Está en la página 1de 10

| 

| 

| 

˜

| 

˜

| 
|
   
˜

|

   

˜
| 

˜
| 
|
˜
   ˜

| 
˜
˜


| 

˜ ˜

| 

| 
| 

| 

| 

| 


| 

| 

GRUPO 6102 ± IPractica No. 3
CONFIGURACIÓN DE SEGURIDAD INALAMBRICAPROPOSITO DE LA
PRÁCTICA:
Configurar la porción del punto de acceso inalámbrico de un dispositivo multifunción con
lasoptimizaciones de seguridad a fin de restringir el acceso a los usuarios de la red.
Escenario:
Laboratorio de informática número 2

Materiales y herramientas:
‡Computadora basada en el sistema operativo Windows 7 para cada alumno.
‡Computadora basada en el sistema operativo Windows 7 con cañón proyector conectado
(docente)
‡Dispositivo multifunción (Que incluya switch de 4 puertos, router y punto de acceso
inalámbrico)
‡1 cable de conexión RJ45 de punto a punto.
‡Cañón proyector separado.
‡Laptop inalámbrica y disponible por los alumnos

Procedimiento:
‡Preservar las condiciones de seguridad e higiene.
‡Verificar la conectividad entre la computadora y el dispositivo multifunción ycomprobarlo
por medio del comando Ipconfig y Ping.
Se abre el símbolo de sistema y se le da pin
‡Crear un SSID (procedimiento de practica uno y dos)
‡Abrir la sección de seguridad del dispositivo multifunción.
‡Habilitar la opción de seguridad inalámbrica.
‡Crear una contraseña de seguridad (clave de encriptación) con 10 caracteres y daraplicar.
‡Acudir a la laptop y seleccionar la red inalámbrica creada.
‡Introducir la clave de seguridad inalámbrica.
‡Al conectarse la red, verificar la conectividad por medio del comando Ping.
‡Verificar y anotar la dirección MAC de la computadora por medio del comandoIpconfig.
‡En la computadora donde se encuentra conectado el dispositivo multifunción, ingresara
este y acudir al apartado de seguridad ± filtro MAC.
‡Habilitar la opción, y anotar en los campos MAC la dirección del cliente inalámbrico.
‡Verificar la conectividad del cliente inalámbrico.
‡Realizar la práctica de forma individual.
‡Realizar reporte de práctica.

˜
Conectar el cable al router.
Se va a internet si se tiene la conexión para verificar que internet se habrá con la red del
router. Se pone la contraseña admin y ya en wireless para cambiar el nombre.
Para darle seguridad se va en wireless security para que se habilite la seguridad
inalámbrica, se necesita una clave web para poderla identificar es de 10 caracteres
únicamente 10 puede ser numérico y alfanumérico. En este lo ponemos con numero y se
copea y se pega en las otras 3 para que este seguro .se cambia la clave y nadie puede
conectarse en la red y si tiene mas computadoras con esa red y se tiene que cambiar clave
en todas ellas. Se cierra y te mas al símbolo.
Conectarse en red te pide la contraseña que tu le diste.
Y en guardad aparece la palomita porque es una red segura. Si se conecta siempre guarda
para no dar de alta siempre la contraseña.
Das un ip config en el símbolo de sistema y después un ping con el ip 192.168.2.1 y
seguirá la red funcionando.
La red Mac está en centro de redes compartidos en ver el estado y en detalles dirección
física = 00-E7-06-91-6A

˜
˜

˜
˜

˜
˜

˜˜˜˜˜˜  ˜˜˜ ˜˜˜˜˜˜  ˜ ˜


˜˜˜˜˜˜˜˜ ˜

˜
˜

˜
˜

˜
ð   
    

˜
     4 ˜ ˜˜˜

    ˜

%˜&'˜(˜)*$˜)*$˜ !˜" #$˜˜

& !  ˜+ $˜ ˜


˜˜  ˜

˜
˜ ˜
 ˜
p  
 p 
p 
˜

(, ˜˜# ˜˜

# ˜˜- ˜    


ðð ð

 ˜˜˜# ˜. $˜˜' /  ˜ ˜˜  ˜ $˜˜0 ˜˜
˜ ˜˜˜ # 1 2˜ ˜˜ ˜˜  ˜

ð ð  
ð
ð 
)3 ˜˜ ˜4˜˜/ ˜˜  ˜ ˜5˜˜˜˜ ˜˜ ˜ ˜˜
1- ˜˜  ˜


ð!"

#ðð
!"
 r    
    
 " 
$ð"


ð  "


% ë  ˜˜˜˜ ˜˜˜ ˜ ˜ ˜

ï  ˜ ˜  ˜ ˜ ˜ ˜  ˜ ˜ $˜ ˜ ˜ ˜


 ˜˜ ˜˜ 
˜
 ˜ ˜ ˜ ˜  ˜ ˜ ˜ $˜ ˜ ˜ ˜
  ˜  ˜ ˜   ˜  ˜ ˜
˜˜˜ 
˜
þ ˜ ˜  ˜  ˜ ˜  ˜ ˜ ˜ $˜ ˜ ˜ ˜
˜
˜
h  ˜ ˜  ˜ ˜ ˜   ˜ $˜ ˜ ˜ ˜

˜
 ˜ ˜ ˜ ˜ ˜  ˜ ë˜ ˜ $˜ ˜ ˜ ˜
˜˜˜˜˜ ˜ ë˜
˜˜ ˜˜˜ ˜
˜
ý  ˜ ˜  ˜ ˜ ˜ ˜ ˜ $˜ ˜ ˜ ˜
   ˜ ˜  ˜  ˜   ˜ ˜  ˜
˜˜
˜
¢  ˜˜˜˜˜ ˜˜ ˜  ˜ $˜ ˜ ˜ ˜
 ˜˜˜
˜
x  ˜˜ ˜ ˜˜˜
˜ $˜ ˜ ˜ ˜

%&  ˜˜˜ ˜  ˜˜˜˜˜ $˜ ˜ ˜ ˜


  ˜
%% ˜ ˜  ˜ ˜  ˜   ˜ ˜ ˜ $˜ ˜ ˜ ˜
˜
%ï ˜˜ ˜˜˜˜ ˜  ˜ $˜ ˜ ˜ ˜

%  ˜ ˜ ˜  ˜ ˜ ˜ ˜ $˜ ˜ ˜ ˜


 ˜˜ ˜
%þ  ˜ ˜  ˜ ˜   ˜ $˜ ˜ ˜ ˜
˜  ˜ ˜ ˜ ˜   ˜
 ˜˜˜  ˜˜  ˜!˜
%h  ˜ ˜ ˜ ˜  ˜   
˜ ˜ ˜ $˜ ˜ ˜ ˜
˜
˜
%
 ˜ ˜ ˜ ˜ ˜ ˜   ˜  ˜ $˜ ˜ ˜ ˜
˜ ˜ ˜ ˜ ˜ ˜ ˜ ˜
˜˜˜˜˜˜
˜˜
%ý ˜˜ ˜ ˜˜˜˜˜ ˜ $˜ ˜ ˜ ˜
˜˜˜˜˜˜˜
%¢ ˜ ˜  ˜ ˜ ˜ ˜  ˜ ˜ ˜ $˜ ˜ ˜ ˜
˜˜ 
˜˜
%x
˜ ˜   ˜ ˜ ˜ ˜ ˜ ˜ $˜ ˜ ˜ ˜
  ˜   ˜ ˜ ˜ ˜
˜˜
˜˜˜
ï& ˜˜˜˜ ˜ $˜ ˜ ˜ ˜


˜

También podría gustarte