martes, 13 de marzo de 2012


Manejo de redes locales
Reporte de practica No.
Alumno: Julio Angel Medina Villa
Especialidad:  Informática
Profesor:  Adriana Alvares Gutiérrez
Nombre de la practica:
Configuración del adaptador de red inalámbrico y creación de una red ad-hoc
Objetivo:
Crear una red mediante la IP proporcionada
Material:
HOST. GRUPO DE TRABAJO , IP, NIC
Procedimiento
Configuración de PC  “propiedades del sistema”
E n mi PC propiedades
Nombre de equipo  pueden estar en blanco
Descripción del equipo _ pueden estar en blanco  después clic en el botón ```[cambiar]¨¨
Después nombre de equipo :  PC2
GRUPO  DE TRABAJO :” MAGNIFICOS “
Conexiones de RED…
CLICK en conexiones de red inalámbricas
Propiedades  después clic en protocolo de internet (TCP/IP)  ->  PROPIEDADES

Fecha:  11/03/12
Grupo: 6105


PROCEDIMIENTO
Dirección IP: 30.68.1.2
Mascara de subred : 255.255.0.0

ACEPTAR
 
Puerta de enlace predeterminada: 130.68.1.1

ACEPTAR
 



REDES INALAMBRICAS
 
PROPIEDADES  DE CONEXCIONES DE RED INALAMBRICAS

QUITAR
 



Agregar
 
PRIMERO QUITAMOS .CLIC EN
Después agregamos clic  en
Me aparece : nombre de la red (SSID): MAGNIFICOS
Autenticación de red : “abierta”
Cifrado de datos : “wep”
Después desactiva la opción de:
[ ] la clave la proporciono yo automáticamente
Aceptar -> después volvemos  Aceptar en la primera ventana
Propiedades de conexión de red inalámbrica
Después clic en :
“Conexión de red “
MAGNIFICOS
Y  SALEN MAS REDES
Ver redes inalámbricas después “ nota:  el candadito significa cifrado de datos”



                                                                                                               PROCEDIMIENTO:              
Crear Red Inalámbrica con ayuda del asistente:
(1) Ir a mis sitios de red:
        *Luego ir a la tabla “tareas de red”
        *Seleccionar la opción “Configurar una red inalámbrica o de oficina pequeña”
 (2) Se abre el asistente para configurar la red inalámbrica:
        *Seguir los pasos del asistente
        *Ir dando clic en “siguiente” cuando sea necesario
        *Seleccionar la opción “configurar una nueva red inalámbrica”
        *En el campo para el nombre del SSID escribir el nombre de la red, que en este caso fue “MAGNIFICOS”
        *Seleccionar la opción “Asignar manualmente una clave de red”
        *Activar la opción de “Cifrado”
        *En la nueva ventana que aparece nos pide la clave de red y su confirmación
        *Anotar la clave y su confirmación
        *Mantener activada la opción de “Esconder los caracteres al escribirlos”
        *Luego seleccionar la opción “Configurar una red manualmente

        *Clic en siguiente y Finalizar el asistente
(3) Verificar que el host  si tenga conexión
TABLA DE DIRECCIONAMIENTO
Host Numero
IP
Máscara
Clase
1
130.68.1.1
255.255.0.0
B
2
130.68.1.2
255.255.0.0
B
3
130.68.1.3
255.255.0.0
B
4
130.38.1.4
255.255.0.0
B
5
130.68.1.5
255.255.0.0
B
6
130.68.1.6
255.255.0.0
B
7
130.68.1.7
255.255.0.0
B
8
130.68.1.8
255.255.0.0
B
9
130.68.1.9
255.255.0.0
B
10
130.68.1.10
255.255.0.0
B



El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan elBSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID(Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
SSID(Service Set Identifier) : Es para identificar y nombrar la red WAN. Cuando activamos la WLAN en el router, después configuramos sus parámetros y uno de ellos es el nombre de la red inalámbrica a identificar por nuestros dispositivos (PC y Puntos de Acceso).
Las redes inalámbricas pueden verse desde el exterior, sólo buscando los SSID existentes en el aire, podemos conectar un Ordenador con nuestra propia red inalámbrica, o con otras redes vecinas cercanas a nuestra red LAN.
Para garantizar la no conexión de otros dispositivos externos en nuestras redes inalámbricas, existe la autentificación y aceptación de dichos dispositivos a la red LAN y WLAN del router. Si no estás bien autentificado, la Red inalámbrica rechazara dicho dispositivo y no lo dejara entrar a la red LAN.
Para complicar aún más todo este mundillo , existen diferentes métodos de autentificación (PSK, IEEE 802.X, Por Usuario, Certificados y libres)
WEP
(Protocolo Equivalente Alámbrico): es un código de seguridad usado para codificar los datos transmitidos sobre una red inalámbrica. El WEP tiene tres configuraciones: Off (ninguna seguridad), 64-bit (seguridad débil), 128-bit (seguridad algo mejor). El WEP usa cuatro claves de cifrado que pueden ser cambiados periódicamente para hacer más difícil la interceptación del tráfico. Todos los dispositivos en la red deben usar la misma codificación (claves).
WPA
(Acceso Protegido Wi-Fi) es un nivel más alto de seguridad que el WEP que combina la codificación y la autentificación para crear un nivel inquebrantable de protección. Una WPA-PSK (clave compartida en WPAPm) es configurada para cada dispositivo de red, para que los paquetes enviados sobre una red inalámbrica sean codificados usando TKIP (Protocolo de Integridad de Clave Temporal). o EAS (Estándar de cifrado avanzado)

 ALUMNO : JULIO ANGEL MEDINA VILLA
                     KEVIN NAVA ALEGRIA













































1 comentario:

  1. Hola, Angel y Kevin
    Buenas noches!!!

    Las prácticas son vía e-mail
    Además que es un trabajo en equipo de 10 integrantes
    no de dos alumnos
    Saludos,
    =D

    ResponderEliminar