Está en la página 1de 6

SOFTWARE BASE, DIAGNÓSTICO Y UTILITARIO

TAREA 7: REDES INALAMBRICA

CURSO : SOFTWARE BASE, DIAGNOSTICO Y UTILITARIO


INSTRUCTOR : ING. RAÚL ROJAS REÁTEGUI
DURACIÓN : 08 HORAS Presenciales
04 HORAS Autoestudio
1.- CRITERIOS DE EVALUACIÓN
Criterios de evaluación de individual en el Taller
Criterios de Evaluación A1 A2
Realiza configuraciones del Access Point (AP). Correctamente y en el plazo
establecido
Realiza conexiones a las redes inalámbricas WLAN desde una PC y dispositivos
móviles. Correctamente y en el plazo establecido
Crea redes Ad Hoc, con PC. Correctamente y en el plazo establecido
Comparte recursos en una red inalámbrica. Correctamente y en el plazo
establecido
Cada grupo investiga y hace una aplicación que nos permita escanear IPs, SSID
de una red inalámbrica. Correctamente y en el plazo establecido
0: Nunca 1: A veces 2 a 3: Muchas veces 4: Siempre

Criterios de evaluación de Trabajo en equipo de cada integrante del grupo


Criterios de Evaluación A1 A2
Colabora con sus compañeros en el desarrollo del taller y el informe.
Se implica y compromete en el cumplimiento de sus tareas en el taller y el
informe.
Si se presenta una dificultad en el desarrollo del taller o el informe, aporta
soluciones creativas.
Respeta, cumple y expresa su opinión para llegar a acuerdos en el grupo.
Participa en forma puntual de todas las sesiones para el desarrollo del taller y el
informe.
0: Nunca 1: A veces 2 a 3: Muchas veces 4: Siempre

Nombre y Apellidos de los integrantes de cada grupo


Alumno1 (A1):……………………………………………………………………….………………………..
Alumno2 (A2):………………………………………………………………………………….……………..

2.- OBJETIVOS
Al término del laboratorio, el estudiante podrá instalar los programas necesarios para una estación
de trabajo. Además instalara y activara correctamente:
Realiza configuraciones del Access Point (AP)

IESTP- Escuela de Ingenieria del SENATI – Ing. Raul Rojas Reategui 1


SOFTWARE BASE, DIAGNÓSTICO Y UTILITARIO

Realiza conexiones a las redes inalámbricas WLAN desde una PC y dispositivos


móviles.
Comparte recursos en una red inalámbrica.
Cada grupo investiga y hace una aplicación que nos permita escanear IPs, SSID de
una red inalámbrica.

3.- EQUIPOS Y MATERIALES


 Una estación de trabajo.
 Conexión a red cableada e inalámbrica
 CD o DVD.

4.- ORDEN DE EJECUCIÓN:


 Infórmate e investiga información relacionada al tema del taller.
 Planifica el trabajo que vas a desarrollar.
 Ejecuta las acciones necesarias para lograr el objetivo planteado.
 Comprueba estado de equipos y/o componentes antes de utilizarlos. Si hay algún daño
tiene plazo máximo de 10 min para informa al instructor.
 Implementa los circuitos solicitados.

5.- OPERACIÓN
5.1.- Normas de seguridad y protección ambiental
Normas de seguridad
 No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento y normas de
seguridad específicas.
 Informa al instructor del material roto o averiado.
 No fumar, comer o beber en el taller.
 Procura no andar de un lado para otro sin motivo, sobre todo no corras dentro del
laboratorio.
 En caso de producirse un accidente comunícalo inmediatamente al instructor.
 Recuerda dónde está situado el botiquín.
 Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
 Mantenga las herramientas ordenadas para evitar accidentes.
Normas de protección ambiental
 Al acabar la práctica, limpia y ordena el material utilizado.
5.2.- Configuración del acceso al AP:
1. Resetea el AP para iniciar el proceso de configuración. Presionando el botón de reset
hasta que cambie el color del diodo LED de verde a rojo
Indique el procedimiento empleado
…………….…………………………………………………………………………………………..
……………………….………………………………………………………………………………..

IESTP- Escuela de Ingenieria del SENATI – Ing. Raul Rojas Reategui 2


SOFTWARE BASE, DIAGNÓSTICO Y UTILITARIO

2. Para poder acceder al AP, configure la red:


 Dirección IP : 192.168.0.X (10<X<30)
 Mascara de sub red : 255.255.255.0
 Puerta de enlace : 192.168.0.1
 DNS Preferido : 192.168.0.1

Indique el procedimiento empleado


…………….…………………………………………………………………………………………..
……………………….………………………………………………………………………………..
3. Abre el navegador de su preferencia y en el URL, escriba la dirección IP 192.168.0.50; para
acceder al Firmware escriba el usuario admin y haga clic en Login
Indique el procedimiento empleado
…………….…………………………………………………………………………………………..
……………………….………………………………………………………………………………..

5.4.- Configuración de Usuario y contraseña de logueo:


1. Cada grupo cambia el usuario y contraseña de acceso al AP. Teniendo en cuenta:
Nombre de usuario : grupoX (1<X<10)
Contraseña : TicgrupoX
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
Indique el procedimiento empleado

2. Guarda la configuración y accede al AP con la nueva cuenta y contraseña. Indique el


procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

5.5.- Configuración de SSID:


1. Configurar el SSID visible primario GrupoX_pract1. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
2. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
3. Configurar el SSID oculto primario GrupoX_pract2. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
4. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

IESTP- Escuela de Ingenieria del SENATI – Ing. Raul Rojas Reategui 3


SOFTWARE BASE, DIAGNÓSTICO Y UTILITARIO

5. Configurar múltiple SSID oculto primario GrupoX_pract3a y SSID1 de nombre


GrupoX_pract3b . Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
6. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

5.6.- Configuración de SSID y autenticación:


1. Configurar el SSID visible primario GrupoX_pract4 y con autenticación WEP y con una
contraseña creada por el grupo. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
2. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
3. Configurar el SSID oculto primario GrupoX_pract5 y con autenticación WPA AES y con
una contraseña creada por el grupo. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
4. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
5. Configurar múltiple SSID oculto primario GrupoX_pract6a y SSID1 de nombre
GrupoX_pract6b, y con autenticación WPA2 TIK y con una contraseña creada por el
grupo. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
6. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

5.7.- Configuración del SSID con autenticación y filtro MAC:


1. Configurar múltiple SSID oculto primario GrupoX_pract6a y SSID1 de nombre
GrupoX_pract6b, y con autenticación WPA2 TIK y con una contraseña creada por el
grupo. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
2. Con el comando GETMAC del Windows obtén el MAC address de tu tarjeta inalámbrica
y deniégale el accesos al SSID. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

IESTP- Escuela de Ingenieria del SENATI – Ing. Raul Rojas Reategui 4


SOFTWARE BASE, DIAGNÓSTICO Y UTILITARIO

3. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado


……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

5.7.- Configuración del SSID con autenticación y filtro MAC:


1. Configurar múltiple SSID oculto primario GrupoX_pract6a y SSID1 de nombre
GrupoX_pract6b, y con autenticación WPA2 TIK y con una contraseña creada por el
grupo. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
2. Con el comando GETMAC del Windows obtén el MAC address de tu tarjeta inalámbrica
y deniégale el accesos al SSID. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

3. Acceder al SSID anterior desde la PC. Indique el procedimiento empleado


……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

5.8.- Configuración red Ad Hoc:


1. En la opción Redes e Internet del panel frontal, crea una red Ad Hoc de nombre
GrupoX_pract7. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
2. Comparte con otro grupo el acceso con otro grupo. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

5.9.- Soporte por redes inalámbricas:


1. Crea el usuario ITEuser y agregarlo al grupo administrador y Usuarios de acceso
remoto. Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
2. Acceder a través de escritorio remoto, e instalar el programa winrar en la PC remota
.Indique el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..
3. Crear la carpeta WLAN_GrupoX en la unidad D: y compartirla de forma simple .Indique
el procedimiento empleado
……………………………………………………………………………………………………..
……………………………………………………………………………………………………..

IESTP- Escuela de Ingenieria del SENATI – Ing. Raul Rojas Reategui 5


SOFTWARE BASE, DIAGNÓSTICO Y UTILITARIO

5.10.- Investiga e Implementa:


Cada grupo investiga una aplicación que te permite escanear SSID, IP, Autenticación de una red
inalámbrica. Realizara una breve explicación de su funcionamiento.

IESTP- Escuela de Ingenieria del SENATI – Ing. Raul Rojas Reategui 6

También podría gustarte