Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ENRUTAMIENTO Y CONMUTACIÓN
DE REDES
Configuración redes
inalámbricas
INTRODUCCIÓN ............................................................................................................5
DESARROLLO ................................................................................................................6
WEP ............................................................................................................................6
WPA ..........................................................................................................................12
WPA2 ........................................................................................................................16
CONCLUSIÓN ..............................................................................................................24
REFERENCIAS .............................................................................................................25
2
ÍNDICE DE IMÁGENES
3
Imagen 30. Proceso de conexión. .................................................................................20
Imagen 31. Conexión exitosa. .......................................................................................21
Imagen 32. Inicio de router. ...........................................................................................21
Imagen 33. Cambio de nombre, contraseña y modo de seguridad. ...............................22
Imagen 34. Cambios guardados. ..................................................................................22
Imagen 35. Introducción de la nueva contraseña ..........................................................23
Imagen 36. Conexión exitosa. .......................................................................................23
4
INTRODUCCIÓN
WPA es una versión del protocolo 802.11i que depende de protocolos de autenticación
y de un algoritmo de cifrado cerrado TKIP (Protocolo de integridad de clave temporal).
El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias
veces por segundo una clave de cifrado.
5
DESARROLLO
WEP
6
Agregaremos dos wireless pc las cuales se conectaran automaticamente al access
point 1
7
Imagen 5. Configuración del DNS del servidor.
8
Podremos observar como las pc tienen asignadas sus direcciones IP de manera
automática.
9
Para que las pc se conecten a este AccessPoint debemos de ir a PC Wireless y
cambiar los datos y la autentificación con los datos colocados en el AccessPoint para
que se conecte.
10
Imagen 11. Cambio de la PC0.
11
Probaremos en la pc si funciona el dominio del AccessPoint.
WPA
Lo siguiente a realizar es agregar dos laptops que las cambiaremos a wireless para que
se conecten al siguiente AccessPoint al cual llamaremos WPA. Para ellos cambiamos la
tarjeta a Ethernet a una inalámbrica. Cabe recordar que para realizar este cambio se
debe de apagar el equipo para que se pueda llevar acabo el cambio de tarjetas.
12
Imagen 15. Cambio de tarjeta Ethernet.
13
Proseguiremos con la configuración del AccessPoint. Lo cambiaremos a WPA-PSK y le
agregaremos una contraseña, en el SSI será wifi2.
14
Imagen 19. Conexión de las laptops a la WPA.
15
WPA2
Ahora crearemos el último protocolo que es WPA2, para ello utilizaremos una Tablet y
un Smartphone. Al no tener contraseña se conectaran automáticamente al último
AccessPoint.
Configuraremos el último AccessPoint con el WPA2, al igual que los anteriores les
agregaremos contraseña y el nombre de wifi3.
16
Después de haber ingresado la contraseña se puede observar que la Tablet tanto como
el Smartphone se desconectaron de él.
17
Imagen 25. Introducción del nombre y contraseña al Smartphone.
18
WEP PERSONAL
19
Guardaremos los cambios realizados.
20
Comporbaremos que la conexión pueda realizarse
WPA2 PERSONAL
21
Realizaremos el mismo procedimiento que utilizamos con WEP.
22
Observaremos que el dispositivo se desconectó. Proseguiremos a introducir la nueva
contraseña para conectarse.
23
CONCLUSIÓN
24
REFERENCIAS
Baldi, A. (2021, 18 octubre). ¿Qué es WPA2 (o WiFi Protected Access 2)? islaBit.
https://www.islabit.com/153256/que-es-wpa2-o-wifi-protected-access-2.html
https://www.netacad.com/es/courses/packet-tracer
25