Seguridad Gigabit Wireless-N Router con VPN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Gigabit Wireless-N Router con VPN"

Transcripción

1 Seguridad Gigabit Wireless-N Router con VPN GUÍA DEL USUARIO SERIE EMPRESAS Modelo nº WRVS4400N (EU) Wireless Wireless (Conexión inalámbrica) Modelo Modelo nº nº

2 Derechos de autor y marcas registradas Las especificaciones están sujetas a cambios sin previo aviso. Linksys es una marca registrada de Cisco Systems, Inc. y sus filiales en Estados Unidos y otros países. Copyright 2006 Cisco Systems, Inc. Todos los derechos reservados. Otras marcas y nombres de productos son marcas comerciales o registradas de sus respectivos propietarios. Cómo utilizar esta Guía Esta Guía del usuario se ha elaborado para que trabajar en red con el router sea más fácil que nunca. En esta Guía, preste atención a los siguientes elementos: Esta marca señala un aspecto interesante al que se debe prestar especial atención cuando se utilice el router. Este signo de admiración señala una advertencia o nota de precaución sobre algo que podría causar daños al router o a otros elementos. Este signo de interrogación es un recordatorio de algo que podría ser necesario hacer mientras se utiliza el router. Además de estos símbolos, hay definiciones de términos técnicos que se presentan de la manera siguiente: palabra: definición. Además, cada figura (diagrama, captura de pantalla u otras imágenes) lleva un número y una descripción como la siguiente: Figura 0-1: Ejemplo de descripción de una figura. Los números y descripciones de las figuras también se encuentran en la Lista de Figuras del Índice. WRVS4400N-ES-UG-60712NC RR

3 Índice Capítulo 1: Introducción 1 Bienvenido 1 Qué incluye esta Guía del usuario? 2 Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad 4 Introducción a las LAN 4 Utilización de las direcciones IP 5 Sistema de Prevención de Intrusos (IPS) 7 Capítulo 3: Planificación de la red privada virtual (VPN) 9 Por qué necesito una red privada virtual? 9 Qué es una VPN? 10 Capítulo 4: Familiarizarse con el router 12 Panel frontal 12 Panel posterior 14 Antenas y posiciones 15 Capítulo 5: Conexión del router 16 Descripción general 16 Instrucciones de conexión 17 Opciones de colocación 18 Capítulo 6: Instalación y configuración del router 20 Descripción general 20 Configuración básica 20 Cómo acceder a la utilidad web 21 Cómo desplazarse por la utilidad 21 Ficha Setup 25 Ficha Wireless 38 Ficha Firewall 47 Ficha VPN 58 Ficha QoS 65 Ficha Administration 67 Ficha IPS 72 Ficha L2 Switch 76 Ficha Status 80

4 Apéndice A: Solución de problemas 85 Problemas y soluciones comunes 85 Preguntas más frecuentes 96 Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP 100 Descripción general 100 Antes de empezar 100 Instalación del software Linksys QuickVPN 101 Utilización del software QuickVPN de Linksys 102 Apéndice C: Configuración de un túnel IPSec entre puertas de enlace 104 Descripción general 104 Antes de empezar 104 Configuraciones VPN para los router VPN 105 Configuración de la gestión de claves 107 Configuración de PC 1 y PC Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet 109 Instrucciones para Windows 98 o ME 109 Instrucciones para Windows 2000 o XP 109 Para la utilidad web del router 110 Apéndice E: Glosario 111 Apéndice F: Especificaciones 117 Apéndice G: Información de la garantía 121 Apéndice H: Normativa aplicada 122 Apéndice I: Información de contacto 136

5 Lista de figuras Figura 2-1: Red de ejemplo 5 Figura 2-2: Escenarios IPS 7 Figura 3-1: Router VPN a router VPN 11 Figura 3-2: Ordenador a router VPN 11 Figura 4-1: Panel frontal 12 Figura 4-2: Panel posterior 14 Figura 4-3: Posición horizontal y configuración de antena 15 Figura 4-4: Posición vertical y configuración de antena 15 Figura 5-1: Ejemplo de una red típica 16 Figura 5-2: Conexión de un PC 17 Figura 5-3: Conexión de Internet 17 Figura 5-4: Conexión de la alimentación 17 Figura 5-5: Opción de posición vertical 18 Figura 5-6: Apoyo 18 Figura 5-7: Dimensiones de montaje 19 Figura 5-8: Herramientas de montaje recomendadas 19 Figura 6-1: Dirección IP del router 21 Figura 6-2: Pantalla de inicio de sesión de la Utilidad basada en la Web 21 Figura 6-3: Setup - IP Versions 25 Figura 6-4: Setup - WAN (DHCP) 26 Figura 6-5: Setup - WAN (Static IP) 26 Figura 6-6: Setup - WAN (PPPoE) 27 Figura 6-7: Setup - WAN (PPTP) 27 Figura 6-8: Setup - WAN (Heart Beat Signal) 28 Figura 6-9: Setup - WAN (L2TP) 29 Figura 6-10: Setup - WAN (Optional Settings) 30 Figura 6-11: Setup - WAN (DynDNS.org) 31 Figura 6-12: Setup - WAN (TZO.com) 31

6 Figura 6-13: Setup - LAN 32 Figura 6-14: Setup - DMZ 34 Figura 6-15: Setup - MAC Address Clone 34 Figura 6-16: Setup - Advanced Routing 35 Figura 6-17: Setup - Advanced Routing (Routing Table) 36 Figura 6-18: Setup - Time 37 Figura 6-19: Wireless - Basic Wireless Settings 38 Figura 6-20: Wireless - Wireless Security (Disabled) 40 Figura 6-21: Wireless - Wireless Security (WPA-Personal) 40 Figura 6-22: Wireless - Wireless Security (WPA2-Personal) 41 Figura 6-23: Wireless - Wireless Security (WPA2-Personal Mixed) 41 Figura 6-24: Wireless - Wireless Security (WPA-Enterprise) 42 Figura 6-25: Wireless - Wireless Security (WPA2-Enterprise) 42 Figura 6-26: Wireless - Wireless Security (WPA2-Enterprise Mixed) 43 Figura 6-27: Wireless - Wireless Security (WEP) 43 Figura 6-28: Wireless - Wireless Connection Control 44 Figura 6-29: Seleccione MAC Address en Wireless Client List 44 Figura 6-30: Wireless - Advanced Wireless Settings 45 Figura 6-31: Firewall - Basic Settings 47 Figura 6-32: Firewall - IP Based ACL 49 Figura 6-33: Firewall - IP Based ACL 49 Figura 6-34: Firewall - IP Based ACL (Service definition) 50 Figura 6-35: Firewall - Edit IP ACL Rule 50 Figura 6-36: Firewall - Internet Access Policy 52 Figura 6-37: Firewall - Internet Access Policy Summary 53 Figura 6-38: Firewall - Internet Access Policy 53 Figura 6-39: Firewall - Single Port Forwarding 54 Figura 6-40: Port Range Forwarding 55 Figura 6-41: Port Range Triggering 56 Figura 6-42: Firewall - Services 57

7 Figura 6-43: VPN - IPSec VPN 58 Figura 6-44: VPN Tunnel Summary 58 Figura 6-45: View VPN Tunnel Log 61 Figura 6-46: IPsec VPN Advanced Settings 61 Figura 6-47: VPN - VPN Client Accounts 63 Figura 6-48: VPN - VPN Passthrough 64 Figura 6-49: QoS - Application-based 65 Figura 6-50: Port-based 66 Figura 6-51: Administration - Management 67 Figura 6-52: Administration - Log 68 Figura 6-53: View Log pop-up window 68 Figura 6-54: Administration - Diagnostics 69 Figura 6-55: Ping Test Screen 69 Figura 6-56: Trace Route Test Screen 70 Figura 6-57: Administration - Config Management 70 Figura 6-58: Administration - Factory Default 71 Figura 6-59: Administration - Firmware Upgrade Upgrade 71 Figura 6-60: IPS - Configuration 72 Figura 6-61: IPS - P2P / IM 73 Figura 6-62: IPS - Report 74 Figura 6-63: IPS Log Raw Data 74 Figura 6-64: IPS - Information 75 Figura 6-65: L2 Switch - VLAN 76 Figura 6-66: L2 Switch - RADIUS 77 Figura 6-67: L2 Switch - RADIUS 77 Figura 6-68: L2 Switch - Port Settings 78 Figura 6-69: L2 Switch - Cable Diagnostics 79 Figura 6-70: Status - WAN / Gateway 80 Figura 6-71: Status - LAN 81 Figura 6-72: LAN DHCP Client Table 81

8 Figura 6-73: LAN ARP Table 81 Figura 6-74: Status - Wireless LAN 82 Figura 6-75: Status - System Performance 83 Figura 6-76: Status - VPN Clients 84 Figura 6-77: Status - IPsec VPN 84 Figura B-1: Pantalla VPN Client Accounts 100 Figura B-2: Icono del escritorio de QuickVPN 102 Figura B-3: Icono de menú de QuickVPN - No hay conexión 102 Figura B-4: QuickVPN Software - Profile 102 Figura B-5: Connecting 102 Figura B-6: Activating Policy 102 Figura B-7: Verifying Network 102 Figura B-8: QuickVPN Software - Status 103 Figura B-9: Icono de menú de QuickVPN - Conexión 103 Figura B-10: Icono de menú de QuickVPN - No hay conexión 103 Figura B-11: QuickVPN Software - Cambio de contraseña 103 Figura C-1: Configuración de un túnel VPN entre puertas de enlace 104 Figura C-2: Pantalla de inicio de sesión 105 Figura C-3: VPN - IPsec VPN Configuration 105 Figura C-4: Advanced IPsec VPN Tunnel Settings 107 Figura D-1: Pantalla de Configuración IP 109 Figura D-2: Dirección MAC/dirección del adaptador 109 Figura D-3: Dirección MAC/dirección física 110 Figura D-4: MAC Address Clone 110

9 Capítulo 1: Introducción Bienvenido Gracias por elegir el router de seguridad Gigabit Wireless-N con red privada virtual (VPN). El router de seguridad Gigabit Wireless-N con VPN es una avanzada solución de red compartida en Internet para las necesidades de su pequeña empresa. El router incorpora un conmutador Ethernet 10/100/1000 de dúplex completo de 4 puertos para conectar directamente cuatro ordenadores o para conectar más núcleos o conmutadores y crear una red tan grande como sea necesario. Como cualquier router inalámbrico, permite a varios ordenadores de su oficina compartir una conexión a Internet tanto en conexiones por cable como inalámbricas. Además se puede utilizar como un router de intranet para agregar tráfico a la red troncal de una empresa. El router cuenta con un punto de acceso incorporado que admite la última especificación preliminar n del IEEE. También admite clientes g y b en un entorno mixto. El punto de acceso puede admitir una tasa de datos 11n de hasta 300 Mbps. Además de ofrecer una tasa de datos mayor, la tecnología n también promete una mayor cobertura usando antenas múltiples para transmitir y recibir flujos de datos en diferentes direcciones. Se insta a los usuarios a actualizar su firmware a través de cuando IEEE finalice la especificación n para garantizar la compatibilidad con todos los dispositivos Wireless-N. El router de seguridad Gigabit Wireless-N con VPN está provisto de tecnologías de seguridad avanzada como el sistema de prevención de intrusos (IPS), el cortafuegos SPI (inspección de paquetes de datos), la lista de acceso basada en IP (IP ACL) o la traducción de direcciones de red (NAPT, también denominada NAT en términos más genéricos). Estas tecnologías funcionan conjuntamente para ofrecer una estrategia de autodefensa. Los ataques de tráfico malintencionados se identifican, clasifican y detienen en tiempo real mientras pasan a través del router. Se insta a los usuarios a actualizar su archivo de firma IPS para estar al corriente y detener cualquier gusano malintencionado. El cortafuegos SPI ofrece una exhaustivo paquete para la inspección de datos a fin de analizar paquetes en la capa de red (IP) o en la capa de transporte (TCP, UDP) bloqueando las transacciones ilegales de información. Los usuarios también pueden utilizar las ACL basadas en IP para limitar el tráfico a una fuente, destino o protocolo particular. NAPT permite a los usuarios abrir números de puerto TCP/UDP específicos en Internet para ofrecer un servicio limitado mientras, al mismo tiempo, se minimiza el tráfico perjudicial. La función de Red Privada Virtual (VPN, Virtual Private Network) es otra de las características de seguridad que crea túneles codificados a través de Internet, permitiendo que 5 oficinas remotas y 5 usuarios de viaje se conecten de forma segura con la red de la oficina desde el exterior. Los usuarios se conectan a través de un túnel de red privada virtual con la red de su empresa, con acceso seguro a los archivos, el correo electrónico e intranet, como si estuvieran en el edificio. Puede también utilizar la capacidad de red privada virtual para permitir a los usuarios de su pequeña red de oficina conectarse de forma segura a una red corporativa. Las características QoS proporcionan calidad constante de voz y vídeo en toda la empresa. La presente Guía del usuario le aportará toda la información que necesita para conectar, instalar y configurar el router. Ethernet: un protocolo de red que especifica cómo se gestiona el intercambio de datos desde un medio de transmisión común. Capítulo 1: Introducción Bienvenido 1

10 Qué incluye esta Guía del usuario? Esta Guía del usuario explica los pasos que deben llevarse a cabo para configurar y usar el router de seguridad Gigabit Wireless-N. Capítulo 1: Introducción En este capítulo se describe el router de seguridad Gigabit Wireless-N con aplicaciones de red privada virtual y este manual del usuario. Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad En este capítulo se describen los conceptos básicos de la conexión en red y su seguridad. Capítulo 3: Planificación de la red privada virtual (VPN) En este capítulo se describe una red privada virtual y sus distintas aplicaciones. Capítulo 4: Información sobre el router En este capítulo se describen las características físicas del router. Capítulo 5: Conexión del router En este capítulo se explica cómo conectar el router a la red. Capítulo 6: Instalación y configuración del router En este capítulo se explica cómo usar la utilidad web para realizar una configuración básica y configurar los parámetros avanzados. Apéndice A: Solución de problemas En este apéndice se describen algunos problemas y soluciones, así como las preguntas más frecuentes, respecto a la instalación y el uso del router de seguridad Gigabit Wireless-N con red privada virtual. Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP Este apéndice le enseña cómo usar el software Linksys QuickVPN si está utilizando un PC con Windows 2000 o XP. Apéndice C: Configuración de un túnel IPSec entre puertas de enlace En este apéndice se describe cómo configurar un túnel IPSec VPN entre dos routers de red privada virtual. Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet. En este apéndice se describe cómo encontrar la dirección MAC para el adaptador Ethernet de su ordenador, para poder utilizar el filtrado MAC y/o la característica de clonación de la dirección MAC del router. Asimismo, explica cómo buscar la dirección IP para su ordenador. Capítulo 1: Introducción Qué incluye esta Guía del usuario? 2

11 Apéndice E: Glosario Este apéndice le ofrece un breve glosario de términos que se usan con más frecuencia en el entorno de redes. Apéndice F: Especificaciones Este apéndice contiene las especificaciones técnicas para el router. Apéndice G: Información de la garantía Este apéndice contiene información sobre la garantía del router. Apéndice H: Normativa aplicada En este apéndice se proporciona información sobre la normativa relacionada con el router. Apéndice I: Información de contacto En este apéndice se facilita la información de contacto para diversos recursos de Linksys, incluido el servicio de soporte técnico. Capítulo 1: Introducción Qué incluye esta Guía del usuario? 3

12 Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad Introducción a las LAN Un router es un dispositivo de red que interconecta varias redes y envía el tráfico según el destino IP de cada paquete. El router de seguridad Gigabit Wireless-N puede conectar la red de área local (LAN, local area network), o el grupo de ordenadores interconectados en su domicilio u oficina, a Internet. Puede utilizar una dirección IP pública desde el ISP a través del puerto WAN y utilizar la tecnología de traducción de direcciones de red (NAT) del router para compartir esta única dirección IP con el resto de usuario. La tecnología de traducción de direcciones de red (NAPT o NAT) protege su red de ordenadores, de modo que los usuarios conectados a Internet no puedan ver sus ordenadores. Éste es el modo en que su LAN sigue siendo privada. El router protege su red inspeccionando el primer paquete que llega a través del puerto de Internet antes de entregarlo al destino final en uno de los puertos Ethernet. El router inspecciona los servicios de puerto de Internet como el servidor web, el servidor ftp u otras aplicaciones de Internet y, si se admite, enviará el paquete al PC adecuado en el lado de la LAN. NAT (Network Address Translation): La tecnología NAT traduce las direcciones IP de una red de área local a una dirección IP diferente para Internet. LAN: los ordenadores y productos de red que conforman la red local También se pueden utilizar varios routers de seguridad Gigabit Wireless-N para la interconexión de múltiples LAN. Esto normalmente se aplica a las empresas medianas o de mayor envergadura que quieren dividir su red en varias subredes IP a fin de aumentar el rendimiento de la intranet y reducir el tamaño del dominio de transmisión IP y sus interferencias. En este caso, necesita un WRVS4400N para cada subred pudiendo conectar todos los puertos WAN a un router de segundo nivel o a un conmutador para Internet. Recuerde que cada router de segundo nivel sólo envía paquetes de datos a través de una red cableada de modo que no tiene que utilizar el router de seguridad Gigabit Wireless-N. Puede usar cualquier router cableado del grupo Linksys como, por ej.: RVS4000, el cual dispone de 4 puertos LAN y 1 puerto WAN. El diagrama siguiente muestra un ejemplo que consta de dos niveles de routers y múltiples LAN interconectadas entre sí. La red inalámbrica sólo está disponible en el primer nivel del router a fin de ofrecer conexiones para el usuario final. Los routers de segundo nivel se pueden conectar a ordenadores o routers de servidor dedicado lo cual agrega tráfico de diferentes LAN. Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad Introducción a las LAN 4

13 Utilización de las direcciones IP Figura 2-1: Red de ejemplo IP son las siglas de protocolo de Internet. Cada dispositivo de una red basada en IP, incluidos los PC, servidores de impresión y routers, requiere una dirección IP para identificar su ubicación, o dirección, en la red. Esto se aplica a las conexiones de Internet y de LAN. Existen dos métodos para asignar direcciones IP a sus dispositivos de red. Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad Utilización de las direcciones IP NOTA: Puesto que el router es un dispositivo que conecta dos redes, necesita dos direcciones IP: una para la LAN y otra para Internet. En este manual del usuario, encontrará referencias a la Dirección IP de Internet y a la Dirección IP de LAN. Puesto que el router utiliza la tecnología NAT, la única dirección IP que se puede ver desde Internet para su red es la dirección IP de Internet del router. No obstante, incluso esta dirección IP de Internet se puede ocultar en Internet al suprimir la respuesta PING. 5

14 Una dirección IP estática es una dirección IP fija que el usuario asigna manualmente a un PC u otro dispositivo en la red. Como una dirección IP estática sigue siendo válida hasta que se desactiva, la asignación de direcciones IP estáticas garantiza que el dispositivo al que se le ha asignado tendrá siempre la misma dirección IP hasta que el usuario la cambie. Las direcciones IP estáticas se utilizan habitualmente con dispositivos de red dedicados como los PC de servidor o los servidores de impresión. Puesto que el ordenador de un usuario se mueve por la red, se enciende y se apaga, no precisa de una dirección IP dedicada que podría ser una fuente de gran valor en su red. Si utiliza el router para compartir la conexión a Internet por cable o DSL, póngase en contacto con su proveedor de servicios de Internet (ISP) para averiguar si han asignado una dirección IP estática a su cuenta. Si es así, necesitará conocer dicha dirección IP estática al configurar el router. Puede obtener la información de su proveedor de servicios de Internet. Una dirección IP dinámica se asigna automáticamente a un dispositivo en la red. Esta dirección IP se llama dinámica debido a que sólo se asigna de forma temporal al PC o a otro dispositivo. Transcurrido un cierto periodo de tiempo, caduca y puede cambiar. Si un PC inicia sesión en la red (o en Internet) y su dirección IP dinámica ha caducado, el servidor DHCP le asignará una nueva dirección IP dinámica. La mayoría de los ISP utilizan una dirección IP dinámica para sus clientes. Por defecto, el tipo de conexión a Internet del router es Obtener una dirección IP automáticamente (DHCP). Para los usuarios de DSL, muchos proveedores de servicios de Internet pueden requerir que inicie sesión con un nombre y contraseña de usuario para poder acceder a Internet. Se trata de un tipo de conexión exclusiva de gran velocidad denominada Protocolo punto a punto a través de Ethernet (PPPoE, Point to Point Protocol over Ethernet). PPPoE se parece a una conexión con marcación, que establece una sesión PPP con un servidor ISP a través de la conexión DSL. El servidor también facilitará al router una dirección IP dinámica para establecer una conexión a Internet. Un servidor DHCP puede ubicarse en un PC designado en la red u otro dispositivo de red, como el router. Al PC o dispositivo de red que obtiene una dirección IP se le denomina cliente de DHCP. DHCP le libera de la necesidad de asignar las direcciones IP manualmente cada vez que se añade un nuevo usuario a la red. En el caso del router Wireless-N, un cliente DHCP ejecuta la mayoría de las configuraciones en un puerto WAN. Un servidor DHCP se ejecuta en el lado de la LAN para ofrecer los servicios. Por defecto, se activa un servidor DHCP en el router. Si ya dispone de un servidor DHCP en funcionamiento en la red, DEBE desactivar uno de los dos servidores DHCP. Si ejecuta más de un servidor DHCP en la red, experimentará errores de red como, por ejemplo, direcciones IP en conflicto. Para desactivar DHCP en el router, consulte el apartado Configuración básica del Capítulo 6: Instalación y configuración del router. Dirección IP estática: dirección fija asignada a un ordenador o dispositivo conectado a una red. Dirección IP dinámica: una dirección IP temporal asignada por un servidor DHCP. DHCP (Dynamic Host Configuration Protocol): un protocolo de redes que permite que un dispositivo en una red local, conocido como servidor DHCP, asigne direcciones IP temporales al resto de los dispositivos de red, que normalmente son ordenadores. Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad Utilización de las direcciones IP 6

15 Sistema de Prevención de Intrusos (IPS) Figura 2-2: Escenarios IPS IPS es una tecnología avanzada que protege su red de ataques malintencionados. IPS trabaja junto con el cortafuegos SPI, las ACL basadas en IP (IP ACL), la traducción de direcciones de red (NAPT) y la red privada virtual (VPN) para conseguir la máxima seguridad posible. IP permite la detección y prevención en tiempo real, actuando como un módulo en línea en un router. El router de seguridad Gigabit Wireless-N dispone de un patrón de aceleración en tiempo real para los ataques malintencionados. De forma activa filtra y desecha los paquetes TCP/UDP/ICMP/IGMP malintencionados y puede restablecer las conexiones TCP. Esto protege los ordenadores y servidores clientes, ejecutados en varios sistemas operativos incluyendo Windows, Linux y Solaris, de ataques de gusanos en la red. No obstante, este sistema no previene los ataques de virus a través del correo electrónico. Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad Sistema de Prevención de Intrusos (IPS) 7

16 El control P2P (de igual a igual) o IM (mensajería instantánea) permite al administrador del sistema prevenir que los usuarios de la red utilicen estos protocolos para comunicarse con gente vía Internet. Esto ayuda a los administradores a establecer políticas corporativas sobre el uso inteligente de la banda ancha de Internet. El archivo de firma es el punto clave en el sistema IPS. Es similar a los archivos de definición de virus en los programas antivirus de su ordenador. IPS utiliza este archivo para equiparar paquetes procedentes del router y realizar las acciones pertinentes en cada caso. Hasta ahora, el router Wireless-N se ha suministrado con el archivo de firma versión y con un total de reglas. Las reglas abarcan las siguientes categorías: DDoS, Desbordamiento de búfer, Control de acceso, Exploración, Troyanos, Varios, P2P (de igual a igual), IM (mensajería instantánea), Virus, Gusanos y Ataques web. Se insta a los clientes a que actualicen con regularidad su archivo de firma IPS a fin de prevenir cualquier tipo de ataque en Internet. Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad Sistema de Prevención de Intrusos (IPS) 8

17 Capítulo 3: Planificación de la red privada virtual (VPN) Por qué necesito una red privada virtual? La conexión a redes informáticas proporciona una flexibilidad que no está disponible utilizando un sistema arcaico, basado en papel. Sin embargo, esta flexibilidad trae consigo un mayor riesgo para la seguridad. Esta es la razón de que se crearan los cortafuegos. Los cortafuegos ayudan a proteger los datos dentro de una red local. Pero, qué debe hacer una vez que la información se envía fuera de su red local, cuando los mensajes de correo electrónico se envían a su destino o cuando tiene que ponerse en contacto con su empresa cuando está de viaje? Cómo se protegen sus datos? vpn (virtual private network): una medida de seguridad para proteger los datos a medida que salen de una red y pasan a otra a través de Internet Ahí es donde reside la utilidad de una red privada virtual. Las redes privadas virtuales se llaman así porque aseguran los datos que salen fuera de la red como si estuvieran dentro de ella. Cuando los datos se envían desde su ordenador a través de Internet, siempre están expuestos a los ataques. Puede que ya disponga de un cortafuegos, que ayudará a proteger los datos que se mueven por la red frente a las entidades exteriores a la red que puedan dañarlos o interceptarlos, pero una vez que los datos salgan de la red, cuando los envía a alguien a través de correo electrónico o cuando se comunica con alguien a través de Internet, el cortafuegos ya no podrá proteger dichos datos. En este punto, sus datos estarán a expuestos a hackers que utilizan diversos métodos para robar no sólo los datos que está transmitiendo, sino también sus datos de inicio de sesión y de seguridad de la red. Algunos de los métodos mas habituales son los siguientes: 1) Simulación de dirección MAC Los paquetes que se transmiten a través de una red, tanto una red local como Internet, van precedidos de un encabezado de paquete. Estos encabezados de paquete contienen la información de origen y destino para que dicho paquete se transmita eficazmente. Un hacker puede utilizar esta información para simular (o falsificar) una dirección MAC autorizada en la red. Con esta dirección MAC simulada, el hacker también puede interceptar la información dirigida a otro usuario. paquete: una unidad de datos enviados a través de una red 2) Rastreo de datos El rastreo de datos es un método utilizado por los hackers para obtener los datos de red a medida que viajan a través de redes inseguras, como Internet. Las herramientas para llevar a cabo esta actividad, como los analizadores de protocolos y las herramientas de diagnóstico de red, están a menudo incorporadas en los sistemas operativos y permiten ver los datos en formato de texto. Capítulo 3: Planificación de la red privada virtual (VPN) Por qué necesito una red privada virtual? 9

18 3) Ataques de intermediario Una vez que el hacker ha simulado o rastreado suficiente información, puede llevar a cabo un ataque de intermediario. Este ataque se lleva a cabo cuando los datos se transmiten de una red a otra, redirigiendo los datos a un nuevo destino. Aunque el destinatario previsto no recibe los datos, la persona que los envía tiene la impresión de que sí lo han hecho. Estos son tan sólo unos pocos de los métodos que utilizan los hackers, que continuamente están desarrollando nuevos. Sin la seguridad de su red privada virtual, sus datos están constantemente expuestos a este tipo de ataques cuando viajan a través de Internet. Los datos que viajan a través de Internet pasan a menudo a través de varios servidores distintos en todo el mundo antes de llegar a su destino final. Es un largo camino el que recorren los datos inseguros y es ahí donde la red privada virtual cumple su objetivo. Qué es una VPN? Una VPN, o red privada virtual, es una conexión entre dos puntos finales, un router de VPN, por ejemplo, en distintas redes que permite enviar los datos de forma segura a través de una red compartida o pública, como Internet. Esto establece una red privada que puede enviar datos de forma segura entre estas dos ubicaciones o redes. Esto se lleva a cabo creando un túnel. Un túnel de red privada virtual conecta los dos equipos o redes y permite que los datos se transmitan a través de Internet como si todavía estuvieran dentro de dichas redes. No se trata de un túnel en sentido literal, sino de una conexión que se protege mediante el cifrado de los datos enviados entre las dos redes. Hay dos modos muy utilizados para crear un túnel seguro en Internet, IPsec (seguridad IP) y SSL (Secure Sockets Layer). IPsec se ejecuta sobre la capa IP y SSL en las sesiones HTTP. IPsec proporciona un mejor caudal de datos y SSL sencillez de uso sin necesidad de aplicaciones cliente VPN. El router de seguridad Gigabit Wireless-N admite IPsec VPN para un mayor caudal de datos con seguridad. La red privada digital se creó como una alternativa rentable a la utilización de una línea privada alquilada y exclusiva para una red privada. Utilizando técnicas de cifrado y autenticación estándar, IPSec, abreviatura de Internet Protocol Security (Seguridad del Protocolo Internet), la red privada virtual crea una conexión segura que, de hecho, funciona como si estuviera conectado directamente a su red local. La conexión de red privada virtual se puede utilizar para crear redes seguras que enlazan una oficina central con las sucursales, los teletrabajadores y/o los profesionales que están fuera de la oficina (los viajeros se pueden conectar a un router de red privada virtual utilizando cualquier ordenador que disponga del software cliente de red privada virtual Linksys). Capítulo 3: Planificación de la red privada virtual (VPN) Qué es una VPN? encriptación: codificación de los datos transmitidos en una red ip (protocolo de Internet): un protocolo utilizado para enviar datos a través de una red software: instrucciones para el ordenador IMPORTANTE: Debe disponer de al menos un router de red privada virtual en un extremo del túnel de VPN. En el otro extremo del túnel de VPN, debe tener un segundo router de red privada virtual o un ordenador que tenga instalado el software de cliente de VPN Linksys. 10

19 Existen dos métodos básicos para crear una conexión de VPN: De Router VPN a router VPN De ordenador (que utiliza el software de cliente de VPN Linksys) a router VPN El router de VPN crea un túnel o canal entre dos puntos finales, de modo que las transmisiones de datos entre ellos sean seguras. Uno de los dos puntos finales puede ser un ordenador con el software de cliente de VPN Linksys (consulte el Apéndice C: Uso del software Linksys QuickVPN para Windows 2000 o XP ). Si decide no utilizar el software de cliente de VPN, cualquier ordenador que lleve integrado el IPSec Security Manager (Microsoft 2000 y XP) permite al router de VPN crear un túnel de red privada virtual mediante IPSec (consulte el Apéndice C: Configuración de IPSec entre un ordenador con Windows 2000 o XP y el router ). Otras versiones de los sistemas operativos de Microsoft requieren la instalación de aplicaciones adicionales de software de cliente de VPN de otros fabricantes que admitan IPSec. Figura 3-1: Router VPN a router VPN De Router VPN a router VPN Un ejemplo de una conexión de router de VPN a router de VPN sería el siguiente: En casa, un teletrabajador utiliza su router de VPN para su conexión permanente a Internet. Su router está configurado con los ajustes de la red privada virtual de su oficina. Cuando se conecta al router de su oficina, los dos router crean un túnel de red privada virtual, encriptando y descifrando los datos. Como las redes privadas virtuales utilizan Internet, la distancia no tiene importancia. Utilizando la red privada virtual, el teletrabajador dispone ahora de una conexión segura a la red de la oficina central, como si estuviera conectado físicamente a la misma. Para obtener más información, consulte el Apéndice C: Configuración de un túnel IPSec entre puertas de enlace. De ordenador (que utiliza el software de cliente de VPN Linksys) a router VPN A continuación se muestra un ejemplo de una conexión de red privada virtual de ordenador a router de VPN. En su habitación del hotel, una mujer de negocios de viaje marca el número de su ISP. Su ordenador portátil tiene el software de cliente de VPN Linksys, que está configurado con la dirección IP de su oficina. Accede al software de cliente de VPN Linksys y se conecta al router de VPN en la oficina central. Como las redes privadas virtuales utilizan Internet, la distancia no tiene importancia. Utilizando la red privada virtual, la mujer de negocios dispone ahora de una conexión segura a la red de la oficina central, como si estuviera conectada físicamente a la misma. Figura 3-2: Ordenador a router VPN Para obtener información e instrucciones adicionales acerca de la creación de su propia red privada virtual, visite el sitio Web de Linksys en la dirección Asimismo, puede consultar el Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP y el Apéndice C: Configuración de un túnel IPSec entre puertas de enlace. Capítulo 3: Planificación de la red privada virtual (VPN) Qué es una VPN? 11

20 Capítulo 4: Familiarizarse con el router Panel frontal Los LED del router están situados en el panel frontal del router. Figura 4-1: Panel frontal LED POWER Verde. El LED POWER (alimentación) se ilumina cuando el router está encendido. Si el LED parpadea, el router está llevando a cabo una prueba de diagnóstico. Capítulo 4: Familiarizarse con el router Panel frontal 12

21 DIAG IPS WIRELESS Rojo. El LED DIAG (diagnóstico) se ilumina cuando el sistema no está preparado. El LED se apaga cuando el sistema está preparado. El LED Diag parpadea durante las actualizaciones de firmware. Verde/Rojo. El LED IPS se ilumina cuando está activada la función de IPS. Si el LED está apagado, las funciones del IPS están desactivadas. El LED IPS está de color verde intermitente si se detecta un ataque externo. Si el LED IPS parpadea en rojo, se ha detectado un ataque interno. Verde. El LED WIRELESS se ilumina cuando está activado el módulo inalámbrico. El LED se apaga cuando está desactivado el módulo inalámbrico. El LED WIRELESS está en verde intermitente cuando se están transmitiendo o recibiendo datos en el módulo inalámbrico. 1-4 (ETHERNET) Verde. Existen tres LED para cada puerto. Si el LED correspondiente está encendido de forma continua, el router está conectado a un dispositivo a la velocidad indicada a través del puerto correspondiente (1, 2, 3 ó 4). Si el LED parpadea, el router está enviando o recibiendo datos activamente. INTERNET Verde. El LED INTERNET enciende el LED adecuado en función de la velocidad del dispositivo conectado al puerto de Internet. Si el router está conectado a un módem por cable o DSL, el LED 10 será normalmente el único encendido (es decir, 10 Mbps). El indicador LED parpadea durante la actividad. Capítulo 4: Familiarizarse con el router Panel frontal 13

22 Panel posterior Los puertos del router y el botón Reset están situados en el panel posterior del router. Figura 4-2: Panel posterior Botón RESET El botón RESET se puede utilizar de una de las dos formas siguientes: Si el router tiene problemas para conectar a Internet, pulse el botón Reset durante un segundo con un clip o la punta de un lápiz. Es parecido a pulsar el botón Reset en el ordenador para reiniciarlo. Si tiene problemas graves con el router y ha probado el resto de las medidas para solucionar problemas, pulse y mantenga pulsado el botón Reset durante 10 segundos. De este modo, restaurará los valores predeterminados de fábrica y borrará todos los ajustes del router, como la transmisión del puerto o una nueva contraseña. Puertos INTERNET El puerto INTERNET se conecta a un módem por cable o DSL. 1-4 (ETHERNET) Los cuatro puertos ETHERNET se conectan a dispositivos de red, como PC, servidores de impresión o conmutadores adicionales. POWER El puerto POWER es donde conectará el cable de alimentación de CA que se incluye. Capítulo 4: Familiarizarse con el router Panel posterior 14

23 Antenas y posiciones El punto de acceso se puede ubicar en tres posiciones diferentes. Puede estar en posición horizontal, en posición vertical o montado en la pared. Antena El punto de acceso tiene tres antenas omnidireccionales 2dBi no desmontables. Las tres antenas tienen una base que puede girar 90 grados en posición vertical. Las tres antenas se usarán para permitir la diversidad de 2X3 MIMO en el modo Wireless-N. Figura 4-3: Posición horizontal y configuración de antena Figura 4-4: Posición vertical y configuración de antena Capítulo 4: Familiarizarse con el router Antenas y posiciones 15

24 Capítulo 5: Conexión del router Descripción general Para instalar la red, deberá llevar a cabo lo siguiente: Conectar el router a uno de los PC siguiendo las instrucciones de este capítulo. Por defecto, los ordenadores con Windows 98, 2000, Millennium y XP están configurados para obtener automáticamente una dirección IP de modo que, a menos que haya cambiado el ajuste predeterminado, no necesitará configurar los PC (si necesita configurar los PC, consulte la Ayuda de Windows para obtener más información). Instalar y configurar el router con los ajustes que le facilite su proveedor de servicios de Internet (ISP, Internet Service Provider) de acuerdo con el Capítulo 6: Instalación y configuración del router. El técnico de instalación de su ISP deberá haberle dejado la información de instalación después de instalar la conexión de banda ancha. En caso contrario, puede llamar a su ISP para solicitar la información. Una vez que tenga la información de instalación para su tipo específico de conexión a Internet, puede comenzar la instalación y configuración del router. Figura 5-1: Ejemplo de una red típica Capítulo 5: Conexión del router Descripción general 16

25 Instrucciones de conexión 1. Antes de empezar, asegúrese de que todo el hardware está apagado, incluido el router, los PC, los concentradores, los conmutadores y el módem por cable o DSL. 2. Conecte un extremo de un cable de red Ethernet a uno de los puertos numerados de la parte posterior del router. Conecte el otro extremo a un puerto Ethernet en un dispositivo de red como, p. ej., un PC, servidor de impresión, concentrador o conmutador. Repita este paso para conectar más PC u otros dispositivos de red al router. 3. Conecte el cable Ethernet del módem por cable o DSL al puerto de Internet del router. 4. Encienda el módem por cable o DSL y el otro dispositivo de red, si se utiliza. Figura 5-2: Conexión de un PC 5. Conecte el cable de alimentación AC al puerto Power del router situado en el lateral del router y, a continuación, enchufe el adaptador de alimentación a una toma de corriente. El LED Power del panel frontal se iluminará tan pronto como el adaptador de alimentación esté correctamente conectado. Vaya al Capítulo 6: Instalación y configuración del router. Figura 5-3: Conexión de Internet Figura 5-4: Conexión de la alimentación Capítulo 5: Conexión del router Instrucciones de conexión 17

26 Opciones de colocación Existen tres posibilidades para colocar el router Wireless-N. La primera posibilidad consiste en colocarlo horizontalmente sobre una superficie, de forma que se apoye sobre sus cuatro patas de goma. La segunda posibilidad consiste en poner en posición vertical el router inalámbrico sobre una superficie. La tercera posibilidad es montarlo en una pared. A continuación se explicarán con más detalle las opciones para ponerlo en posición vertical y el montaje en pared. Opción de posición vertical 1. Localice el panel lateral izquierdo del router. 2. El router incluye dos soportes. Con las dos patas grandes dirigidas hacia fuera, inserte las dos patas cortas en las ranuras pequeñas del router y empuje el soporte hacia arriba hasta que encaje en su posición. Repita este paso con el otro apoyo. Ahora que se ha completado la instalación del hardware, continúe con el Capítulo 6: Instalación y configuración del router para obtener instrucciones sobre cómo configurarlo. Figura 5-5: Opción de posición vertical Figura 5-6: Apoyo Capítulo 5: Conexión del router Opciones de colocación 18

27 Opción de montaje en la pared Para montar el router necesitará dos tornillos adecuados (consulte la figura 5-7). Asegúrese de que los tornillos quepan en las ranuras entrecruzadas de fijación a la pared. 1. En el panel posterior del router inalámbrico se encuentran dos ranuras de montaje en pared entrecruzadas. 2. Determine el lugar donde desea montar el router inalámbrico y coloque dos tornillos separados 64,5 mm). 3. Alinee el router inalámbrico para que las ranuras de montaje en pared se alineen con los dos tornillos. 4. Sitúe las ranuras de montaje en la pared sobre los tornillos y deslice el router inalámbrico hacia abajo hasta que los tornillos encajen en las ranuras. Figura 5-7: Dimensiones de montaje Ahora que se ha completado la instalación del hardware, continúe con el Capítulo 6: Instalación y configuración del router para obtener instrucciones sobre cómo configurar el router. Figura 5-8: Herramientas de montaje recomendadas Capítulo 5: Conexión del router Opciones de colocación 19

28 Capítulo 6: Instalación y configuración del router Descripción general El router inalámbrico se ha diseñado para estar operativo en cuanto se termine su instalación con los parámetros predeterminados. Sin embargo, si decidiera cambiar estos parámetros, el router inalámbrico puede configurarse a través de su navegador web con la utilidad web. En este capítulo se explica cómo usar la Utilidad para realizar la configuración de la mayoría de los parámetros básicos. Se puede acceder a la Utilidad a través de navegadores Web, como por ejemplo Microsoft Internet Explorer o Mozilla Firefox, mediante el uso de un ordenador conectado en red con el router inalámbrico. Configuración básica Para una configuración de red básica, la mayoría de los usuarios sólo tienen que usar las siguientes pantallas de la Utilidad: Setup->WAN Haga clic en la ficha Setup y, a continuación, seleccione la pantalla WAN. Si está conectando el puerto WAN a la WAN, seleccione el tipo de conexión a Internet según su ISP (ADSL o módem cable). Si no, en la mayoría de los casos, se puede dejar la configuración predeterminada para obtener una dirección IP de puerto WAN desde un servidor DHCP. Setup->Advanced Routing Haga clic en la ficha Setup y seleccione la pantalla Advanced Routing. Si está conectando el router a Internet, deje la configuración predeterminada. Si no, seleccione el Operation Mode Intranet Router para desactivar la NAT (Network Address Translation). Management (gestión) Haga clic en la ficha Administration y seleccione la pantalla Management. Modifique la contraseña de acceso para la utilidad web del router. El nombre de usuario y contraseña predeterminados son admin. La mayoría de los usuarios desearán personalizar sus parámetros de red inalámbrica: Wireless (Conexión inalámbrica) En la pantalla Wireless, cambie el SSID (identificador de conjunto de servicio) bajo la ficha Basic Wireless Settings. Seleccione el nivel de seguridad bajo la ficha Wireless Security (seguridad inalámbrica) y complete las opciones para el modo de seguridad seleccionado. Una vez que esté configurado el modo de seguridad adecuado, desactive SSID Broadcast en la ficha Basic Wireless Settings. Capítulo 6: Instalación y configuración del router Descripción general 20

29 Cómo acceder a la utilidad web Existen dos posibilidades para conectar el router inalámbrico por primera vez. 1. Conecte el PC a uno de los cuatro puertos LAN del router. (Consulte el Capítulo 5: Conexión del router ). A continuación, configure el PC para obtener la dirección IP de forma automática por medio de un servidor DHCP. 2. Aunque no se recomienda, también se puede conectar el PC de modo inalámbrico al router inalámbrico. A continuación, configure la interfaz inalámbrica de su PC para obtener una dirección IP automáticamente por medio de un servidor DHCP. Esto no se recomienda porque puede perder fácilmente la conexión con la configuración inalámbrica. Para acceder a la utilidad web del router: Abra su navegador Web, como por ejemplo Internet Explorer o Mozilla Firefox, e introduzca la dirección IP predeterminada del router, , en el campo Dirección. Pulse la tecla Intro. Aparecerá una pantalla que le pide el nombre de usuario y la contraseña. Introduzca admin en el campo Nombre de usuario e introduzca su contraseña (la contraseña predeterminada es admin) en el campo Contraseña. A continuación haga clic en el botón Aceptar. Figura 6-1: Dirección IP del router Cómo desplazarse por la utilidad La utilidad Web está compuesta por las nueve fichas principales siguientes: Setup, Wireless, Firewall, VPN, QoS, Administration, IPS, L2 Switch y Status. Las pantallas adicionales (fichas secundarias) estarán disponibles desde la mayoría de las fichas principales. A continuación se describe brevemente las fichas principales y secundarias de la utilidad. Setup La ficha Setup se utiliza para definir las funciones básicas del router. IP Version. Esta pantalla contiene las opciones para el modo IPv4 o Dual-Stack IPv4 y modo IPv6. WAN. La configuración de conexión a Internet se introduce y muestra en esta pantalla. LAN. La configuración de la red de área local (LAN) se introduce y muestra en esta pantalla. Figura 6-2: Pantalla de inicio de sesión de la Utilidad basada en la Web DMZ. La característica de host DMZ permite que un usuario local se vea en Internet con el fin de usar un servicio con fines especiales como los juegos o las videoconferencias en Internet. Capítulo 6: Instalación y configuración del router Cómo acceder a la utilidad web 21

30 MAC Address Clone Algunos ISP requieren que se registre una dirección MAC. Esta característica clona la dirección MAC de su adaptador de red en el router, lo que evita que tenga que llamar a su ISP para cambiar la dirección MAC registrada por la dirección MAC del router. Advanced Routing. Seleccione el modo de funcionamiento del router ya sea conectándose a Internet o a la Intranet (NATSelect the Router s operation mode either connecting to the Internet or Intranet (la NAT solamente está habilitada al conectarse a Internet). Configure el enrutamiento dinámico o estático. El soporte del protocolo RIP del router versión 1 y 2 sirve para intercambiar automáticamente información de enrutamiento y establecer la tabla correspondiente. Time. Cambie la configuración de la hora en esta pantalla. Wireless Las fichas Wireless sirven para introducir varios parámetros de red inalámbrica para el punto de acceso integrado del router. Basic Wireless Settings. Elija en esta pantalla el modo de red inalámbrica (ej., B/G/N-Mixed), SSID (identificador de conjunto de servicio) y el canal de radio. Wireless Security. Use esta pantalla para configurar los parámetros de seguridad del punto de acceso integrado. Wireless Connection Control. Use esta pantalla para controlar las conexiones inalámbricas desde los dispositivos cliente hasta el router. Advanced Wireless Settings. Use esta pantalla para configurar los parámetros más avanzados de red inalámbrica del punto de acceso integrado (por ej., Tx Rate Limiting, limitación de la tasa de transmisión; Channel Bandwidth, ancho de banda del canal; etc.). Firewall Las fichas Firewall sirven para configurar los parámetros básicos del servidor de seguridad, la lista de acceso IP y los parámetros de la traducción del puerto de la dirección de red para la seguridad de la misma. Basic Settings Los parámetros básicos del cortafuegos se configuran desde aquí. IP Based ACLs. Defina la Lista de acceso con base IP para bloquear host, redes y protocolos (servicios) específicos. Internet Access Policy. La pantalla define el calendario temporal para permitir o bloquear completamente el acceso a Internet o a URL concretas desde el router. Capítulo 6: Instalación y configuración del router Cómo desplazarse por la utilidad 22

31 Single Port Forwarding. Utilice esta pantalla para configurar los servicios públicos u otras aplicaciones especializadas de Internet con un puerto único en la red. Port Range Forwarding. Utilice esta pantalla para configurar los servicios públicos u otras aplicaciones especializadas de Internet en la red utilizando un rango de puerto. Port Range Triggering. Utilice esta pantalla para configurar rangos activados y rangos enviados para permitir que aplicaciones especiales de Internet pasen a través de este router NAT. Service. Utilice esta pantalla para definir aplicaciones IP personalizadas con base TCP o UDP. El tipo de servicio definido por el usuario estará disponible al definir las normas ACL con base IP. VPN Las fichas VPN sirven para configurar túneles VPN y cuentas para establecer un canal seguro por medio de Internet. IPSec VPN. El router de VPN puede crear uno o varios túneles (o canales seguros) que se conectan entre dos puntos finales, de modo que los datos o la información transmitida entre ellos estén seguros. VPN Client Accounts. Utilice esta pantalla para designar los clientes de VPN y sus contraseñas. VPN Pass Through. Esta ficha permite desactivar IPSec Pass Through, PPTP Passthrough y L2TP Passthrough. QoS El router admite dos tipos de tráfico Quality of Service (QoS). Application-based QoS. Esta opción permite asignar distintas prioridades de tráfico para distintos tipos de aplicaciones. Port-based QoS. Esta opción permite asignar prioridades de tráfico en distintos puertos LAN. Administration Las fichas Administration sirven para la administración de los sistemas. Management. En esta pantalla se puede cambiar la contraseña del router, sus privilegios de acceso, la configuración de SNMP y la configuración de UPnP. Log. Esta pantalla permite la configuración de los ajustes de inicio de sesión. Diagnostics. En esta pantalla puede verificar la conexión entre el router y otro dispositivo de red de la LAN o Internet. Capítulo 6: Instalación y configuración del router Cómo desplazarse por la utilidad 23

32 Config Management. Esta pantalla permite guardar y cargar los ajustes de configuración del router. Factory Defaults. Si necesita restaurar los valores predeterminados de fábrica del router, utilice esta pantalla. Firmware Upgrade. Use esta pantalla para actualizar el firmware del router. IPS Esta ficha sirve para la configuración avanzada del sistema de prevención de intrusiones (IPS, Intrusion Prevention System) integrado con el que cuenta el router. Configure. Las funciones del IPS se activan o desactivan desde esta pantalla. P2P/IM. Admite o bloquea redes entre iguales (P2P) específicas y aplicaciones de mensajería instantánea (IM, Instant Messaging). Report. Facilita informes sobre el tráfico de red y los ataques malintencionados. Information. Facilita la versión del archivo de firma y el Ámbito de protección del sistema IPS. L2 Switch Esta ficha se utiliza para configurar las características de switch layer 2 en el Switch Ethernet de 4 puertos (solamente puertos LAN). VLAN. La asignación de la red de área local virtual (VLAN) se realiza en esta pantalla. RADIUS. Se utiliza para la configuración de los ajustes del servicio de usuario de acceso telefónico de autenticación remota (RADIUS). Port Setting. Permite la configuración de las velocidades y el dúplex del puerto. Cable Diagnostics. Se utiliza para probar los cables conectados a los puertos de la LAN. Capítulo 6: Instalación y configuración del router Cómo desplazarse por la utilidad 24

33 Status Esta ficha se utiliza para obtener el estado actual del router. WAN / Gateway. En esta pantalla hay información básica como la versión del firmware y la información de estado del puerto WAN. Local Network. Esta pantalla proporciona información de estado acerca de la red local (cuatro puertos Ethernet). Wireless LAN. Esta pantalla proporciona información de estado acerca de la LAN inalámbrica. System Performance. Esta pantalla facilita las estadísticas de tráfico de los puertos LAN y LAN inalámbrica. VPN Clients. Esta pantalla proporciona información de estado acerca de los clientes de la red privada virtual del router (puerta de enlace a cliente). IPsec. Esta pantalla proporciona información de estado acerca de los túneles (entre puertas de enlace) VPN IPSec del router. Ficha Setup La pantalla Setup contiene todas las funciones de configuración básicas del router. El router se puede utilizar en la mayoría de las configuraciones de red sin cambiar ninguno de los valores predeterminados. Es posible que algunos usuarios necesiten introducir información adicional para conectar a Internet a través de un ISP (proveedor de servicios de Internet) o portadora de banda ancha (DSL, módem por cable). Versiones IP IPv4 Only. Esta opción utiliza IPv4 en Internet y en la red local. Dual-Stack IP. Esta opción utiliza IPv4 en Internet y usa IPV4 e IPv6 en la red local. Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel Changes para deshacer los cambios. Figura 6-3: Setup - IP Versions Capítulo 6: Instalación y configuración del router Ficha Setup 25

34 WAN La pantalla WAN Setup facilita las configuraciones de Tipo de conexión a Internet y DDNS en el puerto WAN del router inalámbrico. Antes de comenzar, debe saber el Tipo de conexión a Internet y los parámetros que utiliza su proveedor de servicios de Internet (ISP). Si el router se utiliza para la Intranet, puede usar la configuración predeterminada en la mayoría de los casos. Si desea utilizar la característica DNS dinámica, tendrá que suscribirse a un servicio DDNS. Internet Connection Type El router admite seis tipos de conexión. Cada pantalla de WAN Setup y las opciones disponibles variarán en función del tipo de conexión que seleccione. Automatic Configuration - DHCP El Tipo de configuración del router, de manera predeterminada, es Automatic Configuration - DHCP. El router obtiene la dirección IP de un servidor DHCP del ISP. La mayoría de ISP de módem cable utilizan esta opción. Figura 6-4: Setup - WAN (DHCP) IP estática Si su conexión utiliza una dirección IP permanente para conectar a Internet, seleccione Static IP. Internet IP Address. Se trata de la dirección IP del router en el puerto WAN que se puede ver desde Internet. El ISP le proporcionará la dirección IP que debe especificar aquí. Subnet Mask. Se trata de la máscara de subred del router en el puerto WAN. Su ISP le facilitará está información así como la Dirección IP. Default Gateway. Su ISP le facilitará la dirección de la puerta de enlace predeterminada (router) para acceder a Internet. Primary DNS (necesaria) y Secondary DNS (opcional). Su ISP le facilitará al menos una dirección IP del servidor de DNS (sistema de nombres de dominio) para resolver el nombre del host a la asignación de la dirección IP. Figura 6-5: Setup - WAN (Static IP) Capítulo 6: Instalación y configuración del router Ficha Setup 26

35 PPPoE La mayoría de los ISP basados en DSL utilizan PPPoE (protocolo a través de Ethernet punto a punto) para establecer las conexiones a Internet. Si está conectado a Internet a través de una línea DSL, consulte con su ISP para ver si utiliza PPPoE. En caso afirmativo, deberá habilitar PPPoE. User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP para la autentificación PPPoE. Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado la conexión a Internet debido a la inactividad, Connect on Demand permite al router restablecer automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar Connect on Demand, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera predeterminada. Keep Alive Redial period. Esta opción permite que el router compruebe periódicamente la conexión a Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción, haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con la que desea que el router compruebe la conexión a Internet. La opción está activada de manera predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado. Figura 6-6: Setup - WAN (PPPoE) PPTP El protocolo de túnel punto a punto (PPTP) es un servicio que se aplica a las conexiones sólo en Europa e Israel. IP Address. Se trata de la dirección IP del router, cuando se ve desde la WAN o desde Internet. El ISP le proporcionará la dirección IP que debe especificar aquí. Subnet Mask. Se trata de la máscara de subred del router. Su ISP le facilitará la Máscara de subred y la dirección IP. Default Gateway. Su ISP le facilitará la dirección IP de la puerta de enlace predeterminada. PPTP Server. Introduzca la dirección IP del servidor de PPTP. User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP. Capítulo 6: Instalación y configuración del router Ficha Setup Figura 6-7: Setup - WAN (PPTP) 27

36 Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado la conexión a Internet debido a la inactividad, Connect on Demand permite al router restablecer automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar Connect on Demand, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera predeterminada. Keep Alive Redial period. Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción, haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con la que desea que el router compruebe la conexión a Internet. La opción está activada de manera predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado. Señal Heart Beat La señal Heart Beat es un servicio que se utiliza en Australia. Consulte con su ISP para obtener la información de configuración necesaria. User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP. Heart Beat Server. Introduzca la dirección IP del servidor Heart Beat. Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado la conexión a Internet debido a la inactividad, Connect on Demand permite al router restablecer automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar Connect on Demand, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera predeterminada. Keep Alive Redial period. Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción, haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con la que desea que el router compruebe la conexión a Internet. La opción está activada de manera predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado. Figura 6-8: Setup - WAN (Heart Beat Signal) Capítulo 6: Instalación y configuración del router Ficha Setup 28

37 L2TP El Layer 2 Tunneling Protocol (L2TP) es un servicio que crea un túnel para protocolo punto a punto (PPP) a través de Internet. Se utiliza principalmente en los países europeos. Consulte con su ISP para obtener la información de configuración necesaria. IP Address. Se trata de la dirección IP del router, cuando se ve desde la WAN o desde Internet. El ISP le proporcionará la dirección IP que debe especificar aquí. Subnet Mask. Se trata de la máscara de subred del router. Su ISP le facilitará la Máscara de subred y la dirección IP. Gateway. Su ISP le facilitará la dirección de la Dirección IP de la puerta de enlace predeterminada. L2TP Server. Introduzca la dirección IP del servidor de L2TP. User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP. Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado la conexión a Internet debido a la inactividad, Connect on Demand permite al router restablecer automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar Connect on Demand, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera predeterminada. Figura 6-9: Setup - WAN (L2TP) Keep Alive Redial period. Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción, haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con la que desea que el router compruebe la conexión a Internet. La opción está activada de manera predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado. Capítulo 6: Instalación y configuración del router Ficha Setup 29

38 Optional Settings (requerida por algunos ISP) Este apartado es común para todos los tipos de conexión a Internet. Es posible que el ISP requiera algunos de estos ajustes. Compruébelo con su ISP antes de hacer ningún cambio. Host Name: Algunos ISP, normalmente los ISP por cable, necesitan un nombre de host como identificación. Puede que deba consultar con su ISP para saber si su servicio de Internet de banda ancha se ha configurado con un nombre de host. En la mayoría de los casos, se puede dejar este campo en blanco. Domain Name: Algunos ISP, normalmente los ISP por cable, necesitan un nombre de dominio como identificación. Puede que deba consultar con su ISP para saber si su servicio de Internet de banda ancha se ha configurado con un nombre de dominio. En la mayoría de los casos, se puede dejar este campo en blanco. MTU: MTU es la unidad de transmisión máxima. Especifica el mayor tamaño de paquete que está permitido transmitir a través de Internet. Seleccione Manual si desea introducir manualmente el mayor tamaño de paquete que se transmitirá. Para que el router seleccione la mejor MTU para su conexión a Internet, conserve el ajuste predeterminado, Auto. Figura 6-10: Setup - WAN (Optional Settings) Size: Cuando se selecciona Manual en el campo MTU, está activada esta opción. La configuración recomendada para este campo es 1500 (tamaño MTU estándar en medios Ethernet). Capítulo 6: Instalación y configuración del router Ficha Setup 30

39 DDNS El router ofrece una característica de Sistema de nombre de dominio dinámico (DDNS). DDNS permite asignar un host y un nombre de dominio fijos a una dirección IP de Internet dinámica. Esta opción resulta útil cuando se es el host de su propia página web, servidor FTP u otro servidor tras el router. Antes de poder utilizar esta función, hay que suscribirse al servicio DDNS en DynDNS.org o TZO.com. DDNS Service. Si su servicio DDNS lo proporciona DynDNS.org, seleccione DynDNS.org en el menú desplegable. Si su servicio DDNS lo proporciona TZO.com, seleccione TZO.com en el menú desplegable. Para deshabilitar el servicio DDNS, seleccione Disabled. DynDNS.org User Name, Password, and Host Name. Introduzca el nombre de usuario, contraseña y nombre del host de la cuenta configurada con DynDNS.org. Status. Aquí se muestra el estado de la conexión del servicio DDNS. Figura 6-11: Setup - WAN (DynDNS.org) TZO.com Address, TZO Password, and Domain Name. Introduzca la dirección de correo electrónico, la contraseña y el nombre de dominio de la cuenta configurada con TZO. Status. Aquí se muestra el estado de la conexión del servicio TZO. Una vez introducida la información necesaria, el router informará al servicio DDNS de su dirección IP WAN (Internet) actual siempre que dicha dirección cambie. Si utiliza TZO, NO debe utilizar el software TZO para realizar esta actualización de dirección IP. Botón Connect: Cuando está activado el DDNS, se muestra el botón Conectar. Este botón se utiliza para actualizar manualmente la información de la dirección IP en el servidor DDNS. También se actualiza el área de estado de esta pantalla. Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel Changes para deshacer los cambios. Figura 6-12: Setup - WAN (TZO.com) Capítulo 6: Instalación y configuración del router Ficha Setup 31

40 LAN La sección de configuración de LAN permite cambiar los ajustes de red local del router en los cuatro puertos Ethernet. IPv4 Aquí se muestran la dirección IPv4 local y la máscara de subred del router. En la mayoría de los casos, puede mantener los valores predeterminados. Local IP Address. Introduzca la dirección IPv4 en la red local. El valor predeterminado es Subnet Mask. Seleccione la máscara de subred del menú desplegable. El valor predeterminado es Server Settings (DHCP) El router se puede utilizar como servidor DHCP (protocolo de configuración dinámica de hosts) de la red, que asignará automáticamente una dirección IP a cada PC de la red. A menos que ya disponga de uno, se recomienda encarecidamente dejar el router activado como un servidor DHCP. Servidor DHCP. Está habilitado por defecto. Si ya dispone de un servidor DHCP en la red o no desea un servidor DHCP, seleccione Disabled (no estarán disponibles otras características DHCP). Si ya tiene un servidor DHCP en la red y desea que el router actúe como relé de dicho servidor DHCP, seleccione DHCP Relay y, a continuación, introduzca la dirección IP del servidor DHCP. Figura 6-13: Setup - LAN Starting IP Address. Introduzca un valor que el servidor DHCP utilice inicialmente al emitir direcciones IP. El valor seguirá automáticamente la configuración de la dirección IP local. Normalmente, se asigna la primera dirección IP para el router (ej.: ) de manera que se puedan asignar direcciones IP a otros dispositivos empezando desde la 2ª dirección IP (ej.: ). La última dirección de la subred es para la difusión de la subred (ej.: ), para que la dirección no se pueda asignar a ningún host. Maximum Number of DHCP Users. Introduzca el número máximo de PC para los que desea que el servidor DHCP asigne direcciones IP. Este número no puede ser mayor que las direcciones host disponibles en la subred (ej.: 253 para /24 subred). Para determinar el rango de la dirección IP de DHCP, añada la dirección IP inicial (p. ej., 100) al número de usuarios de DHCP. Client Lease Time. Es la cantidad de tiempo que un cliente DHCP puede mantener la dirección IP asignada antes de que envíe una solicitud de renovación al servidor DHCP. El valor predeterminado es 0, que quiere decir un día. Static DNS 1-3. Si corresponde, introduzca las direcciones IP de sus servidores DNS. Capítulo 6: Instalación y configuración del router Ficha Setup 32

41 WINS. El servicio de nombres de Internet de Windows (WINS) realiza una función de resolución de nombres (parecido al DNS) en el entorno de red de Windows. Puede servir para determinar la dirección IP de un PC Windows remoto a partir del nombre. Si tiene un servidor WINS, introduzca aquí la dirección IP de dicho servidor. En caso contrario, déjelo en blanco. IPv6 IPv6 Address. Si ha seleccionado la opción dual-stack en la pantalla IP Versions Setup, introduzca la dirección IPv6 en el lado LAN del router. Prefix Length. Introduzca la longitud del prefijo de IPv6. La predeterminada es 64, y no debería ser necesario cambiarla. Router Advertisement. Al habilitar esta opción, el router puede enviar, periódicamente, paquetes de anuncio de router IPv6. Esto sirve para que los host IPv6 sepan cuál es su prefijo IPv6 y configuren automáticamente su dirección IPv6. Primary DNS. Introduzca la dirección IPv6 preferida del servidor DNS. Secondary DNS. Introduzca la dirección IPv6 alternativa del servidor DNS. Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel Changes para deshacer los cambios. Capítulo 6: Instalación y configuración del router Ficha Setup 33

42 DMZ La pantalla DMZ permite que un PC local se vea en Internet para utilizar un servicio con fines especiales, como los juegos o las videoconferencias en Internet. El host DMZ reenvía tráfico a todos los puertos del PC especificado de forma simultánea, al contrario que el Port Range Forwarding (reenvío de rango de puertos), que solamente puede enviar un máximo de 10 rangos de puertos. DMZ Hosting. Esta característica permite que un PC local se vea en Internet para utilizar un servicio con fines especiales como los juegos o las videoconferencias en Internet. Para utilizar esta característica, seleccione Enabled. Para desactivar la característica DMZ, seleccione Disabled. DMZ Host IP Address. Para ver un PC, introduzca la dirección IP del ordenador. Figura 6-14: Setup - DMZ Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel Changes para deshacer los cambios. MAC Address Clone Algunos ISP requieren que se registre una dirección MAC. Esta característica clona la dirección MAC de su adaptador de red en el router y evita que tenga que llamar a su ISP para cambiar la dirección MAC registrada por la dirección MAC del router. La dirección MAC del router es un número hexadecimal de 6 bytes asignado a un sólo componente de hardware para identificación. Mac Address Clone. Seleccione Enabled o Disabled (habilitado/deshabilitado). Por defecto es Enabled (habilitado). Mac Address. Introduzca en este campo la dirección MAC registrada con su ISP. Botón Clone My PC s MAC. Cuando está habilitado Clonar dirección Mac, haga clic aquí para copiar la dirección MAC del adaptador de red en el ordenador que está utilizando para conectar con la utilidad con base Web. Figura 6-15: Setup - MAC Address Clone Haga clic en Save Settings para guardar la configuración de la clonación MAC o, si no, haga clic en Cancel Changes para deshacer los cambios. Capítulo 6: Instalación y configuración del router Ficha Setup 34

43 Advanced Routing Operating Mode Seleccione el modo de funcionamiento que utilizará el router. Internet Gateway. Este es el modo de funcionamiento normal. Permite a todos los dispositivos de la LAN compartir la misma dirección IP de WAN (Internet). En el modo de Puerta de enlace de Internet, está activado el mecanismo de NAT (traducción de direcciones de red). Intranet Router. Necesitará otro router para que actúe como la puerta de enlace de Internet, o bien, se deberán asignar direcciones IP de Internet (fijas) a todos los PC de la LAN. En el modo de router de Intranet, el mecanismo NAT está desactivado. Dynamic Routing La característica de enrutamiento dinámico del router se puede utilizar para establecer automáticamente una tabla de enrutamiento por medio de un intercambio de bases de datos con routers de igual a igual (que ejecuten el mismo protocolo de enrutamiento). El router admite las versiones RIP (Routing Information Protocol) 1 y 2. Figura 6-16: Setup - Advanced Routing RIP. El router, utilizando el protocolo RIP, calcula la ruta más eficaz para que viajen los paquetes de datos de la red entre el origen y el destino, basándose en las rutas más cortas. RIP Send Packet Version. Seleccione la versión de paquetes RIP que quiere enviar a los iguales: RIPv1 o RIPv2. Dicho protocolo debe coincidir con la versión admitida por el resto de los router de la LAN. RIP Recv Packet Version: Seleccione la versión de paquetes RIP que quiere recibir de los iguales: RIPv1 o RIPv2. Dicho protocolo debe coincidir con la versión admitida por el resto de los router de la LAN. Capítulo 6: Instalación y configuración del router Ficha Setup 35

44 Static Routing En ocasiones, es posible que prefiera utilizar rutas estáticas para crear la tabla de enrutamiento, en lugar de utilizar protocolos de enrutamiento dinámicos. Las rutas estáticas no necesitan recursos de CPU para intercambiar información con un router de igual. También se pueden utilizar rutas estáticas para conectar con routers de igual que no admiten protocolos de enrutamiento dinámico. Las rutas estáticas se pueden utilizar junto con rutas dinámicas. Tenga cuidado de no introducir bucles de enrutamiento en la red. Para configurar el enrutamiento estático, debe añadir entradas de enrutamiento en la tabla de enrutamiento que indica al dispositivo dónde debe enviar los paquetes a IP de destino concretos. Para crear una entrada de ruta estática, introduzca los datos siguientes: 1. Select Set Number. Seleccione el número de conjunto (número de entrada en la tabla de enrutamiento) que desea ver o configurar. Si es necesario, haga clic en Delete This Entry para borrar la entrada. 2. Destination IP Prefix. Introduzca la dirección de red del segmento de LAN remota. Para un dominio IP de Clase C estándar, la dirección de red son los tres primeros campos de la IP de LAN de destino; el último campo debe ser cero. 3. Subnet Mask. Introduzca la máscara de subred utilizada en el dominio IP de la LAN de destino. Para los dominios IP de Clase C, la máscara de subred es Next Hop Router. Introduzca el router de salto siguiente utilizado para llegar a la LAN de destino, tal y como se define en el Paso (2). Figura 6-17: Setup - Advanced Routing (Routing Table) 5. Hop Count (max. 15): Este valor facilita el número de routers por los que pasa un paquete de datos antes de llegar a su destino. Se utiliza para definir la prioridad de la ruta que utilizar si hubiera un conflicto entre una ruta estática y una dinámica. Botón Show Routing Table. Haga clic en este botón para ver la tabla de enrutamiento establecida, ya se por métodos de enrutamiento dinámicos o estáticos. Haga clic en el botón Save Settings para guardar la configuración de enrutamiento, haga clic en el botón Cancel Changes para deshacer los cambios o haga clic en el botón Show Routing Table para ver la tabla de enrutamiento actual. Capítulo 6: Instalación y configuración del router Ficha Setup 36

45 Time Se puede definir la hora del router de modo manual o automático, utilizando el Servidor de hora. Por defecto se hace Automáticamente. Manually Si desea introducir manualmente la fecha y la hora, seleccione Date en los campos desplegables e introduzca la hora, minutos y segundos en el campo Time utilizando el formato de 24 horas (por ejemplo, las 10:00 p.m. se introducirá como 22:0:0). Automatically Time Zone. Seleccione la zona horaria de su ubicación y la configuración de la hora se sincronizará a través de Internet con Servidores públicos NTP (Network Time Protocol). Figura 6-18: Setup - Time User Defined NTP Server. Si desea utilizar su propio servidor NTP, seleccione la opción Enabled. Por defecto está deshabilitado. NTP Server IP Address. Introduzca la dirección IP de su propio servidor NTP. Haga clic en el botón Save Settings para guardar la configuración de enrutamiento, haga clic en el botón Cancel Changes para deshacer los cambios o haga clic en el botón Show Routing Table para ver la tabla de enrutamiento actual. Capítulo 6: Instalación y configuración del router Ficha Setup 37

46 Ficha Wireless Basic Wireless Settings Cambie los parámetros básicos de su red inalámbrica en esta pantalla. Basic Settings Configure los atributos básicos de la red inalámbrica para el router inalámbrico. SSID Name. El SSID es el nombre exclusivo compartido entre todos los dispositivos en una red inalámbrica. Se distingue entre letras mayúsculas y minúsculas, no debe superar 32 caracteres alfanuméricos, y puede contener cualquier carácter del teclado. Asegúrese de que este ajuste sea el mismo para todos los dispositivos en su red inalámbrica. El nombre SSID por defecto es linksys-n. Figura 6-19: Wireless - Basic Wireless Settings Wireless Network Mode. Seleccione uno de los modos siguientes. Por defecto es B/G/N-Mixed. B-Only: Todos los dispositivos inalámbricos cliente pueden conectarse al router inalámbrico a tasas de datos Wireless-B con una velocidad máxima de 11 Mbps. G-Only: Ambos dispositivos inalámbricos cliente Wireless-N y Wireless-G pueden conectarse al punto de acceso a tasas de datos Wireless-G con una velocidad máxima de 54 Mbps. Los clientes Wireless-B no pueden conectarse en este modo. N-Only: Sólo los dispositivos inalámbricos cliente Wireless-N pueden conectarse a tasas de datos Wireless-N con una velocidad máxima de 300 Mbps. B/G-Mixed: Ambos dispositivos inalámbricos cliente Wireless-B y Wireless-G pueden conectarse a sus tasas de datos respectivas. Los dispositivos Wireless-N pueden conectarse a tasas de datos Wireless-G. G/N-Mixed: Ambos dispositivos inalámbricos cliente Wireless-G y Wireless-N pueden conectarse a sus tasas de datos respectivas. Los clientes Wireless-B no pueden conectarse en este modo. B/G/N-Mixed: Todos los dispositivos inalámbricos cliente pueden conectarse a sus tasas de datos respectivas en este modo mixto. Disabled: Deshabilita la conectividad inalámbrica por completo. Esto podría ser útil durante el mantenimiento del sistema. Capítulo 6: Instalación y configuración del router Ficha Wireless 38

47 Wireless Channel. Seleccione el canal adecuado a utilizar entre su router inalámbrico y sus dispositivos clientes. El canal predeterminado es el 6. También puede seleccionar Auto para que su router inalámbrico seleccione el canal con menor cantidad de interferencia inalámbrica mientras el sistema se enciende. La selección automática de canal se iniciará al hacer clic en el botón Save Settings y tardará varios segundos en explorar todos los canales para identificar el mejor canal. Para la opción del canal Wireless-N a 40 MHz (véase la ficha Wireless - Advanced Wireless Settings), el router inalámbrico seleccionará automáticamente el canal de 20 MHz adyacente para combinarlos en un canal más ancho. SSID Broadcast. Esta opción permite difundir el SSID en su red. Puede que desee habilitar esta función mientras configura su red, pero asegúrese de que la deshabilita al finalizar. Con esta función habilitada, alguien podría obtener fácilmente la información del SSID con un software de exploración o Windows XP, y conseguir acceso no autorizado a su red. Haga clic en Enabled para difundir el SSID a todos los dispositivos inalámbricos en el área de cobertura. Haga clic en Disabled para aumentar la seguridad de la red e impedir que el SSID aparezca visible en los ordenadores en red. El valor por defecto es Enabled para ayudar a los usuarios a configurar su red antes de utilizarla. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Wireless 39

48 Wireless Security Cambie en esta pantalla los parámetros de seguridad inalámbrica del router inalámbrico. Wireless Security Security Mode. Seleccione el modo de seguridad inalámbrica que desee utilizar, WPA-Personal, WPA2-Personal, WPA2-Personal Mixed, WPA-Enterprise, WPA2-Enterprise, WPA2-Enterprise Mixed, o WEP (WPA es el acrónimo de Wi-Fi Protected Access, que es un estándar de seguridad más sólido que la encriptación WEP y compatible con el estándar más reciente IEEE e. WEP es el acrónimo de Wired Equivalent Privacy, Enterprise se refiere al uso de un servidor RADIUS para la autenticación, siendo RADIUS el acrónimo de Remote Authentication Dial-In User Service). Consulte las instrucciones adecuadas siguientes después de seleccionar los parámetros Authentication Type y SSID Interoperability. Para deshabilitar la seguridad inalámbrica por completo, seleccione Disabled. Por defecto está Disabled. Figura 6-20: Wireless - Wireless Security (Disabled) Wireless Isolation (aislamiento inalámbrico) (dentro de SSID). Cuando está deshabilitado, los PC con conectividad inalámbrica que se asocian al mismo nombre de red (SSID), pueden ver y transferir archivos entre ellos. Habilitando esta funcionalidad, los PC con conectividad inalámbrica podrán verse entre sí. Esta funcionalidad es muy útil al configurar una ubicación con un punto de acceso inalámbrico. Por defecto está Disabled (deshabilitado). La sección siguiente describe las opciones detalladas para cada modo de seguridad. Disabled Para deshabilitar la seguridad inalámbrica por completo, seleccione Disabled. WPA-Personal (también conocido como WPA-PSK) WPA Algorithms. WPA le ofrece dos métodos de encriptación, TKIP y AES para la encriptación de datos. Seleccione el tipo de algoritmo que desee utilizar, TKIP o AES. Por defecto es TKIP. WPA Shared Key. Introduzca una clave WPA compartida de 8-63 caracteres. Figura 6-21: Wireless - Wireless Security (WPA-Personal) Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al router inalámbrico con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Capítulo 6: Instalación y configuración del router Ficha Wireless 40

49 WPA2-Personal WPA Algorithms. WPA2 siempre usa AES para la encriptación de datos. WPA Shared Key. Introduzca una clave WPA compartida de 8-63 caracteres. Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-22: Wireless - Wireless Security (WPA2-Personal) WPA2-Personal Mixed Este modo de seguridad permite la transmisión desde WPA-Personal hasta WPA2-Personal. Puede tener dispositivos clientes que utilicen WPA-Personal o WPA2-Personal. El router inalámbrico seleccionará automáticamente el algoritmo de encriptación utilizado por cada dispositivo cliente. WPA Algorithms. El modo mixto selecciona automáticamente TKIP o AES para la encriptación de datos. WPA Shared Key. Introduzca una clave WPA compartida de 8-63 caracteres. Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-23: Wireless - Wireless Security (WPA2-Personal Mixed) Capítulo 6: Instalación y configuración del router Ficha Wireless 41

50 WPA-Enterprise Esta opción presenta WPA usado en coordinación con un servidor RADIUS para la autenticación del cliente (esto sólo debe usarse cuando se conecta un servidor RADIUS al router inalámbrico). RADIUS Server IP Address. Introduzca la dirección IP del servidor RADIUS. RADIUS Server Port. Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es WPA Algorithms. WPA le ofrece dos métodos de encriptación, TKIP y AES para la encriptación de datos. Seleccione el tipo de algoritmo que desee utilizar, TKIP o AES. Por defecto es TKIP. Shared Secret. Introduzca la clave secreta compartida utilizada por el router inalámbrico y por el servidor RADIUS. Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-24: Wireless - Wireless Security (WPA-Enterprise) WPA2-Enterprise Esta opción presenta WPA2 usado en coordinación con un servidor RADIUS para la autenticación del cliente (esto sólo debe usarse cuando se conecta un servidor RADIUS al router inalámbrico). RADIUS Server IP Address. Introduzca la dirección IP del servidor RADIUS. RADIUS Server Port. Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es WPA Algorithms. WPA2 siempre usa AES para la encriptación de datos. Shared Secret. Introduzca la clave secreta compartida utilizada por el router inalámbrico y por el servidor RADIUS. Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-25: Wireless - Wireless Security (WPA2-Enterprise) Capítulo 6: Instalación y configuración del router Ficha Wireless 42

51 WPA2-Enterprise Mixed El modo de seguridad soporta la transmisión desde WPA-Enterprise hasta WPA2-Enterprise. Puede tener dispositivos clientes que utilicen WPA-Enterprise o WPA2-Enterprise. El router inalámbrico seleccionará automáticamente el algoritmo de encriptación utilizado por cada dispositivo cliente. RADIUS Server IP Address. Introduzca la dirección IP del servidor RADIUS. RADIUS Server Port. Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es WPA Algorithms. El modo mixto selecciona automáticamente TKIP o AES para la encriptación de datos. Shared Secret. Introduzca la clave secreta compartida utilizada por el router inalámbrico y por el servidor RADIUS. Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos. Figura 6-26: Wireless - Wireless Security (WPA2-Enterprise Mixed) WEP Este modo de seguridad se define en el IEEE original. Este modo no se recomienda ahora debido a su débil protección de seguridad. Se insta a los usuarios a migrar a WPA o WPA2. Authentication Type. Seleccione el tipo de autenticación como Open System (sistema abierto) o Shared Key (clave compartida). Por defecto es Open System. Default Transmit Key. Seleccione la clave a utilizar para la encriptación de datos. WEP Encryption. Seleccione un nivel de encriptación WEP, 64 bits (10 dígitos hex) o 128 bits (26 dígitos hex). Passphrase. Si desea generar las claves WEP utilizando una frase de paso, introduzca la frase clave en el campo correspondiente y haga clic en Generate para generar la clave. Key 1-4. Si desea introducir claves WEP manualmente, rellene los campos provistos. Cada clave WEP puede incluir las letras A a F y los números 0 a 9. Debería tener 10 caracteres de longitud para encriptación de 64 bit o 26 caracteres de longitud para encriptación de 128 bit. Figura 6-27: Wireless - Wireless Security (WEP) Tx Key. Seleccione una de las claves que se van a utilizar para la encriptación de datos (al introducir manualmente varias claves WEP). Capítulo 6: Instalación y configuración del router Ficha Wireless 43

52 Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Wireless Connection Control Esta pantalla le permite configurar la lista de control de conexión para admitir o bloquear dispositivos inalámbricos cliente que se conectan (se asocian) al router inalámbrico. Wireless Connection Control Enabled/Disabled. Habilita o deshabilita el control de conexión inalámbrica. Por defecto está Disabled. Connection Control Hay dos formas de controlar la conexión (asociación) de dispositivos inalámbricos cliente. Seleccione Prevent para impedir que ciertos dispositivos cliente específicos se conecten al router inalámbrico, o seleccione Allow para permitir que sólo ciertos dispositivos cliente específicos se conecten al router inalámbrico. Los dispositivos cliente se especifican por sus direcciones MAC. El valor por defecto es Allow sólo dispositivos cliente específicos. Wireless Client List En lugar de introducir manualmente las direcciones MAC de cada cliente, el router inalámbrico proporciona una forma sencilla para seleccionar un dispositivo cliente específico de la tabla de asociación de clientes. Haga clic en este botón y aparecerá una ventana que le permitirá seleccionar una dirección MAC de la tabla. La dirección MAC seleccionada se introducirá en la lista de control de conexión. Figura 6-28: Wireless - Wireless Connection Control Connection Control List MAC Introduzca las direcciones MAC de los dispositivos cliente inalámbricos que desee controlar. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda. Figura 6-29: Seleccione MAC Address en Wireless Client List Capítulo 6: Instalación y configuración del router Ficha Wireless 44

53 Advanced Wireless Settings Esta pantalla le permite configurar los parámetros avanzados del router inalámbrico. El router Wireless-N adopta diversos parámetros nuevos para ajustar el ancho de banda del canal y los intervalos de protección para mejorar la tasa de datos dinámicamente. Linksys recomienda dejar que su router inalámbrico ajuste automáticamente los parámetros para maximizar el caudal de datos. Advanced Wireless Puede cambiar los siguientes parámetros avanzados (algunos sólo para Wireless-N) para este router inalámbrico. Las tasas de datos Wireless-N se clasifican en 16 números MCS (0-15). MCS quiere decir Modulation and Coding Scheme. Para el mismo número MCS, la tasa de datos cambia de acuerdo con los parámetros Channel Bandwidth y Guard Interval. Puede ver el cambio a través del menú desplegable de Tx Rate Limiting (11n clients). Channel Bandwidth. Puede seleccionar manualmente el ancho de banda del canal para las conexiones Wireless-N. Cuando se establece a 20 MHz, sólo se utiliza el canal de 20 MHz. Cuando se establece a 40 MHz, las conexiones Wireless-N utilizarán el canal de 40 MHz pero Wireless-B y Wireless-G continuarán utilizando el canal de 20 MHz. Por defecto es Auto. Figura 6-30: Wireless - Advanced Wireless Settings Guard Interval. Puede seleccionar manualmente el intervalo de protección del canal para las conexiones Wireless-N. Las dos opciones son Short (400ns) y Long (800ns). Por defecto es Auto. Tx Rate Limiting (11b clients). Esta opción proporciona limitación de la tasa en conexiones Wireless-B. Los clientes Wireless-B pueden estar limitados a la tasa de datos especificada por IEEE b. Por defecto es Auto. Tx Rate Limiting (11g clients). Esta opción proporciona limitación de la tasa en conexiones Wireless-G. Los clientes Wireless-G pueden ser limitados a las tasas de datos especificadas por IEEE g y b. Por defecto es Auto. Tx Rate Limiting (11n clients). Esta opción proporciona limitación de la tasa en conexiones Wireless-N. Los clientes Wireless-N pueden ser limitados a las tasas de datos especificadas por la última especificación preliminar IEEE n, IEEE g y b. La tasa de datos asociada con cada número MCS (0-15) cambia de acuerdo con su selección en Channel Bandwidth y Guard Interval. Por defecto es Auto. Capítulo 6: Instalación y configuración del router Ficha Wireless 45

54 CTS Protection Mode. El modo de protección CTS (Clear-To-Send) incrementa la capacidad del router inalámbrico para captar todas las transmisiones inalámbricas, pero reduce el rendimiento de forma drástica. Mantenga el parámetro por defecto, Auto, para que el router inalámbrico pueda utilizar esta funcionalidad según lo requiera, cuando los productos Wireless-N/G no puedan transmitir al router inalámbrico en un entorno con mucho tráfico b. Seleccione Disabled si desea deshabilitar esta funcionalidad de forma permanente. WMM. Wi-Fi Multimedia es una funcionalidad QoS definida por la WiFi Alliance antes de que se concluyera el estándar IEEE e. Ahora, forma parte de IEEE e. Cuando está habilitada, proporciona cuatro colas para diferentes tipos de tráfico. Asigna automáticamente los paquetes entrantes a las colas apropiadas basándose en los parámetros QoS (en IP o la cabecera de capa 2). WMM proporciona la capacidad de priorizar tráfico en su entorno. Por defecto está Enabled. Seleccione High Performance (N-Only) si desea conseguir el caudal de datos más elevado en conexiones 11n. Tenga en cuenta que el rendimiento de los clientes 11b y 11g se verá afectado al establecer este modo. IOT Mode. Modo de interoperabilidad. Al habilitar este modo, el punto de acceso podrá comunicarse con tarjetas cliente comerciales de Linksys (por ej. WPC300N) a tasas de datos 11n. Este modo es una medida temporal para tratar las diferencias de implementación en la especificación preliminar n. Esta opción se eliminará en el futuro cuando se culmine el IEEE802.11n. Por defecto está Disabled. Beacon Interval. Este valor indica el intervalo de frecuencia de la trama de señalización. Una trama de señalización es un paquete difundido por el router inalámbrico para mantener la red sincronizada. Una señalización incluye el área de servicio de redes inalámbricas, la dirección del router inalámbrico, la dirección de destino del Broadcast, una marca de tiempo, los mapas indicadores del tráfico de entrega y el mensaje indicador de tráfico, TIM. El valor por defecto es 100 ms. DTIM Interval. Este valor indica la frecuencia con la que el router inalámbrico envía un mensaje de indicación de tráfico de entrega, DTIM. Parámetros más bajos permitirán que la conexión de red sea más eficiente, pero impedirán que su PC pueda entrar en el modo de suspensión para ahorrar energía. Parámetros más altos permitirán a su PC entrar en el modo de suspensión, ahorrando energía, pero afecta a las transmisiones inalámbricas. El valor por defecto es 1 ms. RTS Threshold. Este parámetro determina lo grande que puede ser un paquete antes de que el router inalámbrico coordine la transmisión y la recepción, para asegurar la comunicación eficiente. Este valor debería permanecer en su valor por defecto, Si el caudal de datos es incoherente, sólo se recomienda efectuar cambios menores. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Wireless 46

55 Ficha Firewall La ficha Firewall permite configurar características de seguridad el software tales como Firewall SPI (Stateful Packet Inspection), Lista de acceso basada en IP, restricción de usuarios LAN en el acceso a Internet (puerto WAN) y la Configuración NAPT (Network Address Port Translation) (solamente funciona con la seguridad NAT habilitada) a servicios limitados de puertos concretos. Tenga en cuenta que, para el tráfico WAN, se aplica primero la configuración NAPT y después pasa la configuración Firewall SPI, seguido por la Lista de acceso basada en IP (que necesita más recursos de la CPU). Basic Settings Firewall Firewall SPI (Stateful Packet Inspection). Cuando está habilitada esta opción, el router realizará una inspección exhaustiva de los paquetes en todo el tráfico que pase por el router y dejará los paquetes que no sigan el comportamiento de protocolo predefinido. Por defecto es Enable. DoS Protection: Cuando está habilitada esta opción, el router evitará los ataques DoS (Denial of Service, denegación de servicio) con origen en Internet. Los ataques DOS hacen que la CPU del router esté tan saturada que no pueda dar servicio al tráfico normal. Por defecto es Enable. Figura 6-31: Firewall - Basic Settings Block WAN Request: Cuando está habilitada esta opción, el router ignorará las solicitudes PING de Internet para que parezca que está oculto. Por defecto es Enable. Remote Management: Cuando está habilitada esta opción, el router permitirá el acceso a la utilidad con base web desde Internet. Por defecto es Disable. HTTPS: Esta opción solamente es de utilidad cuando está habilitada la opción Remote Management. Cuando está habilitada esta opción, solamente se puede acceder a la utilidad con base web a través de la sesión HTTPS desde el lado WAN, en lugar del HTTP. Esto conseguirá que la sesión Web remota esté protegida por algoritmos de encriptación SSL. Por defecto es Enable. Multicast Pass-through: Cuando está habilitada esta opción, el router permitirá que entre el tráfico Multicast IP de Internet. Por defecto es Disable. MTU: Establece el tamaño máximo de paquetes de datos en la capa IP manual o automáticamente desde la negociación. En Ethernet, el tamaño máximo es bytes. Por defecto es Auto. Capítulo 6: Instalación y configuración del router Ficha Firewall 47

56 Restrict WEB Features Block (bloqueo). Seleccione las características Web que desea restringir. Todas estas características pueden añadir problemas de seguridad a sus PC por la LAN. Tendrá que sopesar sus necesidades en estas aplicaciones y en cuanto a seguridad. Por defecto está deseleccionada. Java: Java es un lenguaje de programación para sitios Web. Si deniega Java, corre el riesgo de no tener acceso a los sitios de Internet creados utilizando este lenguaje de programación. Cookies: Un cookie son datos almacenados en el PC y que utilizan los sitios de Internet cuando interactúa con ellos, por lo que puede que no desee denegar los cookies. ActiveX: ActiveX es un lenguaje de programación de Microsoft (Internet Explorer) para sitios Web. Si deniega ActiveX, corre el riesgo de no tener acceso a los sitios de Internet que utilizan este lenguaje de programación. Asimismo, Windows Update utiliza ActiveX, por lo que si está bloqueado, la actualización de Windows no funcionará. Proxy: Si los usuarios locales tienen acceso a los servidores proxy de WAN, es posible que logren burlar los filtros de contenido del router y acceder a los sitios de Internet bloqueados por el router. Denegar proxy bloqueará el acceso a cualquiera de los servidores proxy de WAN. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Firewall 48

57 IP Based ACL Esta pantalla muestra un resumen de la Lista de acceso con base IP configurada. La Lista de acceso se utiliza para restringir el tráfico que pasa por el router, ya sea desde el puerto WAN o desde el LAN. Hay dos modos de restringir el tráfico de datos. Se pueden bloquear tipos concretos de tráfico según las definiciones ACL y se pueden bloquear solamente tipos concretos de tráfico según las definiciones ACL. Las reglas ACL se leerán de acuerdo con su prioridad. Si hay una coincidencia para un paquete, se realizará la acción y las siguientes reglas, de prioridad inferior, no se compararán con el paquete. Tenga en cuenta que, cuantas más normas haya que comparar con los paquetes, menor será el rendimiento. Utilice las reglas ACL con cierta precaución. En la tabla hay dos normas predeterminadas que no se pueden borrar. La primera permitirá que todo el tráfico que entre desde el puerto LAN pase el router. La segunda permitirá todo el tráfico que entra desde el puerto WAN. Estas dos reglas tienen la menor prioridad por lo que, sin agregar ninguna regla definida por el usuario, pueden pasar todos los paquetes tanto desde LAN como desde WAN. Figura 6-32: Firewall - IP Based ACL Esta regla se habilitará cuando se active el botón Enable y cuando coincidan fecha y hora. Si no se da alguna de estas condiciones, no se utilizará la regla para comparar los paquetes. A continuación hay una serie de descripciones de cada uno de los campos de la Tabla ACL: Priority: Define el orden en el que se repasa cada regla con respecto a la primera. Cuanto más bajo sea el número, mayor es la prioridad. Las reglas predeterminadas siempre se repasan las últimas. Enable: Indica al router si la regla está activa o no. En la Tabla ACL se pueden definir reglas, pero en estado inactivo. El administrador puede decidir cuándo habilitar reglas ACL concretas de forma manual. Action: Define el modo en que la regla va a afectar al tráfico. Puede ser Allow o Deny. Si la regla coincide y la acción es Allow, se enviará el paquete. Si la regla coincide y la acción es Deny, se dejará el paquete. Service: Se puede seleccionar uno de los servicios predefinidos en el menú desplegable o definir nuevos servicios haciendo clic en el botón Service Management. Una vez definido su propio servicio, se enumerará en la parte superior del menú desplegable. También se puede seleccionar todos mediante ALL para permitir o bloquear todo tipo de tráfico IP. Se puede acceder a la página de interfaz gráfica de usuario de servicio definida por el usuario desde la pantalla Nueva regla haciendo clic en el botón Service Management, o se puede acceder a ella directamente desde la ficha de segunda capa en Firewall. Figura 6-33: Firewall - IP Based ACL Source Interface: Seleccione la interfaz LAN, WAN, o ANY (cualquiera). Capítulo 6: Instalación y configuración del router Ficha Firewall 49

58 Source: Es la dirección IP de origen que hay que hacer coincidir. Se puede definir una dirección IP única mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network (Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY. Destination: Es la dirección IP de destino que hay que hacer coincidir. Se puede definir una dirección IP única mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network (Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY. Time: Muestra el periodo de tiempo que estará activada esta regla (se usa junto con Date). Mediante Any Time puede seleccionarse cualquier hora. Date: Muestra los días de la semana en que estará habilitada esta regla se usa junto con Mediante Any Day puede seleccionarse cualquier día. Botón Edit: Utilice este botón para ir a la pantalla Edit IP ACL Rule y modificar dicha regla. Botón Delete: Utilice este botón para quitar la regla ACL de la lista. Figura 6-34: Firewall - IP Based ACL (Service definition) A continuación, una descripción de los botones de la pantalla IP Based ACL: Page Selections: Se puede seleccionar una página concreta de la lista ACL desde el menú desplegable para mostrarla. También se puede ir navegando por ellas página a página con el botón Previous Page para desplazarse a la página anterior y Next Page para desplazarse a la siguiente. Add New Rule: Haga clic en este botón para introducir la página para definir una nueva regla ACL. Disable All Rule: Haga clic en esta página para deshabilitar todas las reglas definidas por el usuario. Delete All Rule: Haga clic en esta página para borrar todas las reglas definidas por el usuario. Edit IP ACL Rule Solemente se puede acceder a esta página Web por medio de la ficha IP Based ACL. Se puede entrar en esta página haciendo clic en el botón Add New Rule de la página. New Rule (nueva regla) Action: Seleccione Allow para permitir o Deny para denegar. Por defecto es Allow. Service: En el menú desplegable, seleccione todos los servicios mediente ALL, los predefinidos mediante pre-defined o los definidos por el usuario mediante user-defined. Figura 6-35: Firewall - Edit IP ACL Rule Capítulo 6: Instalación y configuración del router Ficha Firewall 50

59 Log: Si se marca esta casilla, la regla ACL creará un registro cuando haya una coincidencia de paquete. Log Prefix: Esta cadena aparecerá en la parte frontal del registro del evento coincidente. Source Interface: Seleccione la interfaz LAN, WAN, o cualquiera mediante ANY. Source: La dirección IP de origen que hay que hacer coincidir. Se puede definir una dirección IP única mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network (Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY. Destination: La dirección IP de destino que hay que hacer coincidir. Se puede definir una dirección IP única mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network (Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY. Botón Service Management: Haga clic en este botón y en la Ficha Service para agregar un nuevo tipo de servicio al menú desplegable Service. Scheduling Time: Introduzca el periodo de tiempo que se aplicará esta regla (se usa junto con Date (fecha)). Mediante Any Time puede seleccionarse cualquier hora. Date: Introduzca los días de la semana en que se aplicará esta regla (se usa junto con Time (hora)). Mediante Any Day puede seleccionarse cualquier día. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Firewall 51

60 Internet Access Policy Las políticas pueden gestionar el acceso a Internet. Una política tiene cuatro componentes. Es necesario definir los PC (dirección MAC o IP) para aplicar esta política, ya sea Deny o Allow (denegar o permitir) el servicio de Internet, la fecha y la hora a la que activar esta política y qué URL o Keywords (palabras clave) aplicar a esta política. Utilice los ajustes en esta pantalla para establecer una política de acceso. Al seleccionar una política del menú desplegable se mostrarán los ajustes de dicha política. A continuación, podrá llevar a cabo las operaciones siguientes: Create a Policy: consulte las instrucciones más adelante para crear una política. Delete the current policy: haga clic en el botón Delete para eliminar la política actual. View all policies: haga clic en el botón Summary. En la pantalla Summary, se enumeran las políticas con la siguiente información: No., Policy Name, Days, Time y una casilla de verificación para eliminar (borrar) la política. Para eliminar una política, marque la casilla de verificación en la columna Delete y haga clic en el botón Delete View or change the PCs covered by the current policy: haga clic en el botón Edit List of PCs para ver o cambiar los PC cubiertos por la política actual. En la pantalla List of PCs puede definir los PC por la dirección MAC o la dirección IP. También puede introducir un rango de direcciones IP si desea que esta política afecte a un grupo de PC. Para crear una política de acceso a Internet: 1. Seleccione el número de política que desee del menú desplegable Internet Access Policy. 2. Introduzca un nombre de política en el campo suministrado. Figura 6-36: Firewall - Internet Access Policy 3. Para habilitar esta política, seleccione al opción Enable. 4. Haga clic en el botón Edit List of PCs para seleccionar los PC que se verán afectados por la política. Aparecerá la pantalla List of PCs en una ventana secundaria. Puede seleccionar un PC por la dirección MAC o la dirección IP. También puede introducir un rango de direcciones IP si desea que esta política afecte a un grupo de PC. Después de hacer los cambios que desee, haga clic en el botón Save Settings para aplicar los cambios. 5. Haga clic en la opción adecuada, Deny o Allow, dependiendo de si desea bloquear o permitir, respectivamtente, el acceso a Internet de los PC que ha incluido en la pantalla List of PCs. Capítulo 6: Instalación y configuración del router Ficha Firewall 52

61 6. Decida qué días y a qué horas desea que se aplique esta política. Seleccione los días individuales durante los que la política será efectiva o seleccione Everyday (Todos los días). Introduzca un rango de horas y minutos durante los que la política será efectiva o seleccione 24 hours. 7. Si desea bloquear el acceso a los sitios Web, utilice la característica Website Blocking by URL Address o Website Blocking by Keyword. Website Blocking by URL Address. Introduzca la URL o el nombre de dominio de los sitios web que desee bloquear. Website Blocking by Keyword. Introduzca las palabras clave que desea bloquear en los campos suministrados. Si cualquiera de estas palabras clave aparece en la URL de un sitio Web, se bloqueará el acceso al sitio. Observe que sólo está marcada la URL, no el contenido de cada página Web. 8. Haga clic en el botón Save Settings para guardar la configuración de la política. Figura 6-37: Firewall - Internet Access Policy Summary Figura 6-38: Firewall - Internet Access Policy Capítulo 6: Instalación y configuración del router Ficha Firewall 53

62 Single Port Forwarding Es una de las características NAPT (Network Address Port Translation). Utilice la pantalla Single Port Forwarding cuando desee abrir servicios concretos (que utilicen un puerto único). Esto permite que los usuarios que están en Internet accedan a este servidor utilizando la dirección del puerto WAN y el número de puerto externo coincidente. Cuando los usuarios envían estos tipos de solicitudes a la dirección IP del puerto WAN por medio de Internet, el router NAT enviará dichas solicitudes a los servidores adecuados de la LAN. Application Name. Introduzca el nombre de la aplicación que desea configurar. External Port. Es el número de puerto utilizado por el servicio o la aplicación de Internet. Los usuarios de Internet deben conectarse utilizando este número de puerto. Consulte la documentación de software de la aplicación de Internet para obtener más información. Internal Port. Es el número de puerto utilizado por el router al enviar el tráfico de Internet al PC o el servidor en la LAN y suele ser el mismo que el del Puerto externo. Si es diferente, el router realiza una traducción de puerto, de modo que el número de puerto utilizado por los usuarios de Internet sea diferente del número de puerto utilizado por el servidor o la aplicación de Internet. Figura 6-39: Firewall - Single Port Forwarding Por ejemplo, puede configurar el servidor de Web para que acepte conexiones en el puerto 80 (estándar) y en el puerto A continuación, active Port Forwarding y establezca el puerto externo en 80 y el puerto interno en Ahora, cualquier tráfico de Internet a su servidor Web utilizará el puerto 8080, aunque los usuarios de Internet hayan utilizado el puerto estándar, 80 (los usuarios de la LAN local pueden y deben conectarse a su servidor Web utilizando el puerto 80 estándar). Protocol. Seleccione el protocolo utilizado para esta aplicación, TCP y/o UDP. IP Address (dirección IP). Para cada aplicación, introduzca la dirección IP del PC en el que se ejecuta la aplicación específica del servidor. Enabled. Seleccione Enabled para habilitar el reenvío de puerto para la aplicación correspondiente del servidor. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Firewall 54

63 Port Range Forwarding Es una de las características NAPT (Network Address Port Translation). La pantalla Port Range Forwarding (envío por rango de puerto) permite configurar servicios públicos de la red como servidores web, servidores ftp, servidores de correo electrónico u otras aplicaciones de Internet especializadas que utilizan uno o más números de puerto (Ej.: videoconferencia). Los números de los puertos que se utilizan no cambiarán mientras se esté enviando a la red local. Esto permite que los usuarios que están en Internet accedan a este servidor utilizando la dirección del puerto WAN y los números de puerto predefinidos. Cuando los usuarios envían estos tipos de solicitudes a la dirección IP del puerto WAN por medio de Internet, el router NAT enviará dichas solicitudes a los servidores adecuados de la LAN. Application. Introduzca el nombre de la aplicación que desea configurar. Start. Este es el comienzo del rango de puertos. Introduzca el comienzo del rango de números de puerto (puertos externos) utilizados por el servidor o la aplicación de Internet. Consulte la documentación de software de la aplicación de Internet para obtener más información si es necesaria. Figura 6-40: Port Range Forwarding End. Este es el final del rango de puertos. Introduzca el final del rango de números de puerto (puertos externos) utilizados por el servidor o la aplicación de Internet. Consulte la documentación de software de la aplicación de Internet para obtener más información si es necesaria. Protocol. Seleccione los protocolos utilizados para esta aplicación, TCP y/o UDP. IP Address. Para cada aplicación, introduzca la dirección IP del PC en el que se ejecuta la aplicación específica. Enabled. Seleccione Enabled para habilitar el reenvío de puerto para la aplicación correspondiente. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Firewall 55

64 Port Range Triggering Es una de las características NAPT (Network Address Port Translation). El redireccionamiento dinámico del puerto se utiliza con aplicaciones especiales que pueden solicitar la apertura de un puerto a su demanda. Para esta característica, el router inalámbrico comprobará los paquetes salientes y buscará números de puerto concretos. Esto hará que el router inalámbrico permita que entren paquetes entrantes dentro del rango de envío especificado y reenviar estos paquetes al PC de redireccionamiento. Una de las aplicaciones ejemplo es QuickTime. Utilizaría el puerto 1000 para los paquetes salientes y el 2000 para los entrantes. Application Name. Introduzca el nombre de la aplicación que desea configurar. Triggered Range. Para cada aplicación, enumere el rango de números de puerto redireccionado. Estos son los puertos utilizados por el tráfico de salida. Consulte la documentación de la aplicación de Internet para los números de puerto que necesite. En el primer campo, introduzca el número de puerto inicial del rango redireccionado. En el segundo campo, introduzca el número de puerto final del rango redireccionado. Figura 6-41: Port Range Triggering Forwarded Range. Para cada aplicación, enumere el rango de números de puerto reenviado. Estos son los puertos utilizados por el tráfico de entrada. Consulte la documentación de la aplicación de Internet para los números de puerto que necesite. En el primer campo, introduzca el número de puerto inicial del rango reenviado. En el segundo campo, introduzca el número de puerto final del rango reenviado. Enabled. Haga clic en la casilla de verificación Enabled para habilitar el redireccionamiento del rango de puertos para la aplicación correspondiente. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha Firewall 56

65 Service Esta pantalla permite que los usuarios definan nuevos tipos de servicio basados en TCP o UDP. Se agregará el nuevo servicio a la tabla resumen a continuación. También aparecerá en el menú desplegable Service, en la pantalla Edit IP ACL Rule. Name: Defina el nombre del nuevo servicio. El nombre del servicio debe ser distinto del de los servicios existentes predefinidos o definidos por el usuario. Type: El servicio solamente puede basarse en sólo UDP, sólo TCP, o tanto UDP como TCP. Start Port: Introduzca el número del puerto de inicio. Finish Port: Seleccione el número del puerto de finalización. El número del puerto de finalización debe ser mayor o igual que el de inicio. Botón Save: Haga clic en este botón para guardar un nuevo servicio definido. Botón Delete: Para eliminar un servicio existente, haga clic en el botón Edit al final de cada fila de la tabla resumen. Figura 6-42: Firewall - Services Botón Edit: Utilice este botón para seleccionar un servicio que desee modificar o eliminar. Capítulo 6: Instalación y configuración del router Ficha Firewall 57

66 Ficha VPN IPSec VPN Utilice esta pantalla para crear túneles VPN entre el router y el router remoto. Todos los router de Linksys con soporte VPN IPsec se pueden utilizar como router remoto (ej.: RVS4000, WRV54G, RV042). El router admite túneles VPN que utilizan tecnología IPsec (Seguridad IP). En esta página se puede crear, eliminar o modificar un túnel VPN. Select Tunnel Entry. Seleccione un túnel para configurarlo o cree uno nuevo. Botón Delete. Haga clic en este botón para eliminar el túnel seleccionado. Botón Summary. Al hacer clic en este botón se muestran los ajustes de todos los túneles existentes. IPSec VPN Tunnel. Marque la opción Enable para habilitar este túnel. Tunnel Name. Introduzca un nombre para este túnel como, por ejemplo, Oficina de Anaheim. Local Security Group Local Security Group Type. Seleccione los usuarios de LAN local tras el router que pueden utilizar este túnel de red privada virtual. Puede ser una dirección IP única o una subred. Observe que el grupo de seguridad local debe coincidir o cubrir el grupo de seguridad remoto del otro router. Figura 6-43: VPN - IPSec VPN IP Address. Introduzca la dirección IP en la red local. Subnet Mask. Si está seleccionada la opción Subnet, introduzca la máscara para determinar el prefijo IP en la red local. Remote Security Group Remote Security Group. Seleccione los usuarios de LAN remota tras la puerta de enlace remota que pueden utilizar este túnel de red privada virtual. Puede ser una dirección IP única, una subred o cualquier dirección. Si está configurado Any (Cualquiera), el router actúa como retransmisor y acepta la solicitud de cualquier usuario remoto. Observe que el grupo de seguridad remoto debe coincidir o cubrir el grupo de seguridad local del otro router. Figura 6-44: VPN Tunnel Summary IP Address. Introduzca la dirección IP en la red remota. Subnet Mask. Si está seleccionada la opción Subnet, introduzca la máscara para determinar las direcciones IP en la red remota. Capítulo 6: Instalación y configuración del router Ficha VPN 58

67 Remote Security Gateway. Seleccione la Dirección IP del puerto WAN de la puerta enlace remota que puede utilizar este túnel VPN. Puede ser una dirección IP única o cualquier dirección. Si está configurado así, el router actúa como retransmisor y acepta la solicitud de cualquier puerta de enlace remota. IP Address. Introduzca la dirección IP en el puerto WAN remoto. Key Management Key Exchange Method. El router admite la gestión de claves automática y manual. Al elegir la gestión de claves automática, se utilizan los protocolos IKE (intercambio de claves de Internet) para negociar el material de claves para la SA (Asociación de seguridad). Si se selecciona la gestión de claves manual, no se necesita negociación de claves. Básicamente, la gestión de claves manual se utiliza en entornos estáticos pequeños o con el fin de solucionar problemas. Observe que ambos lados deben utilizar el mismo método de gestión de claves (ya sea Auto o Manual en ambos). Para la gestión manual de claves, todas las configuraciones tienen que coincidir a ambos lados. Auto IKE Encryption. El método de encriptación determina la complejidad para cifrar/descifrar los paquetes de datos. Sólo se admite 3DES. Observe que ambos lados deben utilizar el mismo método de encriptación. Authentication. La autenticación determina un método para autentificar los paquetes de datos y asegurarse de que provienen de una fuente fiable. Puede seleccionarse MD5 o SHA1. Observe que ambos lados (VPN endpoints [puntos finales de VPN]) deben utilizar el mismo método de autenticación. MD5: Un algoritmo de numeración unidireccional que produce un resumen de 128 bits. SHA1: Un algoritmo de numeración unidireccional que produce un resumen de 160 bits. PFS (Perfect Forward Secrecy). Si PFS está activado, la negociación de IKE de fase 2 generará un nuevo material de clave para la codificación y autenticación del tráfico de IP. Nota: ambos lados deben tener esta opción seleccionada. Pre-Shared Key. IKE utiliza un campo de Clave previamente compartida para autenticar el IKE remoto homólogo. En este campo se aceptan valores alfabéticos y hexadecimales como, p. ej., My_@123 o 0x4d795f ; Tenga en cuenta que ambos lados deben utilizar la misma clave previamente compartida: Key Life Time. Este campo especifica la duración de la clave generada por IKE. Si el tiempo acaba, se renegociará automáticamente una nueva clave. La duración de la clave puede estar entre los 300 y los segundos. La duración predeterminada es de segundos. Capítulo 6: Instalación y configuración del router Ficha VPN 59

68 Manual Encryption Algorithm. El método de encriptación determina la complejidad para cifrar/descifrar los paquetes de datos. Sólo se admite 3DES. Observe que ambos lados deben utilizar el mismo método de encriptación. Encryption Key. Este campo especifica una clave utilizada para codificar y descodificar los paquetes de datos. En este campo se aceptan valores alfabéticos y hexadecimales. Nota: ambos lados deben utilizar la misma clave de encriptación. Authentication Algorithm. La autentificación determina un método para autentificar los paquetes de datos y asegurarse de que provienen de una fuente fiable. Puede seleccionarse MD5 o SHA1. Observe que ambos lados (VPN endpoints [puntos finales de VPN]) deben utilizar el mismo método de autenticación. MD5: Un algoritmo de numeración unidireccional que produce un resumen de 128 bits. SHA1: Un algoritmo de numeración unidireccional que produce un resumen de 160 bits. Authentication Key. Este campo especifica una clave utilizada para autenticar el tráfico IP. En este campo se aceptan valores alfabéticos y hexadecimales. Nota: ambos lados deben utilizar la misma clave de autenticación. Inbound SPI/Outbound SPI. El SPI (índice de parámetros de seguridad) se transmite en el encabezado ESP IPsec. Esto permite al receptor seleccionar el SA (asociación de seguridad), bajo el que se debe procesar un paquete. El SPI es un valor de 32 bits. Se aceptan valores decimales y hexadecimales como, p. ej., ó 0x3ade68b1. Cada túnel debe tener un SPI de entrada y un SPI de salida exclusivo. No hay dos túneles que compartan el mismo SPI. Observe que el SPI de entrada debe coincidir con el SPI de salida del otro router y viceversa. Capítulo 6: Instalación y configuración del router Ficha VPN 60

69 Status Status. Este campo muestra el estado de la conexión del túnel seleccionado. El estado es conectado o desconectado. Botón Connect. Utilícelo para establecer una conexión para el túnel de red privada virtual actual. Si ha realizado cambios, haga clic en Save Settings para aplicar antes los cambios. Botón Disconnect. Utilícelo para interrumpir una conexión para el túnel de red privada virtual actual. Botón View Log. Haga clic para ver el registro de VPN, que muestra los detalles de cada túnel establecido. Se puede modificar el tipo de registro para que muestre solamente eventos relacionados con el túnel VPN. Figura 6-45: View VPN Tunnel Log Botón Advanced Settings. Si el método de intercambio de claves es Automático (IKE), este botón permite el acceso a algunas configuraciones adicionales relacionadas con IKE. Utilícelo si el router no puede establecer un túnel de VPN a la puerta de enlace de VPN remota; asegúrese de que la configuración avanzada coincide con la de la puerta de enlace de VPN remota. Tenga en cuenta que la Fase 1 se utiliza para negociaciones clave y la Fase 2, para el intercambio real de datos. Advanced Settings (Phase 1 and Phase 2) Operation Mode. Seleccione el método para que coincida con el punto final de VPN remota. Main: El modo Principal es más lento pero más seguro. Aggressive: El modo Agresivo es más rápido pero menos seguro. Local Identity. Seleccione la opción que desee para que coincida con la configuración de Remote Identity en el otro extremo de este túnel. Figura 6-46: IPsec VPN Advanced Settings Local IP address: Su dirección IP de WAN. Name: Su nombre de dominio. Capítulo 6: Instalación y configuración del router Ficha VPN 61

70 Remote Identity. Seleccione la opción que desee para que coincida con la configuración de Identidad local en el otro extremo de este túnel. Local IP address: Dirección IP de WAN del punto final de la VPN remota. Name: Nombre de dominio del punto final de la VPN remota. Encryption. Algoritmo de cifrado utilizado por la SA IKE. Este ajuste debe coincidir con el ajuste utilizado en el otro extremo de este túnel. Authentication. Algoritmo de autenticación utilizado por la SA IKE. Este ajuste debe coincidir con el ajuste utilizado en el otro extremo de este túnel. MD5: Un algoritmo de numeración unidireccional que produce un resumen de 128 bits. SHA1: Un algoritmo de numeración unidireccional que produce un resumen de 160 bits. Group. La configuración de Grupo determina el tamaño del bit utilizado en el intercambio IKE. Este valor debe coincidir con el valor utilizado en el otro extremo de este túnel. Key Life Time. Determina el intervalo de tiempo antes de que finalice la SA (asociación de seguridad) IKE (si es necesario, se restablecerá automáticamente). El uso de un periodo de tiempo corto aumenta la seguridad, pero también reduce el rendimiento. Aunque esta unidad está en segundos, es habitual utilizar periodos superiores a una hora (3.600 segundos) para la duración de la SA. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha VPN 62

71 VPN Client Accounts Puede permitir que los usuarios remotos establezcan fácilmente una conexión VPN a su router utilizando la utilidad cliente QuickVPN de Linksys sin utilizar un router VPN compatible con configuración VPN IPsec. Esto se consigue creando cuentas de usuario en el router y autentificándoles con nombre de usuario y contraseña. Una vez creadas las cuentas de usuario, aparecerá un resumen en la tabla siguiente. Para los usuarios que utilizan QuickVPN, lo primero que hace es establecer una conexión SSL con router inalámbrico remoto para autentificarse. Después, QuickVPN negociará automáticamente la configuración IPsec con el router remoto. A partir de ese momento se encriptarán todos los paquetes de datos con IPsec. El router inalámbrico admite hasta cinco clientes Linksys QuickVPN por defecto. Las licencias de cliente de QuickVPN adicionales se pueden adquirir por separado. Username. Introduzca el nombre de usuario utilizando cualquier combinación de caracteres del teclado. Figura 6-47: VPN - VPN Client Accounts Password. Introduzca la contraseña que desea asignar a este usuario. Re-enter to Confirm. Vuelva a escribir la contraseña para garantizar que se ha introducido correctamente. Allow User to Change Password. Esta opción determina si se permite al usuario cambiar su contraseña. VPN Client List Table No. Muestra el número de usuarios. Active. Cuando está marcado, el usuario designado puede conectar, en caso contrario, la cuenta de cliente de VPN está deshabilitada. Username. Muestra el nombre de usuario. Botón Edit. Este botón se utiliza para modificar el nombre de usuario, contraseña o cambiar la opción de si se permite al usuario cambiar su contraseña o no. Botón Remove. Este botón se utiliza para borrar una cuenta de usuario. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha VPN 63

72 VPN Passthrough Esta pantalla permite que los usuarios utilicen sus propios algoritmos VPN para conectarse con sus router remotos. El router inalámbrico tan sólo dejará pasar el tráfico. Ipsec Passthrough. Seguridad del protocolo Internet (IPSec) es un conjunto de protocolos utilizados para implementar el intercambio seguro de paquetes en la capa IP. La transferencia IPSec está activada por defecto para permitir que los túneles IPSec pasen a través del router. Para desactivar la transferencia IPsec, seleccione Disabled. PPTP Passthrough. El protocolo de tunelización punto a punto (PPTP) permite tunelizar el protocolo punto a punto a través de una red IP. La transferencia de PPTP está habilitada por defecto. Para desactivar la transferencia de PPTP, seleccione Disabled. Figura 6-48: VPN - VPN Passthrough L2TP Passthrough. El protocolo de túneles de capa 2 es parecido al PPP, pero permite que la capa 2 y la sesión PPP terminen en distintos servidores o ubicaciones. La transferencia de L2TP está habilitada por defecto. Para desactivar la transferencia L2TP, seleccione Disabled. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha VPN 64

73 Ficha QoS QoS permite asignar prioridad al tráfico de red utilizando una prioridad Application-based (como aplicaciones de exploración de Web, aplicaciones de FTP, etc.) o una prioridad Port-based que permite asignar prioridades a los cuatro puertos de red físicos. Al tráfico con mayor prioridad se le asignará un mayor ancho de banda, con lo que la latencia (o espera) es menor. Application-based La QoS con base de aplicación controla la diferenciación de prioridades para los paquetes de datos entre los puertos LAN (incluyendo WLAN) y WAN. La QoS con base de aplicación se consigue al ejecutar un software en la CPU para que no pueda controlar el tráfico entre las LAN, que pasan directamente por un switch de hardware. Application-based QoS. QoS (calidad de servicio) está disabled por defecto. Cuando está habilitada, esta opción permite asignar prioridades en función del tipo de aplicación. Set Internet Bandwidth. Introduzca el ancho de banda aproximado para la conexión WAN. Esto ayudará a que el algoritmo con base de software asigne ancho de banda a distintas prioridades. Application Name (Nombre de aplicación) Port(s) (Puerto(s)) FTP TCP Port 20 Tabla 1: QoS - con base de aplicación Primary Use (Uso principal) FTP (Protocolo de transferencia de archivos) se utiliza para transferir archivos a través de Internet. HTTP TCP Port 80 HTTP (Protocolo de transferencia de hipertexto) se utiliza para explorar Internet. Telnet TCP Port 23 SMTP TCP Port 25 POP3 TCP Port 110 Specific Port (Puerto específico) Telnet es un protocolo cliente-servidor utilizado para comunicar a través de una red o de Internet. SMTP (Protocolo simple de transferencia de correo) se utiliza para enviar correo electrónico. POP3 (Protocolo de oficina postal, versión 3) se utiliza para recuperar correo electrónico. User Defined Definido por el usuario ( ) Figura 6-49: QoS - Application-based IMPORTANTE: Si no se asignan distintas prioridades a las aplicaciones, no habrá diferencias entre los distintos tipos de tráfico. Seleccione la opción que desee para cada aplicación: High priority, Medium priority, o Low priority (alta, media o baja). Capítulo 6: Instalación y configuración del router Ficha QoS 65

74 Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Port-based La QoS con base de puerto se implanta en el hardware de manera que pueda conseguir un mayor rendimiento. Solamente puede controlar tráfico entre los cuatro puertos LAN. A los puertos LAN 1-4 se les puede asignar prioridad alta, media, normal o baja. El tráfico de menor prioridad se ralentizará para permitir mayor rendimiento del tráfico de mayor prioridad. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Figura 6-50: Port-based Capítulo 6: Instalación y configuración del router Ficha QoS 66

75 Ficha Administration Management Local Gateway Access Esta opción configura las cuentas de usuario administrador para gestionar el router inalámbrico por medio de utilidad de base Web. Solamente se crea por defecto el primer usuario. Otras cuentas no se crean de manera predeterminada para poder dejarlas solas. Asegúrese de modificar el nombre de usuario y la contraseña de la cuenta del primer usuario al configurar el router inalámbrico por primera vez. Gateway Userlist. En el menú desplegable, seleccione un usuario que configurar. Gateway Username. Introduzca aquí el nombre de usuario de puerta de acceso. Gateway Password. Introduzca la contraseña de puerta de acceso. Re-enter to Confirm. Vuelva a escribir la contraseña en este campo. SNMP Figura 6-51: Administration - Management Esto configura los parámetros Simple Network Management Protocol. Los usuarios pueden utilizar un software de gestión para leer o escribir información del o al dispositivo. Device Name (nombre del dispositivo). Introduzca un nombre adecuado. Se utilizará este nombre para identificar este dispositivo y lo mostrará el software SNMP. SNMP. Seleccione Enable si desea utilizar SNMP. Para utilizar SNMP, necesita disponer de software SNMP en el PC. Read Community. Introduzca el nombre de comunidad SNMP para los comandos Get (obtener) de SNMP. Write Community. Introduzca el nombre de comunidad SNMP para los comandos Set (establecer) de SNMP. Trap To. Introduzca la dirección IP del administrador de SNMP al que se enviarán los desvíos. Si se desea, puede dejarse en blanco. UPnP. Universal Plug and Play permite que Windows MP y XP configuren automáticamente la puerta de enlace de Internet en su tabla de enrutamiento. Si desea utilizar UPnP, mantenga el ajuste predeterminado, Enable. De lo contrario, seleccione Disable. IGMP Proxy. El proxy IGMP puede facilitar la comunicación entre los clientes y los router de IGMP. Habilite esta característica si está utilizando servicios multidifusión IP en su red. Capítulo 6: Instalación y configuración del router Ficha Administration 67

76 Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Log Esta pantalla proporciona opciones para gestionar los registros del sistema. El router inalámbrico facilita cuatro categorías de registro de eventos (Firewall, VPN, System yacl). Se puede configurar el router inalámbrico para que le envíe el registro de eventos por correo electrónico, que lo cargue en el servidor syslog o para ver el registro localmente en el router inalámbrico. Alerts. Si están habilitadas, se enviará un correo electrónico cuando el número de eventos DoS exceda el umbral definido o si el número total de eventos sobrepasa los 100. Si están habilitadas, hay que proporcionar la información del correo electrónico (a continuación). Denial of Service Thresholds. Introduzca el número de ataques DoS (denegación de servicio) que necesita detectar (y bloquear) el software del cortafuegos antes de enviar una alerta por correo electrónico. El valor mínimo es 20, y el máximo 100. Tenga en cuenta que si se ha habilitado IPS, éstes bloquearía los ataques DoS antes de que llegaran al cortafuegos. En ese caso, por favor, revise el IPS Report (informe IPS) para ver los detalles del evento. SMTP Mail Server. Introduzca la dirección (nombre de dominio) o la dirección IP del servidor SMTP que utiliza para el correo de salida. Figura 6-52: Administration - Log Address for Alert Logs. Introduzca la dirección de correo electrónico a la que se va a enviar el registro. Return Address. El correo electrónico mostrará esta dirección como la dirección del remitente. Enable Syslog. Seleccione Enable si desea utilizar esta característica. Syslog Server. Introduzca la dirección IP en el campo Syslog Server cuando esté marcado Enable Syslog. Local Log. Habilite esta característica si desea ver el registro de manera local en el router inalámbrico. Botón View Log. Si está activado Local Log, haga clic en View Log para ver el registro de eventos en el router inalámbrico. Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Figura 6-53: View Log pop-up window Capítulo 6: Instalación y configuración del router Ficha Administration 68

77 Diagnostics Ping Test Parameters Ping Target IP. Introduzca la dirección IP o la URL que desea rastrear. Ping Size: Introduzca el tamaño del paquete que desea utilizar. Number of Pings. Introduzca el número de veces que desea rastrear el dispositivo de destino. Ping Interval: Introduzca el periodo de tiempo (en milisegundos) entre cada ping. Ping Timeout: Introduzca el periodo de tiempo que desee (en milisegundos). Si no se recibe una respuesta durante el periodo de ping definido, se considera que el ping ha fallado. Botón Start Test. Haga clic en este botón para empezar la comprobación. Aparecerá una nueva pantalla y mostrará los resultados de la comprobación. En la parte inferior de esta pantalla se mostrará un resumen de los resultados de los PING. Figura 6-54: Administration - Diagnostics Ping Result: Muestra el estado del ping. Traceroute Test Parameters TraceRoute Target: Introduzca la dirección IP o el nombre del host en el que hacer la prueba traceroute. Botón Start Test: Haga clic en este botón para empezar la comprobación. Aparecerá una nueva pantalla y mostrará los resultados de la comprobación. Figura 6-55: Ping Test Screen Capítulo 6: Instalación y configuración del router Ficha Administration 69

78 Config Management Save Configuration Botón Save Configuration to File. Haga clic en este botón para guardar la configuración actual de su router inalámbrico en un archivo de su PC. Introduzca el nombre de archivo en la pantalla Windows que aparecerá. Restore Configuration Seleccione un archivo de configuración guardado con anterioridad para restaurar la configuración al router inalámbrico. Esto podría ser de ayuda si se desea utilizar la misma configuración en un hardware nuevo o tras restaurar los valores de fábrica. Se puede introducir la ruta del archivo manualmente o utilizar el botón Browse para seleccionar un archivo desde el sistema de archivos de Windows. Botón Browse. Haga clic en este botón para seleccionar una configuración previamente guardada desde el sistema de archivos de Windows. Figura 6-56: Trace Route Test Screen Botón Load. Haga clic en este botón para empezar el proceso de restauración. Figura 6-57: Administration - Config Management Capítulo 6: Instalación y configuración del router Ficha Administration 70

79 Factory Defaults Restore Factory Defaults. Haga clic en este botón para reiniciar todos los ajustes de configuración en sus valores predeterminados. Se perderán todos los ajustes guardados cuando se restauren los ajustes predeterminados. Después de hacer clic en el botón, aparecerá otra pantalla. Haga clic en OK para continuar. Aparecerá otra pantalla mientras se reinicia el sistema. Figura 6-58: Administration - Factory Default Firmware Upgrade Para actualizar el firmware, descargue el último firmware para el producto desde Linksys.com, extráigalo en su ordenador y lleve a cabo los pasos siguientes: 1. File. Escriba el nombre del archivo de actualización de firmware extraído o haga clic en Browse para localizar el archivo en el sistema correspondiente. 2. Start to Upgrade. Una vez seleccionado el archivo adecuado, haga clic en el botón Start to Upgrade y siga las instrucciones en pantalla para actualizar el firmware. Figura 6-59: Administration - Firmware Upgrade Upgrade Capítulo 6: Instalación y configuración del router Ficha Administration 71

80 Ficha IPS El router inalámbrico admite IPS avanzados, parte fundamental de la estrategia de autodefensa. Permite estar al día de las amenazas más recientes, de manera que el tráfico dañino o malitencionado se identifique y clasifique con precisión y que se detenga a tiempo. Se pueden utilizar los IPS junto con el cortafuegos, ACL con base de IP y VPN IPsec para conseguir la máxima seguridad posible. En este router inalámbrico, los IPS están modificados por el hardware. Configure las funciones IPS en esta pantalla una vez habilitados. Configuration IPS Function. Para habilitar o deshabilitar la función IPS. Abnormally Detection Figura 6-60: IPS - Configuration HTTP. Los ataques Web utilizan los puntos débiles del protocolo HTTP para desencadenar el desbordamiento de los búfer en los servidores Web. Por defecto está deshabilitado. FTP. Los ataques FTP utilizan los puntos débiles del protocolo FTP pare generar comandos FTP ilegales en el servidor FTP. Por defecto está deshabilitado. TELNET. Los ataques Telnet utilizan los puntos débiles del protocolo TELNET para ejecutar comandos ilegales en el servidor TELNET. Por defecto está deshabilitado. RPC. Remote Procedure Call permite que los atacantes emitan comandos ilegales para ejecutarlos en el servidor RPC. Por defecto está deshabilitado. Signature Update. Para proteger la red local de las últimas amenazas de Internet, se recomienda vivamente actualizar el archivo de firma IPS dos veces por semana. Lo primero que hay que hacer es descargar el archivo de firma al PC desde A continuación, se puede seleccionar el archivo haciendo clic en el botón Browse. Haga clic en el botón Upgrade para iniciar la actualización. Botón Browse. En el campo suministrado, introduzca la ruta del nuevo archivo de firma o haga clic en el botón Browse para encontrar dicho archivo en sus sistema de Windows. Botón Update. Una vez seleccionado el archivo, haga clic en este botón para iniciar la actualización. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha IPS 72

81 P2P/IM Esta ficha permite que el administrador del sistema establezca políticas acerca del uso de software P2P o MI en Internet. Peer to Peer Cuando los usuarios descargan archivos de Internet con software Peer to Peer (P2P), el ancho de banda del puerto WAN estará ocupado. Se puede habilitar el bloqueo a las siguientes aplicaciones de software P2P. Para las siguientes aplicaciones, está non-block (no bloqueado) de manera predeterminada: GNUTELLA (EZPEER), FASTTRACK, KURO, EDONKEY2000, BITTORRECT, DIRECTCONNECT, PIGO y WINMX. Instant Messenger Lo usuarios pueden utilizar el software de MI para chatear con amigos o transferir archivos (monopolización del ancho de banda). Se puede habilitar el bloqueo de las siguientes aplicaciones de software de MI. Para las siguientes aplicaciones, está non-block (no bloqueado) de manera predeterminada. Figura 6-61: IPS - P2P / IM MSN, ICQ, YAHOO MESSEGER, SKYPE, IRC, ODIGO, REDIFF, GOOGLE TALK y QQ. Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha IPS 73

82 Report Esta pantalla facilita el estado del historial de la red, incluyendo el tráfico y un recuento de ataques, por medio de diagramas y tablas. Report Diagram: Esquema de veinticuatro horas que muestra el tráfico y los ataques en la red. Attacker Muestra la dirección IP de los atacantes y la frecuencia (número de veces) de los ataques en una tabla. Attacked Category Muestra la categoría (tipo) del ataque y la frecuencia (número de veces) de los ataques en una tabla. Haga clic en el botón View Log para verlo. Figura 6-62: IPS - Report Figura 6-63: IPS Log Raw Data Capítulo 6: Instalación y configuración del router Ficha IPS 74

83 Information Signature Version. La versión de firma muestra la versión de los patrones de firma cargados en el router inalámbrico que protegen frente a las amenazas malintencionadas. Last Time Upload. Muestra cuándo se actualizaron por última vez los patrones de firma en el router inalámbrico. Protect Scope. Muestra una lista de las categorías de los ataques contra los que protege la característica IPS del router. Entre ellas se incluyen DoS/DDoS, desbordamiento de búfer, ataque Web, escaneado, troyanos y MI/P2P. Figura 6-64: IPS - Information Capítulo 6: Instalación y configuración del router Ficha IPS 75

84 Ficha L2 Switch La ficha Layer 2 Switch incluye la configuración de las características de switch de la capa 2 en los cuatro puertos Ethernet LAN del router inalámbrico. Incluyen VLAN, configuración de puertos, diagnóstico de cables y autentificación RADIUS. VLAN Configuración de VLAN El router inalámbrico admite VLAN con base de puerto. Se puede asignar cada puerto a una de las cuatro VLAN o VLAN troncal. Las etiquetas VLAN se encuentran en el interior del switch. No saldrá ningún paquete del switch con etiquetas VLAN. Figura 6-65: L2 Switch - VLAN Las VLAN son dominios de emisión y multidifusión. El tráfico de emisión y multidifusión sólo se transmite dentro de la VLAN en la que se ha generado el tráfico. Actualmente, el router inalámbrico sólo admite una subred IP para que los PC en VLAN distintas no se puedan comunicar entre sí. Los PC conectados al puerto VLAN troncal son accesibles en todas las VLAN. Trunk Port. Seleccione uno de los puertos LAN para aceptar tráfico de y hacia todas las VLAN. Por defecto es None (ninguno). Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha L2 Switch 76

85 RADIUS El modo RADIUS proporciona la autentificación de dispositivos que se conectan a los puertos LAN. Es necesario instalar un servidor RADIUS en la red local. Mode. Seleccione Enabled/Disabled (habilitado/deshabilitado) según convenga. RADIUS IP. Introduzca la dirección IP del servidor RADIUS. RADIUS UDP Port. Identifica el puerto UDP. El puerto UDP se utiliza para verificar la autenticación del servidor RADIUS. RADIUS Secret. Indica la cadena de claves utilizada para la autenticación y codificación de todas las comunicaciones RADIUS entre el router inalámbrico y el servidor RADIUS. Esta clave debe coincidir con la configuración del servidor RADIUS. Administration State. Determina si cada puerto necesita autentificación RADIUS. De forma predeterminada están como Force Authorized para que no sea necesaria la autentificación. Los posibles valores de campo son: Figura 6-66: L2 Switch - RADIUS Auto. El estado de puerto controlado se establece mediante el RADIUS Mode. Force Authorized. El estado de puerto controlado se establece en Autorizado por la fuerza (envío de tráfico). Se pueden realizar todas las conexiones. Force Unauthorized. El estado de puerto controlado se establece en No autorizado por la fuerza (desechar tráfico). Están bloqueadas todas las conexiones. Botón Parameters. Haga clic en este botón para configurar la reautenticación RADIUS y el tiempo de espera para la reautenticación y EAP. Figura 6-67: L2 Switch - RADIUS Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha L2 Switch 77

86 Port Settings Port. Especifica el número de los cuatro puertos LAN. Link. Muestra el modo duplex del puerto (Full o Half) y la velocidad (10/100/1000 Mbps). Lleno indica que la interfaz admite la transmisión entre el dispositivo y su colaborador de enlace en ambas direcciones simultáneamente. Medio indica que la interfaz admite la transmisión entre el dispositivo y el cliente en una sola dirección a la vez. Mode. Especifica el modo dúplex del puerto (Full o Half) y la velocidad (10/100/1000 Mbps). Auto Negotiation es un protocolo entre dos colaboradores de enlace que permite a un puerto anunciar a su colaborador sus capacidades de frecuencia de transmisión, modo dúplex y control de flujos. Por defecto está en Auto Negotiation. Figura 6-68: L2 Switch - Port Settings Flow Control. Configure el parámetro de control de flujo en el puerto. Seleccione para habilitarlo. Por defecto está Disabled (deshabilitado). MaxFrame. Configure el tamaño máximo de marco Ethernet que se envía o recibe en el puerto. El predeterminado es Solamente se puede poner un valor inferior a Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda, y puede hacer clic en More para obtener información adicional. Capítulo 6: Instalación y configuración del router Ficha L2 Switch 78

87 Cable Diagnostics Esta pantalla proporciona una utilidad para ayudar a resolver problemas de conectividad relacionados con el cable ethernet. Port. Seleccione el número de puerto, haga clic en el botón Apply y dará comienzo el diagnóstico. Pair. Cada cable consta de ocho patillas (cuatro pares). Cable Length. La longitud del cable. Status. El estado del par. Figura 6-69: L2 Switch - Cable Diagnostics Capítulo 6: Instalación y configuración del router Ficha L2 Switch 79

88 Ficha Status La ficha Status facilita el estado actual de este router inalámbrico, incluyendo WAN, LAN, LAN inalámbrica, rendimiento del sistema, conexiones de cliente VPN y conexiones VPN IPsec. WAN / Gateway Esta pantalla proporciona determinada información básica del router inalámbrico (ej.: versión de firmware, hora), así como el estado de la dirección MAC/IP del puerto WAN y el estado de la conexión. Firmware Version. Muestra la versión actual de firmware. MAC Address. Muestra la dirección MAC de la WAN, como la ve el ISP. Current Time. Muestra la hora actual en este router inalámbrico según la configuración de la ficha Setup->Time. Figura 6-70: Status - WAN / Gateway Internet Connection Connection Mode. Muestra el parámetro de tipo de conexión a Internet en el puerto WAN. Interface. Muestra el estado de la interfaz del puerto WAN (Up or Down). IP Address. Muestra la dirección IP del puerto WAN. Subnet Mask. Muestra la máscara de subred de la IP del puerto WAN. Default Gateway. Muestra el router predeterminado que va a conectarse con Internet u otras redes desde el puerto WAN. DNS. Se muestran aquí las direcciones IP de DNS utilizadas actualmente por este router inalámbrico. Botón DHCP Release. Haga clic en este botón para liberar la dirección IP del puerto WAN si está usando DHCP. Botón DHCP Renew. Haga clic en este botón para renovar la dirección IP del puerto WAN si está utilizando DHCP. Capítulo 6: Instalación y configuración del router Ficha Status 80

89 LAN Esta pantalla facilita determinada información básica sobre los puertos LAN de este router inalámbrico. IP Versions. Muestra las versiones IP configuradas en el lado de la LAN. MAC Address. Muestra la dirección MAC del puerto LAN. Los cuatro puertos LAN comparten la misma dirección MAC. IP Address. Muestra la dirección IPv4 del puerto LAN. Los cuatro puertos LAN comparten la misma dirección MAC. Subnet Mask. Muestra la máscara de subred IPv4 del puerto LAN. IPv6 Address. Si está habilitada IPv6, muestra la dirección IP IPv6 del puerto LAN. Figura 6-71: Status - LAN Servidor DHCP. Muestra el estado del servidor DHCP del router. Start IP Address. Muestra el comienzo del rango de direcciones IP utilizados por el servidor DHCP. End IP Address. Muestra el final del rango de direcciones IP utilizados por el servidor DHCP. Botón DHCP Client Table. Haga clic en este botón para abrir la pantalla DHCP Client Table, que muestra los PC a los que se ha asignado una dirección IP desde el servidor DHCP del router inalámbrico. En la pantalla DHCP Client Table aparece una lista de los clientes DHCP (los PC y otros dispositivos de red) con la siguiente información: Client Names, Interfaces, IP Addresses, MAC Addresses (nombres de cliente, interfaces, direcciones IP, direcciones MAC) y el tiempo que falta (en segundos) para que caduquen las direcciones IP asignadas. Figura 6-72: LAN DHCP Client Table Botón ARP Table. Haga clic en este botón para abrir la pantalla ARP Table, que muestra la tabla ARP del router inalámbrico. La tabla ARP facilita la dirección IP de asignación de la dirección MAC. En la pantalla ARP Table encontrará una lista de asignación de direcciones entre IP (capa 3) y MAC (capa 2). Figura 6-73: LAN ARP Table Capítulo 6: Instalación y configuración del router Ficha Status 81

90 Wireless LAN Esta pantalla facilita determinada información básica sobre la LAN inalámbrica de este router inalámbrico. MAC Address. Muestra la dirección MAC de la interfaz de la LAN inalámbrica. Network Mode. Muestra el modo en que funciona la red inalámbrica (ej.: B/G/N-Mixed). Wireless SSID. Muestra el nombre (SSID) de la red inalámbrica. Channel Bandwidth. Muestra el parámetro de ancho de banda del canal inalámbrico. Wireless Channel. Muestra el número utilizado en el canal de radio inalámbrico. Security. Displays el modo de seguridad inalámbrica. Figura 6-74: Status - Wireless LAN SSID Broadcast. Muestra el parámetro de SSID Broadcast. Capítulo 6: Instalación y configuración del router Ficha Status 82

91 System Performance Esta pantalla facilita estadísticas de paquetes de datos en el switch de la LAN y la LAN inalámbrica del router. All LAN Ports / WLAN La columna All LAN Ports muestra las estadísticas de tráfico de los cuatro puertos LAN. Packets Received. Muestra el número de paquetes recibidos. Packets Sent. Muestra el número de paquetes enviados. Bytes Received. Muestra el número de bytes recibidos. Bytes Sent. Muestra el número de bytes enviados. Error Packets Received. Muestra el número de paquetes de error recibidos. Drop Received Packets. Muestra el número de paquetes caídos después de que fueran recibidos. Figura 6-75: Status - System Performance L2 Switch Ports Tx Bytes. Muestra el número de bytes que se transmiten desde el puerto seleccionado. Tx Frames. Muestra el número de marcos Ethernet que se transmiten desde el puerto seleccionado. Rx Bytes. Muestra el número de bytes que se reciben en el puerto seleccionado. Rx Frames. Muestra el número de marcos Ethernet que se reciben en el puerto seleccionado. Tx Errors. Muestra el número de marcos de error que se transmiten desde el puerto seleccionado. Rx Errors. Muestra el número de marcos de error que se reciben del puerto seleccionado. Capítulo 6: Instalación y configuración del router Ficha Status 83

92 VPN Clients Esta pantalla muestra el estado de conexión de los clientes VPN. Los clientes VPN se configuran en el apartado VPN->VPN Client Accounts y proporciona a los usuarios que ejecutan Linksys QuickVPN para establecer una conexión IPsec con un router inalámbrico remoto. Username. Muestra el nombre de usuario del cliente de VPN. Status. Muestra el estado de la conexión del cliente de VPN. Start Time. Muestra la hora de inicio de la sesión de VPN más reciente para el cliente de VPN especificado. End Time. Muestra la hora final de una sesión de VPN si se ha desconectado el cliente de VPN. Duration. Muestra el tiempo de conexión total de la última sesión de VPN. Figura 6-76: Status - VPN Clients Botón Refresh. Actualiza la pantalla con la última información del cliente de VPN. Botón Disconnect. Seleccione la casilla Disconnect al final de cada fila en la Tabla de clientes VPN y, a continuación, haga clic en el botón Disconnect para desconectar una sesión de cliente VPN. IPSec VPN Esta pantalla muestra el estado de la conexión VPN IPsec (de puerta de enlace a puerta de enlace). Las VPN IPsec se configuran en VPN->IPsec VPN para establecer una conexión IPsec con un router remoto VPN de Linksys. Tunnel Name. Muestra el nombre del túnel de la conexión VPN IPsec. Status. Muestra el estado de la conexión del cliente de VPN. Action. Utilice el botón Connect y Disconnect para gestionar la conexión y desconexión de VPN IPsec. Figura 6-77: Status - IPsec VPN Capítulo 6: Instalación y configuración del router Ficha Status 84

93 Apéndice A: Solución de problemas Este apéndice ofrece soluciones a los problemas que pueden aparecer durante la instalación y funcionamiento del router. Las explicaciones siguientes le ayudarán a encontrar la solución a sus problemas. Si no encuentra aquí la respuesta que necesita, consulte la web de Linksys en Problemas y soluciones comunes 1. Necesito configurar una dirección IP estática en un PC. El router asigna un rango de direcciones IP por defecto de a , utilizando el servidor DHCP del router. Para establecer una IP estática, sólo podrá utilizar los rangos a y a Cada PC o dispositivo de red que utiliza TCP/IP debe tener una dirección única para identificarse en la red. Si la dirección IP no es única en la red, Windows emitirá un mensaje de error por conflicto de IP. Se puede asignar una dirección IP estática a un PC de la manera siguiente: En Windows 98 y Millennium: A. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Red. B. En el recuadro Los siguientes componentes de red están instalados, seleccione el TCP/IP-> asociado a su adaptador Ethernet. Si tiene instalado un único adaptador Ethernet, verá solamente una línea de TCP/ IP no asociada a ningún adaptador Ethernet. Resáltela y haga clic en el botón Propiedades. C. En la ventana Propiedades de TCP/IP, seleccione la ficha Dirección IP y seleccione Especificar una dirección IP. Introduzca una dirección IP única que no utilice ningún otro ordenador de la red conectado al router. Sólo podrá utilizar una dirección IP del rango a y a Compruebe que cada dirección IP es única para cada PC o dispositivo de red. D. Haga clic en la ficha Puerta de enlace. El sistema solicitará la Nueva puerta de enlace. Introduzca el valor , que es la dirección IP predeterminada del router. Haga clic en el botón Agregar para aceptar el valor. E. Haga clic en la ficha DNS y compruebe que está seleccionada la opción DNS Habilitada. Introduzca los nombres de host y de dominio (por ejemplo, Juan para el host y Home para el dominio). Introduzca el valor DNS proporcionado por su proveedor de Internet. Si su proveedor de Internet no le ha facilitado la dirección IP DNS, póngase en contacto con él para solicitarle dicha información o búsquela en su página web. F. Haga clic en el botón Aceptar de la ventana Propiedades de TCP/IP y haga clic en el botón Cerrar o Aceptar de la ventana Red. G. Reinicie el ordenador cuando el sistema lo solicite. Apéndice A: Solución de problemas Problemas y soluciones comunes 85

94 En Windows 2000: A. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Conexiones de red y acceso telefónico. B. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de Ethernet que esté utilizando y seleccione la opción de Propiedades. C. En el cuadro Esta conexión utiliza los componentes marcados, resalte el componente Protocolo Internet (TCP/IP) y haga clic en el botón Propiedades. Seleccione la opción Usar la siguiente dirección IP. D. Introduzca una dirección IP única que no utilice ningún otro ordenador de la red conectado al router. Sólo podrá utilizar una dirección IP del rango a y a E. Introduzca la máscara de subred F. Introduzca la puerta de enlace predeterminada (dirección IP predeterminada del router). G. En la parte inferior de la ventana, seleccione Usar las siguientes direcciones de servidor DNS e introduzca el servidor DNS preferido y el servidor DNS alternativo (proporcionado por su proveedor de Internet). Póngase en contacto con su proveedor de Internet o vaya a su web para encontrar esta información. H. Haga clic en el botón Aceptar de la ventana Propiedades de Protocolo Internet (TCP/IP) y haga clic en el botón Aceptar de la ventana Propiedades de la conexión de área local. I. Reinicie el ordenador si el sistema lo solicita. En Windows XP: Las siguientes instrucciones son para Windows XP con la interfaz predeterminada. Si está utilizando la interfaz clásica (con iconos y menús iguales que en versiones anteriores de Windows), siga las instrucciones indicadas para Windows A. Haga clic en Inicio y Panel de control. B. Haga clic en el icono Conexiones de red e Internet y después en el icono Conexiones de red. C. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de Ethernet que esté utilizando y seleccione la opción de Propiedades. D. En el cuadro Esta conexión utiliza los siguientes elementos, resalte el elemento Protocolo Internet (TCP/IP). Haga clic en el botón Propiedades. E. Introduzca una dirección IP única que no utilice ningún otro ordenador de la red conectado al router. Sólo podrá utilizar una dirección IP del rango a y a F. Introduzca la máscara de subred G. Introduzca la puerta de enlace predeterminada (dirección IP predeterminada del router). H. En la parte inferior de la ventana, seleccione Usar las siguientes direcciones de servidor DNS e introduzca el servidor DNS preferido y el servidor DNS alternativo (proporcionado por su proveedor de Internet). Póngase en contacto con su proveedor de Internet o vaya a su web para encontrar esta información. I. Haga clic en el botón Aceptar de la ventana de Propiedades de Protocolo Internet (TCP/IP). Haga clic en el botón Aceptar de la ventana de Propiedades de la conexión de área local. Apéndice A: Solución de problemas Problemas y soluciones comunes 86

95 2. Quiero probar mi conexión a Internet. A. Compruebe su configuración TCP/IP. En Windows 98 y Millennium: Consulte información detallada en la Ayuda de Windows. Compruebe que está seleccionada la casilla Obtener una dirección IP automáticamente. En Windows 2000: 1. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Conexiones de red y acceso telefónico. 2. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de Ethernet que esté utilizando y seleccione la opción de Propiedades. 3. En el cuadro Esta conexión utiliza los componentes marcados, resalte el componente Protocolo Internet (TCP/IP) y haga clic en el botón Propiedades. Compruebe que están seleccionadas las casillas Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente. 4. Haga clic en el botón Aceptar de la ventana Propiedades de Protocolo Internet (TCP/IP) y haga clic en el botón Aceptar de la ventana Propiedades de la conexión de área local. 5. Reinicie el ordenador si el sistema lo solicita. 6. Haga clic en el botón Aceptar de la ventana Propiedades de Protocolo Internet (TCP/IP) y haga clic en el botón Aceptar de la ventana Propiedades de la conexión de área local. 7. Reinicie el ordenador si el sistema lo solicita. En Windows XP: Las siguientes instrucciones son para Windows XP con la interfaz predeterminada. Si está utilizando la interfaz clásica (con iconos y menús iguales que en versiones anteriores de Windows), siga las instrucciones indicadas para Windows Haga clic en Inicio y Panel de control. 2. Haga clic en el icono Conexiones de red e Internet y después en el icono Conexiones de red. 3. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de Ethernet que esté utilizando y seleccione la opción de Propiedades. 4. En el cuadro Esta conexión utiliza los siguientes elementos, resalte el elemento Protocolo Internet (TCP/IP) y haga clic en el botón Propiedades. Compruebe que están seleccionadas las casillas Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente. Apéndice A: Solución de problemas Problemas y soluciones comunes 87

96 B. Abra la consola de comandos MS-DOS. En Windows 98 y Millennium, haga clic en Inicio y Ejecutar. En el campo Abrir, escriba command. Pulse Intro o haga clic en el botón Aceptar. En Windows 2000 y XP, haga clic en Inicio y Ejecutar. En el campo Abrir, escriba cmd. Pulse Intro o haga clic en el botón Aceptar. C. En la línea de comandos, escriba ping y pulse la tecla Intro. Si obtiene respuesta, el ordenador se comunica con el router. Si NO obtiene respuesta, compruebe el cable y verifique que está seleccionada la casilla Obtener una dirección IP automáticamente en la configuración TCP/IP del adaptador Ethernet. D. En la línea de comandos, escriba ping y su dirección IP de Internet y pulse la tecla Intro. La dirección IP de Internet puede encontrarse en la interfaz web del router. Por ejemplo, si su dirección IP de Internet es , introduzca ping y pulse la tecla Intro. Si obtiene respuesta, el ordenador está conectado al router. Si NO obtiene respuesta, pruebe el comando ping desde otro ordenador para verificar si la causa del problema está en el ordenador original o no. E. En la línea de comandos, escriba ping y pulse la tecla Intro. Si obtiene respuesta, el ordenador está conectado a Internet. Si no puede abrir una página web, pruebe el comando ping desde otro ordenador para verificar si la causa del problema está en el ordenador original o no. Si NO obtiene respuesta, puede haber un problema con la conexión. Pruebe el comando ping desde otro ordenador para verificar si la causa del problema está en el ordenador original o no. 3. No obtengo la dirección IP en Internet con mi conexión. A. Consulte el Problema nº 2: Quiero probar mi conexión a Internet para verificar si tiene conectividad. B. Si necesita registrar la dirección MAC de su adaptador Ethernet con su proveedor de Internet, consulte el Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet. Si necesita clonar la dirección MAC de su adaptador Ethernet en el router, consulte la sección Clonar dirección MAC del Capítulo 6: Instalación y configuración del router para más detalles. C. Asegúrese de utilizar la configuración de Internet adecuada. Póngase en contacto con su proveedor de Internet para consultar si su tipo de conexión es DHCP, IP estática o PPPoE (normalmente utilizada por los abonados a líneas DSL). Consulte la configuración de su tipo de conexión a Internet en la sección Configuración básica del Capítulo 6: Instalación y configuración del router. D. Asegúrese de utilizar el cable adecuado. Compruebe si el LED de Internet permanece encendido. E. Compruebe que el cable de conexión de su cable módem o módem DSL está conectado al puerto de Internet del router. Compruebe que la página Status de la utilidad web de configuración del router tiene una dirección IP válida de su proveedor de Internet. Apéndice A: Solución de problemas Problemas y soluciones comunes 88

97 F. Apague el ordenador, el router y el módem de cable/dsl. Espere 30 segundos y encienda el router, el módem y el ordenador. Consulte la ficha Summary System de la utilidad web del router para ver si obtiene una dirección IP. 4. No puedo acceder a la interfaz web de configuración del router. A. Consulte el Problema nº 2: Quiero probar mi conexión a Internet para verificar si su ordenador está correctamente conectado al router. B. Consulte el Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet para verificar que su ordenador tiene dirección IP, máscara de subred, puerta de enlace y DNS. C. Configure una dirección IP estática en su sistema; consulte el Problema nº 1: Necesito configurar una dirección IP estática. D. Consulte el Problema nº 10: Necesito eliminar la configuración del servidor proxy o la ventana emergente de acceso telefónico (para usuarios PPPoE). 5. No consigo que funcione mi red privada virtual (VPN) a través del router. Acceda a la interfaz web del router en la dirección o la dirección IP del router, y vaya a la ficha VPN => VPN Pass Through. Asegúrese de que está habilitada la función passthrough IPsec o passthrough PPTP. Las VPN que utilizan IPSec con autenticación ESP (Encapsulation Security Payload, encapsulado de seguridad de la carga útil), conocida como protocolo 50) funcionarán bien. Al menos una sesión IPSec funcionará a través del router; sin embargo, puede ser posible mantener sesiones IP simultáneas, según los parámetros específicos de la VPN. Las VPN que utilizan IPSec y AH (Authentication Header, encabezado de autenticación), conocido como protocolo 51) son incompatibles con el router. AH tiene limitaciones debido a incompatibilidades ocasionales con el estándar NAT. Cambie la dirección IP del router a otra subred para evitar conflictos entre la dirección IP de la VNP y su dirección IP local. Si el servidor de la VPN asigna, por ejemplo, una dirección IP X (donde X es un número de 1 a 254) y la dirección IP de su LAN es X (donde X es el mismo número utilizado en la dirección IP de la VPN), el router tendrá problemas para encaminar la información a la localización correcta. El problema se resolverá si cambia la dirección IP del router a Cambie la dirección IP del router en la ficha Basic Setup de la utilidad web. Si ha asignado una dirección IP estática a algún ordenador o dispositivo de red, tendrá que cambiar oportunamente su dirección IP a Y (donde Y es cualquier número de 1 a 254). Tenga en cuenta que cada dirección IP debe ser única en la red. Es posible que su VPN necesite que se transfieran los paquetes 500/UDP de puerto al ordenador que se conecta al servidor IPSec. Para más detalles, consulte el Problema nº 7: Necesito configurar un alojamiento de juegos en línea o utilizar otras aplicaciones de Internet. Para más información, visite la página web de Linksys en la dirección Apéndice A: Solución de problemas Problemas y soluciones comunes 89

98 6. Necesito configurar un servidor detrás de mi router. Para utilizar un servidor como servidor de páginas web, ftp o correo, necesita conocer los números de puertos respectivos que utilizan. Por ejemplo, el puerto 80 (HTTP) se utiliza para servidor web, el puerto 21 (FTP) se utiliza para servidor FTP y los puertos 25 (saliente SMTP) y 110 (entrante POP3) se utilizan para el servidor de correo. Para más información, consulte la documentación incluida con el servidor instalado. Siga los pasos que se indican a continuación para configurar el reenvío de puertos mediante la utilidad web del router. Vamos a configurar servidores web, FTP y de correo. A. Acceda a la utilidad web del router en la dirección o la dirección IP del router. Vaya a la ficha Firewall => Single Port Forwarding. B. Active una de las aplicaciones predefinidas en la Tabla o puede agregar o modificar entradas existentes en su aplicación. C. Introduzca la dirección IP del servidor al que desea que tengan acceso los usuarios de Internet. Por ejemplo, si la dirección IP del adaptador Ethernet del servidor web es , introduzca 100 en el campo correspondiente. Consulte el Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet para más detalles sobre cómo obtener una dirección IP. Después marque la casilla Habilitar correspondiente al valor introducido. Vea los siguientes ejemplos: Aplicación Inicio y Fin Protocolo Dirección IP Habilitar Servidor web 80 a 80 Ambos X Servidor FTP 21 a 21 TCP X SMTP (saliente) 25 a 25 Ambos X POP3 (entrante) 110 a 110 Ambos X Una vez finalizada la configuración, haga clic en el botón Save Settings. 7. Necesito configurar un alojamiento de juegos en línea o utilizar otras aplicaciones de Internet. Si desea jugar a juegos en línea o utilizar aplicaciones de Internet, la mayoría funcionarán sin reenviar ningún puerto ni configurar una DMZ. Puede haber casos en los que desee alojar un juego en línea u otra aplicación de Internet. Para ello tendría que configurar el router para que envíe los paquetes o datos recibidos a un ordenador específico. Lo mismo vale para las aplicaciones de Internet que esté utilizando. La mejor manera de obtener la información sobre los servicios de puertos que necesita es ir a la web del juego o aplicación que desee utilizar. Haga lo siguiente para configurar un alojamiento de juegos en línea o utilizar una determinada aplicación de Internet: Apéndice A: Solución de problemas Problemas y soluciones comunes 90

99 A. Acceda a la utilidad web del router en la dirección o la dirección IP del router. Vaya a la ficha Firewall => Port Range Forwarding. B. Introduzca el nombre de la aplicación de servicio, el rango del puerto utilizado por esta aplicación, y el protocolo de capa 4 utilizado por dicha aplicación en la Tabla. C. Introduzca la dirección IP del servidor al que desea que tengan acceso los usuarios de Internet. Por ejemplo, si la dirección IP del adaptador Ethernet del servidor web es , introduzca 100 en el campo correspondiente. Consulte el Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet para más detalles sobre cómo obtener una dirección IP. Después marque la casilla Enable correspondiente al valor introducido. Vea los siguientes ejemplos: Aplicación Inicio y Fin Protocolo Dirección IP Habilitado UT 7777 a Ambos X Halflife a Ambos X PC Anywhere 5631 a 5631 UDP X VPN IPSEC 500 a 500 UDP X D. Configure tantas entradas como desee. Una vez finalizada la configuración, haga clic en el botón Save Settings. 8. No consigo que funcione el juego de Internet, servidor o aplicación. Si tiene problemas para que un juego de Internet, servidor o aplicación funcione correctamente, considere la posibilidad de exponer un PC a Internet mediante el alojamiento en zona desmilitarizada (DMZ). Esta opción está disponible cuando una aplicación necesita demasiados puertos o cuando no se está seguro de qué servicios de puertos utilizar. Asegúrese de deshabilitar todas las entradas de reenvío si quiere que el alojamiento DMZ funcione correctamente, ya que el reenvío tiene prioridad sobre la DMZ (En otras palabras, los datos que entran en el router son verificados primero por la configuración de reenvío. Si el número de puerto por el que entran los datos no está reenviado, el router envía los datos al PC o dispositivo de red configurado para DMZ). Para configurar el alojamiento DMZ, haga lo siguiente: A. Acceda a la utilidad web del router en la dirección o la dirección IP del router. Vaya a la ficha Firewall => Single Port Forwarding. B. Deshabilite o elimine los valores de reenvío que haya introducido. Conserve esta información por si necesita utilizarla más adelante. C. Vaya a la ficha Setup => DMZ. Apéndice A: Solución de problemas Problemas y soluciones comunes 91

100 D. Introduzca la dirección IP del adaptador Ethernet del ordenador que quiera exponer a Internet. Con esto anulará la seguridad NAT para ese ordenador. Consulte el Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet para más detalles sobre cómo obtener una dirección IP. Una vez finalizada la configuración, haga clic en el botón Save Settings. 9. He olvidado mi contraseña o el sistema solicita siempre la contraseña al guardar la configuración del router. Restaure los valores predeterminados del router. Pulse el botón Reset durante diez segundos y suéltelo. Si el sistema todavía le solicita la contraseña en el momento de guardar la configuración, haga lo siguiente: A. Acceda a la interfaz web del router en la dirección o la dirección IP del router. Introduzca la contraseña predeterminada admin, y haga clic en la ficha Administration => Management. B. Introduzca la contraseña antigua en el campo Old Password. C. Introduzca una contraseña diferente en el campo New Password y vuelva a introducir la nueva contraseña en el campo Confirm New Password para confirmar. D. Haga clic en el botón Save Settings. 10.Soy un usuario de PPPoE y necesito eliminar la configuración del servidor proxy o la ventana emergente de acceso telefónico. Si tiene configurado un servidor proxy, tiene que deshabilitarlo en su ordenador. Dado que el router es la puerta de enlace para la conexión a Internet, el ordenador no necesita un servidor proxy para el acceso. Siga estas instrucciones para verificar que no tiene configurado un servidor proxy y que el navegador que utiliza está configurado para conectarse directamente a la red de área local. En Microsoft Internet Explorer 5.0 o superior: A. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Opciones de Internet. B. Haga clic en la ficha Conexiones. C. Haga clic en el botón Configuración de LAN y desactive todo lo que esté marcado. D. Haga clic en el botón Aceptar para volver a la pantalla anterior. E. Haga clic en la opción No marcar nunca una conexión. Con esto dejará de aparecer la ventana emergente de acceso telefónico para usuarios de PPPoE. En Netscape 4.7 o superior: A. Inicie Netscape Navigator y haga clic en Editar, Preferencias, Avanzadas y Proxy. B. Asegúrese de tener seleccionada la opción Conexión directa a Internet en esta pantalla. C. Cierre todas las ventanas para terminar. Apéndice A: Solución de problemas Problemas y soluciones comunes 92

101 11. Para volver a empezar, necesito restaurar la configuración de fábrica del router. Mantenga pulsado el botón Reset durante 30 segundos y suéltelo. La contraseña y la configuración de reenvío y demás parámetros del router volverán a los valores predeterminados. En otras palabras, el router volverá a su configuración de fábrica. 12. Necesito actualizar el firmware. Para actualizar el firmware con los últimos componentes, deberá visitar la web de Linksys en la dirección para descargar la última versión. Haga lo siguiente: A. Diríjase a la página web de Linksys y descargue el último firmware. Seleccione el router en el menú desplegable y elija el firmware adecuado de entre las opciones disponibles. B. Extraiga el contenido del archivo de firmware en su ordenador. C. Para actualizar el firmware, siga los pasos que se indican en el apartado de Actualización del Capítulo 6: Instalación y configuración del router. 13. La actualización de firmware ha fallado. La actualización puede haber fallado por varias razones. Haga lo siguiente para actualizar el firmware: A. Utilice el programa TFTP Linksys para actualizar el firmware. Visite la web de Linksys en la dirección y descargue el programa TFTP, que aparecerá en la lista con el firmware. B. Configure una dirección IP estática en el PC; consulte el Problema nº 1: Necesito configurar una dirección IP estática. Utilice la siguiente configuración de dirección IP en su ordenador: Dirección IP: Máscara de subred: Puerta de enlace: C. Ejecute la actualización con la utilidad TFTP. Si la actualización de firmware falla, el router seguirá funcionando con su firmware actual. 14.El PPPoE de mi servicio DSL se desconecta continuamente. En realidad, PPPoE no es una conexión dedicada o permanente. El proveedor de la conexión DSL puede desconectar el servicio tras un periodo de inactividad, al igual que una conexión de acceso telefónico normal a Internet. Existe una opción de configuración para mantener activa la conexión. Puede que no funcione siempre, por lo que podría tener que restablecer la conexión periódicamente. Apéndice A: Solución de problemas Problemas y soluciones comunes 93

102 A. Para conectarse al router, abra el navegador e introduzca la dirección o la dirección IP del router. B. Introduzca la contraseña, si el sistema la solicita (La contraseña predeterminada es admin.) C. En la ficha Setup => WAN, seleccione la opción Keep Alive y fije la opción Redial Period en 20 (segundos). D. Haga clic en el botón Save Settings. Si se vuelve a perder la conexión, siga los pasos E y F para restablecerla. 15. No puedo acceder a mi correo electrónico, a la web o la VPN, o los datos que recibo de Internet están dañados. Puede que haya que ajustar la unidad máxima de transmisión (maximum transmission unit, MTU). Por defecto, la MTU está ajustada en Para la mayoría de usuarios de DSL, se recomienda encarecidamente utilizar MTU Si tiene algún problema, haga lo siguiente: A. Para conectarse al router, abra el navegador e introduzca la dirección o la dirección IP del router. B. Introduzca la contraseña, si el sistema la solicita (La contraseña predeterminada es admin). C. Vaya a la ficha Setup => WAN. D. Busque la opción MTU y seleccione Enable. En el campo Size, introduzca el valor E. Haga clic en el botón Save Settings para continuar. Si sigue teniendo problemas, introduzca diferentes valores de tamaño. Pruebe esta lista de valores, uno cada vez y por este orden, hasta que se solucione el problema: Necesito utilizar el redireccionamiento dinámico de puertos. El redireccionamiento dinámico de puertos controla los servicios de puertos salientes utilizados y hace que el router abra un determinado puerto de entrada, según cuál sea el utilizado por la aplicación de Internet. Haga lo siguiente: A. Para conectarse al router, abra el navegador e introduzca la dirección o la dirección IP del router. B. Introduzca la contraseña, si el sistema la solicita (La contraseña predeterminada es admin). C. Haga clic en la ficha Firewall => Port Range Triggering. D. Introduzca el nombre que desee utilizar para la aplicación. Apéndice A: Solución de problemas Problemas y soluciones comunes 94

103 E. Introduzca los puertos de inicio y fin (Start/End Ports) del rango de puertos redireccionados (Triggered Port Range). Solicite más información a su proveedor de aplicaciones de Internet sobre los servicios de puertos de salida que utiliza. F. Introduzca los puertos de inicio y fin del rango de puertos reenviados. Solicite más información a su proveedor de aplicaciones de Internet sobre los servicios de puertos de entrada que necesita la aplicación. Una vez finalizada la configuración, haga clic en el botón Save Settings. 17. Cuando introduzco una URL o dirección IP, me aparece un mensaje de error que indica que el tiempo se ha agotado o que me pide que vuelva a intentarlo. Compruebe si funcionan otros ordenadores. Si es así, asegúrese de que su estación de trabajo tiene la IP correctamente configurada (dirección IP, máscara de subred, puerta de enlace predeterminada y DNS). Reinicie el ordenador que tenga el problema. Si los ordenadores están correctamente configurados pero siguen sin funcionar, compruebe el router. Asegúrese de que está conectado y encendido. Conéctese al router y verifique su configuración (si no puede conectarse, compruebe las conexiones de LAN y alimentación). Si el router está correctamente configurado, compruebe su conexión de Internet (módem DSL o de cable, etc.) para ver si funciona bien. Puede desconectar el router para verificar la conexión directa. Configure manualmente el TCP/IP con la dirección DNS que le haya facilitado su proveedor de Internet. Asegúrese de que el navegador está configurado para conectarse directamente y que está deshabilitado el acceso telefónico. En Internet Explorer, haga clic en Herramientas, Opciones de Internet y luego en la ficha Conexiones. Asegúrese de que Internet Explorer está configurado para No marcar nunca una conexión. En Netscape Navigator, haga clic en Editar, Preferencias, Avanzadas y Proxy. Asegúrese de que Netscape Navigator está configurado para Conexión directa a Internet. 18. Intento acceder a la utilidad web del router, pero no veo la pantalla de inicio de sesión. En su lugar, me aparece la pantalla: 404 Forbidden. Si utiliza Windows Explorer, haga lo siguiente hasta que aparezca la pantalla de acceso de la utilidad web (el procedimiento será similar en Netscape Navigator): A. Haga clic en Archivo. Asegúrese de que NO está marcada la opción Trabajar sin conexión. B. Pulse CTRL + F5. Con esto se ejecuta una actualización forzada que obliga a Windows Explorer a cargar nuevas páginas web, no las almacenadas en el caché. C. Haga clic en Herramientas. Haga clic en Opciones de Internet. Haga clic en la ficha Seguridad. Haga clic en el botón Nivel predeterminado. El nivel de seguridad debe ser medio o bajo. A continuación, haga clic en el botón Aceptar. Apéndice A: Solución de problemas Problemas y soluciones comunes 95

104 Preguntas más frecuentes Cuál es el número máximo de direcciones IP que admite el router? El router admite hasta 253 direcciones IP si la máscara de subred se establece en Este router admite IPSec Passthrough? Sí, habilite o deshabilite IPSec Passthrough en la ficha VPN => VPN Pass Through. Dónde se instala el router en la red? En un entorno típico, el router se instala entre el módem de cable o DSL y la LAN. Enchufe el router al puerto Ethernet del módem. Este router admite IPX o AppleTalk? No. TCP/IP es el único protocolo estándar para Internet y se ha convertido en el estándar mundial de las comunicaciones. IPX es un protocolo de comunicaciones NetWare que se utiliza sólo para encaminar mensajes de un nodo a otro y AppleTalk es un protocolo de comunicaciones que se utiliza en redes Apple y Macintosh. Ambos pueden utilizarse para conexiones entre LAN, pero no pueden conectar la LAN con Internet. Qué es Network Address Translation y para qué se utiliza? NAT (Network Address Translation) traduce las múltiples direcciones IP de la LAN privada en una dirección pública que se envía a Internet. Esto aumenta la seguridad, ya que la dirección de un PC conectado a la LAN privada nunca se transmite a través de Internet. Además, NAT permite utilizar el router con cuentas de Internet de bajo coste, como módems DSL o de cable, cuando el proveedor de Internet facilita una sola dirección TCP/IP. El usuario puede tener muchas direcciones privadas detrás de esta única dirección facilitada por el proveedor de Internet. Admite este router otros sistemas operativos, aparte de Windows 98, Millenium, 2000 y XP? Sí, pero Linksys, por el momento, no ofrece asistencia técnica para la instalación, configuración o resolución de problemas de sistemas operativos distintos de Windows. He creado un servidor Unreal Tournament, pero el resto de usuarios de la LAN no pueden acceder. Qué tengo que hacer? Si tiene en marcha un servidor Unreal Tournament dedicado, tiene que crear una IP estática para cada ordenador de la LAN y reenviar los puertos 7777, 7778, 7779, 7780, 7781 y a la dirección IP del servidor. También puede utilizar un rango de reenvío de puertos de 7777 a Si desea utilizar el UT Server Admin, reenvíe otro puerto (normalmente 8080 funciona bien pero se utiliza para la administración remota y es posible que tenga que deshabilitarla) y en la sección [UWeb.WebServer] del archivo server.ini, ponga 8080 en ListenPort (para que coincida con el puerto anteriormente asignado) y, en ServerName, la IP asignada al router por su proveedor de Internet. Apéndice A: Solución de problemas Preguntas más frecuentes 96

105 Es posible que varios jugadores de la LAN accedan a un servidor de juegos y jueguen simultáneamente con una sola dirección IP pública? Depende de qué juego de red o que tipo de servidor de juegos esté utilizando. Por ejemplo, Unreal Tournament admite multiacceso con una IP pública. Cómo hago que Half-Life: Team Fortress funcione en el router? El puerto cliente predeterminado para Half-Life es Los ordenadores de la LAN tienen que añadir +clientport 2700x a la línea de comandos abreviados HL; la x sería 6, 7, 8 y así sucesivamente. De este modo podrán conectarse varios ordenadores al mismo servidor. Hay un problema: la versión no permite que varios ordenadores con la misma clave CD se conecten al mismo tiempo aunque compartan la misma LAN (este problema no existe con la versión ). En lo que respecta al alojamiento de juegos, el servidor HL no necesita estar en la zona DMZ. Basta con reenviar el puerto a la dirección IP local del ordenador servidor. Cómo puedo bloquear las descargas de archivos dañados vía FTP? Si recibe archivos dañados a través de FTP, intente utilizar un programa cliente de FTP diferente. La página web se cuelga, los archivos descargados están dañados o en pantalla aparece un galimatías de caracteres. Qué tengo que hacer? Fuerce su adaptador Ethernet a 10 Mbps o al modo semidúplex y desactive la opción Autonegociar del adaptador Ethernet como medida temporal. (Consulte el panel de control de red en la ficha Propiedades avanzadas de su adaptador Ethernet). Asegúrese de que esté deshabilitada la configuración del servidor proxy en el navegador. Para más información, visite nuestra página Si falla todo lo demás en la instalación, qué hago? Reinicie el router manteniendo presionado el botón Reset durante diez segundos. Reinicie su módem de cable o DSL apagando y encendiendo el aparato. Descárguese la última versión de firmware de la página web de Linksys en Cómo puedo saber si hay nuevas actualizaciones del firmware del router? Todas las actualizaciones de firmware de Linksys se anuncian en la página web desde donde se pueden descargar de forma gratuita. El firmware del router se puede actualizar a través de la utilidad web. Si la conexión a Internet del router funciona correctamente, no es necesario que descargue una versión más reciente del firmware, a menos que dicha versión incorpore nuevas prestaciones que desee utilizar. La actualización del firmware del router a una versión más reciente no mejorará la calidad o velocidad de la conexión a Internet y puede desestabilizar la conexión actual. Funcionará el router en un entorno Macintosh? Sí, pero sólo se puede acceder a las páginas de configuración del router a través de Internet Explorer 5.0 o Netscape Navigator 5.0 o versiones superiores para Macintosh. Apéndice A: Solución de problemas Preguntas más frecuentes 97

106 No consigo ver la pantalla web de configuración del router. Qué puedo hacer? Es posible que tenga que eliminar la configuración del servidor proxy en su navegador de Internet, como Netscape Navigator o Internet Explorer, o bien eliminar la configuración de acceso telefónico de su navegador. Consulte la documentación de su navegador para comprobar que está configurado para conectarse directamente y que está deshabilitado el acceso telefónico. Asegúrese de que el navegador está configurado para conectarse directamente y que está deshabilitado el acceso telefónico. En Internet Explorer, haga clic en Herramientas, Opciones de Internet y luego en la ficha Conexiones. Asegúrese de que Internet Explorer está configurado para No marcar nunca una conexión. En Netscape Navigator, haga clic en Editar, Preferencias, Avanzadas y Proxy. Asegúrese de que Netscape Navigator está configurado para Conexión directa a Internet. Qué es el alojamiento en la zona DMZ? La zona desmilitarizada (DMZ) permite que una dirección IP (ordenador) quede expuesta a Internet. Algunas aplicaciones necesitan varios puertos TCP/IP abiertos. Se recomienda configurar el ordenador con una IP estática si se desea utilizar el alojamiento en la zona DMZ. Para obtener la dirección IP de la LAN, consulte el Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet. Si se utiliza el alojamiento en la zona DMZ, el usuario expuesto comparte la IP pública con el router? No. El router deja pasar paquetes PPTP o encamina activamente sesiones PPTP? El router permite el paso de paquetes PPTP. Es este router compatible con varias plataformas? Este router es compatible con cualquier plataforma que soporte Ethernet y TCP/IP. Cuántos puertos se pueden reenviar al mismo tiempo? Teóricamente, el router puede establecer sesiones simultáneas, pero sólo se pueden reenviar 30 rangos de puertos. Sustituye el router al módem? Hay un módem de cable o DSL en el router? No, esta versión del router debe funcionar junto con un módem de cable o DSL. Qué módems son compatibles con el router? El router es compatible con casi cualquier módem de cable o DSL que soporte Ethernet. Cuál es el número máximo de sesiones VPN que admite el router? El número máximo depende de muchos factores. Al menos una sesión IPSec funcionará a través del router; sin embargo, puede ser posible mantener sesiones IP simultáneas, según los parámetros específicos de la VPN. Apéndice A: Solución de problemas Preguntas más frecuentes 98

107 Cómo puedo saber si tengo direcciones IP estáticas o DHCP? Consulte con su proveedor de Internet. Cómo hago que mirc funcione con el router? En la ficha Firewall => Single Port Forwarding, configure el reenvío de puertos en 113 para el PC en el que utilice mirc. Si tiene alguna pregunta que no esté contestada aquí, consulte la web de Linksys en la dirección Apéndice A: Solución de problemas Preguntas más frecuentes 99

108 Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP Descripción general El router de seguridad Gigabit Wireless-N con VPN de Linksys ofrece un programa de software QuickVPN gratuito para ordenadores que utilizan Windows 2000 o XP. (En ordenadores que utilicen otros sistemas operativos hay que utilizar un programa de software VPN de otro fabricante). En esta guía se describe el método para instalar y utilizar el software Linksys QuickVPN. Antes de empezar vpn (virtual private network): medida de seguridad para proteger los datos a medida que salen de una red y pasan a otra a través de Internet. software: instrucciones para el ordenador. El programa de software QuickVPN solamente funciona con un router de 4 puertos de seguridad Gigabit y con VPN que esté configurado de manera que pueda aceptar una conexión QuickVPN. Siga estas instrucciones para configurar el cliente VPN para el router: 1. Haga clic en la ficha VPN. 2. Haga clic en la ficha VPN Client Accounts. 3. Introduzca el nombre de usuario en el campo Username. 4. Introduzca la contraseña en el campo Password e introdúzcala de nuevo en el campo Re-enter to confirm. 5. Haga clic en el botón Add/Save. 6. Haga clic en la casilla de verificación Active para el Cliente VPN n.º 1. Haga clic en el botón Save Settings. Figura B-1: Pantalla VPN Client Accounts Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP Descripción general 100

109 Instalación del software Linksys QuickVPN Instalación desde el CD-ROM 1. Haga clic en Install QuickVPN y siga las instrucciones que aparecen en la pantalla. Descarga e instalación desde Internet 1. Vaya a la dirección y seleccione Products. 2. Haga clic en Business Solutions. 3. Haga clic en Router/VPN Solutions. 4. Haga clic en RVS Haga clic en Linksys QuickVPN Utility en el apartado Más Información. 6. Guarde el archivo zip en su PC y descomprima el archivo.exe. 7. Haga doble clic en el archivo.exe y siga las instrucciones que aparecen en la pantalla. Después continúe con el siguiente apartado Utilización del software QuickVPN de Linksys. Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP Instalación del software Linksys QuickVPN 101

110 Utilización del software QuickVPN de Linksys NOTA: Solamente puede cambiar la contraseña si el administrador del sistema le ha autorizado a hacerlo. 1. Haga doble clic en el icono del software Linksys QuickVPN en el escritorio o en la bandeja del sistema. Figura B-2: Icono del escritorio de QuickVPN Figura B-3: Icono de menú de QuickVPN - No hay conexión 2. Se abrirá la pantalla de inicio de sesión. Introduzca un nombre para su perfil. A continuación, introduzca el nombre de usuario y la contraseña asignados. En el campo Server Address, escriba la dirección IP o el nombre de dominio del router Wireless-G VPN con RangeBooster. Para guardar este perfil, haga clic en el botón Save. Si se desea crear un túnel para sitios múltiples, se pueden configurar varios perfiles. Tenga en cuenta que en todo momento sólo puede haber un túnel activo. Para eliminar este perfil, haga clic en el botón Delete. Si necesita información, haga clic en el botón Help. Figura B-4: QuickVPN Software - Profile 3. Para comenzar la conexión QuickVPN, haga clic en el botón Connect y aparecerán las pantallas Connecting, Activating Policy y Verifying Network. Figura B-5: Connecting Figura B-6: Activating Policy Figura B-7: Verifying Network Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP Utilización del software QuickVPN de Linksys 102

111 4. Una vez establecida la conexión QuickVPN, se abrirá la pantalla de estado y el icono QuickVPN del menú se pondrá en verde. Mostrará la dirección IP del extremo remoto del túnel VPN, la fecha y la hora a la que empezó el túnel VPN, así como el tiempo total que ha estado activo el túnel VPN. Para finalizar el túnel VPN, haga clic en el botón Disconnect. Si desea modificar la contraseña, haga clic en el botón Change Password. Si necesita información, haga clic en el botón Help. Figura B-8: QuickVPN Software - Status 5. Si ha hecho clic en el botón Change Password y tiene permiso para cambiarla, verá la pantalla Connect Virtual Private Connection. Introduzca su contraseña en el campo Old Password. Introduzca su nueva contraseña en el campo New Password. A continuación, vuelva a introducir la nueva contraseña en el campo Confirm New Password. Para guardar la nueva contraseña, haga clic en el botón OK. Para descartar los cambios, haga clic en el botón Cancel. Si necesita información, haga clic en el botón Help. Figura B-9: Icono de menú de QuickVPN - Conexión Figura B-10: Icono de menú de QuickVPN - No hay conexión Figura B-11: QuickVPN Software - Cambio de contraseña Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP Utilización del software QuickVPN de Linksys 103

112 Apéndice C: Configuración de un túnel IPSec entre puertas de enlace Descripción general En este apéndice se explica cómo configurar un túnel IPSec VPN entre dos router VPN con un ejemplo. Para probar el funcionamiento del túnel se utilizan dos PC. Puede pensar en el router VPN1, Internet y el router VPN2 como un gran router virtual que conecta: PC1 a LAN1 y PC2 a LAN2. Figura C-1: Configuración de un túnel VPN entre puertas de enlace Antes de empezar Este es el equipo que necesitará: Dos PC de sobremesa con Windows (cada uno de ellos se conectará a un router VPN) Dos router VPN, ambos conectados a Internet NOTA: Cada ordenador debe tener instalado un adaptador de red. Apéndice C: Configuración de un túnel IPSec entre puertas de enlace Descripción general 104

113 Configuraciones VPN para los router VPN Configuración del router VPN 1 Siga estas instrucciones para el primer router VPN, llamado router VPN 1. El otro se llama router VPN Abra el explorador de Internet en un PC en red, llamado PC Introduzca la dirección IP local del router VPN en el campo Dirección (la predeterminada es ). A continuación, pulse Intro. 3. Se abrirá una página solicitando una contraseña (Los usuarios de sistemas distintos a Windows XP verán una pantalla similar). Introduzca la información necesaria en los campos User Name y Password (el nombre de usuario y contraseña predeterminados son admin). A continuación haga clic en el botón Aceptar. Figura C-2: Pantalla de inicio de sesión 4. Haga clic en la ficha VPN. 5. Haga clic en la ficha IPSec VPN. 6. En la configuración del túnel VPN, seleccione Enabled. 7. Introduzca el nombre de túnel en el campo Tunnel Name. 8. Para el Local Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 1 en los campos IP Address y Mask. 9. Para el Remote Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 2 en los campos IP Address y Mask. Tenga en cuenta que la subred del router 2 no puede ser la misma que la del router Para el Remote Secure Gateway, seleccione IP Addr. Introduzca la dirección IP WAN del router VPN 2 en el campo IP Address. 11. Haga clic en el botón Save Settings. Figura C-3: VPN - IPsec VPN Configuration Apéndice C: Configuración de un túnel IPSec entre puertas de enlace Configuraciones VPN para los router VPN 105

114 Configuración del router VPN 2 Para el router VPN 2, las instrucciones son parecidas. 1. Abra el explorador de Internet en un PC en red, llamado PC Introduzca la dirección IP local del router VPN en el campo Dirección (la predeterminada es ). A continuación, pulse Intro. 3. Se abrirá una página solicitando una contraseña (Los usuarios de sistemas distintos a Windows XP verán una pantalla similar). Introduzca la información necesaria en los campos User Name y Password (el nombre de usuario y contraseña predeterminados son admin). A continuación, haga clic en el botón Aceptar. 4. Si la dirección IP LAN sigue siendo la predeterminada, cámbiela a y guarde la configuración. 5. Haga clic en la ficha VPN. 6. Haga clic en la ficha IPSec VPN. 7. En la configuración del túnel VPN, seleccione Enabled. 8. Introduzca el nombre de túnel en el campo Tunnel Name. 9. Para el Local Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 2 en los campos IP Address y Mask. 10. Para el Remote Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 1 en los campos IP Address y Mask. 11. Para Remote Secure Gateway, seleccione IP Addr. Introduzca la dirección IP WAN del router VPN 1 en el campo IP Address. 12. Haga clic en el botón Save Settings. Apéndice C: Configuración de un túnel IPSec entre puertas de enlace Configuraciones VPN para los router VPN 106

115 Configuración de la gestión de claves Configuración del router VPN 1 Siga estas instrucciones para el router VPN En la pantalla IPSec VPN, seleccione 3DES desde el menú desplegable Encryption. 2. En el menú desplegable Authentication, seleccione MD5. 3. Mantenga el Key Exchange Method predeterminado, Auto (IKE). 4. Seleccione Pre-Shared Key e introduzca una cadena para la clave, por ejemplo En PFS setting, seleccione Enabled. 6. Si necesita detallar más la configuración, haga clic en el botón Advanced Settings. Si no, haga clic en el botón Save Settings y vaya al apartado siguiente, Configuración del Router VPN En la pantalla Advanced VPN Tunnel Setup, deje el Operation Mode predeterminado, Main. 8. Para la fase 1, seleccione 3DES desde el menú desplegable Encryption. 9. En el menú desplegable Authentication, seleccione MD En el menú desplegable Group, seleccione 1024-bit. 11. Escriba 3600 en el campo Key Life Time. 12. Para la fase 2 se estableció Encryption, Authentication y PFS settings en la pantalla VPN. Figura C-4: Advanced IPsec VPN Tunnel Settings Seleccione 1024-bit en el menú desplegable Group. 13. Mantenga el valor de Key Life Time, Haga clic en el botón Save Settings de la pantalla Advanced VPN Tunnel Setup. 15. Haga clic en el botón Save Settings de la pantalla IPSec VPN. Configuración del router VPN 2 Para el router VPN 2, siga las mismas instrucciones del apartado anterior: Configuración del router VPN 1. Apéndice C: Configuración de un túnel IPSec entre puertas de enlace Configuración de la gestión de claves 107

116 Configuración de PC 1 y PC 2 1. Configure el PC 1 y el PC 2 para que sean clientes DHCP (consulte la Ayuda de Windows si necesita más información). 2. Compruebe que el PC 1 y el PC 2 puedan hacerse ping y verse (consulte la Ayuda de Windows si necesita más información). Si los ordenadores hacen ping y se ven, sabrá que el túnel VPN está bien configurado. Se pueden seleccionar distintos algoritmos para la encriptación, autentificación y otras configuraciones de gestión de claves para los Router VPN 1 y 2. Consulte el apartado anterior, Configuración de la gestión de claves, para más información. Enhorabuena! Ha configurado correctamente un túnel VPN entre dos router VPN. Apéndice C: Configuración de un túnel IPSec entre puertas de enlace Configuración de PC 1 y PC 2 108

117 Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet En este apartado se explica cómo encontrar la dirección MAC del adaptador Ethernet del ordenador para poder utilizar la herramienta de clonación de direcciones MAC del router. También se puede encontrar la dirección IP del adaptador Ethernet del ordenador. Esta dirección IP se utiliza para que el router filtre, reenvíe o utilice herramientas DMZ. Siga los pasos de este apéndice para encontrar las direcciones MAC o IP del adaptador en Windows 98, ME o XP. Instrucciones para Windows 98 o ME 1. Haga clic en Inicio y después en Ejecutar. Escriba winipcfg en el campo Abrir. Después, pulse Intro o haga clic en el botón Aceptar. 2. Cuando se abra la pantalla Configuración IP, seleccione el adaptador Ethernet que haya conectado al router con un cable de red CAT 5 Ethernet. Consulte Figura D-1: 3. Escriba la dirección del adaptador tal y como se muestra en la pantalla del ordenador (consulte la figura D-2). Ésta es la dirección MAC del adaptador Ethernet, una serie de números y letras. Figura D-1: Pantalla de Configuración IP La dirección MAC/dirección del adaptador es la que se utiliza para la clonación de direcciones MAC o filtrado MAC. El ejemplo de la figura D-2 muestra que la dirección IP del adaptador Ethernet es La del ordenador puede ser algo distinta. NOTA: La dirección MAC también se denomina Dirección del adaptador (Adapter Address). Instrucciones para Windows 2000 o XP 1. Haga clic en Inicio y después en Ejecutar. Escriba cmd en el campo Abrir. Pulse Intro o haga clic en el botón Aceptar. 2. En la consola de comandos, escriba ipconfig /all. Después pulse la tecla Intro. Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet Instrucciones para Windows 98 o ME Figura D-2: Dirección MAC/dirección del adaptador 109

118 3. Escriba la dirección física tal y como se muestra en la pantalla del ordenador (figura D-3); es la dirección MAC para el adaptador Ethernet. Aparece como una serie de números y letras. La dirección MAC/dirección física es la que se utiliza para la clonación de direcciones MAC o filtrado MAC. NOTA: La dirección MAC también se denomina dirección física. El ejemplo de la figura D-3 muestra que la dirección IP del adaptador Ethernet es La del ordenador puede ser algo distinta. Figura D-3: Dirección MAC/dirección física Para la utilidad web del router Para clonar la dirección MAC, introdúzcala en el campo correspondiente o seleccione Clone My PCs MAC. Consulte la figura D-4. Haga clic en Save Settings para guardar la configuración de la clonación MAC o, si no, haga clic en Cancel Changes para deshacer los cambios. Figura D-4: MAC Address Clone Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet Para la utilidad web del router 110

119 Apéndice E: Glosario Actualizar: Cambiar el software o firmware existente por una versión más nueva. Adaptador: Dispositivo que agrega la funcionalidad de red a su PC. AES (Advanced Encryption Standard): Norma de encriptación avanzada - Método de seguridad basado en la criptografía simétrica de datos en bloques de 128 bits. Ancho de banda: Capacidad de transmisión de un determinado dispositivo o red. Arranque: Poner en marcha un dispositivo para que comience a ejecutar instrucciones. Backbone: Parte de una red que conecta la mayoría de sistemas y redes juntos, y maneja gran parte de los datos. Banda ancha: Conexión rápida, permanente, a Internet. Base de datos: Conjunto de datos organizado de forma que su contenido es fácilmente accesible, pudiéndose gestionar y actualizar de igual modo. Bit: Dígito binario. Búfer: Área de memoria asignada o compartida que se utiliza para admitir y coordinar diferentes actividades informáticas y de red de forma que ninguna dependa de otra. Byte: Unidad de datos que suele tener una longitud de ocho bits. Cable módem: Dispositivo que conecta un ordenador a la red de televisión por cable, que a su vez se conecta a Internet. Cadena margarita: Método utilizado para conectar varios dispositivos en serie, uno tras otro. Cargar/Subir: Transmitir un archivo a través de una red. Cortafuegos: Una serie de programas relacionados, situados en el servidor de la puerta de enlace (gateway) de una red que protege los recursos de la misma frente a los usuarios de otras redes. CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): Acceso múltiple por detección de portadora con evitación de colisiones - Método de transmisión utilizado para evitar colisiones entre los paquetes de datos. Apéndice E: Glosario 111

120 DDNS (Dynamic Domain Name System): Sistema dinámico de nombres de dominio - Permite alojar una web, un servidor FTP o un servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, y una dirección IP dinámica. Descargar/Bajar: Recibir un archivo transmitido a través de una red. DHCP (Dynamic Host Configuration Protocol): Protocolo de configuración dinámica de hosts - Un protocolo de redes que permite al administrador asignar direcciones IP temporales a los ordenadores de la red alquilando la IP a un usuario durante un tiempo limitado, en lugar de asignar direcciones IP permanentes. Dirección IP: Dirección utilizada para identificar un ordenador o dispositivo en una red. Dirección IP dinámica: Dirección IP temporal asignada por un servidor DHCP. Dirección IP estática: Dirección fija asignada a un ordenador o dispositivo conectado a una red. DMZ (Demilitarized Zone): Zona DesMilitarizada - Elimina la protección de cortafuegos del router de un PC, para que pueda ser visto desde Internet. DNS (Domain Name Server): Servidor de nombres de dominio - Es la dirección IP del servidor de Internet, que traduce los nombres de las páginas web en direcciones IP. Dominio: Nombre específico de una red de ordenadores. DSL (Digital Subscriber Line): Línea de abonado digital - Conexión de banda ancha permanente a través de líneas telefónicas tradicionales. Dúplex completo: Capacidad que tiene un dispositivo de red para simultanear la recepción y transmisión de datos. EAP (Extensible Authentication Protocol): Protocolo de autenticación extensible - Protocolo de autenticación genérico utilizado para controlar el acceso a la red. Muchos métodos de autenticación específicos funcionan dentro de este marco. EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol): Protocolo de Autenticación Extensible-Protocolo de Autenticación Extensible Protegido - Método de autenticación mututa que utiliza una combinación de certificados digitales y otro sistema como, por ejemplo, contraseñas. EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protocolo de autenticación extensible- Seguridad de la capa de transporte: Método de autenticación mutua que utiliza certificados digitales. Enrutamiento/encaminamiento estático: Envío de datos a través de una ruta fija de una red. Apéndice E: Glosario 112

121 Encriptación: Codificar datos transmitidos en una red. Ethernet: Protocolo de red que especifica cómo se gestiona el intercambio de datos desde un medio de transmisión común. Finger: Programa que le informa del nombre asociado a una dirección de correo electrónico. Firmware: Código de programación que ejecuta un dispositivo de red. Fragmentación: de un paquete en unidades más pequeñas al transmitirlo por un medio de red que no admite el tamaño original del paquete. FTP (File Transfer Protocol): Protocolo de transferencia de archivos - Se utiliza para transferir archivos a través de una red TCP/IP. Hardware: Aspecto físico de los ordenadores, dispositivos de telecomunicaciones y otros dispositivos relacionados con las tecnologías de la información. HTTP (HyperText Transport Protocol): Protocolo de transporte de hipertexto - Protocolo de comunicaciones que se utiliza para conectarse con los servidores en la World Wide Web. Intervalo de señalización: Datos transmitidos en su red inalámbrica que mantienen la red sincronizada. Infraestructura: Red inalámbrica que se conecta a una red cableada a través de un punto de acceso. IP (Internet Protocol): Protocolo de Internet - Utilizado para enviar datos a través de una red. IPCONFIG: Utilidad de Windows 2000 y XP que muestra la dirección IP de un determinado dispositivo de red. IPSec (Internet Protocol Security): Seguridad del protocolo de Internet - Un protocolo de red privada virtual (VPN) utilizado para implantar el intercambio seguro de paquetes a nivel de IP. ISP (Internet Service Provider): Proveedor de servicios de Internet - Empresa que proporciona acceso a Internet. LAN (Local Area Network): Red de área local - Los ordenadores y productos de red que conforman la red local. LEAP (Lightweight Extensible Authentication Protocol): Protocolo de autenticación extensible ligero - Método de autenticación mutua que utiliza un sistema basado en un nombre de usuario y una contraseña. MAC (Media Access Control) Address: Dirección de control de acceso a medios - Es la dirección física única que asigna el fabricante a cada dispositivo de red. Máscara de subred: Código de dirección que determina el tamaño de la red. Apéndice E: Glosario 113

122 Mbps (MegaBits Per Second): Megabits o millones de bits por segundo - Unidad de medida de la transmisión de datos. mirc: Programa de conversación en línea para usuario de Internet, ejecutado en Windows. Multicasting: Multidifusión - Envío de datos a múltiples destinos simultáneamente. Navegador: Programa de aplicación que permite ver y utilizar toda la información disponible en la World Wide Web. NAT (Network Address Translation): Traducción de direcciones de red - La tecnología NAT traduce las direcciones IP de una red de área local a una dirección IP diferente para Internet. NNTP (Network News Transfer Protocol): Protocolo para la transferencia de noticias en red - Protocolo utilizado para conectarse a grupos Usenet en Internet. Node: Nodo - Unión o punto de conexión de red, normalmente un ordenador o estación de trabajo. Paquete: Unidad de datos enviados a través de una red. Ping (Packet INternet Groper): Rastreador de paquetes de Internet - Utilidad que se emplea para determinar si una determinada dirección IP está en línea. Power over Ethernet (PoE): Alimentación sobre Ethernet - Tecnología que permite que un cable de red Ethernet suministre datos y electricidad. POP3 (Post Office Protocol 3): Protocolo de oficina postal - Servidor de correo estándar normalmente utilizado en Internet. PPPoE (Point to Point Protocol over Ethernet): Protocolo punto a punto sobre Ethernet - Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además del transporte de datos. PPTP (Point-to-Point Tunneling Protocol): Protocolo de tunelización punto a punto - Un protocolo de red privada virtual que permite tunelizar el protocolo punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como conexión de banda ancha en Europa. Puente: Dispositivo que conecta diferentes redes. Puerta de enlace: Dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles. Puerta de enlace predeterminada: Dispositivo que envía tráfico de Internet desde la red de área local. Apéndice E: Glosario 114

123 Puerto: Punto de conexión de un ordenador o dispositivo de red utilizado para enchufar cables o adaptadores. RADIUS (Remote Authentication Dial-In User Service): Servicio de usuario de acceso telefónico de autenticación remota - Protocolo que utiliza un servidor de autenticación para controlar el acceso a la red. Red: Una serie de ordenadores o dispositivos conectados para intercambiar, almacenar y/o transmitir datos entre usuarios. Rendimiento: Volumen de datos que se transfieren correctamente de un nodo a otro en un determinado periodo de tiempo. RJ-45 (Registered Jack-45): Conector registrado 45 - Conector de Ethernet que admite hasta ocho hilos. Router: Enrutador/encaminador - Dispositivo que interconecta varias redes. RTS (Request To Send): Petición de envío - Método de red que coordina paquetes de gran tamaño a través de la configuración RTS Threshold (Umbral RTS) Semidúplex: Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez. Servidor: Cualquier ordenador cuya función en una red sea facilitar el acceso de los usuarios a archivos, impresoras, comunicaciones y otros servicios. SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo - El protocolo estándar de correo electrónico en Internet. SNMP (Simple Network Management Protocol): Protocolo simple de gestión de redes - Un protocolo de control y supervisión de redes muy utilizado. Software: Instrucciones para el ordenador. Un conjunto de instrucciones para realizar una tarea concreta se denomina: programa. SOHO (Small Office/Home Office): Pequeña oficina, oficina en casa - Profesionales pertenecientes a un segmento de mercado que trabajan en casa o en pequeñas oficinas. SPI (Stateful Packet Inspection) Firewall: Cortafuegos de Inspección detallada de paquetes - Tecnología cortafuegos que inspecciona los paquetes de datos recibidos antes de dejar que lleguen a la red. Switch (Interruptor): 1. Interruptor de datos que conecta dispositivos informáticos a ordenadores host y permite que un gran número de dispositivos compartan un número limitado de puertos. 2. Switch (Conmutador): Dispositivo para establecer, interrumpir o conmutar las conexiones de un circuito eléctrico. Apéndice E: Glosario 115

124 TCP (Transmission Control Protocol): Protocolo de control de transmisión - Protocolo de red para transmitir datos que requiere acuse de recibo de los datos enviados por parte del receptor. TCP/IP (Transmission Control Protocol/Internet Protocol): Protocolo de control de transmisión/protocolo de Internet - Conjunto de instrucciones utilizadas por los ordenadores personales para comunicarse a través de una red. Telnet: Protocolo de comandos de usuario y TCP/IP utilizado para el acceso remoto a ordenadores personales. TFTP (Trivial File Transfer Protocol): Protocolo trivial de transferencia de archivos - Una versión del protocolo FTP TCP/IP que carece de capacidades de listado de directorios o de autenticación por contraseña. Topología: Configuración física de una red. TX Rate: Velocidad de transmisión. UDP (User Datagram Protocol): Protocolo de datagramas de usuarios - Protocolo de red para transmitir datos que no precisan acuse de recibo por parte del receptor de dicha información. URL (Uniform Resource Locator): Localizador uniforme de recursos - Dirección de un archivo en Internet. VPN (Virtual Private Network): Red privada virtual - Medida de seguridad para proteger los datos a medida que salen de una red y pasan a otra a través de Internet. WAN (Wide Area Network): Red de área amplia - Internet. WINIPCFG: Utilidad de Windows 98 y Me que muestra la dirección IP de un determinado dispositivo de red. Apéndice E: Glosario 116

125 Apéndice F: Especificaciones Modelo Estándares Puertos Botones WRVS4400N preliminar n del IEEE, IEEE802.11g, IEEE802.11b, IEEE802.3, IEEE802.3u, 802.1X (Autenticación de seguridad), i - Ready (Seguridad WPA2), e - Ready (QoS inalámbrico), IPv4 (RFC791), IPv6 (RFC2460), RIPv1 (RFC1058), RIPv2 (RFC1723) 10/100/1000 Base-T Ethernet, Alimentación 12V de CC Reset Tipo de cableado UTP CAT 5 Pilotos LED Power, Diag, IPS (parpadea en ROJO - ataque interno, parpadea en VERDE - ataque externo), Inalámbrico, LAN 1-4, Internet Rendimiento Rendimiento NAT 800 Mb/s Configuración WebUI Utilidad web incorporada para facilitar la configuración mediante navegador (HTTP/HTTPS) Gestión Versión SNMP Registro de eventos Actualización F/W web SNMP Version 1, 2c Registro de eventos: Local, Syslog, alertas correo electrónico Firmware actualizable vía navegador web Apéndice F: Especificaciones 117

126 Diagnóstico LED DIAG para fallo de Flash y RAM; prueba Ping para diagnóstico de red Conexión inalámbrica Espec./Modulación Canales Radio y Tipo de modulación: b/DSSS, 11g/OFDM, 11n/OFDM Canales de funcionamiento: 13 Canales (la mayoría de Europa y Asia) 11 Canales (la mayoría de América del norte, central y del sur) Nº de ant. externa 3 (Omnidireccional) Transmisión de energía 11b TX, 19 2TX; 11g TX, 16 2TX; 11n TX, 16 2TX Ganancia de antena en dbi 2 Sensibilidad del receptor Sensibilidad del receptor 11.n: dbm, 11.g: dbm, 11.b: dbm Seguridad Control de acceso Cortafuegos Filtro de contenidos IPS (Intrusion Prevention System) Actualización de firmas Gestión segura Basado en IP ACL, control de acceso inalámbrico basado en MAC Cortafuegos SPI (stateful packet inspection) Bloqueo de URL, bloqueo de palabras clave Detección por barrido de IP, detección de anomalías de aplicaciones (HTTP, FTP, Telnet, RCP), control P2P, control Instant Messenger (IMC), normalización de protocolo L3-L4 (IP, TCP, UDP, ICMP), L7 Signature Matching (correspondencia de firmas L7) Descarga manual desde la web (descarga gratuita durante 1 año) HTTPS, usuario/contraseña Apéndice F: Especificaciones 118

127 802.1x Autenticación RADIUS basada en puertos (EAP-MD5, EAP-PEAP) QoS Tipos de priorización Colas Prioridad basada en puertos y en aplicaciones 4 colas Red Soporte VLAN DHCP DNS NAT DMZ Enrutamiento VPN VLAN basada en puertos Servidor DHCP, cliente DHCP, agente relé DHCP Relé DNS, DNS dinámico (DynDNS, TZO) PAT, NAPT, soporte ALG, NAT Traversal Cualquier dirección IP de host en el lado de la LAN Estático y RIP v1,v2 5 túneles QuickVPN para acceso remoto de clientes 5 túneles IPSec entre puertas de enlace para conectividad de sucursales Encriptación 3DES Autenticación MD5/SHA1 IPSec NAT-T VPN Passthrough de PPTP, L2TP, IPSec Entorno Dimensiones del aparato Peso Alimentación 198 x 131 x 198 mm 0,55 Kg 12 V, 1 A Apéndice F: Especificaciones 119

128 Homologación FCC clase B, CE, ICES-003 Temperatura de funcionamiento 0 ºC a 40 ºC Temperatura de almacenamiento -20 ºC a 70 ºC Humedad de funcionamiento Humedad de almacenamiento 10 % a 85 % sin condensación 5 % a 90 % sin condensación Apéndice F: Especificaciones 120

129 Apéndice G: Información de la garantía Linksys garantiza al Comprador que, durante un periodo de tres años (el Periodo de Garantía ), el Producto Linksys estará básicamente libre de defectos materiales y de mano de obra si se utiliza en condiciones normales. El recurso exclusivo del Comprador y la máxima responsabilidad de Linksys conforme a la presente garantía será que Linksys, según su criterio, repare o sustituya el Producto o reintegre el precio al Comprador sin rebaja alguna. Esta garantía limitada se extiende únicamente al Comprador original. Si el Producto resultase defectuoso durante el Periodo de Garantía, el Comprador deberá llamar al Servicio de Asistencia Técnica de Linksys para obtener, si procede, un Número de Autorización de Devolución. ASEGÚRESE DE TENER SU COMPROBANTE DE COMPRA A MANO CUANDO REALICE LA LLAMADA. Si se solicita al Comprador que devuelva el Producto, deberá indicar claramente el Número de Autorización de Devolución en el exterior del paquete e incluir copia del comprobante de compra original. NO SE TRAMITARÁN LAS SOLICITUDES DE DEVOLUCIÓN SIN EL COMPROBANTE DE COMPRA. El Comprador es responsable del envío de Productos defectuosos a Linksys. Linksys reembolsará solamente el transporte terrestre por UPS desde Linksys al Comprador. Los clientes residentes fuera de Estados Unidos y Canadá son responsables de todos los gastos de transporte y manipulación. TODAS LAS GARANTÍAS Y CONDICIONES IMPLÍCITAS DE COMERCIABILIDAD O APTITUD PARA UN FIN DETERMINADO SE LIMITAN AL PERIODO DE GARANTÍA. SE RECHAZAN CUALESQUIERA OTRAS CONDICIONES, DECLARACIONES Y GARANTÍAS EXPRESAS O IMPLÍCITAS, INCLUIDAS CUALESQUIERA GARANTÍAS IMPLICITAS DE NO INFRACCIÓN. Algunas jurisdicciones no admiten limitaciones a la duración de la garantía implícita, por lo que la limitación anterior podría no ser aplicable en su caso. Esta garantía otorga derechos legales específicos al Comprador, quien puede tener además otros derechos según la jurisdicción. Esta garantía no es aplicable si el Producto (a) ha sido modificado por personas ajenas a Linksys, (b) no ha sido instalado, operado, reparado o mantenido de conformidad con las instrucciones facilitadas por Linksys, o (c) ha sido sometido a esfuerzos físicos o eléctricos anormales, usos indebidos, negligencia o accidente. Asimismo, debido al continuo desarrollo de nuevas técnicas de intrusión y ataque a redes, Linksys no garantiza que el Producto vaya a ser invulnerable a este tipo de intrusiones y ataques. EN LA MEDIDA EN QUE NO ESTÉ PROHIBIDO POR LEY, EN NINGÚN CASO SE RESPONSABILIZARÁ A LINKSYS DE LA PÉRDIDA DE DATOS, INGRESOS O BENEFICIOS O DE PERJUICIOS ESPECIALES, INDIRECTOS, DERIVADOS, FORTUITOS O PUNITIVOS, SEA CUAL SEA LA TEORÍA DE RESPONSABILIDAD (INCLUIDA NEGLIGENCIA), QUE SE DERIVEN O ESTÉN RELACIONADOS CON EL USO O LA IMPOSIBILIDAD DE USO DEL PRODUCTO (INCLUIDO TODO SOFTWARE) AUNQUE LINKSYS HAYA SIDO ADVERTIDA DE LA POSIBILIDAD DE QUE SE PRODUZCAN TALES DAÑOS. LA RESPONSABILIDAD DE LINKSYS NO SUPERARÁ EN NINGÚN CASO EL IMPORTE ABONADO POR EL COMPRADOR AL ADQUIRIR EL PRODUCTO. Las limitaciones anteriores se aplicarán aún en el caso de que una o más garantías o recursos contemplados en este Acuerdo no alcancen su propósito original. Algunas jurisdicciones no admiten la exclusión o limitación de daños fortuitos o derivados, por lo que la limitación o exclusión anterior podría no ser de aplicación en su caso. Esta Garantía es válida y tramitable solamente en el país en que se ha realizado la compra. Para cualquier consulta, diríjase a la dirección siguiente: Linksys, P.O. Box 18558, Irvine, CA Apéndice G: Información de la garantía 121

130 Apéndice H: Normativa aplicada Declaración FCC Este producto ha superado satisfactoriamente las pruebas de cumplimiento de las especificaciones para dispositivos digitales de Clase B de acuerdo con la Parte 15 de la normativa FCC. Estos límites se han diseñado para proporcionar una protección razonable contra las perjudiciales interferencias en instalaciones domésticas. Este equipo genera, utiliza y puede emitir energía de radiofrecuencia y, si no se instala y se utiliza según las instrucciones, puede causar interferencias perjudiciales con las radiocomunicaciones. Sin embargo, no se garantiza que dichas interferencias no puedan producirse en una instalación determinada. En caso de que este equipo provoque interferencias que perturben la recepción de radio o televisión, que se puede comprobar apagando y encendiendo el equipo, el usuario puede adoptar alguna de las medidas siguientes para intentar corregir dicha interferencia: Reorientar o cambiar de sitio la antena receptora. Aumentar la separación entre el equipo y los dispositivos. Conectar el equipo a un enchufe diferente del que utiliza el receptor. Consultar con un distribuidor o técnico en radio y televisión. Declaración de exposición a la radiación FCC Este equipo cumple con los límites de exposición a la radiación FCC establecidos para un entorno no controlado. El equipo deberá estar instalado y funcionar con una distancia mínima de 20 cm entre el radiador y su cuerpo. Advertencias de seguridad Precaución: Para reducir el riesgo de incendio, utilice siempre un cable de telecomunicaciones con conductores AWG (American Wire Gauge) Nº 26 o de más sección. No utilice este producto cerca del agua, por ejemplo en un sótano húmedo o cerca de una piscina. Evite utilizar este producto durante tormentas eléctricas. Puede haber un peligro remoto de descarga eléctrica provocada por rayos. Apéndice H: Normativa aplicada 122

131 Industry Canada (Canadá) Este dispositivo cumple con las normativas de la industria canadiense ICES-003 y RSS210. Cet appareil est conforme aux normes NMB003 et RSS210 d'industrie Canada. Declaración IC El funcionamiento está sujeto a las dos condiciones siguientes: 1. El dispositivo no debe provocar interferencias. 2. El dispositivo debe tolerar cualquier interferencia, incluidas las que puedan causar un funcionamiento incorrecto del dispositivo. Règlement d Industrie Canada Le fonctionnement est soumis aux conditions suivantes : 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Apéndice H: Normativa aplicada 123

132 Información de conformidad para los dispositivos inalámbricos de 2,4 GHz y 5-GHz correspondiente a la UE y otros países con la Directiva europea 1999/5/EC (Directiva R&TTE) Declaración de conformidad con respecto a la Directiva europea 1999/5/EC (Directiva R&TTE) Apéndice H: Normativa aplicada 124

133 NOTA: La Declaración de conformidad está disponible para todos los productos por medio de una o más de las siguientes opciones: Un archivo PDF incluido en el CD del producto. Una copia impresa que se incluye con el producto. Un archivo PDF en la página web del producto. Visite la página y seleccione el país o región. A continuación, seleccione el producto. Si necesita cualquier otra documentación técnica, consulte el apartado Documentación técnica en international, tal y como se muestra más adelante en este anexo. Durante la evaluación del producto se aplicaron los siguientes estándares frente a los requisitos de la Directiva 1999/5/CE: Radio: EN y/o EN según sea pertinente EMC: EN , EN Seguridad: EN y EN o EN Dynamic Frequency Selection, DFS (Selección dinámica de frecuencia) y Transmit Power Control, TPC (Control de transmisión de potencia) son necesarios para el funcionamiento en la banda de 5 GHz. DFS: El equipo cumple con los requisitos DFS según se define en ETSI EN Esta funcionalidad es necesaria según la normativa, a fin de evitar las interferencias con los servicios de detección y medición de distancias mediante ondas radioeléctricas (radares). TPC: Para su funcionamiento en la banda de 5 GHz, el nivel de potencia máximo es de 3 db o más según el límite aplicable. Por lo tanto, TPC no es necesario. Sin embargo, si lo desea puede reducir aún más la potencia de salida. Si necesita más información sobre cómo cambiar la configuración de la potencia de salida, consulte la documentación del producto facilitada en el CD o acceda a la página web: Marcado CE En los productos Wireless-N, -G, -B, y/o -A de Linksys se añade al equipo el marcado CE siguiente, número de cuerpo de notificación (si fuera aplicable) e identificador de clase 2. o Compruebe la etiqueta CE del producto para averiguar que cuerpo de notificación se utilizó durante la evaluación. o o Apéndice H: Normativa aplicada 125

134 Restricciones nacionales Este producto se puede utilizar en todos los productos de la UE (y otros que sigan la directiva europea 1999/5/EC) sin limitación alguna excepto en los países mencionados a continuación: Ce produit peut être utilisé dans tous les pays de l UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: En la mayoría de los países de la UE y en otros países europeos, las bandas de 2,4 y 5-GHz están disponibles para el uso de redes de área local inalámbricas (LAN). La Tabla 1 ofrece una descripción general acerca de los requisitos sobre la normativa aplicables a las bandas de 2,4 y 5-GHz. Más adelante en este documento encontrará una descripción general de los países en los que se aplican restricciones o requisitos adicionales, o ambos. Los requisitos en cualquier país pueden cambiar. Linksys le recomienda que compruebe con las autoridades locales el estado actual de la normativa nacional sobre LAN inalámbricas de 2,4 y 5 GHz, respectivamente. Tabla 1: Descripción general de los requisitos sobre la normativa en las conexiones LAN inalámbricas Banda de frecuencia (MHz) Nivel de potencia máx. (EIRP) (mw) SÓLO en interiores En interior y exterior X X X La Selección dinámica de frecuencia (DFS) y el Control de transmisión de potencia (TPC) son necesarios en rangos de frecuencia comprendidos entre MHz y MHz. Apéndice H: Normativa aplicada 126

135 Los siguientes países cuentan con restricciones y/o requisitos además de los indicados en la Tabla 1: Dinamarca En Dinamarca, la banda MHz también está permitida para su uso en exteriores. I Danmark må frekvensbåndet også anvendes udendørs. Francia En el caso de 2,4 GHz, la alimentación de salida está limitada a 10 mw EIRP cuando el producto se utiliza en el exterior con la banda ,5 MHz. No existen restricciones cuando se utilizan en otras partes de la banda de 2,4 GHz. Consulte la página web para más información. Pour la bande 2,4 GHz, la puissance est limitée à 10 mw en p.i.r.e. pour les équipements utilisés en extérieur dans la bande ,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez pour de plus amples détails. Tabla 2: Niveles de potencia aplicables en Francia Ubicación Alcance de frecuencia (MHz) Potencia (EIRP) En interiores (sin restricciones) mw (20 dbm) En exteriores mw (20 dbm) 10 mw (10 dbm) Italia Este producto cumple con los requisitos del Interfaz de Radio Nacional así como los especificados en la Tabla de asignación de frecuencias para Italia. A no ser que se trabaje dentro de los límites de la propiedad del usuario, la utilización de esta LAN inalámbrica de 2,4 GHz necesita una autorización general. Por favor, consulte la página web para más información. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all interno del proprio fondo, l utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una Autorizzazione Generale. Consultare per maggiori dettagli. Apéndice H: Normativa aplicada 127

136 Letonia Para utilizar la banda de 2,4 GHz en exteriores necesita una autorización de la Oficina de comunicaciones electrónicas. Por favor, consulte la página web: para más información. Notas: (1) Aunque Noruega, Suiza y Liechtenstein no son estados miembros de la UE, la Directiva europea 1999/5/CE también se ha implementado en estos casos. (2) Los límites reguladores para la potencia de salida máxima se especifican en EIRP. El nivel EIRP de un dispositivo se puede calcular agregando la ganancia de la antena utilizada (especificada en dbi) a la potencia de salida disponible en el conector (especificada en dbm). Restricciones de uso del producto El producto está diseñado para su uso en exteriores solamente. No se recomienda su uso en exteriores, a menos que se especifique lo contrario. Restricciones de 2,4 GHz Se ha diseñado el producto para utilizarlo con las antenas estándar, integrales o especiales que se envían junto con el equipo. Sin embargo, con algunas aplicaciones puede ser necesario quitar la antena o antenas, si se puede, e instalarlas lejos del producto utilizando cables de extensión. Para estas aplicaciones, Linksys ofrece un cable de extensión R-SMA (AC9SMA) así como un cable de extensión R-TNC (AC9TNC). Ambos cables tienen 9 metros de longitud y una pérdida (atenuación) de 5 db. Para compensar la atenuación, Linksys ofrece también antenas de mayor ganancia, como la HGA7S (con conector R-SMA) y la HGA7T (con conector R-TNC). Estas antenas tienen una ganancia de 7 dbi y solamente se pueden utilizar con el cable de extensión R-SMA o con el R-TNC. Las combinaciones de cables de extensión y antenas que resulten en un nivel de potencia radiada que exceda los 100 mw EIRP son ilegales. Potencia de salida del dispositivo Para cumplir con la normativa de su país, es posible que tenga que modificar la potencia de salida del dispositivo inalámbrico. Consulte el apartado específico de su dispositivo. NOTA: Esta configuración de potencia de salida puede no estar disponible para todos los productos inalámbricos. Si necesita más información, consulte la documentación incluida en el CD o visite la página: Apéndice H: Normativa aplicada 128

137 Adaptadores inalámbricos Para los adaptadores inalámbricos que funcionen en la banda de 2,4-GHZ, la potencia de salida radiada típica corresponde a 18 dbm EIRP, mientras que la máxima no puede exceder los 20 dbm (100 mw) EIRP. Para los adaptadores inalámbricos que funcionen en la banda de 5 GHz, la potencia de salida radiada típica es de 20 dbm EIRP, mientras que la máxima no puede exceder los 23 dbm (200mW) EIRP. Si necesita modificar la potencia de salida de su adaptador inalámbrico, siga las instrucciones pertinentes según el sistema operativo de su ordenador: Windows XP 1. Haga doble clic en el icono Conexiones de red inalámbricas de la barra de tareas. 2. Se abre la ventana Estado de Conexiones de red inalámbrica. 3. Haga clic en el botón Propiedades. 4. Seleccione la ficha General y, a continuación, haga clic en el botón Configurar. 5. En la ventana Propiedades, haga clic en Opciones avanzadas. 6. Seleccione Potencia de salida. 7. Desde el menú desplegable situado a la derecha, seleccione el porcentaje de potencia de salida del adaptador. Windows Abra el Panel de control. 2. Haga doble clic en Conexiones de red y acceso telefónico. 3. Seleccione la conexión inalámbrica actual y, a continuación, Propiedades. 4. Seleccione la pantalla Propiedades y haga clic en el botón Configurar. 5. Haga clic en la ficha Avanzadas y, a continuación, seleccione Potencia de salida. 6. En el menú desplegable situado a la derecha, seleccione la configuración de salida de potencia del adaptador. Si el ordenador utiliza Windows Millennium o 98, consulte la Ayuda de Windows para ver instrucciones de cómo tener acceso a la configuración avanzada de un adaptador de red. Apéndice H: Normativa aplicada 129

138 Puntos de acceso inalámbricos, routers y otros productos inalámbricos Si tiene un producto inalámbrico diferente, use la utilidad basada en la web para configurar la potencia de salida (consulte la documentación del producto para más información). Documentación técnica en Siga estos pasos para acceder a la documentación técnica: 1. Introduzca la dirección en el navegador web. 2. Seleccione su país o región. 3. Haga clic en la ficha Productos. 4. Seleccione la categoría de producto adecuada. 5. Seleccione la subcategoría del producto, si fuera necesario. 6. Seleccione el producto. 7. Seleccione el tipo de documentación que desee desde el apartado Más información. Si tiene instalado Adobe Acrobat en el ordenador, se abrirá el documento en formato PDF. NOTA: Si tiene preguntas con respecto a la conformidad de este producto o si no encuentra la información que necesita, póngase en contacto con la oficina local de ventas o visite la página: para más información. Apéndice H: Normativa aplicada 130

139 Información para el usuario de productos de consumo cubiertos por la normativa europea 2002/96/EC de Waste Electric and Electronic Equipment (WEEE) (desechos eléctricos y equipos electrónicos) Este documento contiene información importante para el usuario en lo que respecta al desecho y reciclaje adecuados de los productos de Linksys. Se ruega a los consumidores que cumplan con este aviso para todos los productos electrónicos que lleven el símbolo: Apéndice H: Normativa aplicada 131

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Guía de instalación del booster WiFi para móviles WN1000RP

Guía de instalación del booster WiFi para móviles WN1000RP Guía de instalación del booster WiFi para móviles WN1000RP Contenido Introducción........................................... 3 Conozca su booster WiFi................................. 4 Panel frontal y

Más detalles

Router Wi-Fi N150 (N150R)

Router Wi-Fi N150 (N150R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N150 (N150R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación

Más detalles

Inicio rápido. NETGEAR Trek Router de viaje N300 con extensor de rango. Modelo PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Inicio rápido. NETGEAR Trek Router de viaje N300 con extensor de rango. Modelo PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Inicio rápido NETGEAR Trek Router de viaje N300 con extensor de rango Modelo PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Introducción Gracias por adquirir el router de viaje NETGEAR

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

BENQ_ESG103QG_S.book Page i Tuesday, July 30, 2002 9:15 PM. Contenido

BENQ_ESG103QG_S.book Page i Tuesday, July 30, 2002 9:15 PM. Contenido BENQ_ESG103QG_S.book Page i Tuesday, July 30, 2002 9:15 PM Contenido Introducción de los Enrutadores de banda Ancha ESG103/ESG104............. 1 Requisitos del Sistema.................................................

Más detalles

Rev. 1.1. Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL

Rev. 1.1. Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL Rev. 1.1 Guía de Instalación de Pasarela Inalámbrica con Modems-Router ADSL 1. INTRODUCCIÓN 3 2. INSTALACIÓN EN CONFIGURACIONES MONOPUESTO 5 3. INSTALACIÓN EN CONFIGURACIONES MULTIPUES TO. 6 4. PASO DE

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

WIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+

WIRELESS G ROUTER DIR-280. Guía de Instalación Rápida+ WIRELESS G ROUTER DIR-280 Guía de Instalación Rápida+ Este producto puede ser instalado usando cualquier navegador web disponible actualmente: Internet Explorer 6 o Firefox 1.5 DIR-280 Wireless G Router

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi 3581 www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi Antes de comenzar la instalación Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso el procedimiento que ha de

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Extensor de rango WiFi N600

Extensor de rango WiFi N600 Guía de instalación Extensor de rango WiFi N600 Modelo WN2500RP Contenido Introducción........................................... 3 Descubra su extensor de rango............................ 4 Panel frontal.......................................

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la conexión del router y como utilizarlo para lograr acceso a Internet Contenido de la caja La caja contiene los

Más detalles

Guía de instalación del Amplificador WiFi para dispositivos móviles WN1000RP

Guía de instalación del Amplificador WiFi para dispositivos móviles WN1000RP Guía de instalación del Amplificador WiFi para dispositivos móviles WN1000RP Contenido Introducción........................................... 3 Familiarización con el amplificador WiFi.....................

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

Extensor de rango WiFi N300

Extensor de rango WiFi N300 Guía de instalación Extensor de rango WiFi N300 Modelo WN3000RP Introducción El extensor de rango WiFi NETGEAR amplía el alcance de la red WiFi aumentando la señal WiFi existente y mejorando la calidad

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Router de Banda Ancha Sweex + conmutador 10/100 de 4 puertos

Router de Banda Ancha Sweex + conmutador 10/100 de 4 puertos Router de Banda Ancha Sweex + conmutador 10/100 de 4 puertos Aplicaciones Cree una red para varios usuarios y comparta internet en un abrir y cerrar de ojos, sin necesidad de instalar software adicional,

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones

Más detalles

Manual de Instalación de adaptadores Linksys PAP2

Manual de Instalación de adaptadores Linksys PAP2 Manual de Instalación de adaptadores Linksys PAP2 Manual de Instalación de adaptadores Linksys PAP2...1 Descripción de los equipos...1 Equipo PAP2...1 Características del adaptador PAP2...1 Esquema de

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Contenidos de la caja. Lista de terminología. Powerline Adapter

Contenidos de la caja. Lista de terminología. Powerline Adapter Powerline Adapter Atención! No exponga el Powerline Adapter a temperaturas extremas. No coloque el dispositivo bajo la luz solar directa o en proximidad de elementos calientes. No utilice el Powerline

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Capítulo 1 Cómo conectar el router a Internet

Capítulo 1 Cómo conectar el router a Internet Capítulo 1 Cómo conectar el router a Internet En este capítulo se describe cómo realizar la instalación del router en su red de área local (LAN) y la conexión a Internet. También se ofrece información

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Conexiones y dirección IP

Conexiones y dirección IP Conexiones y dirección IP Este tema incluye: Configuración de impresora en la página 3-2 Configuración de la conexión en la página 3-6 Configuración de impresora La información de esta sección se guarda

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

AXIS 205 Guía de instalación rápida de la cámara de red

AXIS 205 Guía de instalación rápida de la cámara de red Guía de instalación rápida de AXIS 205 Página 1 de 6 AXIS 205 Guía de instalación rápida de la cámara de red Anillo de enfoque Indicador de estado (alrededor del anillo de enfoque) Número de serie Indicador

Más detalles

Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica

Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica FRANCISCO BELDA DIAZ Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica Diagrama de topología Objetivos de aprendizaje Agregar un router inalámbrico a la red Configurar las opciones en la ficha

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge Instrucciones para la configuración manual de modalidades ADSL 6 y 0 Mbps Ge Release 1.0 Noviembre 007 Instrucciones Configuración Modalidades 6 y 0 Mbps. Introducción En este documento se describen las

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

RealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013)

RealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013) RealPort. Con Realport es posible crear puertos COM virtuales en el ordenador, de modo que, a pesar de estar a cientos de kilómetros de distancia del Digi, ésta topología simulará tener conectado un cable

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Cisco Small Business Router RV320/RV325 Gigabit Dual WAN VPN Contenido del paquete Router RV320/RV325 Gigabit Dual WAN VPN Cable Ethernet Adaptador de alimentación Guía de inicio

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

BiPAC 7402R2. Router Cortafuegos ADSL2+ VPN. Guía de Inicio Rápido

BiPAC 7402R2. Router Cortafuegos ADSL2+ VPN. Guía de Inicio Rápido BiPAC 7402R2 Router Cortafuegos ADSL2+ VPN Guía de Inicio Rápido Billion BiPAC 7402R2 Router Cortafuegos ADSL2+ VPN Para instrucciones más detalladas sobre cómo configurary usar el Router Cortafuegos ADSL2+

Más detalles

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP

Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Práctica de laboratorio 9.3.5 Configuración de cliente DHCP Objetivo El propósito de esta práctica de laboratorio es introducir un Protocolo de configuración de host dinámico (DHCP) y el proceso para configurar

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Guía de instalación de software

Guía de instalación de software Guía de instalación de software Este manual explica cómo instalar el software a través de una conexión en red o USB. Los modelos SP 200/200S/203S/203SF/204SF no disponen de conexión en red. Para poder

Más detalles

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica

Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Práctica de laboratorio 5.2.3b Creación de una WAN enrutada básica Objetivo Crear una red de área amplia enrutada simple (WAN) con dos PC, dos switches o hubs y dos routers Identificar los cables apropiados

Más detalles

Guía rápida de instalación de la Unidad Base Premium. Observación. Instalación física de la Unidad Base Premium. Equipamiento ADSL» Inalámbrico

Guía rápida de instalación de la Unidad Base Premium. Observación. Instalación física de la Unidad Base Premium. Equipamiento ADSL» Inalámbrico Equipamiento ADSL» Inalámbrico Guía rápida de instalación de la Unidad Base Premium Observación Antes de realizar la instalación es importante conocer el modo de funcionamiento de su router ADSL, respecto

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Guía de instalación rápida

Guía de instalación rápida Router inalámbrico de banda ancha UltraSkyM18P1 Guía de instalación rápida 1. Conectar el Router 2. Configurar el eqipo 3. Entrar al Router 4. Ejuctar asistente para instalación 5. Wi-Fi de conexión de

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi

INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi INSTRUCTIVO DE INSTALACIÓN Y REPARACIÓN DE SERVICIOS ADSL CON INTERFAZ WiFi I. ALCANCE DEL INSTRUCTIVO... 1 II. BREVE INTRODUCCIÓN TÉCNICA... 2 III. CONFIGURACIÓN DE LA CONEXIÓN A TRAVÉS DE LA INTERFAZ

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Instalación. Punto de acceso inalámbrico NETGEAR 802.11ac WAC120. Contenido de la caja

Instalación. Punto de acceso inalámbrico NETGEAR 802.11ac WAC120. Contenido de la caja Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica

CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica CT-5071 Router Monopuerto ADSL2+ Guía de Configuración Básica Versión A1.0, 15 de Diciembre del 2005 260056-013 CAPÍTULO 1. CONFIGURACIÓN BÁSICA...3 1. INTRODUCCIÓN...3 1.1 CAMBIAR CONTRASEÑA...4 1.2 CONFIGURAR

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación NOTA El modelo utilizado en esta guía a modo de ejemplo es el TL-MR3040. Si desea obtener información adicional acerca de la instalación, consulte la guía rápida de usuario en

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Guía de Inicio Rápido AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Marzo, 2013 Conectándose al router Antes de instalar el router, usted debería tener conectada su PC al internet a través de su servicio

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Manual de Instalación de adaptadores Linksys RT31P2

Manual de Instalación de adaptadores Linksys RT31P2 Manual de Instalación de adaptadores Linksys RT31P2 Manual de Instalación de adaptadores Linksys RT31P2...1 Descripción del equipo Adaptador RT31P2...1 Equipo RT31P2...1 Características del adaptador RT31P2...2

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE.

TANGO. TANGO ACCESS para Windows te permite conectarte a Prodigy Infinitum utilizando el protocolo punto a punto sobre PPPoE. TANGO INTRODUCCIÓN TANGO es una aplicación versátil y amigable que establece conexión a alta velocidad sobre redes de banda ancha que provee de una guía y herramientas de diagnostico para los suscritores

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles