WIRELESS LAN CONTROLLER (WLC) Ing. Tecnologías de la Información y Comunicación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WIRELESS LAN CONTROLLER (WLC) Ing. Tecnologías de la Información y Comunicación"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO WIRELESS LAN CONTROLLER (WLC) MEMORIA Que como parte de los requisitos para obtener el titulo de Ing. Tecnologías de la Información y Comunicación Presenta Arturo Olguín González M. en C. José Gonzalo Lugo Pérez M. en C. José Felipe Aguilar Pereyra Santiago de Querétaro Abril del 2011

2 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Querétaro, Qro., a 03 de junio de C. Arturo Olguín González Matrícula: Candidato al grado de Ingeniería en Tecnologias de La Información y Comunicación P r e s e n t e AUTORIZACIÓN DE PRESENTACIÓN DE MEMORIA El que suscribe, por medio del presente le informa a Usted, que se le autoriza la presentación de su memoria de la Estadía profesional, titulada: PROGRAMA DE CAPACITACIÓN ERICSSON, realizada en la empresa: UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Trabajo que fue revisado y aprobado por el Comité de Asesores, integrado por: M. en C. Felipe Aguilar Pereyra M. en C. José Gonzalo Lugo Pérez Asesor de la empresa Profesor Asesor Se hace constar el NO adeudo de materiales en las siguientes áreas. LIC. MA. CONCEPCIÓN MACÍAS RODRÍGUEZ Biblioteca UTEQ ING. JOSÉ ALBERTO ENCISO DOMÍNGUEZ Laboratorios A t e n t a m e n t e ING. RODRIGO MATA HERNANDEZ Director de la División 2

3 RESUMEN Las redes inalámbricas se han convertido en una herramienta importante en las comunicaciones entre equipos de trabajo, es por esto que Cisco ha creado el concepto de solución Cisco Unified Wireless Network (CUWN) que ayuda a hacer más fácil el manejo a grandes escalas. El presente documento describe la manera de configurar una Controladora de Red Inalámbrica (Wireless LAN Controller por sus siglas en ingles) por medio de un router y de esta forma acceder al Punto de Acceso (Lightweight Access Point) para que funcione como una interface inalámbrica a los usuarios. Una vez establecida la parte anterior, se documentará en una práctica explicando cada uno de los pasos para crear una comunicación entre pc s por medio de los dispositivos ya mencionados. (Palabras clave: Redes inalámbricas, WLC, configurar, CUWN, LAP) ABSTRACT Wireless networks have become an important tool communications between teams, which is why Cisco has created the concept of Cisco Unified Wireless Network (CUWN) which helps make it easier to manage on large scales. This document describes how to configure a Network Controller LAN (Wireless LAN Controller for its acronym in English) through a router and thus access to the Access Point (Lightweight Access Point) to operate as a wireless interface to users. Once the front will be documented, in a practice explaining each of the steps to create a communication between pc s via the aforementioned devices. (Key words: Wireless Networks, WLC, configure, CUWN, LAP) 3

4 INDICE RESUMEN ABSTRACT INDICE DE FIGURAS INDICE DE TABLAS CAPÍTULO 1. INTRODUCCIÓN ANTECEDENTES JUSTIFICACIÓN OBJETIVOS Objetivos Generales Objetivos Específicos ALCANCES... 9 CAPÍTULO 2. JUSTIFICACIÓN TEÓRICA INTRODUCCIÓN FUNCIONAMIENTO DE LOS MEDIOS INALÁMBRICOS CONVERTIDOR CONTROLADORA DE RED LAN INALÁMBRICA (WLC) PUNTO DE ACCESO (LAP) ESTÁNDARES RADIOFRECUENCIAS (RF) Conceptos DSSS (Direct Sequence Spread Spectrum) SEGURIDAD INALÁMBRICA Encriptación Autenticación PLAN DE ACTIVIDADES RECURSOS MATERIALES Y HUMANOS CAPÍTULO 3. DESARROLLO DEL PROYECTO ANÁLISIS DE INFORMACIÓN

5 3.2 PLANEACIÓN DESARROLLO DISEÑO PRUEBAS IMPLEMENTACIÓN CAPÍTULO 4. RESULTADOS OBTENIDOS ANÁLISIS DE RIESGOS CAPÍTULO 5. CONCLUSIONES RECOMENDACIONES REFERENCIAS BIBLIOGRÁFICAS

6 INDICE DE FIGURAS FIGURA 2.1 FUNCIONAMIENTO DE MEDIOS INALÁMBRICOS FIGURA 2.2 CONVERTIDOR DB9-USB FIGURA 2.3 CONTROLADORA DE RED LAN INALÁMBRICA (WLC) FIGURA 2.4 LIGHTWEIGHT ACCESS POINT (LAP) FIGURA 2.5 CONECTORES LAP FIGURA 2.6 RANGO DE ESTÁNDARES EN UNA RED LAN INALÁMBRICA FIGURA 2.7 SPREAD SPECTRUM (SS) FIGURA 2.8 ESQUEMA DE CANALIZACIÓN FIGURA 2.9 ASIGNACIÓN DE CANALES FIGURA 2.10 ENCRIPTACIÓN DE UN ARCHIVO FIGURA 2.11 AUTENTICACIÓN ABIERTA FIGURA 2.12 AUTENTICACIÓN POR LLAVE COMPARTIDA FIGURA 2.13 PLAN DE ACTIVIDADES FIGURA 3.14 TOPOLOGÍA ESTABLECIDA FIGURA 3.15 COMANDOS DEL INICIO DE SESIÓN FIGURA 3.16 INICIO DE SESIÓN FIGURA 3.17 PRUEBAS DE COMPATIBILIDAD INDICE DE TABLAS TABLA 2.1 CARACTERÍSTICAS ESPECIALES TABLA 2.2 (A) INDICADORES DE LOS LED S TABLA 2.3 (B) INDICADORES DE LOS LED S TABLA 2.4 (C) INDICADORES DE LOS LED S TABLA 2.5 COMPARACIÓN DE AP Y LAP TABLA 2.6 ESTÁNDARES DE UNA RED LAN INALÁMBRICA TABLA 2.7 MÉTODOS DE TRANSMISIÓN TABLA 2.8 PROTOCOLOS DE SEGURIDAD TABLA 4.9 CUANTIFICACIÓN DE RIESGOS TABLA 4.10 FORMATO DE MITIGACIÓN DE RIESGOS

7 CAPÍTULO 1. INTRODUCCIÓN En este documento se presentan los resultados obtenidos de la investigación y prácticas realizadas para la configuración de una Red Inalámbrica Unificada (UWN), solución que Cisco ha diseñado para implementar y administrar redes LAN inalámbricas de gran escala, lo que permite una mayor seguridad por su infraestructura. La ejecución de dicha investigación se realizará utilizando el equipo Cisco Wireless LAN Controller NM-AIR-WLC6. El desarrollo de este documento contará con cinco capítulos, en el Capítulo 1 se mencionan los antecedentes, justificación, objetivos y alcances que deberán cumplirse al término de esta investigación. En el Capítulo 2 se podrá observar el plan de actividades, los recursos materiales y humanos que se utilizarán para la implementación. Se dará a conocer de una manera detallada sobre los conceptos básicos, estructura y funcionamiento de una Wireless LAN (WLAN). Dentro del Capítulo 3 se encuentra el desarrollo del proyecto donde se documentan las pruebas para la configuración de un equipo Cisco WLC NM-AIR-WLC6, verificando el correcto funcionamiento de la solución UWN. En el Capítulo 4 se resume el resultado obtenido en dichas pruebas con equipo físico además de un análisis de riesgos. Finalmente en el Capítulo 5 se muestran las conclusiones, las recomendaciones y las bibliografías consultadas. 1.1 ANTECEDENTES La Universidad Tecnológica de Querétaro adquirió nuevo equipo de comunicaciones Cisco, sin embargo este no ha sido utilizado por los alumnos ni profesores debido a la falta de información y tiempo para preparar sus prácticas e implementar la configuración del nuevo material. 7

8 Es por ello que se emprende este proyecto donde se apoyará a los profesores de las materias de Wireless y Seguridad Informática para desarrollar material sobre la solución propuesta por Cisco UWN y configurar los LAP por medio de una tarjeta controladora WLC con la finalidad de transmitir a los alumnos de esta institución conocimientos sobre redes inalámbricas. 1.2 JUSTIFICACIÓN El desarrollo de este proyecto tiene como objetivo facilitar a los alumnos una guía de apoyo para la configuración de equipos inalámbricos cisco y de esta manera agilizar el conocimiento de las tecnologías utilizadas en una Controladora de Red LAN Inalámbrica (WLC). 1.3 OBJETIVOS Objetivos Generales Diseñar una práctica de redes inalámbricas para complementar los conocimientos técnicos impartidos en redes Objetivos Específicos Implementar tecnologías utilizadas en una Red Inalámbrica Unificada. Configurar topologías de red inalámbrica con controladora WLC y dispositivos LAP. Detectar y documentar principales problemas al configurar los equipos. 8

9 Proporcionar a los estudiantes de la Universidad Tecnológica de Querétaro un documento como medio de apoyo para el desarrollo del tema. 1.4 ALCANCES Dentro de los alcances para realizar el proyecto son: Instalación correcta del driver en las pc s. Montaje de los equipos de acuerdo a la topología diseñada. Configuración de la controladora. Configuración del LAP. Pruebas de compatibilidad de los equipos. Pruebas de conexión entre equipos. 9

10 CAPÍTULO 2. JUSTIFICACIÓN TEÓRICA 2.1 INTRODUCCIÓN El presente capítulo contiene las tecnologías establecidas para desarrollar el proyecto, en donde se definen los dispositivos físicos con cada una de sus características más importantes y su funcionamiento. 2.2 FUNCIONAMIENTO DE LOS MEDIOS INALÁMBRICOS Para definir el funcionamiento de los medios inalámbricos se muestran los siguientes puntos a considerar: Las redes inalámbricas (802.11) presentan una gran ventaja sobre las redes Ethernet con respecto a la movilidad. La movilidad logra significativos aumentos en productividad debido a que las conexiones permanecen activas aún cuando las estaciones están en movimiento (Figura 2.1). Figura 2.1 Funcionamiento de Medios Inalámbricos. 10

11 Los principales componentes del proceso de conexión de una Red Inalámbrica son: Beacon: Son frames que utiliza la Red Inalámbrica para anunciar su presencia. Probe: Son frames utilizados por los clientes de la Red Inalámbrica para encontrar sus redes. Authentication: Proceso requerido por el estándar Association: Proceso para el establecimiento del enlace entre un Access Point (AP) y un cliente de la Red Inalámbrica. 2.3 CONVERTIDOR El primer dispositivo a utilizar es un convertidor DB9-USB para tener comunicación con el router (Figura 2.2). Figura 2.2 Convertidor DB9-USB. 2.4 CONTROLADORA DE RED LAN INALÁMBRICA (WLC) Uno de los equipos de comunicación que se va a manejar es la Controladora de Red LAN Inalámbrica (Figura 2.3) y cuenta con las siguientes características importantes: Soporta 6,12 o 25 Access Point. Soporta IEEE a/b/g/d/h/n. 11

12 Contiene módulos de conmutación Ethernet y Power-over-Ethernet (PoE) las opciones son compatibles con Cisco 2800, 3700 y los routers de la serie Estándares de seguridad: o Acceso protegido Wi-Fi (WAP). o IEEE i (WAP2 y una robusta red de seguridad [RSN]). o RFC 1321 MD5 Message-Digest Algorithm. o RFC 2104 HMAC: Hash con llave para la autenticación de mensajes. o Capa RFC 2246 Seguridad en el Transporte (TLS) PROTOCOLO DE LA VERSION 1.0. Encriptación: o WEP y Temporal Key Integrity Protocol Message Integrity Check (TKIP-MIC): RC4 de 40, 104 y 128 bits. o Nivel de sockets seguros (SSL) y TLS: RC4 de 128 bits y RSA de 1024 y 2048 bits. o Protocolo de autenticación de código (CCMP). Authentication, Authorization y Accounting (AAA): o IEEE 802.1x. o RFC 2865 RADIUS Authentication. o RFC 2866 RADIUS Accounting. o RFC 2867 RADIUS Tunnel Accounting. o RFC 2869 RADIUS Extensions. o RFC 3576 Dynamic Authorization Extensions to RADIUS. o RFC 3579 Soporte RADIUS para EAP. Voz a través de WLAN. 12

13 Figura 2.3 Controladora de Red LAN Inalámbrica (WLC). 2.5 PUNTO DE ACCESO (LAP) El tercer equipo a configurar es el Punto de Acceso (Figura 2.4), el Cisco Aironet 1240 AG Series Access Point (AIR-LAP 1242AG o AIR-LAP 1242G), combina la movilidad y la flexibilidad con las características de clase empresarial ya que requiere la creación de redes profesionales (Tabla 2.1). Tabla 2.1 Características Especiales. Lightweight Access Point (LAP) AIR-LAP 1242AG AIR-LAP 1242G Radios 2.4 GHz (IEEE g). 5 GHz (IEEE a) 2.4 GHz (IEEE g) Seguridad Wi-Fi (WAP) WAP2 IEEE a IEEE b IEEE g Wi-Fi (WAP) WAP i Estándares de Red IEEE b IEEE g 13

14 Figura 2.4 Lightweight Access Point (LAP). Los conectores principales del LAP son los siguientes (Figura 2.5): 1. Conector de antena. 2. LED Ethernet. 3. LED Radio. 4. LED Status. 5. Botón MODE. 6. Puerto de consola (RJ-45). 7. Puerto Ethernet (RJ-45). 8. Conector de Corriente (48-VDC). 9. Conector de la antena primaria. Figura 2.5 Conectores LAP. 14

15 La combinación de colores generados por el LED del radio, Ethernet y el status, son mensajes y cada uno tiene un significado muy importante (Tabla 2.2): Tabla 2.2 (a) Indicadores de los LED s. Indicadores de los LED Tipo de Mensaje LED Ethernet LED Radio LED Status Significado Verde Verde Verde Prueba de memoria está bien Gestor de arranque Apagado Verde intermitente Azul-verde Inicializar el sistema de archivos flash Apagado Verde Rosa Prueba de memoria flash bien. Verde Apagado Azul fuerte Ethernet está bien Verde Verde Verde Cisco IOS Arrancado Asociación de Estado - - Verde claro - - Azul Condición de funcionamiento normal pero sin clientes conectados Condición de funcionamiento normal por lo menos un cliente conectado 15

16 Tabla 2.3 (b) Indicadores de los LED s. Estado de Funcionamiento Verde - - Parpadea en verde Parpadea en verde - - Parpadea lento verde Enlace Ethernet está en funcionamiento Transmisión o recepción de paquetes Ethernet - Transmitir paquetes de radio Parpadea azul fuerte - - Apagado Apagado Amarillo Actualización de software en curso Híbrido- REAP modo independiente El enlace Ethernet no está en funcionamiento Rojo Apagado Amarillo Ethernet abajo Advertencias del Gestor de Arranque Ámbar Apagado Amarillo Apagado Rojo Rosa Configuración de recuperación en curso (Pulsar el botón MODE durante 3 segundos) Recuperación de la imagen (Pulsar el botón MODE de 20 a 30 segundos) Parpadea en verde Parpadea en rojo Parpadea en rosa La recuperación de la imagen con el botón MODE esta liberado Rojo Rojo Rojo Falla de la prueba en la memoria DRAM Apagado Rojo Parpadea rojo y azul Fallo en el sistema del archivo flash Apagado Ámbar Parpadea rojo y azul-verde Variable para el medio ambiente (ENVAR) abajo Cargador de Arranque de los Errores Ámbar Rojo Apagado Apagado Parpadea rojo y amarillo Parpadea rojo y apagado Mala dirección MAC Fracaso de Ethernet durante la recuperación de la imagen Ámbar Ámbar Parpadea rojo y apagado Arranque del error en el medio ambiente Rojo Ámbar Parpadea rojo y apagado Sin imagen en el archivo cisco IOS Ámbar Ámbar Parpadea rojo y apagado Error de inicio 16

17 Tabla 2.4 (c) Indicadores de los LED s. Parpadea ámbar - - Transmite o recibe los errores de Ethernet - Parpadea ámbar - Memoria llena e intentos máximos en la radio Errores del Cisco IOS Rojo Rojo Ámbar Error de software, desconectar y conectar la unidad de potencia - - Ámbar Advertencia general, insuficiente alimentación en línea (revisar el bajo rendimiento de alimentación) Alternativo verde, rojo y ámbar Control de la conexión. Nota Si el punto de acceso se mantiene en este modo para Estado del Controlador Verde Verde Parpadea azul fuerte Carga del punto de acceso al archivo de la imagen Los puntos de acceso inalámbrico (WAP o AP: por sus siglas en inglés Wireless Access Point) crean una zona de servicio a su alrededor para proveer comunicaciones inalámbricas dentro de un radio que va desde 20 a los 300 metros dependiendo del ambiente operativo. 17

18 Los AP son configurados de manera directa a diferencia de los LAP que necesitan un dispositivo para poder activarlo además de características adicionales (Tabla 2.5): Tabla 2.5 Comparación de AP y LAP. Access Point (AP) Cisco Aironet Serie 1130 AG 2.4 GHz (IEEE g). 5 GHz (IEEE a). WAP WAP2 Radios Seguridad Estándares de Red IEEE a IEEE b IEEE g Lightweight Access Point (LAP) Cisco AIR-LAP Serie 1242AG 2.4 GHz (IEEE g). WEP WPA IEEE g Tasa de Transmisión 54Mbps 54 Mbps Bits de Encriptación /128 Los puntos de acceso inalámbrico crean un puente entre la red cableada y la red inalámbrica. Ventajas: Debido a que no se necesita cableado la instalación es flexible. La conexión a los AP se pueden proteger con claves de acceso. El usuario en tiempo real captura datos y accede a la información. Los adaptadores de la red inalámbrica de los equipos pueden cambiarse, según la calidad de la señal que reciba desde distintos AP. Los LAP son asociados con el sistema operativo de un Controlador de Red LAN Inalámbrica. 18

19 Ventajas: Interfaz de usuario web con características HTTP o HTTPS organizada por Cisco WLC puede ser utilizada para configurar y monitorear controladores individuales. Una interfaz de línea de comandos puede ser utilizada para configurar y monitorear controladores Cisco individuales. El Sistema de Control Inalámbrico Cisco (WCS) se utiliza para configurar y monitorear más WLC y sus AP asociados. La WCS tiene la facilidad para facilitar el monitoreo y el control de sistemas grandes. La solución CUWN soporta servicios de datos a clientes, monitoreo, control, detección de AP y función de contención. Los componentes de la solución CUWN que pueden ser desplegados de forma simultánea a través de varios pisos y edificios. 2.6 ESTÁNDARES Los estándares conocidos como Wi-Fi han formado una parte fundamental en el desarrollo del diseño planteado al ser normas ampliamente desarrolladas y difundidas para este tipo de ambientes. La implementación de estándares de seguridad y políticas de administración cada vez más avanzadas, son características que potencializan el uso de esta tecnología. Por tal motivo el proyecto se implementa bajo el estándar g. Las redes trabajando bajo el esquema del estándar g proporcionan un mayor rendimiento y seguridad en la transmisión de datos por tal motivo su uso es de vital importancia en la implementación de esta red. 19

20 El estándar define cómo es utilizada la radiofrecuencia (RF) en bandas no licenciadas, científicas y médicas por la capa física y la subcapa MAC de enlaces inalámbricos. La siguiente gráfica muestra la tasa de transmisión y el rango de los Estándares de una Red LAN Inalámbrica, tomando como referencia la distancia del n (Figura 2.6): Figura 2.6 Rango de Estándares en una Red LAN Inalámbrica. Los estándares están divididos en cuatro categorías y sus características son las siguientes (Tabla 2.6): Tabla 2.6 Estándares de una Red LAN Inalámbrica a b g n Bandas 5.7 GHz 2.4 GHz 2.4 GHz 2.4 y 5 GHz Canales Más de Modulación OFDM DSSS DSSS-OFDM MIMO-OFDM Tasa de Transmisión 54 Mbps 11 Mbps 54 Mbps 100 Mbps Compatibilidad a b b.g b,g,n 20

21 2.7 RADIOFRECUENCIA (RF) Conceptos 1. A diferencia de las redes cableadas con la RF no hay límites de distancias. 2. No está protegido de las señales externas. 3. Los radios operan de manera independiente en la misma área geográfica sin embargo si utilizan la misma frecuencia pueden interferirse. 4. Las bandas de RF son reguladas en varios países DSSS (Direct Sequence Spread Spectrum) El Spread Spectrum (SS) es una técnica que usa funciones matemáticas para transmitir la señal sobre un ancho de banda considerablemente mayor que la frecuencia original (Figura 2.7). Las señales SS son altamente resistentes al ruido, la interferencia y son difíciles de interceptar. Figura 2.7 Spread Spectrum (SS). 21

22 Las RF cuentan con métodos de transmisión (FHSS, DSSS y OFDM) los cuales se transmiten por medio de bandas de frecuencia y las principales son las siguientes (Tabla 2.7): Tabla 2.7 Métodos de Transmisión. Método de Transmisión Frequency-Hopping Spread Spectrum (FHSS) Direct-Sequence Spread Spectrum (DSSS) Orthogonal Frequency Division Multiplexing (OFDM) DESCRIPCIÓN Transmite en diferentes bandas de frecuencia, cambiando rápidamente de una frecuencia a otra. Más económico de implementar. Esta técnica expande el espectro al transmitir varios bits por cada bit de información real. Genera un mayor costo y consumo de energía. Transmite grandes cantidades de datos digitales a través de ondas de radio, dividiendo la señal en múltiples y pequeñas señales que se transmiten de manera simultánea en diferentes frecuencias. Las distintas frecuencias que utiliza DSSS se denominan canales, de los cuales en México y en EU solo se permiten 11 y para evitar que se traslapen se utilizan los canales 1,6 y 11 (Figura 2.8). Figura 2.8 Esquema de canalización. Las Redes Inalámbricas están sometidas a muchas fuentes de interferencia y las principales (Co-canal e Inter-canal) se encuentran dentro de la misma red. 22

23 Existen dos tipos de interferencias: Co-canal: Causado por dispositivos transmitiendo en el mismo canal. Inter-canal: Causado por dispositivos transmitiendo en canales adyacentes. La manera de prevenir los tipos de interferencias es evitando que los canales del mismo tipo se traslapen entre sí (Figura 2.9). Figura 2.9 Asignación de Canales. 2.8 SEGURIDAD INALÁMBRICA La seguridad en las Redes Inalámbricas es sumamente importante, por la facilidad con la que cualquiera puede encontrarlas y acceder a ellas. Existen diferentes métodos de seguridad para limitar el acceso a las Redes Inalámbricas (Tabla 2.8): 23

24 Tabla 2.8 Protocolos de Seguridad. SSID WEP WPA WPA2 Shared Service set Identifier Wired Equivalent Protocol Wi-fi Protected Access Wi-fi Protected Access 2 Sin encriptado. Autenticación básica. Encriptado activado. llaves estáticas. Autenticación. Estandarización. Autenticación 802.1x. Administración de llaves dinámicas Encriptación La encriptación es el proceso para volver ilegible los datos considerados importantes. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros (Figura 2.10). Figura 2.10 Encriptación de un Archivo. 24

25 2.8.2 Autenticación Existen dos clases de autenticación en Redes Inalámbricas: Autenticación abierta: El AP acepta una estación móvil sin verificar su identidad. Es posible filtrar por direcciones MAC, pero esta opción no es parte del estándar (Figura 2.11). Figura 2.11 Autenticación Abierta. 25

26 Autenticación por llave compartida: Se basa en el protocolo WEP y requiere que ambos dispositivos lo implementen (Figura 2.12). Figura 2.12 Autenticación por Llave Compartida. 2.2 PLAN DE ACTIVIDADES El plan de actividades del proyecto se divide en dos partes (Figura 2.13): En la primera parte se realiza el análisis del proyecto estableciendo los requisitos principales. En la segunda parte se realiza la implementación y la documentación del proyecto. 26

27 Figura 2.13 Plan de Actividades. 2.3 RECURSOS MATERIALES Y HUMANOS Los recursos materiales que se requieren son los siguientes: Router Controladora WLC. Switch LAP (Access Point). Cable de consola. Convertidor de puerto DB-9 a USB. Antenas para LAP (Access Point). PC s. Cables crossover. Cables Ethernet. 27

28 Para los recursos humanos se consideran las siguientes características específicas de cada persona: Conocimiento general en configuración de equipos de comunicaciones Cisco. Experiencia en el manejo de equipo Cisco. Conocimiento general de las redes inalámbricas. 28

29 CAPÍTULO 3. DESARROLLO DEL PROYECTO 3.1 ANÁLISIS DE INFORMACIÓN El proyecto se desarrolló en las instalaciones de la Universidad Tecnológica de Querétaro bajo la supervisión de los profesores encargados de impartir las materias de Seguridad Informática y Wireless. 3.2 PLANEACIÓN Se plantean las posibles fallas para crear un plan de mitigación de riesgos para contar con distintas alternativas de solución. Se verifica cada uno de los equipos a configurar para asegurar que estén en condiciones adecuadas para el desarrollo del proyecto. 3.3 DESARROLLO Se realizan las siguientes actividades para la configuración: Instalación del driver para establecer la comunicación con el router y la WLC. Montaje del equipo de acuerdo a la topología establecida (Figura 3.14). 29

30 Figura 3.14 Topología Establecida. Configuración de la WLC por medio del router e identificación de comandos dentro de la Controladora de Red LAN inalámbrica (Figura 3.15). Figura 3.15 Comandos del Inicio de Sesión. Inicio de sesión en el punto de acceso LAP (Figura 3.16). 30

31 Figura 3.16 Inicio de Sesión. Pruebas de compatibilidad de los equipos (Figura 3.17). Figura 3.17 Pruebas de Compatibilidad. 3.4 DISEÑO En esta parte se plantea el diseño de la topología lógica y física en los cuales se identifican los tipos de cable y la asignación de las direcciones IP de cada dispositivo móvil. 31

32 3.5 PRUEBAS Las pruebas se obtuvieron por medio del protocolo de comunicación a cada una de las pc s que se encontraban dentro de la zona de comunicación. Como parte de este punto se observó que el análisis realizado se efectuó de manera correcta ya que no se presentó ningún problema. 3.6 IMPLEMENTACIÓN La implementación se llevó a cabo por medio de una práctica documentada siguiendo un formato para facilitar el entendimiento al momento de realizar nuevamente la práctica. 32

33 CAPÍTULO 4. RESULTADOS OBTENIDOS Durante la realización del proyecto se obtuvieron los siguientes resultados: Diseño de una práctica explicada por pasos. Implementación de nueva tecnología inalámbrica (WLC). 4.2 ANÁLISIS DE RIESGOS El siguiente diagrama de análisis de riesgos está dividido en seis columnas que constan de los siguientes títulos (Tabla 4.10): Cuantificación de riesgo: Esta parte se divide en tres tipos de mediciones y cada uno tiene un porcentaje de probabilidad a suceder (Tabla 4.9). Tabla 4.9 Cuantificación de Riesgos. TIPO DE MEDICIÓN PORCENTAJE (%) BAJA 0-30 MEDIA ALTA Riesgo Consecuencia: En esta sección se establece el riesgo y las consecuencias que este pudiera generar. Fecha de identificación de riesgo: Se establece la fecha en la que se identifica el riesgo. Responsable: En esta columna se encuentran las personas encargadas de mitigar el riesgo establecido. Acciones de Mitigación: En esta parte se establecen las acciones a realizar por parte del responsable. 33

34 Fecha Límite: En esta se establece la fecha en la que el riesgo ya ha sido mitigado. Tabla 4.10 Formato de Mitigación de Riesgos. NOMBRE DEL PROYECTO WIRELESS LAN CONTROLLER (WLC) Cuantificación de Riesgo MEDIA Riesgo - Consecuencia Inexperiencia en el equipo de trabajo Falta de conocimientos técnicos sobre lo que se realizara. Fecha de Identificación de Riesgo 24-feb-11 Responsable Daniel Bran Nancy Mondragon Arturo Olguín Acción de Mitigación Se realizara una profunda investigación acerca del tema ya que teniendo un buen conocimiento el proyecto se desarrollara de una manera más clara y concisa. Fecha Limite 29-mar-11 MEDIA Mala calidad en los cables Falla en las conexiones de los equipos de comunicación. 25-feb-11 Daniel Bran Nancy Mondragon Arturo Olguín Se realizaran las pruebas necesarias para asegurar la calidad de los cables. 29-feb-11 ALTA Mal funcionamiento de la controladora en el router Retraso en la configuración de los equipos de comunicaciones. 25-feb-11 Daniel Bran Nancy Mondragon Arturo Olguín Se probaran distintos routers con controladora para verificar cual es la más optima para realizar el trabajo. 29-feb-11 34

35 CAPÍTULO 5. CONCLUSIONES Como conclusión se puede decir que la implementación de una WLC representa muchos beneficios y facilidades de uso para los usuarios que operan con este tipo de tecnología ya que al mismo tiempo ofrece escalabilidad para futuras aplicaciones y usos de red debido a que puede incrementar el número de usuarios y la infraestructura del sitio. Todo lo antes mencionado mediante un esquema confiable de seguridad proporcionado a través de los protocolos que componen dicha tecnología. Así mismo, con la implementación de la WLC se determinará la factibilidad y la funcionalidad que se requiere al instalar una red, puesto que varía en función del área geográfica así como la infraestructura donde se pretende instalar la red. A su vez permite estimar costes al momento de planear y decidir qué tipo de red instalar, es decir, si se instala una red alambica o inalámbrica mediante este tipo de herramientas se puede determinar cuál es la mejor solución para los requerimientos establecidos. 5.2 RECOMENDACIONES Una de las principales recomendaciones es verificar que la controladora cuente con los comandos necesarios para la realización de la práctica, instalar de manera correcta los drivers de los convertidores DB9-USB para evitar pérdidas de tiempo. Las principales recomendaciones son las siguientes: Verificar que la controladora cuente con los comandos necesarios para la realización de la práctica. Instalar de manera correcta los drivers de los convertidores DB9-USB. Verificar la tabla de indicadores de los LED. Asegurar la comunicación de las pc s mediante un ping. Analizar cada uno de los comandos de la controladora. 35

36 5.3 REFERENCIAS BIBLIOGRÁFICAS /product_data_sheet0900aecd805aaab9.pdf wirelesscisco.com/pdf/cisco_aironet_1240ag_series_ap.pdf 5. _sheet0900aecd pdf 6. GUZMÁN FLORES, Jorge L. Análisis y Diseño de una Red Inalámbrica para una Empresa REID, Neil y SEIDE, Ron. Manual de Redes Inalámbricas. New York: McGraw-Hill, pp

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

OfficeServ Wireless Descripción General

OfficeServ Wireless Descripción General OfficeServ Wireless Descripción General INDICE 1- Descripción General del Sistema 1.1 Descripción 3 1.2 Ventajas del Producto 3 1.3 Componentes del Sistema 4 1.4 Tabla de Capacidades 5 1.5 Programación

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Mi Cobertura Móvil. Preguntas frecuentes.

Mi Cobertura Móvil. Preguntas frecuentes. Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No. Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Objetivos Proveer una metodología general

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito Número

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

ADMINISTRACION DE REDES

ADMINISTRACION DE REDES ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Redes inalámbricas, antenas, enlaces y Red

Redes inalámbricas, antenas, enlaces y Red Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de

Más detalles

CONCLUISIONES Y RECOMENDACIONES

CONCLUISIONES Y RECOMENDACIONES CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Home Station ADSL P.DG A4001N

Home Station ADSL P.DG A4001N P.DG A4001N ÍNDICE Portal de configuración web... 1 Selección del idioma... 2 Pantalla de bienvenida... 2 Cambio contraseña... 3 Consejos... 5 Home Station... 6 Red inalámbrica... 7 Seguridad... 7 LAN...

Más detalles

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Guía de Inicio Rápido AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Marzo, 2013 Conectándose al router Antes de instalar el router, usted debería tener conectada su PC al internet a través de su servicio

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico 15 de Octubre Crowne Plaza Ciudad de México Simposio Técnico de Medición y Automatización ni.com/mexico Adquisición de Datos por Tecnología Inalámbrica Ing. Arturo Vargas Ingeniero de Campo Zona Centro

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Protocolos de Red II : Z-RED108 : Quinto Requisitos : Z-RED116 (Protocolos

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Guía DFEE-500 para sistema operativo Windows XP

Guía DFEE-500 para sistema operativo Windows XP Guía DFEE-500 para sistema operativo Windows XP Express Fast Net x5 Kit de D-Link, le permitirá conectar en red su oficina (hasta 5 usuarios) para compartir recursos, archivos y dispositivos. logrando

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito

SUMARIO EJECUTIVO. Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts. Casos de éxito Gran Hotel Princesa Sofía en Barcelona Cadena Hotelera Expo Hoteles & Resorts SUMARIO EJECUTIVO Cliente Gran Hotel Princesa Sofía Cadena Hoteles Expo Hoteles & Resorts Sector Turismo & Hoteles Situación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

Inicio rápido. Powerline 1200 Modelo PL1200

Inicio rápido. Powerline 1200 Modelo PL1200 Inicio rápido Powerline 1200 Modelo PL1200 Contenido de la caja En algunas regiones se incluye un CD de recursos con el producto. 2 Introducción Los adaptadores Powerline proporcionan un método alternativo

Más detalles

Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido. Bienvenido! Comencemos.

Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido. Bienvenido! Comencemos. ES Cámara de seguridad SwannEye HD Conexiones Wi-Fi Guía de inicio rápido Bienvenido! Comencemos. 1 Introducción Felicitaciones por su compra de esta cámara de seguridad Wi-Fi SwannEye HD de Swann! La

Más detalles

Guía DFEE-800 para sistema operativo Windows 98/98SE

Guía DFEE-800 para sistema operativo Windows 98/98SE Guía DFEE-800 para sistema operativo Windows 98/98SE Express Fast Net x8 Kit de D-Link, le permitirá conectar en red su oficina (hasta 8 usuarios) para compartir recursos, archivos y dispositivos. logrando

Más detalles

Introducción a las redes inalámbricas

Introducción a las redes inalámbricas Introducción a las redes inalámbricas En este folleto se explica cómo configurar una conexión inalámbrica entre su impresora y los ordenadores. Si busca ayuda con otras conexiones de red (LAN cableada

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management 15.565 INTEGRACIÓN DE SISTEMAS DE INFORMACIÓN: FACTORES TECNOLÓGICOS, ORGANIZATIVOS Y ESTRATÉGICOS 15.578 SISTEMAS DE INFORMACIÓN GLOBALES:

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

Cómo puedo configurar e instalar mi router?

Cómo puedo configurar e instalar mi router? Cómo puedo configurar e instalar mi router? Paso 1: Desconecte la alimentación de su router DSL o cable modem. Paso 2: Coloque su router cerca de su módem y una computadora para el proceso de configuración

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Redes y Cableado Estructurado

Redes y Cableado Estructurado Redes y Cableado Estructurado - Servicios que ofrecemos : Todo para cableado estructurado, Venta de Rack y gabinetes, Patch panel, patch cord, conectividad signamax, conectores, acopladores, jack, plugs

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles