Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRACTICA - WiFi - PacketTracer
PRACTICA - WiFi - PacketTracer
I- CONFIGURACION BÁSICA
Dentro de las opciones del software Packet Tracer, aparecen dos tipos de dispositivos
inalámbricos:
- Dispositivo Linksys (router inalámbrico). Permite que se pueda utilizar asignación dinámica
de IP, su comportamiento se asemeja a un servidor DHCP.
Se puede configurar el dispositivo desde las pestañas “Config” o “GUI” – dentro de estas
dos pestañas se encuentran las opciones para cambiar direcciones IP, agregar seguridad
entre otras.
o 192.168.0.100/24
o 192.168.0.101/24
o 192.168.0.102/24
Realice un envío de paquetes ICMP a modo de simulación, entre PC2 y PC0 y haga una
captura de pantalla del proceso.
Realice prueba de ping desde PC0 a los demás PCs de la topología y haga una captura de
pantalla del resultado.
II- Configurando un Access Point
La otra opción de dispositivo inalámbrico, que aparece disponible en packet tracer son los
AP o Puntos de Acceso. Un WAP o Wireless Access Point, permite que conectemos
dispositivos inalámbricos para formar una red.
3- En la opción Interface del menú de la izquierda, entre al puerto cero. Aquí se configura
el modo de transmisión y el ancho de banda que se asignará a cada dispositivo
conectado, se recomienda se deje en automático.
4- Ahora vaya a la configuración del puerto uno y vuelva a ingresar el SSID que configuro
en el punto 2.
Las opciones de este menú nos permiten configurar los parámetros de transmisión en
cuanto a encriptación, contraseña y demás parámetros de seguridad. Sin embargo, por
ahora dejaremos sin configurar la seguridad de la red.
Simule envío de paquetes ICMP entre los PC´s y haga prueba de ping. Recuerde adjuntar captura
de pantalla de estos procesos.
Para conectar los dispositivos al AP, debe cambiar las tarjetas cableadas que traen por defecto
los PC´s, por tarjetas inalámbricas; tal como se hizo anteriormente.
Para este ejemplo se utilizará el método de seguridad WEP, aunque este es un tipo de
seguridad no recomendado, ya que es un algoritmo vulnerable a ataques y
relativamente fácil de descifrar.
Al igual que la conexión con el AP, la configuración de las IP se borra. Por tanto, es
necesario que las vuelva a configurar.