AP local) User Name (nombre de usuario). Cambie el nombre de usuario del administrador. Por defecto es admin. AP Password (contraseña AP). Modifique la contraseña de administrador para la utilidad web del punto de acceso. Por defecto es admin. Re-enter to confirm (reintroducir para confirmar). Confirme la contraseña nueva, introdúzcala de nuevo en este campo. Figura 6-18: Administration - Management Web Access (acceso web) Para aumentar la seguridad en el acceso a la utilidad web, puede habilitar HTTPS. Una vez habilitado, los usuarios necesitan utilizar al acceder a la utilidad web. Web HTTPS Access (acceso web HTTPS). Por defecto está Disabled (deshabilitado). Wireless Web Access (acceso web inalámbrico). Permita o niegue a los clientes inalámbricos el acceso a la utilidad web. Por defecto es Enabled (habilitado). SNMP SNMP es un protocolo de gestión y monitorización de red muy conocido. Permite a los administradores de red la capacidad de controlar el estado del punto de acceso y recibir información de cualquier evento crítico que se produzca en el punto de acceso. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Management (administración - gestión) 29

38 Para habilitar la funcionalidad de soporte SNMP, seleccione Enabled (habilitado). De lo contrario, seleccione Disabled (deshabilitado). Por defecto está Disabled (deshabilitado). Este punto de acceso soporta SNMP versión 1, 2, y 3. Seleccione SNMP V1 & V2 si no necesita la capacidad mejorada en V3 o si su software de gestión no permite V3. De lo contrario, seleccione SNMP V3. Identification (identificación) Contact (contacto). Introduzca el nombre de la persona de contacto, como por ejemplo el administrador de red, para el punto de acceso. Device Name (nombre del dispositivo). Introduzca el nombre que desee dar al punto de acceso. Location (ubicación). Introduzca la ubicación del punto de acceso. User Name (nombre de usuario). Sólo SNMPv3. Cree una cuenta de administrador para acceder y gestionar los objetos SNMP MIB. Password (contraseña). Sólo SNMPv3. Introduzca la contraseña de autenticación para la cuenta del administrador (longitud mínima 8). Passphrase (frase clave). Sólo SNMPv3. Introduzca la frase clave para encriptación de datos del tráfico de gestión del administrador. Get Community (contactar con comunidad). Introduzca la contraseña que permite acceso de sólo lectura a la información SNMP del punto de acceso. Por defecto es public (pública). Set Community (establecer comunidad). Introduzca la contraseña que permite acceso de lectura/escritura a la información SNMP del punto de acceso. Por defecto es private (privada). SNMP Trap-Community. Introduzca la contraseña requerida por el ordenador host remoto que recibirá mensajes o notificaciones trap enviados por el punto de acceso. SNMP Trusted Host (host SNMP seguro). Puede restringir el acceso a la información SNMP del punto de acceso a través de la dirección IP. Introduzca la dirección IP en el campo proporcionado. Si se deja este campo en blanco, se permite el acceso desde cualquier dirección IP. SNMP Trap-Destination. Introduzca la dirección IP del ordenador host remoto que recibirá mensajes trap. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More (más) para obtener información adicional. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Management (administración - gestión) 30

39 Ficha Administration - Log (administración - registro) En esta pantalla puede configurar los parámetros de registro y las alertas de eventos particulares. Log (registro) Puede tener registros que mantengan un seguimiento de las actividades del punto de acceso. Alert (alerta por correo electrónico) Alert (alerta por correo electrónico). Si desea que el punto de acceso envíe alerta por correo electrónico si se producen ciertos ataques, seleccione Enabled (habilitado). Por defecto está Disabled (deshabilitado). Address for Logs (dirección de correo electrónico para los registros). Introduzca la dirección de correo electrónico que recibirá los registros. Figura 6-19: Administration - Log Notification Queue Length (longitud de la cola de notificación) Log Queue Length (longitud de la cola del registro). Puede designar la longitud del registro que se le enviará por correo electrónico. El valor por defecto es de 20 entradas. Log Time Threshold (umbral de tiempo del registro). Puede designar con qué frecuencia se le enviará el registro por correo electrónico. Por defecto es 600 segundos (10 minutos). Syslog Notification (notificación Syslog) Syslog es un protocolo estándar que se utiliza para capturar información sobre la actividad de la red. El punto de acceso permite este protocolo y envía sus registros de actividad a un servidor externo. Para habilitar Syslog, seleccione Enabled (habilitado). Por defecto está Disabled (deshabilitado). Syslog Server IP Address (dirección IP del servidor Syslog). Introduzca la dirección IP del servidor Syslog. Además del registro de eventos estándar, el punto de acceso envía un registro detallado a un servidor Syslog externo. El Syslog del punto de acceso captura todas las actividades del registro e incluye esta información sobre todas las transmisiones de datos: cada fuente de conexión y las direcciones IP destino, servidor IP y número de bytes transmitidos. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Log (administración - registro) 31

40 Log (registro) Seleccione los eventos que desee que el punto de acceso guarde en un registro. Unauthorized Login Attempt (intento de inicio de sesión no autorizado). Seleccione la casilla de selección si desea recibir registros de alerta acerca de los intentos de inicio de sesión no autorizados. Authorized Login (inicio de sesión autorizado). Seleccione la casilla de selección si desea registrar inicios de sesión autorizados. System Error Messages (mensajes de error del sistema). Seleccione la casilla de selección si desea registrar mensajes de error del sistema. Configuration Changes (cambios de configuración). Seleccione la casilla de selección si desea registrar cambios de configuración. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes (cancelar cambios) para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More (más) para obtener información adicional. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Log (administración - registro) 32

41 Ficha Administration - Factory Default (administración - parámetros predeterminados de fábrica) En esta pantalla puede restablecer el punto de acceso a sus parámetros predeterminados de fábrica. Factory Default (parámetros predeterminados de fábrica) Anote cualquier parámetro personalizado antes de restablecer los parámetros predeterminados de fábrica. Una vez se reinicie el punto de acceso, tendrá que volver a introducir todos sus parámetros de configuración. Restore Factory Defaults (restablecer parámetros predeterminados de fábrica). Para restablecer el punto de acceso con la configuración predeterminada de fábrica, haga clic en el botón circular Yes (sí). A continuación, haga clic en Save Settings (guardar parámetros). Su punto de acceso se reiniciará y en pocos segundos volverá a tener los parámetros predeterminados de fábrica. Haga clic en Save Settings (guardar parámetros) para aplicar su cambio, o haga clic en Cancel Changes (cancelar cambios) para cancelar su cambio. En el lado derecho de la pantalla se muestra información de ayuda. Figura 6-20: Administration - Factory Default Ficha Administration - Firmware Upgrade (administración - actualización del firmware) En esta pantalla puede actualizar el firmware del punto de acceso. No actualice el firmware a menos que esté detectando problemas con el punto de acceso o cuando el firmware nuevo incorpore alguna funcionalidad que no desee utilizar. Firmware Upgrade (actualización del firmware) Antes de actualizar el firmware del punto de acceso, anote todos sus parámetros personalizados. Después de actualizar su firmware, tendrá que volver a introducir todos sus parámetros de configuración. Para actualizar el firmware del punto de acceso: 1. Descargue el archivo de actualización del firmware desde la página web de Linksys, Figura 6-21: Administration - Firmware Upgrade 2. Extraiga el archivo de actualización del firmware en su ordenador. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Factory Default (administración - parámetros predeterminados de fábrica) 33

42 3. En la pantalla Firmware Upgrade, introduzca la ubicación del archivo de actualización del firmware en el campo proporcionado, o haga clic en el botón Browse para encontrar el archivo. 4. Haga clic en el botón Upgrade, y siga las siguientes instrucciones en pantalla. En el lado derecho de la pantalla se muestra información de ayuda. Ficha Administration - Reboot (administración - rearranque) En esta pantalla puede reiniciar el punto de acceso. Reboot (rearranque) Esta funcionalidad es de utilidad cuado es necesario reiniciar el punto de acceso de forma remota. Device Reboot (rearrancar dispositivo). Para reiniciar el punto de acceso, haga clic en el botón circular Yes (sí). Haga clic en Save Settings (guardar parámetros) para aplicar su cambio y el punto de acceso se reiniciará sólo, o haga clic en Cancel Changes (cancelar cambios) para cancelar su cambio. En el lado derecho de la pantalla se muestra información de ayuda. Figura 6-22: Administration - Reboot Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Reboot (administración - rearranque) 34

43 Ficha Administration - Config Management (administración - gestión de la configuración) En esta pantalla puede crear un archivo de copia de seguridad de la configuración o guardar un archivo de configuración en el punto de acceso. Config Management (gestión de la configuración) Use esta pantalla para subir o descargar archivos de configuración para el punto de acceso. Save Configuration (guardar la configuración). Para guardar un archivo de copia de seguridad de la configuración, haga clic en el botón Save Configuration to File (guardar configuración en archivo) y siga las instrucciones que aparecen en pantalla. Restore Configuration (restaurar configuración). Para cargar un archivo de configuración al punto de acceso, introduzca la ubicación del archivo de configuración en el campo proporcionado, o haga clic en el botón Browse (explorar) para encontrar el archivo. A continuación haga clic en el botón Load (cargar). Figura 6-23: Administration - Config Management En el lado derecho de la pantalla se muestra información de ayuda. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Administration - Config Management (administración - gestión de la configuración) 35

44 Ficha Status - Local Network (estado - red local) La pantalla Local Network (red local) muestra información de estado actual del punto de acceso para la red local. Information (información) Hardware Version (versión del hardware). Esta es la versión del hardware actual del punto de acceso. Software Version (versión del software). Esta es la versión del software actual del punto de acceso. Local MAC Address (direcciones MAC locales). Aquí se muestra la dirección MAC de la interfaz de la red de área local (LAN) del punto de acceso. System Up Time (tiempo de funcionamiento del sistema). Este es el tiempo que lleva funcionando el punto de acceso. Figura 6-24: Status - Local Network Local Network (red local) IP Address (dirección IP). Muestra la dirección IP del punto de acceso, tal y como aparece en su red local. Subnet Mask (máscara de subred). Muestra la máscara de subred del punto de acceso. Para actualizar la información de estado haga clic en el botón Refresh (refrescar). En el lado derecho de la pantalla se muestra información de ayuda. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Status - Local Network (estado - red local) 36

45 Ficha Status - Wireless (estado - conexión inalámbrica) La pantalla Wireless (conexión inalámbrica) muestra información del estado actual del punto de acceso para las redes inalámbricas. Wireless Network (red inalámbrica) MAC Address (dirección MAC). Aquí se muestra la dirección MAC de la interfaz inalámbrica del punto de acceso. SSID (identificador de conjunto de servicio). Aquí se muestra el SSID del punto de acceso. Mode (modo). Aquí se muestra el modo de red inalámbrica del punto de acceso. Channel (canal). Aquí se muestra el parámetro de canal del punto de acceso para el SSID. Figura 6-25: Status - Wireless Para actualizar la información de estado haga clic en el botón Refresh (refrescar). En el lado derecho de la pantalla se muestra información de ayuda. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Status - Wireless (estado - conexión inalámbrica) 37

46 Ficha Status - System Performance (estado - rendimiento del sistema) La pantalla System Performance (rendimiento del sistema) muestra información de estado del punto de acceso para sus parámetros y transmisiones de datos actuales. System Performance (rendimiento del sistema) Wired (parámetros de red con cables) Name (nombre). Esto indica que las estadísticas son para la red cableada, la LAN. IP Address (dirección IP). Aquí se muestra la dirección IP local del punto de acceso. MAC Address (dirección MAC). Muestra la dirección MAC de la interfaz cableada del punto de acceso. Connection (conexión). Muestra el estado de la conexión del punto de acceso para la red cableada. Packets Received (paquetes recibidos). Muestra el número de paquetes recibidos. Packets Sent (paquetes enviados). Muestra el número de paquetes enviados. Bytes Received (bytes recibidos). Muestra el número de bytes recibidos. Figura 6-26: Status - System Performance Bytes Sent (bytes enviados). Muestra el número de bytes enviados. Error Packets Received (paquetes de error recibidos). Muestra el número de paquetes de error recibidos. Drop Received Packets (paquetes recibidos caídos). Muestra el número de paquetes caídos después de que fueran recibidos. Wireless (Conexión inalámbrica) Name (nombre). Indica la red inalámbrica/ssid a la que se refieren las estadísticas. IP Address (dirección IP). Aquí se muestra la dirección IP local del punto de acceso. MAC Address (dirección MAC). Muestra la dirección MAC de la interfaz inalámbrica del punto de acceso. Connection (conexión). Muestra el estado de las redes inalámbricas del punto de acceso. Packets Received (paquetes recibidos). Muestra el número de paquetes recibidos para cada red inalámbrica. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Status - System Performance (estado - rendimiento del sistema) 38

47 Packets Sent (paquetes enviados). Muestra el número de paquetes enviados para cada red inalámbrica. Bytes Received (bytes recibidos). Muestra el número de bytes recibidos para cada red inalámbrica. Bytes Sent (bytes enviados). Muestra el número de bytes enviados para cada red inalámbrica. Error Packets Received (paquetes de error recibidos). Muestra el número de paquetes de error recibidos para cada red inalámbrica. Drop Received Packets (paquetes recibidos caídos). Muestra el número de paquetes caídos después de que fueran recibidos. Para actualizar la información de estado haga clic en el botón Refresh (refrescar). En el lado derecho de la pantalla se muestra información de ayuda. Capítulo 6: Configuración del punto de acceso Wireless-N Ficha Status - System Performance (estado - rendimiento del sistema) 39

48 Apéndice A: Solución de problemas Este apéndice proporciona soluciones para problemas que pueden producirse durante la instalación y el funcionamiento del Punto de acceso inalámbrico con Power Over Ethernet. Las explicaciones siguientes le ayudarán a encontrar la solución a sus problemas. Si no encuentra aquí la respuesta que necesita, consulte la web de Linksys en Preguntas más frecuentes Puede funcionar el punto de acceso como mi servidor DHCP? No. El punto de acceso no es más que un hub inalámbrico y, por tanto, no se puede configurar para manejar capacidades DHCP. Se puede ejecutar una aplicación en la red inalámbrica desde un ordenador remoto? Depende de si la aplicación está diseñada para su uso en una red. Consulte la documentación de la aplicación para determinar si puede funcionar en red. Se puede jugar a juegos con varios jugadores con otros usuarios de la red inalámbrica? Sí, siempre que el juego admita múltiples jugadores en una LAN (red de área local). Consulte la documentación del juego para ver más información. Qué es el estándar IEEE b? Es uno de los estándares IEEE para redes inalámbricas. El estándar b permite que la comunicación del hardware de red inalámbrica de distintos fabricantes, siempre que ese hardware cumpla con dicho estándar. El estándar b establece una tasa de transferencia de datos máxima de 11 Mbps y una frecuencia operativa de 2,4 GHz. Qué es el estándar IEEE g? Es uno de los estándares IEEE para redes inalámbricas. El estándar g permite que la comunicación del hardware de red inalámbrica de distintos fabricantes, siempre que ese hardware cumpla con dicho estándar. El estándar g establece una tasa de transferencia de datos máxima de 54 Mbps y una frecuencia operativa de 2,4 GHz. Qué es el borrador del estándar IEEE n? Es uno de los estándares IEEE para redes inalámbricas que está en proceso de finalización. El estándar n permitirá la comunicación del hardware de red inalámbrica de distintos fabricantes, siempre que ese hardware cumpla con dicho estándar. El estándar n establece una tasa de transferencia de datos máxima de 600 Mbps y una frecuencia operativa de 2,4 GHz o 5 GHz. Apéndice A: Solución de problemas Preguntas más frecuentes 40

49 Qué funciones del IEEE b se admiten? El producto admite las siguientes funciones del IEEE b: CSMA/CA y Protocolo de reconocimiento Roaming (itinerancia) multi-canal Selección automática de tasa Función RTS/CTS Fragmentación Administración de energía Qué funciones del IEEE g se admiten? El producto admite las siguientes funciones del IEEE g: CSMA/CA y Protocolo de reconocimiento Protocolo OFDM Roaming (itinerancia) multi-canal Selección automática de tasa Función RTS/CTS Fragmentación Administración de energía Qué significa ad-hoc? Una LAN inalámbrica ad-hoc es un grupo de ordenadores, todos ellos con un adaptador WLAN, conectados como LAN inalámbrica independiente. Las LAN inalámbricas ad-hoc se aplican a escala de departamentos para funcionamiento en grupo o como SOHO. Qué es una infraestructura? Se denomina configuración de infraestructura a una LAN inalámbrica y cableada integrada. La infraestructura se aplica a escala de empresas para el acceso inalámbrico a una base de datos central, o también para los trabajadores que viajan. Qué es el roaming (itinerancia)? El roaming es la capacidad del usuario de un ordenador portátil para comunicarse, de forma continua, mientras se mueve libremente por una zona mayor de la que cubre un único punto de acceso. Antes de utilizar la función roaming, hay que asegurarse de que el equipo de trabajo esté en el mismo número de canal que el punto de acceso de la zona de cobertura. Para que la conexión sea realmente buena, la red LAN inalámbrica debe contar con una serie de funciones. Todos los nodos y puntos de acceso, por ejemplo, siempre deben acusar recibo de cada mensaje. Cada nodo debe mantener el contacto con la red inalámbrica incluso cuando no está transmitiendo datos. Para conseguir estas funciones de manera simultánea se necesita una tecnología de red dinámica RF que vincule puntos de acceso y nodos. En estos sistemas, el nodo final del usuario realiza una búsqueda del mejor acceso posible al sistema. Apéndice A: Solución de problemas Preguntas más frecuentes 41

50 Lo primero que hace es evaluar factores como la fuerza y calidad de la señal, así como la carga de mensajes que realizan actualmente los puntos de acceso y la distancia de cada uno de ellos a la red troncal o backbone cableado. Según la información recogida, el nodo selecciona el punto de acceso correcto y registra su dirección. Después ya se puede transmitir por el backbone la comunicación entre el nodo final y el ordenador host. Según se desplaza el usuario, el transmisor RF del nodo final revisa el sistema con regularidad para determinar si está en contacto con el punto de acceso original o si debe buscar uno nuevo. Cuando un nodo deja de recibir acuse de recibo del punto de acceso original, realiza una nueva búsqueda. Al encontrar un nuevo punto de acceso, se vuelve a registrar y continúa el proceso de comunicación. Qué es la banda ISM? El FCC y sus homólogos fuera de EE.UU. han dejado aparte un ancho de banda para uso sin licencia en el grupo ISM (industrial, científico y médico). En concreto, se está habilitando en todo el mundo un espectro de alrededor de 2,4 GHz. Esto supone una auténtica revolución y una oportunidad para poner cómodas instalaciones inalámbricas de alta velocidad en manos de usuarios de todo el mundo. Qué es el Spread Spectrum? La tecnología Spread Spectrum es una técnica de frecuencia de radio de banda ancha que desarrollaron los militares para utilizar en sistemas de comunicaciones fiables, seguros y fundamentales para las misiones. Se ha diseñado para equilibrar la eficacia del ancho de banda para ser fiable, íntegra y segura. En otras palabras, se consume más ancho de banda que en el caso de la transmisión de banda estrecha, pero el intercambio produce una señal que, al final, es más alta y, por tanto, más fácil de detectar, siempre que el receptor conozca los parámetros de la señal spread-spectrum que se está emitiendo. Si el receptor no está sintonizado en la frecuencia correcta, una señal spread-spectrum puede parecer ruido de fondo. Existen dos alternativas principales, Direct Sequence Spread Spectrum (DSSS) y Frequency Hopping Spread Spectrum (FHSS). Qué es el DSSS? Qué es el FHSS? En qué se diferencian? El Frequency Hopping Spread Spectrum (FHSS) utiliza un transporte de banda estrecha que modifica la frecuencia en un patrón conocido tanto para el transmisor como para el receptor. Si se sincronizan bien, el efecto que se consigue es mantener un canal lógico único. Para un receptor desconocido, el FHSS sólo parece ruido de impulsos de duración corta. El Direct Sequence Spread Spectrum (DSSS) genera un patrón de bit redundante por cada bit que se transmite. Este patrón de bit se denomina chip (o código de chip). Cuanto más largo sea el chip, mayor es la probabilidad de que se puedan recuperar los datos originales. Incluso si, durante la transmisión, se dañan uno o más bits en el chip, las técnicas estadísticas integradas en la radio pueden recuperar los datos originales sin necesidad de retransmisión. Para un receptor desconocido, el DSSS parece un ruido de banda ancha de poca potencia, por lo que la mayoría de los receptores de banda estrecha lo rechazan o ignoran. Apéndice A: Solución de problemas Preguntas más frecuentes 42

51 Se interceptará la información que se transmite? La WLAN cuenta con doble protección de seguridad. En lo que se refiere al hardware, cuenta con la función de seguridad inherente del cifrado analógico de voz (scrambling), al igual que en la tecnología DSSS. Por su parte, en el software, la serie WLAN ofrece distintos métodos de seguridad inalámbrica para mejorar la seguridad y el control de accesos. El usuario puede configurarlos según sus necesidades. Los productos inalámbricos de Linksys admiten archivos e impresoras compartidos? Los productos inalámbricos de Linksys realizan la misma función que los productos LAN. Por tanto, los productos inalámbricos de Linksys pueden trabajar con NetWare, Windows NT/2000, u otros sistemas operativos LAN para admitir archivos e impresoras compartidos. Qué es WEP? WEP significa Wired Equivalent Privacy, un mecanismo de privacidad de datos basado en un algoritmo de clave compartida de 40 bits, tal y como se describe en el estándar IEEE Qué es una dirección MAC? La dirección MAC (Media Access Control) es un número único que asigna el fabricante a cualquier dispositivo de red Ethernet, como pueda ser un adaptador de red, y que permite que la red lo identifique a nivel de hardware. Por motivos prácticos, suele ser un número permanente. Al contrario que las direcciones IP, que pueden cambiar cada vez que un ordenador inicia sesión en la red, la dirección MAC de un dispositivo permanece igual, haciendo que sea un identificador muy valioso para la red. Cómo se pueden evitar las interferencias? Al utilizar múltiples puntos de acceso en el mismo canal y próximos a otro, se producen interferencias. Cuando se utilicen múltiples puntos de acceso, asegúrese de que cada uno de ellos opera en un canal (frecuencia) distinto. Cómo se reinicia el punto de acceso? Presione el botón de reinicio de la parte trasera del punto de acceso durante unos diez segundos. La unidad se reiniciará con su configuración predeterminada. Cómo se resuelven los problemas de pérdida de señal? Sin hacer pruebas, no hay manera de conocer el alcance exacto de la red inalámbrica. Los obstáculos situados entre un punto de acceso y un PC inalámbrico producirán pérdidas de señal. Los cristales emplomados, el metal, los suelos de cemento, el agua y las paredes, inhiben la señal y reducen el alcance. Comience con el punto de acceso y el PC inalámbrico en la misma habitación y vaya alejándolo, en pequeños incrementos, para determinar el alcance máximo en su entorno. También puede intentar utilizar distintos canales, ya que así se pueden eliminar las interferencias que sólo afectan a un canal. Abra también la utilidad web del punto de acceso. Haga clic en la ficha Wireless y después en la ficha Advanced Wireless. Asegúrese de que la opción Output Power (potencia de salida) esté en el 100%. Apéndice A: Solución de problemas Preguntas más frecuentes 43

52 Funciona como firewall el punto de acceso? No. El punto de acceso no es más que un puente del Ethernet cableado a los clientes wireless. La fuerza de la señal es extraordinaria, pero no puedo ver la red. Probablemente esté activada la seguridad inalámbrica, como WEP o WPA, en el punto de acceso, pero no en el adaptador inalámbrico (o viceversa). Compruebe que se utilicen las mismas configuraciones de seguridad inalámbrica en todos los dispositivos de la red inalámbrica. Cuál es el máximo número de usuarios que puede manejar el punto de acceso? No más de 63, pero depende del volumen de datos y puede ser menor si hay muchos usuarios que crean una gran cantidad de tráfico en la red. Apéndice A: Solución de problemas Preguntas más frecuentes 44

53 Apéndice B: Seguridad inalámbrica El objetivo de Linksys es hacer que las redes inalámbricas sean lo más seguras y fáciles posible. La generación actual de productos de Linksys proporciona múltiples funcionalidades de seguridad de red, aunque requieren acciones específicas de su parte para la implementación. Por lo tanto, tenga en cuenta lo siguiente siempre que configure o use su red inalámbrica. Precauciones de seguridad A continuación se muestra una lista completa de precauciones de seguridad a tomar (como se muestra en esta Guía de usuario) (al menos deben cumplirse los pasos 1 al 5): 1. Cambie el SSID predeterminado (identificador de conjunto de servicio). 2. Desactive SSID Broadcast. 3. Cambie la contraseña predeterminada para la cuenta del administrador. 4. Habilite MAC Address Filtering (Filtro de direcciones MAC). 5. Cambie el SSID periódicamente. 6. Use el algoritmo de encriptación de mayor nivel posible. Use WPA si está disponible. Tenga en cuenta que esto podría reducir el rendimiento de su red. Nota: Algunas de estas funcionalidades de seguridad están disponibles sólo a través del punto de acceso o del router de red. Consulte la documentación del router o del punto de acceso para disponer de más información. 7. Cambie periódicamente las claves de encriptación WEP. Para garantizar la seguridad de la red, deben cumplirse por lo menos los pasos del uno al cinco. Amenazas de seguridad contra las redes inalámbricas Las redes inalámbricas son fáciles de encontrar. Los hackers saben que para conectarse a una red inalámbrica, los productos de redes inalámbricas escuchan primero los "mensajes de aviso". Estos mensajes se pueden desencriptar fácilmente y contiene gran parte de la información de red, como por ejemplo el SSID de la red (identificador de conjunto de servicio). A continuación se indican los pasos que puede tomar: Cambie periódicamente la contraseña del administrador. Con todos los dispositivos de red inalámbrica que use, no olvide que los parámetros de red (SSID, claves WEP, etc.) se almacenan en su firmware. Su administrador de red es la única persona que puede cambiar los parámetros de red. Si un hacker obtuviera la contraseña del Apéndice B: Seguridad inalámbrica Precauciones de seguridad 45

54 administrador, también podría cambiar esos parámetros. Por lo tanto, póngale las cosas difíciles al hacker para que no obtenga esa información. Cambie periódicamente la contraseña del administrador. SSID (identificador de conjunto de servicio). Hay muchos aspectos a tener en cuenta sobre el SSID: 1. Deshabilite la opción Broadcast 2. Hágalo único 3. Cámbielo periódicamente La mayoría de los dispositivos de red inalámbrica le permitirá la opción de difusión del SSID. Aunque esta opción podría ser más conveniente, esto permite que cualquiera se registre en su red inalámbrica. Esto incluye a los hackers. Por tanto, no difunda el SSID. Los productos de redes inalámbricas vienen con un SSID predeterminado en fábrica (El SSID predeterminado por Linksys es "linksys"). Los hackers conocen estos identificadores predeterminados y pueden verificarlos en su red. Cambie su SSID para que sea algo único y no lo relacione con su empresa o con los productos de red que usa. Cambie su SSID regularmente para que algún hacker que haya logrado el acceso a su red inalámbrica, tenga que comenzar desde el principio para tratar de acceder de nuevo. Direcciones MAC. Active el Filtro de direcciones MAC. El filtro de direcciones MAC le permitirá proporcionar acceso a solamente aquellos nodos de red inalámbrica con direcciones MAC específicas. Esto pone las cosas más difíciles a un hacker a la hora de acceder a su red con una dirección MAC aleatoria. Encriptación WEP. La Equivalencia de privacidad inalámbrica (Wired Equivalent Privacy - WEP) se contempla con frecuencia como la solución completa para los problemas de seguridad de las redes inalámbricas. Esto es exagerar la capacidad de WEP. Nuevamente, esto sólo puede proporcionar suficiente seguridad para poner las cosas más difíciles al hacker. Hay múltiples opciones para maximizar la protección WEP: 1. Use el algoritmo de encriptación de mayor nivel posible 2. Cambie periódicamente su clave WEP WPA. Acceso protegido de Wi-Fi (Wi-Fi Protected Access - WPA) es el estándar sustituto de WEP en la seguridad de Wi-Fi. Se dispone de dos modos: Personal y Enterprise. Ambos le ofrecen la posibilidad de elegir entre dos métodos de encriptación: TKIP (Temporal Key Integrity Protocol - Protocolo de integridad de clave temporal), que utiliza un método de encriptación más potente e incorpora el Código de integridad de mensajes (Message Integrity Code - MIC) para proporcionar protección contra hackers, y AES (Advanced Encryption System - Importante: Recuerde siempre que todos los dispositivos de su red inalámbrica DEBEN usar el mismo método y clave de encriptación o de lo contrario su red inalámbrica no funcionará adecuadamente. Apéndice B: Seguridad inalámbrica Amenazas de seguridad contra las redes inalámbricas 46

55 Estándar de encriptación avanzado), que utiliza una encriptación simétrica de datos de bloques de 128 bits. Enterprise utiliza un servidor RADIUS para la autenticación y uso de WEP, AES o TKIP dinámico. WPA Personal. Si no dispone de un servidor RADIUS, seleccione el tipo de algoritmo, TKIP o AES, introduzca una contraseña en el campo Pre-Shared key de 8-63 caracteres e introduzca un periodo de tiempo Group Key Renewal (renovación de la clave de grupo) entre 0 y segundos, que le indica al AP o a otro dispositivo con qué frecuencia deben cambiarse las claves de encriptación. WPA Enterprise. WPA usado en coordinación con un servidor RADIUS (esto sólo debe usarse cuando se conecta un servidor RADIUS al AP o a otro dispositivo). En primer lugar, seleccione el tipo de algoritmo WPA, TKIP o AES. Introduzca la dirección IP del servidor RADIUS y el número de puerto, junto con una clave compartida entre el dispositivo y el servidor. Por último, introduzca un periodo de renovación de la clave de grupo con el que se indica al dispositivo con qué frecuencia cambiar las claves de encriptación. WPA2. Acceso protegido de Wi-Fi 2 (Wi-Fi Protected Access - WPA2) es el último estándar de seguridad para Wi-Fi. Se dispone de dos modos: Personal y Enterprise. WPA2 siempre usa AES (Advanced Encryption System - Estándar de encriptación avanzado) para una encriptación de datos más potente. WPA2 Personal. Si no dispone de un servidor RADIUS, introduzca una contraseña en el campo Pre-Shared key de 8-63 caracteres e introduzca un periodo de tiempo Group Key Renewal (de renovación de la clave de grupo) entre 0 y segundos, que le indica al AP o a otro dispositivo con qué frecuencia deben cambiarse las claves de encriptación. WPA2 Enterprise. WPA2 usado en coordinación con un servidor RADIUS (esto sólo debe usarse cuando se conecta un servidor RADIUS al AP o a otro dispositivo). En primer lugar, introduzca la dirección IP del servidor RADIUS y el número de puerto, junto con una clave compartida entre el dispositivo y el servidor. A continuación, introduzca un periodo de renovación de la clave de grupo que indica al dispositivo con qué frecuencia cambiar las claves de encriptación. WPA2 Mixed. Los modos WPA2 Mixed proporcionan a los usuarios una ruta actualizada desde WPA a WPA2. Puede tener dispositivos clientes ejecutando WPA y WPA2 y el punto de acceso seleccionará automáticamente el método de seguridad usado por el cliente. La implementación de la encriptación puede tener un impacto negativo en el rendimiento de su red, pero debe usarse si transmite datos sensibles por ella. Estas recomendaciones de seguridad le permitirán estar más cómodo y tranquilo cuando esté disfrutando de la tecnología más conveniente y flexible que Linksys le ofrece. Apéndice B: Seguridad inalámbrica Amenazas de seguridad contra las redes inalámbricas 47

56 Apéndice C: Actualización del firmware El firmware del punto de acceso se actualiza a través de la ficha Administration - Firmware Upgrade de la utilidad web. Siga estas instrucciones: 1. Descargue el archivo de actualización del firmware desde la página web de Linksys, 2. Extraiga el archivo de actualización del firmware en su ordenador. 3. Abra la Utilidad web del punto de acceso. 4. Haga clic en la ficha Administration (administración). 5. Haga clic en la ficha Upgrade Firmware (actualizar firmware). 6. En la pantalla Firmware Upgrade, introduzca la ubicación del archivo de actualización del firmware en el campo proporcionado, o haga clic en el botón Browse (examinar) para encontrar el archivo. 7. Haga clic en el botón Upgrade (actualizar), y siga las siguientes instrucciones en pantalla. Figura C-1: Firmware Upgrade Apéndice C: Actualización del firmware 48

57 Apéndice D: Ayuda de Windows Casi todos los productos wireless requieren el uso de Microsoft Windows. Windows es el sistema operativo más utilizado del mundo e incluye muchas características que facilitan el trabajo en red. Se puede acceder a estas características, descritas en este apéndice, a través de la Ayuda de Windows. TCP/IP Antes de que un ordenador se pueda comunicar con el Punto de acceso, hay que activar TCP/IP. TCP/IP es un conjunto de instrucciones o protocolo que siguen todos los PC para comunicarse en red. Las redes wireless funcionan del mismo modo. Los ordenadores no podrán utilizar la red wireless si no tienen habilitado el TCP/IP. La Ayuda de Windows contiene instrucciones exhaustivas sobre cómo habilitar el TCP/IP. Recursos compartidos Si desea compartir impresoras, carpetas o archivos a través de la red, encontrará instrucciones exhaustivas sobre la utilización de recursos compartidos en la Ayuda de Windows. Entorno de red/mis sitios de red El resto de ordenadores de la red aparecerán en "Entorno de red" o "Mis sitios de red" (según la versión de Windows que se utilice). La Ayuda de Windows contiene instrucciones exhaustivas sobre cómo incorporar ordenadores a la red. Apéndice D: Ayuda de Windows 49

58 Apéndice E: Glosario Este glosario contiene algunos términos básicos referentes al trabajo en redes que pueden aparecer durante el uso de este producto. Encontrará términos más avanzados en el glosario completo de Linksys, publicado en Actualizar: Cambiar el software o firmware existente por una versión más nueva. AES (Advanced Encryption Standard): Norma de encriptación avanzada - Método de seguridad basado en la criptografía simétrica de datos en bloques de 128 bits. Ancho de banda: Capacidad de transmisión de un determinado dispositivo o red. Arranque: Poner en marcha un dispositivo para que comience a ejecutar instrucciones. Banda ancha: Conexión rápida, permanente, a Internet. Bit: Dígito binario. Byte: Unidad de datos que suele tener una longitud de ocho bits. Cable módem: Dispositivo que conecta un ordenador a la red de televisión por cable, que a su vez se conecta a Internet. Cadena margarita: Método utilizado para conectar varios dispositivos en serie, uno tras otro. Cargar/Subir: Transmitir un archivo a través de una red. Cortafuegos: Una serie de programas relacionados, situados en el servidor de la puerta de enlace (gateway) de una red que protege los recursos de la misma frente a los usuarios de otras redes. DDNS (Dynamic Domain Name System): Sistema dinámico de nombres de dominio - Permite alojar una web, un servidor FTP o un servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, y una dirección IP dinámica. Descargar/Bajar: Recibir un archivo transmitido a través de una red. DHCP (Dynamic Host Configuration Protocol): Protocolo de configuración dinámica de hosts - Un protocolo de redes que permite al administrador asignar direcciones IP temporales a los ordenadores de la red "alquilando" la IP a un usuario durante un tiempo limitado, en lugar de asignar direcciones IP permanentes. Apéndice E: Glosario 50

59 Dirección IP dinámica: Dirección IP temporal asignada por un servidor DHCP. Dirección IP estática: Dirección fija asignada a un ordenador o dispositivo conectado a una red. Dirección IP: Dirección utilizada para identificar un ordenador o dispositivo en una red. DMZ (Demilitarized Zone): Zona desmilitarizada - Elimina la protección de cortafuegos del router de un PC para que pueda ser "visto" desde Internet. DNS (Domain Name Server): Servidor de nombres de dominio - Es la dirección IP del servidor de Internet, que traduce los nombres de las páginas web en direcciones IP. Dominio: Nombre específico de una red de ordenadores. DSL (Digital Subscriber Line): Línea de abonado digital - Conexión de banda ancha permanente a través de líneas telefónicas tradicionales. Dúplex completo: Capacidad que tiene un dispositivo de red para simultanear la recepción y transmisión de datos. EAP (Extensible Authentication Protocol): Protocolo de autenticación extensible - Protocolo de autenticación genérico utilizado para controlar el acceso a la red. Muchos métodos de autenticación específicos funcionan dentro de este marco. Encriptación: Codificar datos transmitidos en una red. Enrutamiento/encaminamiento estático: Envío de datos a través de una ruta fija de una red. Ethernet: Protocolo de red estándar IEEE que especifica cómo se gestiona el intercambio de datos con un medio de transmisión común. Firmware: Código de programación que ejecuta un dispositivo de red. Frase clave (passphrase): Es un tipo de contraseña que simplifica el proceso de encriptación WEP al generar automáticamente las claves criptográficas WEP para los productos Linksys. FTP (File Transfer Protocol). Protocolo de transferencia de archivos - Se utiliza para transferir archivos a través de una red TCP/IP. HTTP (HyperText Transport Protocol): Protocolo de transporte de hipertexto - Protocolo de comunicaciones que se utiliza para conectarse con los servidores en la World Wide Web. Infraestructura: Red inalámbrica que se conecta a una red cableada a través de un punto de acceso. Apéndice E: Glosario 51

60 Interruptor (switch): 1. Interruptor de datos que conecta dispositivos informáticos a ordenadores host y permite que un gran número de dispositivos compartan un número limitado de puertos. 2. Conmutador (switch): Dispositivo para establecer, interrumpir o conmutar las conexiones de un circuito eléctrico. IP (Internet Protocol): Protocolo de Internet - Utilizado para enviar datos a través de una red. IPCONFIG: Utilidad de Windows 2000 y XP que muestra la dirección IP de un determinado dispositivo de red. IPSec (Internet Protocol Security): Seguridad del protocolo de Internet - Un protocolo de red privada virtual (VPN) utilizado para implantar el intercambio seguro de paquetes a nivel de IP. ISP (Internet Service Provider): Proveedor de servicios de Internet - Empresa que proporciona acceso a Internet. LAN (Local Area Network): Red de área local - Los ordenadores y productos de red que conforman la red local. MAC (Media Access Control) Address: Dirección de control de acceso a medios - Es la dirección física única que asigna el fabricante a cada dispositivo de red. Máscara de subred: Código de dirección que determina el tamaño de la red. Mbps (MegaBits Per Second): Megabits o millones de bits por segundo - Unidad de medida de la transmisión de datos. NAT (Network Address Translation): Traducción de direcciones de red - La tecnología NAT traduce las direcciones IP de una red de área local a una dirección IP diferente para Internet. Navegador: Programa de aplicación que permite ver y utilizar toda la información disponible en la World Wide Web. Paquete: Unidad de datos enviados a través de una red. Ping (Packet INternet Groper): Rastreador de paquetes de Internet - Utilidad que se emplea para determinar si una determinada dirección IP está en línea. POP3 (Post Office Protocol 3): Protocolo de Oficina Postal - Servidor de correo estándar normalmente utilizado en Internet. Power over Ethernet (PoE): Alimentación sobre Ethernet - Tecnología que permite que un cable de red Ethernet suministre datos y electricidad. PPPoE (Point to Point Protocol over Ethernet): Protocolo punto a punto sobre Ethernet - Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además del transporte de datos. Apéndice E: Glosario 52

61 PPTP (Point-to-Point Tunneling Protocol): Protocolo de tunelización punto a punto - Un protocolo de red privada virtual que permite tunelizar el protocolo punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como conexión de banda ancha en Europa. Puerta de enlace predeterminada: Dispositivo que envía tráfico de Internet desde la red de área local. Puerta de enlace: Dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles. Puerto: Punto de conexión de un ordenador o dispositivo de red utilizado para enchufar cables o adaptadores. RADIUS (Remote Authentication Dial-In User Service): Servicio de usuario de acceso telefónico de autenticación remota - Protocolo que utiliza un servidor de autenticación para controlar el acceso a la red. Red "ad hoc": Grupo de dispositivos inalámbricos que se comunican directamente entre sí (comunicación entre iguales o "peer-to-peer") sin necesidad de utilizar un punto de acceso. Red: Una serie de ordenadores o dispositivos conectados para intercambiar, almacenar y/o transmitir datos entre usuarios. Rendimiento: Volumen de datos que se transfieren correctamente de un nodo a otro en un determinado periodo de tiempo. RJ-45 (Registered Jack-45): Conector registrado 45 - Conector de Ethernet que admite hasta ocho hilos. Roaming: Itinerancia - Capacidad para llevar un dispositivo inalámbrico desde el alcance de un punto de acceso a otro sin perder la conexión. Router: Enrutador/encaminador - Dispositivo que interconecta varias redes. Semidúplex: Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez. Servidor: Cualquier ordenador cuya función en una red sea facilitar el acceso de los usuarios a archivos, impresoras, comunicaciones y otros servicios. SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo - El protocolo estándar de correo electrónico en Internet. SNMP (Simple Network Management Protocol): Protocolo simple de gestión de redes - Un protocolo de control y supervisión de redes muy utilizado. Apéndice E: Glosario 53

62 SPI (Stateful Packet Inspection) Firewall: Cortafuegos de Inspección detallada de paquetes - Tecnología cortafuegos que inspecciona los paquetes de datos recibidos antes de dejar que lleguen a la red. SSID (Service Set IDentifier): Identificador de grupo de servicios - El nombre de la red inalámbrica propia. TCP (Transmission Control Protocol): Protocolo de control de transmisión - Protocolo de red para transmitir datos que requiere acuse de recibo de los datos enviados por parte del receptor. TCP/IP (Transmission Control Protocol/Internet Protocol): Protocolo de control de transmisión/protocolo de Internet - Conjunto de instrucciones utilizadas por los ordenadores personales para comunicarse a través de una red. Telnet: Protocolo de comandos de usuario y TCP/IP utilizado para el acceso remoto a ordenadores personales. TFTP (Trivial File Transfer Protocol): Protocolo trivial de transferencia de archivos - Una versión del protocolo FTP TCP/IP que carece de capacidades de listado de directorios o de autenticación por contraseña. TKIP (Temporal Key Integrity Protocol): Protocolo de integridad de clave temporal - Protocolo criptográfico inalámbrico que proporciona claves criptográficas dinámicas para cada paquete transmitido. Topología: Configuración física de una red. TX Rate: Velocidad de transmisión. URL (Uniform Resource Locator): Localizador uniforme de recursos - Dirección de un archivo en Internet. VPN (Virtual Private Network): Red privada virtual - Medida de seguridad para proteger los datos a medida que salen de una red y pasan a otra a través de Internet. WAN (Wide Area Network): Red de área amplia - Internet. WEP (Wired Equivalent Privacy): Privacidad equivalente al cableado - Método de encriptación de datos transmitidos a través de una red inalámbrica para mayor seguridad. WLAN (Wireless Local Area Network): Red de área local inalámbrica - Grupo de ordenadores y dispositivos asociados que se comunican entre sí por medios inalámbricos. WPA (Wi-Fi Protected Access): Acceso protegido Wi-Fi - Protocolo de seguridad inalámbrica que utiliza encriptación TKIP y que puede utilizarse con un servidor RADIUS. Apéndice E: Glosario 54

63 Apéndice F: Especificaciones Modelo Estándares Puertos Botones WAP4400N IEEE802.11n draft, IEEE802.11g, IEEE802.11b, IEEE802.3u, IEEE802.3af 10/100/1000 Base-T Ethernet, alimentación 12VDC Reset Tipo de cableado UTP CAT 5 LED Power, PoE, Ethernet, Wireless Transmisión de energía 19 dbm para b, 16 dbm para g y n Características de seguridad WEP, WPA, WPA2, RADIUS Bits de clave WEP 64, 128 Dimensiones Peso de la unidad Alimentación Certificaciones 198 x 131 x 198 mm 380 g IEEE802.3af cumple con PoE FCC, IC-03, CE Temperatura de funcionamiento de 0 a 40 ºC Temperatura de conservación de -20 a 70 ºC Humedad de funcionamiento Humedad de conservación del 10% al 85%, sin condensación del 5% al 90%, sin condensación 55 Apéndice F: Especificaciones

64 Apéndice G: Información de garantía Linksys garantiza al Comprador que, por un periodo de tres años (el "Periodo de Garantía"), el Producto Linksys estará básicamente libre de defectos materiales y de mano de obra si se utiliza en condiciones normales. El recurso exclusivo del Comprador y la máxima responsabilidad de Linksys conforme a la presente garantía será que Linksys, según su criterio, repare o sustituya el Producto o reintegre el precio al Comprador sin rebaja alguna. Esta garantía limitada se extiende únicamente al Comprador original. Si el Producto resultase defectuoso durante el Periodo de Garantía, el Comprador deberá llamar al Servicio de Asistencia Técnica de Linksys para obtener, si procede, un Número de Autorización de Devolución. ASEGÚRESE DE TENER SU COMPROBANTE DE COMPRA A MANO CUANDO REALICE LA LLAMADA. Si se solicita al Comprador que devuelva el Producto, deberá indicar claramente el Número de Autorización de Devolución en el exterior del paquete e incluir copia del comprobante de compra original. NO SE TRAMITARÁN LAS SOLICITUDES DE DEVOLUCIÓN SIN EL COMPROBANTE DE COMPRA. El Comprador es responsable del envío de Productos defectuosos a Linksys. Linksys reembolsará solamente el transporte terrestre por UPS desde Linksys al Comprador. Los clientes residentes fuera de Estados Unidos y Canadá son responsables de todos los gastos de transporte y manipulación. TODAS LAS GARANTÍAS Y CONDICIONES IMPLÍCITAS DE COMERCIABILIDAD O APTITUD PARA UN FIN DETERMINADO SE LIMITAN AL PERIODO DE GARANTÍA. SE RECHAZAN CUALESQUIERA OTRAS CONDICIONES, DECLARACIONES Y GARANTÍAS EXPRESAS O IMPLÍCITAS, INCLUIDAS CUALESQUIERA GARANTÍAS IMPLICITAS DE NO INFRACCIÓN. Algunas jurisdicciones no admiten limitaciones a la duración de la garantía implícita, por lo que la limitación anterior podría no ser aplicable en su caso. Esta garantía otorga derechos legales específicos al Comprador, quien puede tener además otros derechos según la jurisdicción. Esta garantía no es aplicable si el Producto (a) ha sido modificado por personas ajenas a Linksys, (b) no ha sido instalado, operado, reparado o mantenido de conformidad con las instrucciones facilitadas por Linksys, o (c) ha sido sometido a esfuerzos físicos o eléctricos anormales, usos indebidos, negligencia o accidente. Asimismo, debido al continuo desarrollo de nuevas técnicas de intrusión y ataque a redes, Linksys no garantiza que el Producto vaya a ser invulnerable a este tipo de intrusiones y ataques. EN LA MEDIDA EN QUE NO ESTÉ PROHIBIDO POR LEY, EN NINGÚN CASO SE RESPONSABILIZARÁ A LINKSYS DE LA PÉRDIDA DE DATOS, INGRESOS O BENEFICIOS O DE PERJUICIOS ESPECIALES, INDIRECTOS, DERIVADOS, FORTUITOS O PUNITIVOS, SEA CUAL SEA LA TEORÍA DE RESPONSABILIDAD (INCLUIDA NEGLIGENCIA), QUE SE DERIVEN O ESTÉN RELACIONADOS CON EL USO O LA IMPOSIBILIDAD DE USO DEL PRODUCTO (INCLUIDO TODO SOFTWARE) AUNQUE LINKSYS HAYA SIDO ADVERTIDA DE LA POSIBILIDAD DE QUE SE PRODUZCAN TALES DAÑOS. LA RESPONSABILIDAD DE LINKSYS NO SUPERARÁ EN NINGÚN CASO EL IMPORTE SATISFECHO POR EL COMPRADOR PARA EL PRODUCTO. Las limitaciones anteriores se aplicarán aún en el caso de que una o más garantías o recursos contemplados en este Acuerdo no alcancen su propósito original. Algunas jurisdicciones no admiten la exclusión o limitación de daños fortuitos o derivados, por lo que la limitación o exclusión anterior podría no ser de aplicación en su caso. Esta Garantía es válida y tramitable solamente en el país en que se ha realizado la compra. Para cualquier consulta, diríjanse a la dirección siguiente: Linksys, P.O. Box 18558, Irvine, CA Apéndice G: Información de garantía

65 Apéndice H: Normativa aplicada Declaración FCC Este producto ha superado satisfactoriamente las pruebas de cumplimiento de las especificaciones para dispositivos digitales de Clase B de acuerdo con la Parte 15 de la normativa FCC. Estos límites se han diseñado para proporcionar una protección razonable contra las perjudiciales interferencias en instalaciones domésticas. Este equipo genera, utiliza y puede emitir energía de radiofrecuencia y, si no se instala y se utiliza según las instrucciones, puede causar interferencias perjudiciales con las radiocomunicaciones. Sin embargo, no se garantiza que dichas interferencias no puedan producirse en una instalación determinada. En caso de que este equipo provoque interferencias que perturben la recepción de radio o televisión, que se puede comprobar apagando y encendiendo el equipo, el usuario puede adoptar alguna de las medidas siguientes para intentar corregir dicha interferencia: Reorientar o cambiar de sitio la antena receptora. Aumentar la separación entre el equipo y los dispositivos. Conectar el equipo a un enchufe diferente del que utiliza el receptor. Consultar con un distribuidor o técnico en radio y televisión. Declaración de exposición a la radiación FCC Este equipo cumple con los límites de exposición a la radiación FCC establecidos para un entorno no controlado. El equipo deberá estar instalado y funcionar con una distancia mínima de 20 cm entre el radiador y su cuerpo. Advertencias de seguridad Precaución: Para reducir el riesgo de incendio, utilice siempre un cable de telecomunicaciones con conductores AWG (American Wire Gauge) Nº 26 o de más sección. No utilice este producto cerca del agua, por ejemplo en un sótano húmedo o cerca de una piscina. Evite utilizar este producto durante tormentas eléctricas. Puede haber un peligro remoto de descarga eléctrica provocada por rayos. Industry Canada (Canadá) Este dispositivo cumple con las normativas de la industria canadiense ICES-003 y RSS210. Cet appareil est conforme aux normes NMB003 et RSS210 d'industrie Canada. Apéndice H: Normativa aplicada 57

66 Información de conformidad para los dispositivos inalámbricos de 2,4 GHz correspondiente a la UE y otros países con la Directiva europea 1999/5/EC (Directiva R&TTE) Declaración de conformidad con respecto a la Directiva europea 1999/5/EC (Directiva R&TTE) Apéndice H: Normativa aplicada 58

67 NOTA: La Declaración de conformidad está disponible para todos los productos por medio de una o más de las siguientes opciones: Un archivo PDF incluido en el CD del producto. Una copia impresa que se incluye con el producto. Un archivo PDF en la página Web del producto. Visite la página y seleccione el país o región. A continuación, seleccione el producto. Si necesita cualquier otra documentación técnica, consulte el apartado "Documentación técnica en tal y como se muestra más adelante en este anexo. Durante la evaluación del producto se aplicaron los siguientes estándares contra los requisitos de la Directiva 1999/5/CE: Radio: EN EMC: EN , EN Seguridad: EN y EN o EN Marcado CE Para los productos de Linksys Wireless-B y Wireless-G, se añade al equipo el marcado CE siguiente, número de cuerpo de notificación (si fuera aplicable) e identificador de clase 2. o o Compruebe la etiqueta CE del producto para averiguar que cuerpo de notificación se utilizó durante la evaluación. Restricciones nacionales Este producto se puede utilizar en todos los productos de la UE (y otros que sigan la directiva europea 1999/5/EC) sin limitación alguna excepto por los países mencionados a continuación: Ce produit peut être utilisé dans tous les pays de l UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Apéndice H: Normativa aplicada 59

68 Bélgica El Instituto Belga de Servicios Postales y Telecomunicaciones (BIPT) debe ser notificado de cualquier vínculo inalámbrico externo que tenga un alcance superior a los 300 metros. Por favor, consulte la página Web para más información. Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie voor meer gegevens. Les liaisons sans fil pour une utilisation en extérieur d une distance supérieure à 300 mètres doivent être notifiées à l Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez pour de plus amples détails. Francia En caso de que el producto se utilice en exteriores, la potencia de salida es restringida en determinadas partes de la banda. Compruebe la Tabla 1 o la página Web para más información. Dans la cas d une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportezvous à la table 1 ou visitez pour de plus amples détails. Table 1: Niveles de potencia aplicables en Francia Ubicación Alcance de frecuencia (MHz) Potencia (EIRP) En interiores (sin restricciones) mw (20 dbm) En exteriores mw (20 dbm) 10 mw (10 dbm) Italia Este producto cumple con los requisitos del Interfaz de Radio Nacional así como los especificados en la Tabla de asignación de frecuencias para Italia. A no ser que se trabaje dentro de los límites de la propiedad del usuario, la utilización de esta LAN inalámbrica de 2,4 GHz necesita una "autorización general". Por favor, consulte la página Web para más información. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all interno del proprio fondo, l utilizzo di prodotti Wireless LAN a 2.4 GHz richiede una "Autorizzazione Generale". Consultare per maggiori dettagli. Apéndice H: Normativa aplicada 60

69 Restricciones de uso del producto El producto está diseñado para su uso en exteriores solamente. No se recomienda utilizarlo en exteriores. Se ha diseñado el producto para utilizarlo con las antenas estándar, integrales o especiales que se envían junto con el equipo. Sin embargo, con algunas aplicaciones puede ser necesario quitar la antena o antenas, si se puede, e instalarlas lejos del producto utilizando cables de extensión. Para estas aplicaciones, Linksys ofrece un cable de extensión R-SMA (AC9SMA) así como un cable de extensión R-TNC (AC9TNC). Ambos cables tienen 9 metros de longitud y una pérdida (atenuación) de 5 db. Para compensar la atenuación, Linksys ofrece también antenas de mayor ganancia, como la HGA7S (con conector R-SMA) y la HGA7T (con conector R-TNC). Estas antenas tienen una ganancia de 7 dbi y solamente se pueden utilizar con el cable de extensión R-SMA o con el R-TNC. Las combinaciones de cables de extensión y antenas que resulten en un nivel de potencia radiada que exceda los 100 mw EIRP son ilegales. Potencia de salida del dispositivo Para cumplir con la normativa de su país, es posible que tenga que modificar la potencia de salida del dispositivo inalámbrico. Consulte el apartado específico de su dispositivo. NOTA: Esta configuración de potencia de salida puede no estar disponible para todos los productos inalámbricos. Si necesita más información, consulte la documentación del CD del producto o la página Web Adaptadores inalámbricos Los adaptadores inalámbricos tienen la potencia de salida configurada al 100% de modo predeterminado. La potencia máxima de salida de cada adaptador no excede 20 dbm (100 mw); generalmente es de 18 dbm (64 mw) o inferior. Si necesita modificar la potencia de salida de su adaptador inalámbrico, siga las instrucciones concretas para el sistema operativo de su ordenador: Windows XP 1. Haga doble clic en el icono Wireless de la barra de tareas. 2. Abra la ventana Conexión de red inalámbrica. 3. Haga clic en el botón Propiedades. 4. Seleccione la ficha General y, a continuación, haga clic en el botón Configurar. 5. En la ventana Propiedades, haga clic en Avanzadas. 6. Seleccione Potencia de salida. 7. Desde el menú desplegable de la derecha, seleccione el porcentaje de potencia de salida del adaptador inalámbrico. Apéndice H: Normativa aplicada 61

70 Windows Abra el Panel de control. 2. Haga doble clic en Conexiones de red y acceso telefónico. 3. Seleccione la conexión inalámbrica actual y, a continuación, Propiedades. 4. Seleccione la pantalla Propiedades, haga clic en el botón Configurar. 5. Haga clic en la ficha Avanzadas y, a continuación, seleccione Potencia de salida. 6. Desde el menú desplegable de la derecha, seleccione la configuración de salida de potencia del adaptador inalámbrico. Si el ordenador utiliza Windows Millennium o 98, consulte la Ayuda de Windows para ver instrucciones de cómo tener acceso a la configuración avanzada de un adaptador de red. Puntos de acceso inalámbricos, routers y otros productos inalámbricos Si tiene un punto de acceso inalámbrico, un router u otro producto inalámbrico, utilice la Herramienta con base Web para configurar la potencia de salida (consulte la documentación del producto para ver más información). Documentación técnica en Siga estos pasos para acceder a la documentación técnica: 1. Introduzca la dirección en el navegador Web. 2. Seleccione su país o región. 3. Haga clic en la ficha Productos. 4. Seleccione la categoría de producto adecuada. 5. Seleccione la sub-categoría del producto, si fuera necesario. 6. Seleccione el producto. 7. Seleccione el tipo de documentación que desee desde el apartado Más información. Si tiene instalado Adobe Acrobat en el ordenador, se abrirá el documento en formato PDF. NOTA: Si tiene preguntas con respecto a la conformidad de estos productos o no puede encontrar la información que necesita, póngase en contacto con la local oficina de ventas o visite la página para ver más información. Apéndice H: Normativa aplicada 62

71 Información para el usuario de productos de consumo cubiertos por la normativa europea 2002/96/EC de Waste Electric and Electronic Equipment (WEEE) (desechos eléctricos y equipos electrónicos) Este documento contiene información importante para el usuario en lo que se refiere al desecho y reciclaje adecuados de los productos de Linksys. Se ruega a los consumidores que cumplan con este aviso para todos los productos electrónicos que lleven el símbolo: Apéndice H: Normativa aplicada 63

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Guía de Inicio Rápido AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Marzo, 2013 Conectándose al router Antes de instalar el router, usted debería tener conectada su PC al internet a través de su servicio

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

USB 2.0 SERVIDOR ETHERNET DE IMPRESORA

USB 2.0 SERVIDOR ETHERNET DE IMPRESORA USB 2.0 SERVIDOR ETHERNET DE IMPRESORA DN-13014-3 DN-13003-1 Guía de Instalación Rápida DN-13014-3 Y DN-13003-1 Antes de empezar, debería preparar los siguientes elementos: Ordenador Windows 2000/XP/2003/Vista/7

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Guía rápida de instalación de la Unidad Base Premium. Observación. Instalación física de la Unidad Base Premium. Equipamiento ADSL» Inalámbrico

Guía rápida de instalación de la Unidad Base Premium. Observación. Instalación física de la Unidad Base Premium. Equipamiento ADSL» Inalámbrico Equipamiento ADSL» Inalámbrico Guía rápida de instalación de la Unidad Base Premium Observación Antes de realizar la instalación es importante conocer el modo de funcionamiento de su router ADSL, respecto

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

VCM II inalámbrico Manual del usuario

VCM II inalámbrico Manual del usuario VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar

Más detalles

Guía de instalación del Amplificador WiFi para dispositivos móviles WN1000RP

Guía de instalación del Amplificador WiFi para dispositivos móviles WN1000RP Guía de instalación del Amplificador WiFi para dispositivos móviles WN1000RP Contenido Introducción........................................... 3 Familiarización con el amplificador WiFi.....................

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

Preguntas frecuentes T620

Preguntas frecuentes T620 Preguntas frecuentes T620 1.- La PDA no enciende 2.- La batería se descarga rápidamente 3.- Mensajes de error relacionados con la memoria 4.- La pantalla no enciende 5.- Ha olvidado la contraseña 6.- La

Más detalles

Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica

Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica FRANCISCO BELDA DIAZ Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica Diagrama de topología Objetivos de aprendizaje Agregar un router inalámbrico a la red Configurar las opciones en la ficha

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Router Wi-Fi N150 (N150R)

Router Wi-Fi N150 (N150R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

Guía de instalación del booster WiFi para móviles WN1000RP

Guía de instalación del booster WiFi para móviles WN1000RP Guía de instalación del booster WiFi para móviles WN1000RP Contenido Introducción........................................... 3 Conozca su booster WiFi................................. 4 Panel frontal y

Más detalles

Guía de instalación rápida

Guía de instalación rápida Router inalámbrico de banda ancha UltraSkyM18P1 Guía de instalación rápida 1. Conectar el Router 2. Configurar el eqipo 3. Entrar al Router 4. Ejuctar asistente para instalación 5. Wi-Fi de conexión de

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido

SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido Objeto de esta guía Esta guía describe el método de instalación y de configuración de su SAGEM Wi-Fi 11g CARDBUS adapter

Más detalles

WIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+

WIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+ WIRELESS G ROUTER DIR-280 Guía de Instalación Rápida+ Este producto puede ser instalado usando cualquier navegador web disponible actualmente: Internet Explorer 6 o Firefox 1.5 DIR-280 Wireless G Router

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi 3581 www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi Antes de comenzar la instalación Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso el procedimiento que ha de

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Inicio rápido. NETGEAR Trek Router de viaje N300 con extensor de rango. Modelo PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Inicio rápido. NETGEAR Trek Router de viaje N300 con extensor de rango. Modelo PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Inicio rápido NETGEAR Trek Router de viaje N300 con extensor de rango Modelo PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Introducción Gracias por adquirir el router de viaje NETGEAR

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

C54ARPA2+/C54APRB2+ Cómo configurar WDS

C54ARPA2+/C54APRB2+ Cómo configurar WDS C54ARPA2+/C54APRB2+ Cómo configurar WDS Este manual explica como usar las funcionalidades WDS (Wireless Distribution System) del C54APRA2+/C54APRB2+. Existen 3 tipos de configuraciones WDS que se pueden

Más detalles

Extensor de rango WiFi N600

Extensor de rango WiFi N600 Guía de instalación Extensor de rango WiFi N600 Modelo WN2500RP Contenido Introducción........................................... 3 Descubra su extensor de rango............................ 4 Panel frontal.......................................

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la instalación del router en su red de área local (LAN) y la conexión a Internet. También se ofrece información

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Conexión del Dispositivo para Configuración

Conexión del Dispositivo para Configuración Conexión del Dispositivo para Configuración Nota El modelo utilizado en esta guía a modo de ejemplo es el TL-WA801ND. Asigne una dirección IP estática 192.168.1.100 a su ordenador. Consulte la P3 en la

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Rev. 1.1. Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL

Rev. 1.1. Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL Rev. 1.1 Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL 1. INTRODUCCIÓN 3 2. INSTALACIÓN EN CONFIGURACIONES MONOPUESTO 5 3. INSTALACIÓN EN CONFIGURACIONES MULTIPUES TO. 6 4. PASO DE

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación NOTA El modelo utilizado en esta guía a modo de ejemplo es el TL-MR3040. Si desea obtener información adicional acerca de la instalación, consulte la guía rápida de usuario en

Más detalles

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Cablemodem WIFI Cisco DPC2420 Manual del usuario TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios

Más detalles

Guía de configuración de Wi-Fi

Guía de configuración de Wi-Fi Guía de configuración de Wi-Fi uu Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso y el modo ad-hoc para establecer

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

MINI ROUTER INALÁMBRICO-N

MINI ROUTER INALÁMBRICO-N MINI ROUTER INALÁMBRICO-N Manual DN-70182 Código fuente abierto Este producto incluye código de software desarrollado por terceros. Estos códigos de software están sujetos a la licencia pública general

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Guía de configuración Router Wireless MIMO KN-WR810

Guía de configuración Router Wireless MIMO KN-WR810 Guía de configuración Router Wireless MIMO KN-WR810 Luego de encender el router con el transformador de 9 volts, lo conectamos a la PC utilizando un cable de red, aguardamos obtener una dirección de red,

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Pasos a seguir para programar el ONU modelo HGU HG326E

Pasos a seguir para programar el ONU modelo HGU HG326E Pasos a seguir para programar el ONU modelo HGU HG326E Lo primero que se debe tener en cuenta es NO conectar el ONU a la red de Fibra Optica conectada al OLT para proceder a su programación Conectar una

Más detalles

Actualización de Firmware 2.03 Router D-LINK DIR 600 GUÍA DE ACTUALIZACIÓN DE FIRMWARE

Actualización de Firmware 2.03 Router D-LINK DIR 600 GUÍA DE ACTUALIZACIÓN DE FIRMWARE Actualización de Firmware 2.03 Router D-LINK DIR 600 GUÍA DE ACTUALIZACIÓN DE FIRMWARE 1 Pasos para Actualización del Firmware Versión 2.03 Paso 1. Antes de hacer cualquier modificación al equipo, es importante

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

MR600 Router movil rápida guía de instalación

MR600 Router movil rápida guía de instalación MR600 Router movil rápida guía de instalación 1. Conexiones y LEDS Las siguientes fotografías muestran los distintos conectores y indicadores LED del Router móvil MOR600. Power LED PC Card Slot Estado

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1. Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

AXIS 205 Guía de instalación rápida de la cámara de red

AXIS 205 Guía de instalación rápida de la cámara de red Guía de instalación rápida de AXIS 205 Página 1 de 6 AXIS 205 Guía de instalación rápida de la cámara de red Anillo de enfoque Indicador de estado (alrededor del anillo de enfoque) Número de serie Indicador

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Guía Rápida de Instalación TL-WPS510U Servidor de Impresión Inalámbrico Tamaño Bolsill Rev:1.0.0 7106500631 1. Antes de comenzar, debe preparar los siguientes elementos: Ordenador Windows 2000/XP/2003/Vista

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

LP-348 Manual 123 en Modo PTP y MTP.

LP-348 Manual 123 en Modo PTP y MTP. LP-348 Manual 123 en Modo PTP y MTP. Equipos - Inalámbricos LP348_M123_SPF01W LP-348 Manual 123 en Modo PTP y MTP. El siguiente Instructivo es para configurar su LP-348 en Modo PTP y MTP. 1 Le recomendamos

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Guía de configuración de Wi-Fi

Guía de configuración de Wi-Fi Guía de configuración de Wi-Fi N.º de modelo Serie SP 212/SP 213 Introducción Hay dos modos de conexión de redes LAN inalámbricas: el modo de infraestructura para conectarse a través de un punto de acceso

Más detalles

Tenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta.

Tenga en cuenta que esta es una configuración Básica pero efectiva, rápida y precisa para no tener nuestro Router con una señal abierta. Configuración de Router Inalámbrico. 1 Configuración Básica de Un Router (Linksys WRT54G V8). A pesar de las imágenes que se mostraran sean de un Router Linksys WRT54G siguiendo los pasos se puede configurar

Más detalles

Extensor de rango WiFi N300

Extensor de rango WiFi N300 Guía de instalación Extensor de rango WiFi N300 Modelo WN3000RP Introducción El extensor de rango WiFi NETGEAR amplía el alcance de la red WiFi aumentando la señal WiFi existente y mejorando la calidad

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Boceto del Montaje; Inconvenientes; Al conectar una antena externa al ns2 pierde aproximadamente la mitad de su potencia.

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

WiMAX Mobile Router(IMW-C910W) Olo Mini Manual de Usuario

WiMAX Mobile Router(IMW-C910W) Olo Mini Manual de Usuario WiMAX Mobile Router(IMW-C910W) Olo Mini Manual de Usuario Contenido 1. Atención 2 2. Introducción 3 2.1) Contenido del paquete 3 2.2) Detalles del producto 4 2.3) Especificaciones 4 2.4) Parte delantera

Más detalles

Servidor de impresora

Servidor de impresora Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Tarjeta inalámbrica. Punto de acceso inalámbrico. Servidor de impresión. Cable de unión impresoraservidor. Drivers de

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles