UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto CONDUMEX WIRELESS NETWORK Empresa Arneses Eléctricos Automotrices S.A DE C.V Memoria Que como parte de los requisitos para obtener El título de Ingeniero en Tecnologías de la Información y Comunicación Presenta José Roberto Hernández Gutiérrez Asesor de la UTEQ ISC. Marco Antonio Arreguin Molina Asesor de la EMPRESA LIC. Manuel Tomas Lopez Ruiz Santiago de Querétaro, Qro., a 22 de Mayo del 2013

2 RESUMEN En este documento se describen los procesos que se utilizaron para implementar la red inalámbrica de Condumex del Centro Técnico Querétaro (CTQ). Se describen las herramientas utilizadas así como las diferentes configuraciones que se realizaron. Esto proyecto se implementó con la finalidad de ayudar al CTQ con los diferentes problemas que presentaba con los usuarios al no contar con este servicio, como el no poder moverse de un lugar a otro sin perder la conexión a la red, la pérdida de tiempo al conectar dispositivos de red en las salas de juntas. Las distintas herramientas que se utilizaron fueron la utilización de Active Directory para la autenticación de los usuarios en la red, Servidor Radius y certificados de Windows para la seguridad de la red, utilización de Wlan Controller para llevar un control de los usuario que están conectados, políticas de seguridad para la restricción del acceso o la forma de distribución del servicio. Este beneficio no solo será para los usuarios del CTQ en general ya que en el Centro Técnico se reciben constantes visitas de colaboradores que vienen de diferentes plantas y el darles acceso a la red es indispensable. Palabras Clave: (Active Directory, Servidor Radius, Wlan Controller). 2

3 ABSTRACT This document describes the processes used to implement wireless network Condumex Querétaro Technical Center (QTC). It describes the tools used and the different configurations that were performed. This project was implemented in order to help the QTC with different problems presented to users by not having this service, such as not being able to move from one place to another without losing the connection to the network, the loss of time to network devices in the boardrooms. The various tools used were using Active Directory to authenticate users on the network, Radius Server and Windows certificates for network security, Wlan Controller use to keep track of the user who is connected, security policies for restricting access or how service delivery. This will benefit not only to users of the CTQ in general and in the Technical Center received constant visits from colleagues who come from different plants and give them Access. 3

4 AGRADECIMIENTOS Primeramente Gracias a DIOS por regalarme el don de vida, por darme unos padres excelentes y cariñosos. GRACIAS a todas las personas que durante este proceso estuvieron conmigo. Quiero agradecer especialmente a mis PADRES Y HERMANOS que me apoyaron en todo momento, en los momentos que más los necesite me tendieron la mano y me ayudaron a salir adelante. Por su apoyo y dedicación. GRACIAS. Agradecer a mis AMIGOS que me acompañaron a lo largo de toda la carrera, juntos salimos adelante, en los días de desvelo y preocupación me apoyaron y a pesar de los malos momentos aún seguimos juntos. A todos mis maestros que me brindaron su conocimiento y me ayudaron a ser una mejor persona. Y de una forma muy especial quiero agradecer a mi asesor de estadía y compañeros de área, Manuel Tomás López Ruiz, Leopoldo Antonio Gracia, Hugo Lozano y Salvador Téllez. Gracias por haberme recibido dentro de la empresa, por todo el conocimiento brindado y el apoyo que me dieron al final de mi estadía ya que gracias a ellos estoy presentando este proyecto. 4

5 Índice Pagina Resumen.. 2 Abstract 3 Agradecimientos 4 Índice. 5 I. INTRODUCCION. 6 II. ANTECEDENTES 8 III. JUSTIFICACION.. 9 IV. OBJETIVOS.. 10 V. ALCANCES VI. FUNDAMENTACION TEÓRICA 12 VII. PLAN DE ACTIVIDADES 21 VIII. RECURSOS MATERIALES Y HUMANOS.. 22 IX. DESARROLLO DEL PROYECTO. 24 X. RESULTADOS OBTENIDOS. 55 XI. ANALISIS DE RIESGO 56 XII. CONCLUSIONES. 57 XIII. RECOMENDACIONES 58 XIV. REFERENCIAS BIBLIOGRAFICAS. 59 5

6 I.INTRODUCCIÓN El Centro técnico Querétaro desde ahora (CTQ), cuenta con 500 empleados distribuidos en diferentes áreas las cuales son las siguientes: Electrical/Electronic Distribution Systems (Sistemas de Distribución Eléctrica y Electrónica). Connection Systems & Component Design (Diseño de Componentes y Sistemas de Conexión). Electronics and Safety (E&S). Debido al negocio de la empresa se requieren diferentes equipos para realizar las actividades de los usuarios, estos dispositivos van desde una computadora de escritorio hasta teléfonos móviles que requieren estar conectados a la red. El CTQ cuenta con una Red cableada por el cual las PC de los usuarios están conectadas a la red, el problema se encuentra en los dispositivos portátiles que están en constante movimiento y el hecho de llevar consigo un cable de red no es factible. Debido que el CTQ tiene empresas filiales en todo el país hay constantes visitas, visitas que presencian reuniones de la junta directiva y de alta gerencia, para estas juntas el estar conectado a la red es de vital importancia y el conectar equipo de comunicaciones como lo son Switches y cables requiere de tiempo muy valioso. 6

7 Este documento está dividido por tres etapas; la etapa uno contiene los capítulos de introducción, antecedentes justificación, objetivos y alcances. Esta etapa se enfoca en las necesidades de la empresa, el porqué del proyecto y su objetivo. La segunda etapa describe el desarrollo del proyecto de forma detallada la elaboración y estructura en que se llevó a cabo. Los estándares y procesos que se siguieron serán claramente especificados para que las actualizaciones futuras sean sencillas de realizar. La tercera y última etapa muestra los capítulos de conclusiones, logros obtenidos, dificultades, recomendaciones y la aportación que el proyecto dejó a la institución. 7

8 II.ANTECEDENTES El departamento de Information Tecnology desde ahora (IT) es el encargado de llevar el control de las dos redes LAN que se tienen implementadas en el CTQ, estas redes locales pertenecen a las 2 diferentes empresas que pertenecen al CTQ, la primera red es la red de Delphi, esta red proporciona servicios al área de Electronics and Safety (E&S). Y esta la red de Condumex, esta red proporciona servicios al área de Connection Systems & Component Design. Diariamente se realizan juntas de negocio por lo cual se tiene que conectar un Switch y esto implica conectar el número de nodos que nos indiquen, configurar el switch para que les brinde acceso a la red a la que pertenecen los equipos de cómputo y esto genera pérdidas de tiempo y en la industria el tiempo es dinero. El mantener actualizado y protegido el equipo de cómputo es fundamental para mantener segura la red y el hecho de que gran cantidad de ingenieros del CTQ requieran dos equipos de cómputo para realizar sus actividades hace que una la tengan conectada a la red y la otra no, ya que solo se tiene un nodo de red en cada lugar de trabajo. 8

9 III.JUSTIFICACIÓN La operación del negocio requiere de gastos económicos y de tiempo por parte del área de IT al tener que instalar Switches de forma constante en las salas de juntas. Los usuarios que utilizan dispositivos móviles no sacan el provecho del equipo de cómputo que tienen asignado ya que la diferencia de una laptop a una computadora de escritorio la movilidad, es para que este en constante movimiento y el hecho de estar sujeta a un cable le resta funcionalidad. Se reducirán costos debido a que los cables se dañan con facilidad, el tiempo que el área de IT invierte en transportar cables a las salas de juntas, conectar dispositivos y configurar los equipos, se puede utilizar de forma más eficiente. El aumento de la seguridad del personal ya que ahora evitando cableados se reduce los riesgos de accidentes por tropiezos con estos. Ya no se requerirá invertir en la creación de nuevos nodos de red en el área de laboratorios para poder conectar de manera independiente los equipos portátiles que se tienen en el CTQ. Potencialización de la conectividad LAN ahora a los equipos portátiles utilizando una infraestructura inalámbrica segura ya que solo equipos y usuarios dados de alta en él podrán conectarse a ella. 9

10 IV.OBJETIVOS Implementar el servicio Wireless para brindar acceso a la red a los usuarios del CTQ esto a través de la utilización de Access Point (AP). Controlar y administrar dicho servicio a través de un servidor RADIUS esto con la finalidad de mantener segura la información manejada en la empresa. Eliminar tiempos muertos al proveer servicio Wireless en red Condumex para las salas de juntas que albergan reuniones de la junta directiva y de alta gerencia. La productividad de los usuarios se obtendrá sin interrumpir las operaciones cuando no estén conectados a la red cableada de Condumex. Poder conectar a todos los Usuarios de Condumex, mientras estén en las salas de reuniones o distantes de algún nodo de red. Mejorar la imagen corporativa en las reuniones que se tienen con empresas filiales. Evitar retraso con el inicio de los cursos que se imparten en el CTQ al no tener que instalar dispositivos adicionales para que se lleven a cabo. 10

11 V.ALCANCES Implementar, controlar y administrar la red Wireless de Condumex para brindar un servicio de calidad a los usuarios. Configurar los Access Point desde ahora (AP), para que estos puedan ser controlados por un dispositivo de directivas de red, ya que de otra forma la red seria vulnerable ya que cualquiera se podría conectar a la red y eso ocasionaría lentitud en la red. Administrar el acceso a la red Inalámbrica mediante el uso de Active Directory, creando grupos de usuarios que tendrán derecho a conectarse a la Wlan, y así lograr que solo los usuarios hagan uso de este servicio. Crear un certificado de seguridad para que los equipos de cómputo autorizados a utilizar este servicio puedan validarse con Active Directory. Para la parte de Seguridad se considera la conexión con el servidor IAS el cual definirá las políticas de acceso a la red corporativa Wireless de la empresa. 11

12 VI.FUNDAMENTACION TERICA 1.1 RED Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros. [ Carmen S. (2009), Redes, Recuperado el 20 de marzo del 2013, de ] 1.2 LAN Es la interconexión de una o varias computadoras y periféricos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricas, es común observar complejos de edificios separados a más distancia que mantienen una red de área local estable. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo. 12

13 1.3 WLAN Es un sistema de comunicación inalámbrica flexible, muy utilizada como alternativa a las redes de área local cableada o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas, Conectividad ya no significa conexión física. Las áreas locales ya no se miden en pies ni en metros, sino en millas o kilómetros. Una infraestructura no necesita estar enterrada u oculta detrás de los muros, sino que puede desplazarse y cambiar según las necesidades de una organización. Una WLAN, al igual que una LAN, requiere un medio físico a través del cual pasan las señales de transmisión. En lugar de utilizar par trenzado o cable de fibra óptica, las WLANs utilizan luz infrarroja (IR) o frecuencias de radio (RFs). El uso de la RF es mucho más popular debido a su mayor alcance, mayor ancho de banda y más amplia cobertura. Las WLANs utilizan las bandas de frecuencia de 2,4 GHz y de 5 GHz. Estas porciones del espectro de RF están reservadas en la mayor parte del mundo para dispositivos sin licencia. Las WLANs no eliminan la necesidad de la existencia de los Proveedores de Servicios de Internet (ISPs). La conectividad a Internet aún requiere de acuerdos de servicios con portadoras de intercambio locales o ISPs para un acceso a la Internet. Además, las WLANs no reemplazan la 13

14 necesidad de los Routers, Switches y servidores cableados tradicionales de una LAN típica. Las señales inalámbricas son ondas electromagnéticas, que pueden viajar a través del espacio. Ningún medio físico es necesario para las señales inalámbricas, que viajan también en el vacío del espacio como lo hacen a través del aire en un edificio de oficinas. La capacidad de las ondas de radio de atravesar las paredes y abarcar grandes distancias. 1.4 Access Point Los puntos de acceso, también llamados AP, son equipos hardware configurados en redes Wi-fi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El Access Point, tiene la función de receptor de las señales de radio en una red Wireless. Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red. Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a él se llama área de cobertura. Usualmente se hace un estudio para que dichas áreas estén lo más cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red. Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP, WPA, WPA2 etc 14

15 1.5 Servidor de directivas de redes Servidor de directivas de redes (NPS) permite crear y aplicar directivas de acceso a la red en toda la organización con fines de mantenimiento de clientes, autenticación de solicitudes de conexión y autorización de solicitudes de conexión. Además, puede usar NPS como un proxy RADIUS (Servicio de autenticación remota telefónica de usuario) para reenviar solicitudes de conexión a un servidor que ejecute NPS u otros servidores RADIUS que configure en grupos de servidores RADIUS remotos. NPS permite configurar y administrar de forma centralizada directivas de autenticación de acceso a la red, autorización y mantenimiento de clientes. [ Microsoft (2012) Servidor de Directivas de Red. Recuperado el 02 de Febrero del 2013, ] 1.6 Servidor RADIUS Como servidor RADIUS, NPS lleva a cabo la administración de cuentas, la autorización y la autenticación de conexión centralizada para muchos tipos de acceso a la red, incluso el inalámbrico, el conmutador de autenticación, el acceso telefónico o el acceso remoto de red privada virtual (VPN). Cuando un servidor que ejecuta NPS es miembro de un dominio de Servicios de dominio de Active Directory (AD), NPS usa el servicio de 15

16 directorio como su base de datos de cuentas de usuario y forma parte de una solución de inicio de sesión único. El mismo conjunto de credenciales se usa para el control de acceso a la red (autenticación y autorización del acceso a una red) y para iniciar sesión en un dominio de AD. RADIUS es un protocolo cliente-servidor que permite al equipo de acceso a la red enviar solicitudes de autenticación y de cuentas a un servidor RADIUS. Un servidor RADIUS tiene acceso a la información de las cuentas de usuario y puede comprobar las credenciales de autenticación de los accesos a la red. Si las credenciales del usuario se autentican y se autoriza el intento de conexión, el servidor RADIUS autoriza el acceso del usuario según las condiciones especificadas y, a continuación, registra la conexión de acceso a la red en un registro de cuentas. El uso de RADIUS permite que los datos de autenticación, autorización y cuentas del usuario se recopilen y conserven en una ubicación centralizada, en lugar de hacerlo en cada servidor de acceso. 16

17 La siguiente ilustración muestra el Servidor de directivas de redes (NPS) como un servidor RADIUS. NPS usa un dominio de AD para la autenticación de credenciales de usuario de mensajes RADIUS entrantes de solicitud de acceso. Fig. 1.1 Servidor Radius 17

18 1.6 ACTIVE DIRECTORY El Directorio Activo es una base de datos distribuida que permite almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración. Puede consultar el directorio con un nombre de usuario para obtener información como el número de teléfono o la dirección de correo electrónico de ese usuario. Los servicios de directorio también son lo suficientemente flexibles como para permitir la realización de consultas generalizadas como dónde están las impresoras? o bien cuáles son los nombres de servidores?, Para ver una lista resumida de las impresoras o servidores disponibles. Los servicios de directorio también ofrecen la ventaja de suponer un único punto de entrada para los usuarios a la red de toda la empresa. Los usuarios pueden buscar y usar recursos en la red sin conocer el nombre o la ubicación exactos del recurso. Igualmente, puede administrar toda la red con una vista lógica y unificada de la organización de la red y de sus recursos. [ Microsoft (2012) Active Directory, Recuperado 09 de febrero del ] 18

19 1.7 CERTIFICADOS Para la autenticación por Radius, se utilizan certificados, el certificado es único y solo puede ser usado para autentificar en un servidor de Radius, esto significa que el certificado que se creó para el servidor primario solo funcionara para la validación de los clientes con este servidor y será necesario crear un certificado nuevo para el servidor Secundario. Los certificados de servidor permiten a los usuarios confirmar la identidad de un servidor web antes de transmitir datos confidenciales. Los certificados de servidor contienen también información sobre la clave pública del servidor para que los datos se puedan cifrar y enviar de nuevo al servidor. [ Microsoft (2013) Creación de certificados, Recuperado 28 de febrero del ] 1.8 Power Over Ethernet (PoE) Es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN. Permite que la alimentación eléctrica se suministre a un dispositivo de red (switch, punto de acceso, router, teléfono o cámara IP, etc) usando el mismo cable que se utiliza para la conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones del dispositivo alimentado. Power over Ethernet se regula en una norma denominada IEEE 802.3af, y está diseñado de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red. La 19

20 corriente suministrada a través de la infraestructura LAN se activa de forma automática cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean compatibles. 1.9 IEEE El protocolo IEEE o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. La siguiente imagen muestra los diferentes estandares de la IEEE. Tabla. 1.1 Estándares

21 Fig. 1.2 Diagrama de Gantt VII. PLAN DE ACTIVIDADES Fig. 1.2 Plan de Actividades 21

22 VIII. RECURSOS MATERIALES 1.1 Access Point Cisco Aironet 1140 Punto de acceso con antena integrada proporciona alta capacidad, alta seguridad, funciones de clase empresarial en un diseño discreto. Fig. 1.3 AP Cisco Aironet Cisco Aironet Power Injector Proporcionando una opción alternativa a la alimentación eléctrica local, en línea conmutadores multipuerto con capacidad de potencia y paneles de conexión de energía multipuerto. Fig. 1.4 Power Injector 22

23 1.3 Cisco 2100 Series Wireless LAN Controller. 8 puertos 10/100 Ethernet 2 de ellos con Power over Ethernet (PoE), Tamaño pequeño, Soporte de estándar hasta n, Estándares de Seguridad WPA, WPA2, MD5, TLS. Encriptación WEP-TKIP y AES. Fig. 1.5 Wireless LAN Controller 1.4 Gabinete Panduit Fig. 1.6 Gabinete Panduit 1.5 Cables utp cable UTP categoría 5e (ver fig. 8.1), de 4 pares, garantiza una transmisión de 10 y 100 Mbps Fig. 1.7 Cable UTP 23

24 IX. DESARROLLO DEL PROYECTO El desarrollo del proyecto se llevó a cabo en el Centro Técnico Querétaro (CTQ) que se encuentra ubicado en Circuito Palma Cocotera #2059. Fraccionamiento Palmares, Querétaro, Querétaro. Fig. 1.8 Centro de Investigación y Desarrollo Carso La red local se encuentra distribuida por todo el edificio, este edificio cuenta con dos plantas y alberga alrededor de 300 empleados.el CTQ cuenta con dos redes locales implementadas que son la red Delphi y la red de Condumex. Se cuenta con 2 Sites en donde se albergan todos los dispositivos de comunicaciones, como son: Router, Switch, Servidores, Conmutador. 1. Propuesta del proyecto En esta primera etapa se presentó el proyecto a la junta directiva del centro técnico, se explicó el beneficio que se tendría al implementar la red Inalámbrica a los usuarios de la red Condumex. Se documentaron las 24

25 necesidades de los usuarios y se presentó este proyecto de mejora. Se dio a conocer el diagrama de Gantt para conocer el alcance del proyecto y el tiempo que se requeriría para poder implementar esta mejora. Ya que se dio la aprobación del proyecto de mejora, se realizó el análisis de los requerimientos, esto quiere decir todos los equipos necesarios para llevar a cabo el proyecto, debido a que la red inalámbrica de la red Delphi ya estaba implementada esta etapa fue muy crítica ya que se debía de lograr una interacción entre las dos redes sin que una afectara a la otra. El análisis hecho seria la base fundamental para lograr adquirir el equipo que se adaptaría a las necesidades de la empresa, en esta etapa se evaluaron distintos dispositivos que cumplían con las necesidades. Nota: El proceso de la compra del equipo no fue un alcance del proyecto ya que hay un área encargada de realizar esta tarea. 2. Análisis de Necesidades Para la implementación del servicio Wireless en el centro técnico se realizó el Análisis de necesidades junto con el proveedor, el cual consta de localizar las áreas de interés en donde la cobertura siempre tiene que estar disponible, este análisis también sirvió para determinar que Access Point (AP) sería el más indicado para implementar. 3. Área de Cobertura: Debido a que cada usuario tiene asignado un lugar de trabajo en el cual se tiene un nodo de red, el proporcionarles acceso a la red inalámbrica 25

26 en su lugar no es de suma prioridad, en cambio las salas de reuniones que constantemente albergan juntas importantes la prioridad del acceso a la red Wireless es sumamente alto. Por eso se tomó en cuenta este factor para la localización de los Access Point. 4. Diseño de Red A continuación se muestra el diseño preliminar de la red Inalámbrica en el cual podemos observar que hay un AP en cada piso, estos Access Point se conectan al Wlan Controller, este a su vez se conecta al Switch Core y al Switch están conectados servidores de datos y el servidor Radius. Fig. 1.9 Diseño de Red Inalámbrica 26

27 5. Implementación La primera instalación fue la de los gabinetes que albergarían a los Access Point, la función de estos gabinetes es la de proteger las antenas de cualquier accidente que pueda ocurrir, se protegen de la suciedad y de algún problema que puedan ocasionar los usuarios. Una vez instalados los gabinetes de los Access Point se procedió a realizar el cableado para conectar lo Access Point a la red local. Primeramente se metieron 2 cables por medio de una guía por el techo, un extremo se quedó en el Site y el otro extremo se fue metiendo por la canaleta que previamente se instaló ya que como sabemos los cables de energía electica y los cables de red no pueden estar juntos ya que ocasionan interferencia entre sí, se fue metiendo el cable a lo largo de 50 metros que es la distancia que hay del Site y los AP. Una vez que se tenían los dos extremos del cable disponibles se procedió a Ponchar los cables, esto quiere decir que se insertó el cable al conector Rj45. Una vez que se ponchó el cable se conectó un extremo al AP y el otro extremo al Core Switch. Una vez conectado el cable en ambos extremos se etiqueto esto con la finalidad de tener identificados cada uno de los cables del Rack. 27

28 6. Instalación de los Access Point Una vez realizado el cableado de los nodos de red para los Access Point se realizó la instalación de estos. Debido a que los AP s cuentan con la tecnología de PoE no fue necesaria la instalación de cables de energía eléctrica ya que esta tecnología permite suministrar la energía mediante el cable de datos, esto con la finalidad de hacer más ergonómica la red. Una vez instalados los Access Point dentro de sus gabinetes correspondientes, se realizó la conexión de los nodos en el centro de comunicaciones de la planta baja. Se etiquetaron y conectaron al Switch Core con la finalidad de que tuvieran acceso a la Red Local. En la planta baja se colocaron dos Access Point por lo cual se realizó el cableado necesario para brindarles acceso a la red, el cableado se inició desde el Site de la planta baja hasta el lugar en donde se instalarían los Access Point. En la planta alta se colocó un AP ya que el área de cobertura es menor a la planta baja, se realizó el cableado comenzando desde el Site de la planta baja debido que el Core Switch se encuentra en este lugar. 28

29 En la siguiente imagen se muestra la estructura final de la red inalámbrica de Condumex. Como se puede observar hay tres Access Point que se conectan al Lan Controller que es el encargado de la administración de los usuarios, el Lan controller se conecta al Switch Catalyst 3560 (Switch Core) que es el encargado de administrar las conexiones y el Switch Core se conecta a su vez a un Router. Fig Estructura de Red Inalámbrica 29

30 7. Instalación y configuración del servidor Radius Una parte fundamental del proyecto es la configuración del servidor Radius que servirá para administrar la autenticación de los usuarios que se conectaran al servicio de Wireless, para asegurar que solo los usuarios que pertenecen a la red de Condumex del CTQ se pudieran autenticar, el servidor Radius realizaría una matcheo de los usuarios que pertenecen al grupo de Active Directory con los usuarios y maquinas que están realizando la petición de conexión. El proceso de autenticación se describe a continuación: El equipo móvil intenta conectarse a la red mediante el AP, los Access Point al momento de recibir una solicitud de conexión le preguntan al Wlan Controller, Está Autorizado a conectarse este usuario?, el Wlan Controller se enlaza con el servidor Radius y verifica las políticas de acceso que están configuradas y toma una decisión, le da acceso a la red o lo deniega. Estas políticas verifican si el usuario pertenece al grupo de Active Directory establecido, en caso que SI pertenezca al grupo se le permitirá el acceso pero en caso de que el usuario no pertenezca al Grupo se le denegara el acceso a la red inalámbrica. 30

31 8. Certificado Digital Para la autenticación mediante un servidor Radius, se utilizan certificados de seguridad. El certificado es único y solo puede ser usado para autentificar en un servidor de Radius, esto significa que el certificado que se creó para el servidor primario solo funcionara para la validación de los clientes con este servidor. A continuación se describe el proceso para crear el certificado. Lo primero que se realizara es instalar el Microsoft IIS 6.0 Resource Kit en nuestro servidor. Una vez descargado Ejecutamos el instalador en forma Custom y dentro de la pantalla que aparece seleccionar solo el componente SelfSSL 1.0 Fig Instalación de SelfSSL

32 Una vez instalado el componente SelfSSL 1.0, abriremos una ventana de MSDOS y ejecutaremos el siguiente comando para la creación del certificado de seguridad. selfssl / N: CN = ServerName.YourDomain.com / K: 1024 / V: 1825 / S: 1 / P: 443 / N: CN Se debe establecer el Nombre del Servidor y el Nombre de dominio completo. / K: normalmente establecida en es el número de bits asignados a la clave RSA. / V: es el número de días antes de que caduque el certificado días es de 5 años. / S: Es el número del sitio en IIS. / P: Es el número de puerto TCP. 443 es el puerto SSL estándar. Nota: Por motivos de seguridad no se muestra la forma final del comando en donde se coloco el nombre del servidor y el nombre del dominio. El comando debe ser ejecutado desde la carpeta donde se instalo el componente SelfSS1.0 que por default es: C:\Program Files\IIS Resources\SelfSSL. 32

33 9. Certificado Raíz Una vez que el certificado digital se ha generado en el servidor de autenticación, se tendrá que exportar el certificado raíz para el certificado auto firmado. El certificado digital es diferente del certificado raíz. El certificado digital contiene los pares de claves públicas y privadas. El certificado raíz sólo contiene la clave pública. Se necesitará este certificado raíz para su publicación en un servidor web o servidor de archivos para el despliegue certificado raíz. Ejecutar el comando MMC para abrir una consola de mmc nueva. Dentro de la consola agregar un nuevo Snap-in. Fig Creación del Certificado Raíz 33

34 Damos click en Add para crear un nuevo archivo Root. Fig Creación del Certificado Raíz En la siguiente pantalla se selecciona que el archivo que estamos creando es un certificado y damos click en Add. Fig Creación del Certificado Raíz 34

35 En la siguiente pantalla se configura la opción de que el certificado que se está creando administrará cuentas de equipos. Fig Creación del Certificado Raíz En la última pantalla se elige la opción de que el servidor seria quien administrará el certificado y finalizamos la creación del certificado. Fig Creación del Certificado Raíz 35

36 Una vez agregado el Snap-In Certificates, expandimos certificates y damos click con el boton derecho del mouse sobre el certificado que nos aparece y dentro de All Tasks seleccionamos Export Fig Exportar Certificado Nos apareció el asistente para la exportación del certificado, damos click en Next. Fig Exportar Certificado 36

37 En la siguiente pantalla se le indico que el formato que se usaría es.cer ya que este formato es el que es soportado por Windows. Fig Exportar Certificado En esta pantalla se le asignó el nombre al certificado y se le indico la ubicación en donde seria guardado, de acuerdo a políticas de la empresa no se puede mostrar información confidencial por lo cual no se muestra el nombre del certificado. Fig Exportar Certificado 37

38 La última ventana solo nos confirma que se ha creado de forma satisfactoria el certificado. Fig Exportar Certificado 10. Creación de políticas Se realizó el siguiente procedimiento para que se instalara el certificado que creamos de forma automática a través de una política. Abrimos una consola de Group Policy Management y ubicamos la política existente para la instalación de certificados. Una vez localizada seleccionar edit. Dentro de la política entrar al siguiente ubicación: Computer Configuration, Windows Settings, Public Key Policies, Trusted Root Certification Authorities, boton derecho y seleccionamos Import. 38

39 Fig Creación de Politica En la primer pantalla solo damos en Next ya que solo es la pantalla de Bienvenida. Fig Creación de Política 39

40 En la siguiente pantalla le indicamos la ubicación del certificado que queremos que se instale, en esta ocasión será el certificado que creamos anteriormente. Fig Creación de Política La última pantalla solo es la confirmación de que se ha importado satisfactoriamente el certificado. Fig Creación de Política Con el procedimiento realizado anteriormente el certificado se instalara vía Active Directory. 40

41 11. Configuración de NPS (Servidor de directivas de redes) Las directivas de red son conjuntos de condiciones, restricciones y valores de configuración que le permiten designar quién está autorizado para conectarse a la red y bajo qué condiciones podrá o no conectarse. Cuando se implementa la Protección de acceso a redes (NAP), se agrega la directiva de mantenimiento a la configuración de directivas de la red para que el servidor de directivas de redes (NPS) pueda realizar comprobaciones de mantenimiento en el cliente durante el proceso de autorización. Al procesar las solicitudes de conexión como un servidor de Servicio de autenticación remota telefónica de usuario (RADIUS), NPS lleva a cabo la autenticación y la autorización para la solicitud de conexión. Durante el proceso de autenticación, NPS comprueba la identidad del usuario o equipo que se está conectando a la red. Durante el proceso de autorización, NPS determina si el usuario o equipo tiene permitido el acceso a la red. Para realizar esta determinación, NPS usa las directivas de red configuradas en el complemento Microsoft Management Console (MMC) de NPS. Además, NPS examina las propiedades de marcado de la cuenta del usuario en Servicios de dominio de Active Directory para realizar la autorización. 41

42 En las siguientes imágenes se muestra la forma en que se configuro el servidor de directivas de redes, se puede ver el servidor Radius y las políticas que se aplicaran para la administración del acceso a la red inalámbrica. Fig Configuración del NPS 42

43 Lo Primero que le indicaremos al servidor de Radius es por medio de quien se administraran las conexiones a la red inalámbrica, en nuestro caso el encargado de realizar esa acción es el Wlan controller. Fig Configuración del NPS.Como se puede ver en la imagen lo primero que hacemos es habilitar el cliente de Radius, Después le ponemos un nombre, en nuestro caso es CDX-CTQ-WLAN, después nos pedirá una dirección Ip, esta dirección ip es la que tiene asignada el Wlan controler ya que él será el encargado de administrar el acceso de los usuarios a la red y la última condición es utilizar 43

44 una Clave compartida, esta cable será la que se utilizara para conectar el cliente de Radius con el Wlan controler. En la pestaña de Advance solo nos muestra una opción a configurar la cual dejaremos en Radius Estándard. Fig Configuración del NPS 44

45 Una vez que se haya configurado el servidor, nos aparecerá nuestro cliente Radius el cual será la forma en que se enlazara con el Wlan Controller. Fig Configuración del NPS Lo siguiente que haremos es la configuración de la política para que se pueda enlazar el Servidor de directivas de redes con Active Directory. Nos vamos a la pestaña de Policies y creamos una nueva política. Fig Configuración del NPS 45

46 Fig Configuración del NPS En el primer apartado configuraremos el nombre de la Política, en nuestro caso se llamara: Wi-Fi Access, habilitamos la opción de habilitar la política y una opción muy importante es la política de permiso de acceso. La opción de permisos de Acceso es la forma en la que trabajara la política, para esta política hay dos opciones que se pueden configurar. Garantizar el acceso: esta opción nos dice que los usuarios que hagan Match con esta política tendrán acceso a ella. Ejemplo: los usuarios que pertenezcan al grupo de Active Directory al que haga referencia esta política tendrán acceso a la red inalámbrica. Negar el Acceso: esta opción nos dice que los usuarios que hagan Match con esta política les negara el acceso a ella. Ejemplo: los usuarios que pertenezcan al grupo de Active Directory al que haga referencia esta política NO tendrán acceso a la red inalámbrica. 46

47 La siguiente pestaña es la de condiciones, aquí es donde le especificaremos que grupos o que usuarios serán a los que se le aplicara la política que acabamos de crear. Lo primero será agregar los Grupos de Active Directory que especifican la estrada a la red Wi-fi. Fig Configuración del NPS Le damos click y nos aparecerá la siguiente ventana. 47

48 Fig Configuración del NPS En esta pantalla es donde agregamos a los grupos de Active Directory que aplicaran las políticas, en nuestro caso son 2 grupos, uno para los usuarios y una más para los equipos de cómputo. 48

49 Ya que agregamos los dos grupos de Active Directory es hora de indicarle el tipo de acceso que se llevara cabo en esta política, en nuestro caso será acceso Wireless. El Estándar de este servicio es IEEE Fig Configuración del NPS 49

50 La siguiente pestaña es la de restricciones, esta opción es muy importante ya que es un punto de seguridad adicional. Aquí se le indicara que se tiene que aplicar el certificado que anteriormente creamos. Nota: si el usuario está habilitado en los Grupos de Active Directory pero no tiene instalado el certificado de Seguridad no podrá acceder a la red Inalámbrica. Fig Configuración del NPS agregar. Damos cliclk en la pestaña de método de autenticación y le damos 50

51 En la siguiente pestaña seleccionamos nuestro Certificado de Seguridad el cual se creó anteriormente y habilitamos la opción de reconexión rápida. Fig Configuración del NPS Una vez hecho que terminemos estas configuraciones nos aparecerá la política creada. Fig Configuración del NPS 51

52 Al terminar de configurar esta política ahora ya se tiene configurado el Servidor RADIUS para que sean instalados los certificados para garantizar la conectividad a la red inalámbrica solo a los equipos y usuarios que formen parte del dominio Condumex. La configuración del Wlan Controller fue realizada por el proveedor debido a eso solo se mostraran las imágenes de cómo quedo al final ya con todas las configuraciones establecidas. Fig Wlan Controller En esta imagen se pueden observar todas las configuraciones que se establecieron por el proveedor, se muestra la dirección ip del equipo, el SSID de la red inalámbrica, numero de Access Point que soporta el equipo, el puerto por donde se conecta a la red local. 52

53 Configuraciones Finales Fig Información del Dominio En esta imagen podemos observar como quedo configurado el dominio, El usuario que es propietario del dominio, la fecha en que fue creado y la última modificación y la dirección mac del equipo. Fig Información de Grupos Active Directory En esta imagen podemos observar los grupos de active Directory a los cuales aplicara las políticas el Wlan Controller, Son tres grupos diferentes, el primero para los usuarios, el segundo para los equipos y el tercero es para los administradores de la red. 53

54 Fig Información de perfil de la Red En esta imagen podemos observar el SSID de la red Inalámbrica, el tipo de autenticación, el tipo de encriptación y el protocolo que se esta utilizando. Fig Información de Certificado de seguridad En la última imagen podemos observar el certificado de autenticación, la fecha en la que expirara y el tipo de autenticación. 54

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Acceso Wifi por WPA y validación RADIUS contra IAS

Acceso Wifi por WPA y validación RADIUS contra IAS por Alejandro Moreno amperisblog[@]gmail.com http://amperisblog.blogspot.com 14 de junio de 2008 Introducción Este manual explica como instalar un punto de acceso Wifi en una empresa y utilizar los recursos

Más detalles

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3. Wi-Fi Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es la tecnología WiFi?... 3

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Puerta de enlace de TS - TS Gateway

Puerta de enlace de TS - TS Gateway 1 de 31 01/12/2007 1:41 Puerta de enlace de TS - TS Gateway Configuración de Puerta de enlace de TS en Windows 2008, Los servicios de Terminal Services en Windows 2008 traen una nueva función llamada "Puerta

Más detalles

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP 1.- Introducción. 2.- Códigos de color del conector RJ45. 3.- Requisitos del sistema. 4.- Elección de la tarjeta de red. 5.- Instalación del adaptador.

Más detalles

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente.

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del proyecto QTC Wireless Implementation Memoria Que como parte de los requisitos para obtener el título de Ingeniero en Tecnologías de la Información y Comunicaciones

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Implementación de Red de Datos y Conectividad a Internet

Implementación de Red de Datos y Conectividad a Internet Orientaciones Técnicas Implementación de ÍNDICE 1. INTRODUCCIÓN... 2 2. ALTERNATIVAS PARA HABILITAR RED LOCAL EN UNA DEPENDENCIA... 3 2.1. Agregar Computadores a Red de Cableado Existente en la Dependencia...

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.2 México

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

manual del cablerouter technicolor TC7210 teléfono_internet_televisión

manual del cablerouter technicolor TC7210 teléfono_internet_televisión manual del cablerouter technicolor TC7210 teléfono_internet_televisión índice 1 introducción... 3 2 características del router Technicolor TC7210... 4 2.1 LED y puertos... 4 3 configuración básica... 8

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

OfficeServ Wireless Descripción General

OfficeServ Wireless Descripción General OfficeServ Wireless Descripción General INDICE 1- Descripción General del Sistema 1.1 Descripción 3 1.2 Ventajas del Producto 3 1.3 Componentes del Sistema 4 1.4 Tabla de Capacidades 5 1.5 Programación

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Para alimentar a 110 240 V AC Ref. WLAN-AC-UAE Para alimentar mediante PoE Ref. WLAN-AC-POE-UAE WLAN ACCESS POINT

Para alimentar a 110 240 V AC Ref. WLAN-AC-UAE Para alimentar mediante PoE Ref. WLAN-AC-POE-UAE WLAN ACCESS POINT Para alimentar a 110 240 V AC Ref. WLAN-AC-UAE Para alimentar mediante PoE Ref. WLAN-AC-POE-UAE WLAN ACCESS POINT WLAN Access Point INDICE 1. Descripción de su función:... 1 2. Esquema y conexionado:...

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

2 PLANIFICACIÓN Y DISEÑO DE LA RED

2 PLANIFICACIÓN Y DISEÑO DE LA RED REDES DE AREA LOCAL Las redes de ordenadores han cambiado nuestra formar de4 ve el mundo y se han convertido en un elemento necesario en nuestra vida. En la actualidad podemos relacionarnos con gente de

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

BIENVENIDOS ÍNDICE PÁGINA 2 CONTENIDO CONOZCA SU ROUTER CONFIGURACIÓN INICIAL ANTES DE CONTINUAR CONEXIÓN MODO ALÁMBRICA CONEXIÓN MODO INÁLAMBRICA

BIENVENIDOS ÍNDICE PÁGINA 2 CONTENIDO CONOZCA SU ROUTER CONFIGURACIÓN INICIAL ANTES DE CONTINUAR CONEXIÓN MODO ALÁMBRICA CONEXIÓN MODO INÁLAMBRICA WR 860 BGN BIENVENIDOS Gracias por adquirir su ROUTER WR 860 BGN. Con tecnología inalámbrica IEEE 802.11n, el router brinda la máxima velocidad y alcance para crear una red diseñada para su hogar o espacio

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Manténgase conectado al mundo

Manténgase conectado al mundo RED INALÁMBRICA Manténgase conectado al mundo Productos de Redes Inalámbricas de Intellinet Network Solutions El mundo de hoy es inalámbrico: computadoras, impresoras, tabletas, teléfonos inteligentes,

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Introducción Redes. Sergio Padilla

Introducción Redes. Sergio Padilla Introducción Redes Sergio Padilla Redes Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles