El hub es el dispositivo de conexión más básico, funciona en la capa uno (fisica) del modelo OSI es utilizado en redes locales con un número muy limitado de máquinas, no es más que una toma múltiple Rj45 que amplifica y conforma la señales de red. Permite conectar entre si varios equipos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia
todos los demás. A dejado de utilizarse debido a la gran cantidad de colisiones y tráfico de red que produce, ya que los datos son enviados a todos los dispositivos conectados sin discriminar a qué destino corresponde cada uno de ellos. Eso ocasiona una reducción del ancho de banda.
Para armar una red utilizando un hub deberán conectarse los host al hub mediante UTP y conectores rj45. Todas las computadoras se conectan al hub en cualquier boca. La conexión es en forma radial. Dado q este dispositivo opera en la capa 1 del modelo OSI deberá configurarse manualmente el protocolo IP, A cada máquina deberá asignarse una dirección IP distinta en forma manual. Por ejemplo: 192.168.5.10, 192.168.5.11 ETC. La mascara de sub red debera ser la misma para todas las maquinas por ejemplo 255.255.255.0 . Es decir le asignamos a cada maquina una dirección IP clase C. en este caso todas las maquinas estan conectadas a la red 5.
Switch
Dlink DES-1016D SWITCH 16 PUERTOS 10/100MB $210.-
TP-LINK 16-Port 10/100Mbps $317,40.-
La principal diferencia entre un Swith y un Hub es que este último analiza el trafico de informacion y recuerda en que boca se encuentra cada dispositivo. Además los Swith trabajan en modo full duplex, es decir que permiten la simultaneidad de envío y recepción, De esta manera se evita la colisión de los tipos de la colisión de paquetes y a la vez se evita la interferencia.
El Swith mantiene en memoria una tabla en la que asocia la broscar rj 45 y las direcciones MAC. Recordemos que las MAC´s. media Access control consisten en un númeroo asociado en forma inequívoca a cada placa de red.
Una direccion MAC tiene 48 bits y se expresa mediante numeros exadecimales. Ejemplos:
00-26-18-BE-37-67
00-26-18-BE-38-32
70-05-14-6G-01-E6
E 4 - B 0 - 2 1 - 5 8 - A A - 8 8
1110 0100 1011 0000 0010 0001 0101 1000 1010 1010 1000 1000
281.474.976.710.655
2 a la 63
E 4 - B 0 - 2 1 - 5 8 - A A - 8 8
1110 0100 1011 0000 0010 0001 0101 1000 1010 1010 1000 1000
281.474.976.710.655
2 a la 63
También es conocida como dirección física y esta escrita directamente en forma binaria en la placa de red en el momento de su fabricación.
El Switch en lugar de mandar los datos a todas las PC's como lo hace el Hub consulta una tabla de direcciones y nos manda al host que corresponde.
El Switch agrega registros a su tabla dinámica a medida que los equipos de red le envían información.
La manera en la que van completando esta tabla es mediante el protocolo ARP (Address Resolution Protocol) que antecede cualquier transferencia de informacion en las redes modernas. Existen algunas situaciones en las que un Switch envía un paquete a mas de una boca, esto ocurre con los paquetes broadcast. Cuando un Switch recibe uno de estos paquetes no consulta su tabla dinámica sino que simplemente lo repite en todas sus bocas. Por ejemplo:
Cuando el equipo A quiere enviarle un paquete al equipo B el primer lugar emite un paquete de broadcast consultando la dirección MAC A-B, el Switch agrega en ese momento una entrada a su tabla dinámica para vincular la dirección MAC de B con la boca a la que esta conectado. Debido a que se trata de un paquete broadcast sera transmitido a todas las bocas, pero solamente el equipo A responderá a B. Por lo tanto el
broadcast ira directamente a la boca donde esta conectado B.
En definitiva no es recomendable emplear Hub en las redes modernas principalmente por la reducción de la velocidad de transferencia que esto implica.
En su reemplazo es aconsejable usar un Switch.
En su reemplazo es aconsejable usar un Switch.
Topologia de un Proxy
¿Como trabaja un switch?
Como Trabaja un switch, el switch arma una tabla de direcciones MAC que esta formada básicamente por dos elementos: El número de puerto donde esta conectado el host y asociada a la dirección MAC del host conectado a ese puerto del switch.
Cuando se envía un mensaje de uno de los host del switch verifica que la dirección MAC de destino esta en la tabla y establece una conexión temporal entre el puerto de origen del emisor y el de destino del receptor. este circuito proporciona una canal dedicado mediante el cual los dos host involucrados se comunican directamente. El resto de los host de la red conectados al switch no comparten el ancho de banda de este canal y no recibe los mensajes que están dirigidos a ellos. Es importante recordar que el switch dedica todo el ancho de banda a cada puerto.
Las principales funciones de un switch son:
> Aislar el tráfico entre los segmentos (dominio de colisión) dicha segmentación permite que varios usuarios envíen información al mismo tiempo a través de los distintos segmentos sin causar demoras en la red
> Obtener un ancho de banda dedicado por usuario creando dominios de colisión más pequeños. Cada host recibe acceso al ancho de banda completo y no tiene que competir por la disponibilidad del ancho de banda.
> El switch concentra la conectividad convirtiendo la transmisión de datos en un proceso más eficiente.
El router
El router es un dispositivo que se diferencia de los hubs y de los switch por tener la capacidad de conectar redes internas y externas. Internamente un router esta constituido por un microprocesador, memorias, buzz del sistema, y distintas interfaces de entrada y salida con una arquitectura similar a la de una pc convencional.
GRAFICO
El router trabaja en la capa de red del modelo OSI. En esta capa se trabaja con los paquetes de datos dentro del proceso de encapsulación. Aquí encontramos el encabezado IP tanto la dirección IP de origen como la de destino compuestas ambas por 4 bytes o 32 bits. Esta capa se vincula más al software que al hardware dado que se necesita de un OS desde el cual volcar estas direcciones en los host de trabajo, servidores o dispositivos de red.
1ro El router como cada dispositivo de una red tiene diferentes funciones y la principal es dirigir los paquetes destinados tanto a las redes internas como a la externas este dispositivo cumple con las siguientes tareas aprende de las redes internas y externas el router es un dispositivo que interactua con otros routers.
2do Arma las tablas de enruptamiento donde guarda las redes que tiene conectadas y aprendidas de otros routers
3ro- determina la mejor ruta para enviar el paquete. Cuando recibe un paquete examina la dirección IP de destino buscando una coincidencia con una dirección de red en su tabla de enruptamiento busca la dirección IP en su tabla de enrutamiento. Cuando lo encuentra encapsula el paquete IP y lo envía a la capa superior (capa de transporte).
El router puede actuar como DHCP (Dinamic host protocol server ) qe es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo del grupo cliente-servidor en el que generalmente un servidor posee una lista de direcciones IP en la cual va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quien a estado en posesión de esa IP, cuánto tiempo la ha tenido y en que horario y a quien se la a asignado después. Cuando el router funciona como DHCP adjudica direcciones IP a los puestos de trabajo conectados a la red para su uso temporario, por que la entrega a los clientes de las direcciones IP se efectúa en concepto de préstamo por un tiempo determinado; finalizando este periodo queda otra vez a disposición. Esta opción, es decir que el router actuá como DHCP es configurable desde el menú de acceso al router y es el administrador de la red que debe decidir si la acción es aplicable o no.
El router también funciona como servidor DNS, recordemos que DNS es el sistema de nombres de dominio que es el sistema que asocia el nombre de un dominio con una Dirección IP. En realidad se denomina de esta manera tanto a la base de datos como al protocolo para acceder a ella, este protocolo. DNS permite de uso de nombre para identificar a los host, Los nombres DNS están representados por etiquetas separadas por puntos. La longitud máxima de un nombre es de 255 bits. Cuando un host desea establecer una secion con otro identificado por un nombre el cliente DNS del sistema operativo realiza una solicitud para encontrar a que dirección IP corresponde ese nombre. Si el servidor local puede responderla manda al origen la IP que corresponderá ese nombre, en caso contrario el servidor local re direccionará la solicitud a un servidor DNS superior. También puede el router realiza el mismo la consulta y responder luego al origen.
En las redes cableadas las señales eléctricas se transmite a lo largo de un cable, en las redes inalámbricas(sin cables) la información se transmite a través de señales de radiofrecuencia que se transmiten por el aire en forma de ondas de radio. Es decir existe una comunicaciones entre un emisor y un receptor. Así como cada emisora de radio transmite en una determinada frecuencia los equipos Wi-Fi (Wireless Fidelity) utiliza 2 bandas de frecuencias que son libres. Esto tiene la ventaja de que no se necesita ningún permiso para usar estas frecuencias en los equipos. Pero tiene la desventaja de que algunos otros dispositivos usan las mismas bandas entre ellos los teléfonos inalámbricos y los hornos de microondas.
>La frecuencia
>Ancho de banda
>Alcance
> Aislar el tráfico entre los segmentos (dominio de colisión) dicha segmentación permite que varios usuarios envíen información al mismo tiempo a través de los distintos segmentos sin causar demoras en la red
> Obtener un ancho de banda dedicado por usuario creando dominios de colisión más pequeños. Cada host recibe acceso al ancho de banda completo y no tiene que competir por la disponibilidad del ancho de banda.
> El switch concentra la conectividad convirtiendo la transmisión de datos en un proceso más eficiente.
El router
El router es un dispositivo que se diferencia de los hubs y de los switch por tener la capacidad de conectar redes internas y externas. Internamente un router esta constituido por un microprocesador, memorias, buzz del sistema, y distintas interfaces de entrada y salida con una arquitectura similar a la de una pc convencional.
GRAFICO
El router trabaja en la capa de red del modelo OSI. En esta capa se trabaja con los paquetes de datos dentro del proceso de encapsulación. Aquí encontramos el encabezado IP tanto la dirección IP de origen como la de destino compuestas ambas por 4 bytes o 32 bits. Esta capa se vincula más al software que al hardware dado que se necesita de un OS desde el cual volcar estas direcciones en los host de trabajo, servidores o dispositivos de red.
1ro El router como cada dispositivo de una red tiene diferentes funciones y la principal es dirigir los paquetes destinados tanto a las redes internas como a la externas este dispositivo cumple con las siguientes tareas aprende de las redes internas y externas el router es un dispositivo que interactua con otros routers.
2do Arma las tablas de enruptamiento donde guarda las redes que tiene conectadas y aprendidas de otros routers
3ro- determina la mejor ruta para enviar el paquete. Cuando recibe un paquete examina la dirección IP de destino buscando una coincidencia con una dirección de red en su tabla de enruptamiento busca la dirección IP en su tabla de enrutamiento. Cuando lo encuentra encapsula el paquete IP y lo envía a la capa superior (capa de transporte).
El router puede actuar como DHCP (Dinamic host protocol server ) qe es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo del grupo cliente-servidor en el que generalmente un servidor posee una lista de direcciones IP en la cual va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quien a estado en posesión de esa IP, cuánto tiempo la ha tenido y en que horario y a quien se la a asignado después. Cuando el router funciona como DHCP adjudica direcciones IP a los puestos de trabajo conectados a la red para su uso temporario, por que la entrega a los clientes de las direcciones IP se efectúa en concepto de préstamo por un tiempo determinado; finalizando este periodo queda otra vez a disposición. Esta opción, es decir que el router actuá como DHCP es configurable desde el menú de acceso al router y es el administrador de la red que debe decidir si la acción es aplicable o no.
El router también funciona como servidor DNS, recordemos que DNS es el sistema de nombres de dominio que es el sistema que asocia el nombre de un dominio con una Dirección IP. En realidad se denomina de esta manera tanto a la base de datos como al protocolo para acceder a ella, este protocolo. DNS permite de uso de nombre para identificar a los host, Los nombres DNS están representados por etiquetas separadas por puntos. La longitud máxima de un nombre es de 255 bits. Cuando un host desea establecer una secion con otro identificado por un nombre el cliente DNS del sistema operativo realiza una solicitud para encontrar a que dirección IP corresponde ese nombre. Si el servidor local puede responderla manda al origen la IP que corresponderá ese nombre, en caso contrario el servidor local re direccionará la solicitud a un servidor DNS superior. También puede el router realiza el mismo la consulta y responder luego al origen.
Redes Wi-Fi
En las redes cableadas las señales eléctricas se transmite a lo largo de un cable, en las redes inalámbricas(sin cables) la información se transmite a través de señales de radiofrecuencia que se transmiten por el aire en forma de ondas de radio. Es decir existe una comunicaciones entre un emisor y un receptor. Así como cada emisora de radio transmite en una determinada frecuencia los equipos Wi-Fi (Wireless Fidelity) utiliza 2 bandas de frecuencias que son libres. Esto tiene la ventaja de que no se necesita ningún permiso para usar estas frecuencias en los equipos. Pero tiene la desventaja de que algunos otros dispositivos usan las mismas bandas entre ellos los teléfonos inalámbricos y los hornos de microondas.
Router Wi-Fi USB Wi-Fi
El instituto de ingenieros electricos y electronicos de EEUU (IEEE- Institute of electrical and electronic engineers). definió la norma IEE 802.11 se utiliza las bandas de 2,4 Ghz y 5.0 Ghz para las comunicaciones de datos.
A su vez cada estándar está compuesto por variaciones. cada una se identifica con el agregado de una letra minúscula para identificar cada variación así tenemos las variaciones 802.11 A 802.11 B y así hasta 802.11 Z. Cada variación define un área de operación de protocolo. Nos interesan en especial las que definen la transmisión por aire que son las que influyen directamente sobre la velocidad de transmisión y el alcance que permite. Los parámetros que definen de una manera práctica a una norma son:
Placa PCI Wi-Fi
El instituto de ingenieros electricos y electronicos de EEUU (IEEE- Institute of electrical and electronic engineers). definió la norma IEE 802.11 se utiliza las bandas de 2,4 Ghz y 5.0 Ghz para las comunicaciones de datos.
A su vez cada estándar está compuesto por variaciones. cada una se identifica con el agregado de una letra minúscula para identificar cada variación así tenemos las variaciones 802.11 A 802.11 B y así hasta 802.11 Z. Cada variación define un área de operación de protocolo. Nos interesan en especial las que definen la transmisión por aire que son las que influyen directamente sobre la velocidad de transmisión y el alcance que permite. Los parámetros que definen de una manera práctica a una norma son:
>La frecuencia
>Ancho de banda
>Alcance
El
ancho de banda especifica los valores máximos pero en realidad la
velocidad que utilizamos es menor. El alcance a su vez depende de si la
transmisión se realiza en el exterior o en el interior de un edificio da
que las paredes y techos lo limitan.
Protocolo
|
Frecuencia
|
Ancho de banda
|
Alcance
|
|
Interior
|
Exterior
|
|||
802.11
|
2,4Ghz
|
2 Mbits/s
|
20m
|
100m
|
802.11 a
|
5,0Ghz
|
54 Mbits/s
|
35m
|
120m
|
802.11 b
|
2.4Ghz
|
11 Mbits/s
|
38m
|
140m
|
802.11 g
|
2,4Ghz
|
54 Mbits/s
|
38m
|
140m
|
802.11 n
|
2.4 y 5.0Ghz
|
248 Mbist/s
|
70m
|
250m
|
En una red cableada todos los equipos comparten la misma red (hablando en lenguaje TCP/IP. Cuando se arma una red inalambrica, los
equipos conectados de esta forma también estarán en la misma subred, y
si ya teníamos una red cableada vamos a tener 2 subredes.
Para enlazar las dos redes se usan los routers inalámbricos normales, permite conectar igualdad a una red inalámbrica con hasta 4 host de forma cableada.
Para enlazar las dos redes se usan los routers inalámbricos normales, permite conectar igualdad a una red inalámbrica con hasta 4 host de forma cableada.
Otro componente de una red inalámbrica es la placa de red inalámbrica en la mayoría de las
notebooks y netbooks la placa viene incorporada pero si queremos conectar una pc de escritorio debemos utilizar una placa de red inalámbrica con conexión PCI.
Actualmente los routers y placas de red disponibles en el mercado son mayoritariamente norma N o norma G. Si usamos una placa de red normal G conectada a un router norma N se producirá la transmisión y recepción de datos pero el ancho de banda será limitado por la norma G (54 Mbit/seg). es decir que antes de montar una red debemos tener en cuenta a qué norma pertenecen los dispositivos que usaremos. La mayoría de los routers soportan ambas normas.
Existen muchos modelos de router en el mercado pero todos comparten semejanzas que veremos. Lo primero que debemos tener en cuenta es q antes de utilizar la red inalámbrica del router tenemos que configurar. Esto lo hacemos mediante la red cableada y por eso debemos tener a mano un cable de red para conectar nuestra pc al router.
Existen dos formas básicas de configurar un router:
> Con el CD de instalación
>Con la guía de instalación impresa que provee el fabricante.
notebooks y netbooks la placa viene incorporada pero si queremos conectar una pc de escritorio debemos utilizar una placa de red inalámbrica con conexión PCI.
Actualmente los routers y placas de red disponibles en el mercado son mayoritariamente norma N o norma G. Si usamos una placa de red normal G conectada a un router norma N se producirá la transmisión y recepción de datos pero el ancho de banda será limitado por la norma G (54 Mbit/seg). es decir que antes de montar una red debemos tener en cuenta a qué norma pertenecen los dispositivos que usaremos. La mayoría de los routers soportan ambas normas.
Configuración de un Router inalámbrico
Existen muchos modelos de router en el mercado pero todos comparten semejanzas que veremos. Lo primero que debemos tener en cuenta es q antes de utilizar la red inalámbrica del router tenemos que configurar. Esto lo hacemos mediante la red cableada y por eso debemos tener a mano un cable de red para conectar nuestra pc al router.
Existen dos formas básicas de configurar un router:
> Con el CD de instalación
>Con la guía de instalación impresa que provee el fabricante.
Al
menos uno de estos elementos debería estar dentro de la caja del router
o disponible en el sitio del proveedor. Si bien la instalación desde el
cd es más sencilla en algunos casos no permite una configuración más
profunda del router.
La instalación del router sin el cd de instalación se realiza a través de un servidor WEP que se ejecuta en el router. no hace falta ninguna configuración adicional en la PC dado que el router esta configurado para asignar direcciones IP dinámicas a los equipos que se conecten a él. De manera predeterminada los routers reservan para ellos la dirección IP 192.168.1.1 (esto sucede en la mayoria de los routers pero conviene obtener estos datos de la documentacion de cada modelo de router) que es la direccion que debemos colocar en nuestro navegador para acceder a la paguina de configuracion del router.
Antes de llegar a la página de configuración se presenta una ventana que nos impedirá autenticarse. Esto es la medida de seguridad del router, por lo que en la guia de instalacion se especifica los datos que debemos utilizar. Por ejemplo:
A los routers linkis el nombre de usuario de dejar en blanco y como contraseña deberemos colocar admin. En caso de que queramos utilizar un router que se había configurado con la anterioridad y del que desconocemos estos datos deberemos efectuar la puesta a 0 oprimiendo el botón de reset que todos los routers tienen.
Resumiendo, los datos generales que vamos a necesitar para configurar exitosamente el router son:
>Dirección IP del router:
Tenemos que consultar la documentación del router donde se aclara este dato. De manera predeterminada muchos utilizan la dirección IP 192.168.1.1.
>Datos de autenticación:
La mayoría de los router el uso de nombre de usuario y una contraseña para poder re conectarse a la web actual de configuración. Encontramos este dato en la configuración del router.
>Tipo de acceso a internet:(Internet Configuration Type).
Para los routers que van a tener conexión directa al enlace con internet debemos conocer como esta configurada.
>Nombre de la red inalámbrica (Wireless Network Name):
este es el nombre que identifica a nuestra red.
Seguridad en las redes inalámbricas.
Las redes Wi-Fi utilizan como medio de transmisión ondas de radio que se propagan por el aire por lo que, cuando encendemos el router, cualquiera puede conectarse a nuestra red. Así funcionan los HotsPots (punto caliente) que son lugares públicos donde existen routers Wi-Fi a los cuales los podemos conectar libremente. Son comunes en los hoteles, aeropuertos, cafeterías, e incluso en algunas clases públicas. El acceso a estas redes es gratis en algunos casos. Cualquiera que se encuentre dentro del rango de la red puede conectarse.
Los routers cuentan con mecanismos que nos permiten controlar el acceso a nuestra red Wi-Fi. De manera predeterminada el router tiene acceso libre. Si es la primera vez que vamos a conectarlo a una red Wi-Fi resulta conveniente dejarlo asi para probar si podemos conectarnos. Establecer el enlace a una red Wi-Fi es mucho más complicado que a una red cableada. Por eso es aconsejable probar primero conectarlos al router con la conexión más sencilla posible, sin mecanismos de seguridad. Cuando ya hemos establecido la conexión al router, hemos sido capaces de navegar por la red e incluso por internet, (si tuviéramos una conexión antigua) recién entonces podemos conectarnos de nuevo al router y restringir el acceso.
Es posible hacer esto de dos maneras:
>Habilitar su seguridad.
>Restringir el acceso por la dirección física de la tarjeta de red, también conocida como dirección MAC (MAC ADDRESS) el filtrado basado en la dirección MAC es una opción genérica que se encuentra en casi todos los modelos del Router y aunque no existe una medida de seguridad infalible el filtrado por MAC es considerado uno de los más seguros.
![](https://lh6.googleusercontent.com/dAaXsWSgm7VNEm51zG9egtBU4vDXtJBeM5ucy2_SxkO1VrGgIbICVBzYFxwCaLJt5_zy_rU2-_gqLm5WD3nl3NH0c4K6UcRgssqvjxsYw662Flh9SgY)
El otro modo de proteger la red es asegurarla mediante un grupo de protocolos o modos de seguridad que permiten al mismo tiempo el acceso a la red y proteger el tráfico de acceso no autorizados.
El primer protocolo fue WPE (WIRED EQUIVALENT PRIVACY MARACA) o privacidad equivalente a la alambrica. El nombre indica que el sentido original de este protocolo era brindarles a las redes Wi-Fi el nivel de seguridad que existe en las redes cableadas. El protocolo WPE está muy extendido y prácticamente cada dispositivo Wi-Fi lo soporta. Con el tiempo de encontraron debilidades que sus algoritmos y se desarrollaron herramientas ff que permiten violar la seguridad de este protocolo en cuestión de minutos. Se desarrolló entonces un nuevo protocolo el WPA (Wireless Protected Access). Cuando se desarrolló el protocolo WPA no estaba concluido el protocolo 802.11 I en el que se basaba. Cuando fue concluido finalmente se denominó WPA2.
Si tenemos en una red dispositivos que solo permiten trabajar en WEP, otros que soportan WPA, pero no WPA2 debemos configurar la red en un modo de seguridad soportado por todos los equipos que se conectan a ella.
Para comprobar los modos de seguridad disponibles, revisamos la configuración inicial del router que encontramos en la pantalla Wireless Security en el IP security mode.
IMAGEN
Cada modo de seguridad tiene parámetros de configuración adicionales. Si seleccionamos WPE podemos utilizar encriptación de 64 o 128 bits que es la más segura, pero que no todos los equipos la soportan. También debemos introducir una frase de contraseña que el router utiliza para generar las llaves de las que se vale el protocolo y que son las que se utilizan en la seguridad de la conexión, no la frase de contraseña como tal.
Configuracion de seguridad de Router. (Video).
La instalación del router sin el cd de instalación se realiza a través de un servidor WEP que se ejecuta en el router. no hace falta ninguna configuración adicional en la PC dado que el router esta configurado para asignar direcciones IP dinámicas a los equipos que se conecten a él. De manera predeterminada los routers reservan para ellos la dirección IP 192.168.1.1 (esto sucede en la mayoria de los routers pero conviene obtener estos datos de la documentacion de cada modelo de router) que es la direccion que debemos colocar en nuestro navegador para acceder a la paguina de configuracion del router.
Antes de llegar a la página de configuración se presenta una ventana que nos impedirá autenticarse. Esto es la medida de seguridad del router, por lo que en la guia de instalacion se especifica los datos que debemos utilizar. Por ejemplo:
A los routers linkis el nombre de usuario de dejar en blanco y como contraseña deberemos colocar admin. En caso de que queramos utilizar un router que se había configurado con la anterioridad y del que desconocemos estos datos deberemos efectuar la puesta a 0 oprimiendo el botón de reset que todos los routers tienen.
Resumiendo, los datos generales que vamos a necesitar para configurar exitosamente el router son:
>Dirección IP del router:
Tenemos que consultar la documentación del router donde se aclara este dato. De manera predeterminada muchos utilizan la dirección IP 192.168.1.1.
>Datos de autenticación:
La mayoría de los router el uso de nombre de usuario y una contraseña para poder re conectarse a la web actual de configuración. Encontramos este dato en la configuración del router.
>Tipo de acceso a internet:(Internet Configuration Type).
Para los routers que van a tener conexión directa al enlace con internet debemos conocer como esta configurada.
*Modo
de red inalámbrica: (Wireless Network Mode). Determina la
compatibilidad que va a soportar el router entre los distintos
estándares 802.11. La regla es sencilla, primero debemos fijarnos en la
versión que soporta cada equipo que tenemos. Si todos nuestros equipos
trabajan en el mismo estándar debemos seleccionar el que corresponda.
Ejemplos: (802.11 G only, 802.11 N only).
Si
tenemos equipos en dos modos y tenemos la mayor compatibilidad posible
seleccionamos el modo Mixe D. El modo Disable es cuando queremos
deshabilitar la red inalámbrica.>Nombre de la red inalámbrica (Wireless Network Name):
este es el nombre que identifica a nuestra red.
Las redes Wi-Fi utilizan como medio de transmisión ondas de radio que se propagan por el aire por lo que, cuando encendemos el router, cualquiera puede conectarse a nuestra red. Así funcionan los HotsPots (punto caliente) que son lugares públicos donde existen routers Wi-Fi a los cuales los podemos conectar libremente. Son comunes en los hoteles, aeropuertos, cafeterías, e incluso en algunas clases públicas. El acceso a estas redes es gratis en algunos casos. Cualquiera que se encuentre dentro del rango de la red puede conectarse.
Los routers cuentan con mecanismos que nos permiten controlar el acceso a nuestra red Wi-Fi. De manera predeterminada el router tiene acceso libre. Si es la primera vez que vamos a conectarlo a una red Wi-Fi resulta conveniente dejarlo asi para probar si podemos conectarnos. Establecer el enlace a una red Wi-Fi es mucho más complicado que a una red cableada. Por eso es aconsejable probar primero conectarlos al router con la conexión más sencilla posible, sin mecanismos de seguridad. Cuando ya hemos establecido la conexión al router, hemos sido capaces de navegar por la red e incluso por internet, (si tuviéramos una conexión antigua) recién entonces podemos conectarnos de nuevo al router y restringir el acceso.
Es posible hacer esto de dos maneras:
>Habilitar su seguridad.
>Restringir el acceso por la dirección física de la tarjeta de red, también conocida como dirección MAC (MAC ADDRESS) el filtrado basado en la dirección MAC es una opción genérica que se encuentra en casi todos los modelos del Router y aunque no existe una medida de seguridad infalible el filtrado por MAC es considerado uno de los más seguros.
El otro modo de proteger la red es asegurarla mediante un grupo de protocolos o modos de seguridad que permiten al mismo tiempo el acceso a la red y proteger el tráfico de acceso no autorizados.
El primer protocolo fue WPE (WIRED EQUIVALENT PRIVACY MARACA) o privacidad equivalente a la alambrica. El nombre indica que el sentido original de este protocolo era brindarles a las redes Wi-Fi el nivel de seguridad que existe en las redes cableadas. El protocolo WPE está muy extendido y prácticamente cada dispositivo Wi-Fi lo soporta. Con el tiempo de encontraron debilidades que sus algoritmos y se desarrollaron herramientas ff que permiten violar la seguridad de este protocolo en cuestión de minutos. Se desarrolló entonces un nuevo protocolo el WPA (Wireless Protected Access). Cuando se desarrolló el protocolo WPA no estaba concluido el protocolo 802.11 I en el que se basaba. Cuando fue concluido finalmente se denominó WPA2.
Si tenemos en una red dispositivos que solo permiten trabajar en WEP, otros que soportan WPA, pero no WPA2 debemos configurar la red en un modo de seguridad soportado por todos los equipos que se conectan a ella.
Para comprobar los modos de seguridad disponibles, revisamos la configuración inicial del router que encontramos en la pantalla Wireless Security en el IP security mode.
IMAGEN
Cada modo de seguridad tiene parámetros de configuración adicionales. Si seleccionamos WPE podemos utilizar encriptación de 64 o 128 bits que es la más segura, pero que no todos los equipos la soportan. También debemos introducir una frase de contraseña que el router utiliza para generar las llaves de las que se vale el protocolo y que son las que se utilizan en la seguridad de la conexión, no la frase de contraseña como tal.
Configuracion de seguridad de Router. (Video).
No hay comentarios:
Publicar un comentario