Está en la página 1de 30

Capítulo 6: Redes aplicadas

Prácticamente todos los equipos y los dispositivos móviles actuales están conectados a
algún tipo de red y a Internet. Esto significa que la configuración y la solución de
problemas de redes informáticas ahora es una habilidad fundamental para los
profesionales de TI. Este capítulo se centra en las redes aplicadas con un análisis
exhaustivo sobre el formato y la arquitectura de direcciones de Control de acceso a
medios (MAC) y direcciones de Protocolo de Internet (IP), tanto IPv4 como IPv6, que se
utilizan para conectar equipos a una red. Se incluyen ejemplos de cómo configurar la
asignación de direcciones estáticas y dinámicas en los equipos. En este capítulo
también se aborda la configuración tanto de redes cableadas como inalámbricas,
firewalls y dispositivos de Internet de las cosas.

Aprenderá cómo configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a
un router inalámbrico y configurar un router inalámbrico para la conectividad de red.
Aprenderá cómo hacer las configuraciones inalámbricas básicas de redes inalámbricas,
la Traducción de direcciones de red (NAT), la configuración del firewall y la Calidad de
servicio (QoS). También aprenderá sobre los firewalls, los dispositivos de Internet de las
cosas (IoT) y la solución de problemas de red. Al final del capítulo, aprenderá el proceso
de solución de problemas, así como también problemas y soluciones comunes para redes
informáticas.

Sus habilidades en redes deben incluir la capacidad de configurar redes inalámbricas


para que los hosts puedan comunicarse, configurar firewalls para filtrar el tráfico,
verificar la conectividad de la red y solucionar problemas de conectividad de red. En este
capítulo, se incluyen tres prácticas de laboratorio en las que usted desarrollará estas
habilidades. En estas prácticas de laboratorio, configurará los parámetros básicos en un
router inalámbrico y conectará una PC a la red inalámbrica, configurará los parámetros
del firewall para implementar el filtrado de direcciones MAC, una DMZ y el reenvío de
puerto único, y, por último, diagnosticará y solucionará los problemas de red.

Explicación en video: asignación de direcciones MAC

En este video, vamos a examinar las direcciones MAC de Ethernet. Pero, primero,
comencemos con la analogía de Telethia que desea comunicarse con Jeremy. Telethia y
Jeremy son las dos únicas personas en la sala. Están a una distancia a la que pueden
escucharse. Sin tener que mencionar a Jeremy por su nombre, Telethia pregunta: "Hola,
¿cómo estás?". Jeremy sabe que Telethia le está hablando y también le responde sin decir su
nombre. Pero, ¿qué sucedería si hubiera más de dos personas en la sala? Ahora, si Telethia
dice: "Hola, ¿cómo estás?", cada persona en la sala se preguntaría a quién le está hablando.
Para asegurarse de que Jeremy sepa que le habla a él, Telethia incluirá el nombre de Jeremy
en el mensaje: "Hola, Jeremy, ¿cómo estás?". Ahora Jeremy sabe que Telethia le habla a él
y le responderá usando su nombre, Telethia. Las LAN Ethernet utilizan direcciones MAC,
direcciones de control de acceso a los medios para lograr lo mismo. Cada tarjeta de interfaz
de red, o NIC, tiene una dirección MAC de 48 bits exclusiva incorporada en la tarjeta y
representada con notación hexadecimal. También conocida como dirección física, la
dirección MAC nunca cambia y será la misma dondequiera que esté el dispositivo. Una
dirección MAC de Ethernet tiene dos partes. Los primeros 24 bits representan el
identificador único de organización, u OUI. Es la porción del proveedor o fabricante de la
dirección. Por ejemplo, uno de diversos códigos OUI asociados a Cisco Systems es 00-60-
2F, como se muestra en el ejemplo. Los segundos 24 bits son asignados por el proveedor y
son exclusivos de ese OUI en particular. Por ejemplo, 3A-07-BC es exclusivo del código de
proveedor 00-60-2F. Las direcciones MAC tienen 48 bits entre la porción del OUI y la
porción asignada por el proveedor, cada una de 24 bits. Las direcciones MAC suelen
representarse en formato hexadecimal, seis dígitos hexadecimales para cada porción. Las
direcciones MAC de Ethernet se utilizan para las comunicaciones entre tarjetas NIC en la
misma red. En una LAN Ethernet, puede haber varios dispositivos. Similar a la analogía de
Telethia y Jeremy, cuando un dispositivo en una LAN necesita comunicarse con otro
dispositivo en la misma LAN es importante que ese dispositivo incluya la dirección MAC
del destino en el mensaje o, de lo contrario, los dispositivos no sabrán a quién corresponde
el mensaje. Cuando la PC A envía un mensaje a la impresora B, lo enviará a la dirección
MAC de la impresora B. Los routers en una LAN Ethernet también tendrán una NIC
Ethernet, lo que significa que tiene una dirección MAC de Ethernet. Observe que el router
D tiene dos NIC Ethernet, una para cada red a la que está conectado. Para eso sirven los
routers, para conectarse a varias redes. La NIC Ethernet del router D, con la dirección que
finaliza en letras D, se utiliza solo para comunicarse con otros dispositivos en la misma red
con la PC A, la impresora B y el servidor C. La NIC Ethernet del router D con la dirección
que finaliza en letras E se utiliza para comunicarse con los dispositivos en otras redes. Los
dispositivos en las otras LAN, como la PC A, no pueden tener acceso a esta NIC. Cuando el
servidor C envía un mensaje a un dispositivo en otra red, lo hará a la dirección MAC del
router D que finaliza en letras D. El router D reenviará este mensaje en la interfaz adecuada
hacia el dispositivo de destino.

Explicación en video: asignación de direcciones IPv4

] A veces necesitamos comunicarnos con dispositivos que están en una red diferente. En
esta analogía, Telethia quiere preguntarle a Rick si desea ir a almorzar. Sin embargo, Rick
está en una sala diferente. Ella le da este mensaje a Allan, que está en una sala adyacente a
ambas salas, para que le transmita el mensaje a Rick. Las direcciones IP permiten que los
dispositivos se comuniquen entre sí, ya sea que se estén en la misma red o en redes
diferentes. Los routers se utilizan para reenviar mensajes entre redes IP. En esta analogía,
cada sala sería una red IP diferente y Allan sería el router. Las direcciones IPv4 son
direcciones de 32 bits y se representan en notación decimal de punto. Las direcciones IPv6
son direcciones de 128 bits y se representan en notación hexadecimal separada por dos
puntos. La diferencia entre decimal, hexadecimal y binario es que el sistema numérico
decimal es base 10, con 10 dígitos de cero a nueve. El sistema hexadecimal es base 16, con
16 dígitos de cero a nueve más A, B, C, D, E y F, que equivalen a la base decimal 10 de 10
a 15, respectivamente. El sistema de numeración binario es base 2, con solo dos dígitos,
cero y uno. Las direcciones IPv4 son cuatro números decimales, separados por un decimal.
Cada uno representa ocho bits, por lo que, en total, suman 32 bits. Las direcciones IPv4
tienen una máscara de subred de 32 bits, y también se representan en notación decimal de
punto. Las máscaras de subred son una cadena continua de unos, en tanto que el resto de la
máscara son todos bits cero. Esto significa que una máscara de subred tendrá valores
específicos, como 225.255.255.0. Las máscaras de subred se pueden representar en
notación de barra diagonal, con una barra diagonal seguida del número de bits uno de la
máscara de subred. Esto también se conoce como longitud de prefijo. Aunque el sistema
binario excede el alcance de este video, la máscara de subred con decimal de punto de
255.255.255.0 sería igual a una longitud de prefijo de barra diagonal 24. Una dirección IP
tiene dos partes: una porción de red y una porción de host. La máscara de subred de 32 bits
se utiliza para diferenciar estas dos partes. Los unos de la máscara de subred indican la
porción de red de la dirección, mientras que los ceros en la máscara de subred indican la
porción de host. En nuestro ejemplo, los tres decimales 255, 24 bits uno, indican la porción
de red de la dirección IPv4. Y los bits cero, o el cero decimal, indican la porción de host.
Veamos un ejemplo. Tenemos dos redes IPv4. 192.168.1.0 con la máscara 255.255.255.0 y
172.16.0.0 con la máscara 255.255.0.0. Las direcciones de red tienen todos bits cero en la
porción de host. Observe que todos los dispositivos en ambas redes comparten la misma
máscara de subred, lo que significa que la porción de red de sus direcciones son idénticas,
indicadas en azul. Sus porciones de host son únicas, indicadas en rojo. La PC A tiene la
dirección de host IPv4 192.168.1.100. Si la PC A pasa a una red diferente, su dirección
IPv4 cambiará y compartirá la misma máscara de subred, junto con la misma porción de red
de su dirección, con el resto de los dispositivos de esa red. Como pueden ver, la PC A ahora
tiene la dirección IPv4 172.16.3.0, con la máscara de subred 255.255.0.0, lo que significa
que es porción de red 172.16.0.0

Explicación en video: asignación de direcciones IPv6

Las direcciones IPv6 se representan con notación hexadecimal. Cada dígito hexadecimal
corresponde a cuatro bits, lo que significa que cada segmento de cuatro dígitos
hexadecimales tendrá 16 bits. Hay ocho segmentos de 16 bits con cada segmento separado
por dos puntos. Ocho segmentos de 16 bits son 128 bits. Generalmente, las direcciones
IPv6 se representan en formato comprimido. Esto se hace mediante dos reglas. La primera
regla es que los ceros iniciales de cualquier segmento de 16 bits se pueden omitir. Observen
que solo se omiten los ceros iniciales en rojo. La segunda regla es que una sola cadena de
segmentos de ceros contiguos se puede reemplazar por un doble signo de dos puntos.
Observen que los dos segmentos en rojo de todos ceros se pueden reemplazar por un doble
signo de dos puntos, también en rojo. Una dirección IPv6 puede utilizar un solo dos puntos
doble. Aquí vemos un ejemplo de combinación de ambas reglas. La regla uno omite los
ceros iniciales y la regla dos nos permite usar un doble dos puntos para representar dos
segmentos de todos ceros. Juntas, nos permiten obtener la dirección IPv6 en formato
comprimido. Similar a IPv4, IPv6 utiliza la notación de barra diagonal. La longitud de
prefijo para indicar la porción de red, el prefijo, de la dirección IPv6. En nuestro
ejemplo, /64 indica la porción de red de la dirección. Esto significa que el resto de la
dirección en rojo es la porción del host. La dirección IPv6 tiene todos bits cero en la
porción del host, indicados mediante todos ceros en la notación hexadecimal en rojo. O un
doble dos puntos también en rojo. Veamos un ejemplo de IPv6. Tenemos dos redes IPv6.
2001:db8:acad:100::/64 y 2001:db8:acad:200::/64. Observen que todos los dispositivos en
ambas redes comparten la misma longitud de prefijo, lo que significa que la porción de la
red de sus direcciones, indicada en azul, es idéntica. Y sus porciones del host, indicadas en
rojo, son únicas. La PC A tiene la dirección de host IPv6 2001:db8:acad:100::77/64. Si la
PC A pasa a una red diferente, su dirección IPv6 cambiará y, quizás, su enlace de prefijo.
Como pueden ver, la PC A ahora tiene la dirección IPv6 2001:db8:acad:200::77/64, lo que
significa que ahora es parte de la red 2001:db8:acad:200::/64.

Dos direcciones de red

Su huella digital y dirección de correo son dos maneras de identificarlo y encontrarlo.


Por lo general, su huella digital no cambia. Su huella digital se puede utilizar para
identificarlo de manera exclusiva, dondequiera que se encuentre. Su dirección de correo
es diferente. Es su ubicación. A diferencia de su huella digital, su dirección de correo
puede cambiar.

Los dispositivos que están unidos a una red tienen dos direcciones que son similares a
su huella digital y a su dirección de correo, como se muestra en la figura. Estos dos tipos
de direcciones son la dirección de Control de Acceso a Medios (MAC) y la dirección de
Protocolo de Internet (IP).

El fabricante codifica por defecto la dirección MAC en la Tarjeta de interfaz de red (NIC)
inalámbrica o de Ethernet. La dirección permanece en el dispositivo sin importar a qué
red se conecta. Una dirección MAC es de 48 bits y puede representarse en uno de los
tres formatos hexadecimales que se muestran en la figura 2.

Las direcciones IP son asignadas por los administradores de red en función de la


ubicación dentro de la red. Cuando un dispositivo se traslada de una red a otra, es muy
probable que cambie su dirección IP. Una dirección IP versión 4 (IPv4) es de 32 bits y se
representa en formato decimal punteado. Una dirección IP versión 6 (IPv6) es de 128 bits
y se representa en formato hexadecimal, como se muestra en la figura 3.
La figura 4, se muestra una topología con dos redes de área local (LAN). Esta topología
demuestra que las direcciones MAC no cambian cuando se traslada un dispositivo. Pero
las direcciones IP sí cambian. El equipo portátil se movió a la LAN 2. Observe que la
dirección MAC del equipo portátil no cambió, pero las direcciones IP sí cambiaron.

Nota: La conversión entre los sistemas decimal, binario y hexadecimal está fuera del
alcance de este curso. Para obtener más información sobre estos sistemas de
numeración, busque en Internet.

Visualización de las direcciones

En la actualidad, es probable que su equipo tenga una dirección IPv4 y una IPv6, como se
muestra para el equipo portátil de la figura. A principios de la década de 1990, había
preocupaciones acerca del agotamiento de las direcciones de red IPv4. El Grupo de
Trabajo de Ingeniería de Internet (IETF) comenzó a buscar un reemplazo. Esto llevó al
desarrollo de la IPv6. Actualmente, la IPv6 funciona junto con la IPv4 y está comenzando
a reemplazarla.

La figura muestra el resultado para el comando ipconfig /all en el equipo portátil. El


resultado está resaltado a fin de mostrar la dirección MAC y las dos direcciones IP.

Nota: El SO de Windows denomina a la NIC como un adaptador Ethernet y a la dirección


MAC como una dirección física.

Formato de direcciones IPv4

Cuando configura manualmente un dispositivo con una dirección IPv4, lo introduce en


formato decimal punteado, como se muestra en la figura 1, para un equipo con Windows.
A cada número separado por un punto se lo llama octeto debido a que representa 8 bits.
Por lo tanto, la dirección de 32 bits 192.168.200.8 tiene cuatro octetos.

Una dirección IPv4 consta de dos partes. La primera parte identifica la red. La segunda
parte identifica a este dispositivo en la red. El dispositivo utiliza la máscara de subred
para determinar la red. Por ejemplo, el equipo de la figura 1 utiliza la máscara de subred
255.255.255.0 para determinar que la dirección IPv4 192.168.200.8 pertenece a la red
192.168.200.0. La porción de .8 es la porción de host único de este dispositivo en la red
192.168.200. Cualquier otro dispositivo con el mismo prefijo de 192.168.200 estará en la
misma red pero tendrá un valor diferente para la porción de host. Los dispositivos con un
prefijo diferente se encontrarán en una red diferente.

Para ver esto al nivel binario, puede convertir la dirección IPv4 de 32 bits y la máscara
de subred a sus equivalentes binarios, como se muestra en la figura 2. Un bit en la
máscara de subred significa que el bit es parte de la porción de red. Por lo tanto, los
primeros 24 bits de la dirección 192.168.200.8 son bits de red. Los últimos 8 bits son bits
de host.
Cuando su dispositivo prepara datos para enviarlos a la red, debe determinar si enviará
los datos directamente al receptor previsto o a un router. Si el receptor está en la misma
red, los enviará directamente al mismo. De lo contrario, enviará los datos a un router.
Entonces, un router utiliza la porción de red de la dirección IP para enrutar el tráfico
entre redes diferentes.

Por ejemplo, si el equipo con Windows en la figura 1 tiene datos para enviar a un host en
192.168.200.25, envía los datos directamente a ese host porque tiene el mismo prefijo de
192.168.200. Si la dirección IPv4 de destino es 192.168.201.25, el equipo con Windows
enviará los datos a un router.

Formatos de direcciones IPv6

La IPv6 supera las limitaciones de espacio de las direcciones IPv4. El espacio de las
direcciones IPv4 de 32 bits ofrece aproximadamente 4.294.967.296 direcciones únicas.
El espacio de las direcciones IPv6 ofrece
340.282.366.920.938.463.463.374.607.431.768.211.456 de direcciones, o 340
undecillones de direcciones.

Los 128 bits de una dirección IPv6 se escriben como una cadena de valores
hexadecimales, con las letras expresadas en minúsculas. Cada grupo de 4 bits se
representa mediante un único dígito hexadecimal, con un total de 32 valores
hexadecimales. Los ejemplos que se muestran en la figura 1 son direcciones IPv6
completamente expandidas. Dos reglas ayudan a reducir el número de dígitos necesarios
para representar una dirección IPv6.

Regla 1: Omitir los ceros iniciales

La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en
omitir los 0 (ceros) iniciales en cualquier sección de 16 bits. Por ejemplo, en la figura 1:

 0db8 puede representarse como db8, en la primera dirección IPv6.

 0123 puede representarse como 123, en la segunda dirección IPv6.

 0001 puede representarse como 1, en la tercera dirección IPv6.

Nota: las direcciones IPv6 se deben representar en minúsculas, pero es posible que a
menudo las vea en mayúsculas.

Regla 2: Omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos
puntos dobles (::) pueden reemplazar cualquier grupo de ceros consecutivos. Los dos
puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de lo
contrario, habría más de una dirección resultante posible.
Las figuras 2 a 4 muestran ejemplos de cómo usar las dos reglas para comprimir las
direcciones IPv6 que se muestran en la figura 1.

Asignación de direcciones estáticas

En una red pequeña, puede configurar manualmente cada dispositivo con la asignación
de IP adecuada. Asignaría una dirección IP única a cada host dentro de la misma red.
Esto se conoce como asignación de dirección IP estática.

En un equipo con Windows, como se muestra en la figura 1, puede asignar la siguiente


información de configuración de dirección IPv4 a un host:

 Dirección IP: Identifica a este dispositivo en la red.

 Máscara de subred: Se utiliza para identificar la red a la que está conectado este
dispositivo.

 Gateway predeterminado: Identifica el router que utiliza este dispositivo para


acceder a Internet o a otra red.

 Valores opcionales: Como la dirección del servidor del Sistema de nombres de


dominios (DNS) preferida y la dirección del servidor DNS alternativa.

Asignación de direcciones dinámicas

En lugar de configurar manualmente cada dispositivo, puede aprovechar la


implementación de un servidor de Protocolo de configuración dinámica de host (DHCP).
Un servidor DHCP asigna de manera automática las direcciones IP, lo cual simplifica el
proceso de asignación de direcciones. La configuración automática de algunos
parámetros de la asignación de IP también disminuye la posibilidad de asignar
direcciones IP duplicadas o no válidas.

De manera predeterminada, la mayoría de los dispositivos host están configurados para


solicitar la asignación de direcciones IP de un servidor DHCP. La configuración
predeterminada para un equipo con Windows se muestra en la figura. Cuando un equipo
está configurado para obtener una dirección IP automáticamente, el resto de los cuadros
de la configuración de direcciones IP no están disponibles. Este proceso es el mismo
para una NIC cableada o inalámbrica.

El servidor DHCP puede asignar automáticamente la siguiente información de


configuración de dirección IP a un host:

 Dirección IPv4

 Máscara de subred
 Gateway predeterminado

 Valores opcionales, como una dirección de servidor DNS

El DHCP también está disponible para asignar automáticamente la información de


asignación de la dirección IPv6.

Nota: los pasos para configurar un equipo con Windows están fuera del alcance de este
tema.

Direcciones de enlace local IPv4 e IPv6

Un dispositivo utiliza las direcciones de enlace local para las Ipv4 e IPv6 para
comunicarse con otros equipos conectados a la misma red dentro del mismo rango de
direcciones IP. La diferencia principal entre las IPv4 y las IPv6 es la siguiente:

 Un dispositivo IPv4 utiliza la dirección de enlace local si el dispositivo no puede


obtener una dirección IPv4.

 Un dispositivo IPv6 siempre debe estar configurado dinámica o manualmente con


una dirección IPv6 de enlace local.

Dirección de enlace local IPv4

Si su equipo no se puede comunicar con el servidor DHCP para obtener una dirección
IPv4, entonces Windows asigna automáticamente una Dirección IP privada automática
(APIPA). Esta dirección de enlace local se encuentra en el rango de 169.254.0.0 a
169.254.255.255.

Dirección de enlace local IPv6

Como la IPv4, la dirección de enlace local IPv6 permite que su dispositivo se comunique
con otros dispositivos con IPv6 habilitada en la misma red y solo en esa red. A diferencia
de la IPv4, cada dispositivo IPv6 habilitado debe tener una dirección de enlace local. Las
direcciones de enlace local IPv6 se encuentran en el rango de fe80:: to febf::. Por
ejemplo, en la figura, los enlaces a otras redes están inactivos (no están conectados)
según se indica con las X rojas. Sin embargo, todos los dispositivos de la red LAN aún
pueden utilizar direcciones IPv6 de enlace local para comunicarse entre sí.

Nota: a diferencia de las direcciones IPv4 de enlace local, las direcciones IPv6 de enlace
local se utilizan en una variedad de procesos, incluidos los protocolos de detección de
redes y los protocolos de routing. Esto está fuera del alcance de este curso.

Packet Tracer: agregue equipos a una red existente


En esta actividad del packet tracer, configurará los equipos para utilizar el DHCP,
configurará las direcciones estáticas, utilizará ipconfig para recuperar la información
IPv4 del host y utilizará ping para verificar la conectividad.

Diseño de red

Como técnico en equipos, debe ser capaz de satisfacer las necesidades de red de sus
clientes. Por lo tanto, debe estar familiarizado con:

 Componentes de red: Esto incluye tarjetas de interfaz de red (NIC) cableadas e


inalámbricas y dispositivos de red, como switches, puntos de acceso (AP)
inalámbricos, routers, dispositivos multipropósito y más.

 Diseño de red: Esto implica conocer cómo se interconectan las redes para
satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de una
pequeña empresa diferirán en gran medida de las necesidades de una empresa
grande.

Considere una pequeña empresa con 10 empleados. El negocio lo ha contratado para


conectar a sus usuarios. Como se muestra en la figura, se podría utilizar un pequeño
dispositivo multipropósito para una pequeña cantidad de usuarios. Un dispositivo
multipropósito proporciona el router, el switch, el firewall y las funcionalidades de punto
de acceso. Además, estos routers inalámbricos suelen proporcionar una variedad de
otros servicios, incluido el DHCP.

Si la empresa fuese mucho más grande, el router inalámbrico no sería conveniente. En


cambio, consultaría con un arquitecto de red para diseñar una red de switches, puntos
de acceso (AP), dispositivos de firewall y routers dedicados.

Independientemente del diseño de red, debe saber cómo instalar tarjetas de red,
conectar dispositivos por cable e inalámbricos y configurar los equipos de red básicos.

Nota: Este capítulo se centra en la conexión y configuración de un router inalámbrico


doméstico o de oficinas pequeñas. Las configuraciones se demostrarán mediante la
utilización de Packet Tracer. Sin embargo, todos los routers inalámbricos presentan la
misma funcionalidad y elementos similares de la interfaz gráfica de usuario (GUI). Puede
comprar una variedad de routers inalámbricos de bajo costo en línea y en tiendas de
electrónica comerciales. Busque "revisiones de routers inalámbricos" en Internet para
investigar las recomendaciones actuales.

Escoger una NIC

Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la figura
1, hay diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet
y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La
mayoría de las NIC en los equipos de escritorio están integradas en la placa base o se
conectan a una ranura de expansión. Las NIC también están disponibles en un factor de
forma USB.

Muchos equipos comprados en la actualidad vienen con una interfaz de red cableada e
inalámbrica integrada en la placa base.

Instalación y actualización de una NIC

Siga los pasos para instalar tarjetas de adaptador si está instalando una NIC dentro del
equipo. Una NIC inalámbrica para un dispositivo de escritorio presenta una antena
conectada a la parte posterior de la tarjeta o unida mediante un cable, de modo tal que
puede posicionarse para obtener la mejor recepción de señal. Debe conectar y
posicionar la antena.

A veces, los fabricantes publican un nuevo software de controlador para una NIC. Es
posible que el nuevo controlador mejore la funcionalidad de la NIC o que resulte
necesario para la compatibilidad con el sistema operativo. Los últimos controladores
para todos los sistemas operativos compatibles están disponibles para su descarga
desde la página web del fabricante.

Al instalar un controlador nuevo, desactive el software de protección antivirus para


asegurarse de que la instalación del controlador se realice correctamente. Algunos
escáneres de antivirus detectan una actualización de controlador como un posible
ataque de virus. Instale solo un controlador a la vez; de lo contrario, algunos procesos de
actualización podrían generar conflictos. Una práctica recomendada consiste en cerrar
todas las aplicaciones que estén en ejecución, a fin de asegurar que ningún archivo
relacionado con la actualización del controlador esté en uso.

Nota: En la figura, se muestra un ejemplo del Administrador de dispositivos de Windows y


el lugar para actualizar el controlador de una NIC. Sin embargo, los detalles de cómo
actualizar los controladores para dispositivos y sistemas operativos específicos están
fuera del alcance de este tema.

Configure una NIC

Una vez instalado el controlador de la NIC, se debe realizar la configuración de la


dirección IP. En el caso de los equipos con Windows, la asignación de direcciones IP es
dinámica de manera predeterminada. Después de conectar físicamente un equipo con
Windows a la red, se enviará automáticamente una solicitud de asignación de dirección
IPv4 al servidor DHCP. Si hay un servidor DHCP disponible, el equipo recibirá un mensaje
con toda la información de la asignación de dirección IPv4.

Nota: La asignación de dirección IPv6 dinámica también puede utilizar el DHCP, pero se
encuentra más allá del alcance de este curso.

Este comportamiento dinámico y predeterminado también suele ser para teléfonos


inteligentes, tabletas, consolas de juegos y otros dispositivos de usuarios finales. La
configuración estática suele ser el trabajo de un administrador de red. Sin embargo,
debe estar familiarizado con la forma de acceder a la configuración de la asignación de
direcciones IP para cualquier dispositivo que se le solicite administrar.

Para encontrar información de configuración de la asignación de direcciones IP, busque


"configuración de la dirección IP para el dispositivo", donde debe reemplazar el
"dispositivo" con su dispositivo, ´por ejemplo, "iPhone". Por ejemplo, la figura 1 muestra
el cuadro de diálogo para ver y cambiar la configuración IPv6 de un equipo con Windows.
La figura 2 muestran las pantallas de configuración para la configuración automática y
manual de la IPv4 en un iPhone.

ICMP

Los dispositivos en una red utilizan el Protocolo de mensajes de control de Internet


(ICMP) para enviar mensajes de control y de error. El ICMP cumple diferentes funciones,
como anunciar errores de red y congestión en la red, y solucionar problemas.

Ping se utiliza comúnmente para probar las conexiones entre los equipos. Para ver una
lista de opciones que puede utilizar con el comando ping, escriba ping /? en la Ventana
de Símbolo del sistema, como se muestra en la figura 1.

Ping funciona enviando una solicitud de eco ICMP a la dirección IP que introdujo. Si es
posible acceder a la dirección IP, el dispositivo receptor entonces envía un mensaje de
respuesta de eco ICMP para confirmar la conectividad.

También puede utilizar el comando ping para probar la conectividad a un sitio web
ingresando el nombre de dominio del sitio web. Por ejemplo, si ingresa ping cisco.com,
su equipo utilizará primero el DNS para encontrar la dirección IP y luego enviará la
solicitud de eco ICMP a esa dirección IP, como se muestra en la figura 2.

Explicación en video: configuración de una red cableada e inalámbrica

Hola a todos. Es hora de conectar nuestra computadora a una red. En este video, vamos a
realizar una conexión cableada e inalámbrica con nuestro router inalámbrico de Cisco. Para
comenzar, conectaremos el puerto Ethernet de la computadora con un cable de red a uno de
los puertos LAN de la parte posterior. Tomo el cable Ethernet de mi computadora y lo
conecto a uno de los puertos LAN. A continuación, vamos a conectar este router
inalámbrico a Internet. Tomaré el cable de Internet de mi módem y lo conectaré al puerto
WAN en la parte posterior. Ahora, puedo ir al navegador web en mi computadora y puedo
escribir la dirección IP de mi router inalámbrico Cisco. Si no conocen la dirección IP
predeterminada de su router inalámbrico, pueden buscarla en la documentación que viene
con este o pueden utilizar algunas herramientas de línea de comandos en su dispositivo de
usuario. Mi router inalámbrico tiene la dirección IP predeterminada 192.168.1.1. La
escribiré y haré clic en Entrar. Inmediatamente, mi router inalámbrico solicita las
credenciales. Voy a utilizar las credenciales que figuran en la documentación, que son el
nombre de usuario cisco y la contraseña cisco. Consulte la documentación para conocer sus
credenciales. Haré clic en Iniciar sesión. Por ahora, no puedo hacer ningún cambio de
configuración más que cambiar la contraseña predeterminada. La contraseña anterior era
cisco, como mencionamos. Puedo ver que hay algunos requisitos mínimos que debo seguir,
así como un medidor de seguridad de la contraseña aquí abajo. El medidor de seguridad de
la contraseña no es infalible, pero ayuda a determinar la complejidad de la contraseña. Para
la nueva contraseña, puedo escribir algo un poco más complejo que antes y ver la fiabilidad
de la contraseña, que supuestamente es fuerte. Pero, nuevamente, ¿cuánto podemos confiar
en estos medidores? Ayudan, no obstante. Una vez seleccionada la contraseña, haré clic en
la opción para guardar. Sé que funcionará porque se va a cerrar la sesión de mi router
inalámbrico y voy a tener que volver a iniciar sesión con mis nuevas credenciales. Usaré el
nombre de usuario cisco y mi nueva contraseña y, luego, haré clic en el botón para iniciar
sesión. Ahora sí podemos configurar los ajustes del router del firewall. Para comenzar,
echemos una mirada a los ajuste de configuración de WAN, que están dentro de nuestra
sección de redes. De manera predeterminada, estamos en WAN. Podemos ver que el tipo de
conexión a Internet está utilizando DHCP para la asignación de direcciones de Internet.
Además, para el direccionamiento de DNS, tenemos configurado que automáticamente lo
obtenga de ISP, que es el proveedor de servicios de Internet. Si quisiéramos cambiar esto
para utilizar una dirección estática, podríamos hacerlo. Si quisiéramos cambiar los
servidores DNS que utilizamos para que no sean de nuestro ISP, por ejemplo, tal vez los
servidores OpenDNS de CISCO u otros servidores, podríamos seleccionarlo aquí también.
Además de la configuración de WAN, podemos pasar a la configuración de LAN y, en los
ajustes de red de área local, podemos ver una gran cantidad de ítems para configurar. Para
comenzar aquí, podemos ver la dirección local del router inalámbrico. Esta es la dirección
predeterminada del fabricante de mi router. Si quisiera, podría ingresar un nuevo valor aquí
y, luego, hacer clic en Guardar. Además de cambiar la dirección IP en mi router
inalámbrico, podemos cambiar la máscara de subred que controla el tamaño de la red.
También tenemos ajustes de configuración del servidor DHCP. De manera predeterminada,
mi router inalámbrico está funcionando como mi servidor DHCP. Debajo de la
configuración del servidor DHCP, podemos ver la dirección de inicio que estamos dando a
los dispositivos de usuario, así como la cantidad de dispositivos de usuario que estamos
admitiendo con DHCP. El valor predeterminado en mi router es 50 dispositivos. Si quisiera
tener más dispositivos en mi red de área local, puedo aumentar este número de 50 a un
valor más alto, por ejemplo, 100. Mientras seguimos mirando la configuración, prestemos
atención a lo siguiente. ¿Qué sucedería si no necesito el servidor DHCP en este router?
¿Qué sucedería si tuviera un servidor separado ejecutándose en mi red? Puedo utilizar el
botón de opción desactivar DHCP en este dispositivo. Cuando hablamos de la
configuración de DNS, en este momento estamos obteniendo el DNS a través del puerto
WAN y lo recibimos de nuestro ISP. Si quisiera cambiar el servidor DNS que utilizan los
usuarios en mi red, puedo utilizar el menú desplegable para DNS y configurarlo para que se
use según se indica debajo. Para esta opción, hay que especificar los distintos servidores
DNS a los que mis dispositivos de usuario deben dirigirse. Bien, todo esto es excelente.
Pero pasamos ahora a la configuración inalámbrica. Voy a hacer clic en la opción de
conexión inalámbrica en el lado izquierdo, no voy a guardar los cambios, y se cargará la
pantalla de configuración inalámbrica. Ahora, dentro de la configuración inalámbrica, una
de las primeras cosas que veremos es esta casilla de verificación de activación. Esto indica
que nuestro transmisor inalámbrico está encendido y que se está ejecutando una conexión
inalámbrica en este dispositivo. Si quisieran desactivar la conexión inalámbrica en su
dispositivo, pueden cancelar la selección de ese botón de opción. Y nuestro firewall de
router inalámbrico se convierte simplemente en un firewall de router. Esto desactivará el
transmisor inalámbrico. Será útil si desea que funcione como un router, porque tiene otros
dispositivos en su red que funcionan como puntos de acceso inalámbrico que brindan
cobertura inalámbrica a su red empresarial. En este caso, dejaremos activa la configuración
inalámbrica para poder continuar con el video. A continuación, en el cuadro desplegable del
modo de red inalámbrica, podemos seleccionar la conexión inalámbrica que deseamos
admitir. Si dejamos el valor predeterminado de B/G/N-Mixed, la red inalámbrica va a ser
más lenta que con G/N-Mixed o G-Only o N-Only. Yo prefiero G/N-Mixed. No voy a
soporte heredado para Wireless-B. Debajo de esto, echemos un vistazo al canal
inalámbrico. Podemos dejarlo en el valor predeterminado de automático, donde el router
inalámbrico determinará automáticamente la mejor frecuencia inalámbrica para utilizar a
fin de evitar la interferencia. Si desean configurar de manera estática la frecuencia de radio
para utilizar, pueden hacerlo aquí también. Pero dejaremos la configuración automática.
Debajo hay varias redes inalámbricas. Puedo implementarlas todas juntas en el router
inalámbrico al mismo tiempo. Con los botones de edición que están aquí abajo, puedo
cambiar el SSID inalámbrico, puedo cambiar la contraseña inalámbrica, incluso puedo
cambiar el tipo de seguridad de la conexión inalámbrica, así como la cantidad máxima de
clientes inalámbricos por red inalámbrica que estoy implementando. Por ejemplo, si hago
clic en la casilla de verificación para la primera red inalámbrica ciscosb1, luego, puedo
hacer clic en el botón de edición que está debajo. De manera inmediata, puedo cambiar el
nombre de la red inalámbrica. Ahora es ciscosb1 y puedo cambiarla a businessconnect.
¿Quiero que todo el mundo pueda ver el nombre inalámbrico businessconnect? Eso lo
puedo controlar que con el botón de difusión de SSID. En el extremo derecho, podemos
incluso controlar la cantidad máxima de clientes que pueden conectarse. Puedo cambiarla,
por ejemplo, a 40. Cuando acabe con esta configuración, haré clic en la opción para guardar
y el nombre de mi router inalámbrico cambiará de ciscosb1 a businessconnect. También
podré tener 40 usuarios inalámbricos conectado a la vez. Luego, si selecciono la casilla de
verificación para ese router inalámbrico nuevamente y hago clic en la opción para editar el
modo de seguridad, aparecerá una nueva pantalla. Y en el modo de seguridad puedo ver el
nombre inalámbrico que configuré, seguido de la lista desplegable de modos de seguridad.
Ahora, de manera predeterminada, tenemos WPA2-Personal, que utiliza el cifrado de AES.
Esto es más seguro que elegir algo como WPA2-Personal Mixed, que utiliza el cifrado de
AES y TKIP heredado para la compatibilidad con versiones anteriores. En este caso,
dejaremos el modo de seguridad WPA2-Personal con el cifrado de AES, que es más seguro.
Y aquí configuraremos la contraseña, por ejemplo, podría ser esto… Y listo. Si quiero ver
qué escribí, selecciono esta opción y esa es mi contraseña. Ahora, haré clic en la opción
para guardar y se creará la contraseña inalámbrica que mis usuarios deberán escribir para
tener acceso al nombre inalámbrico de businessconnect. Una vez configurado el nombre de
la red inalámbrica y creada la contraseña inalámbrica, puedo ir a la configuración
inalámbrica de mi equipo para comprobar que businessconnect aparezca como opción de
conexión. Puedo hacer clic en ella y en el botón para conectar. Puedo ingresar la contraseña
y, tras hacer clic en la opción para continuar, deberíamos tener una conexión de red
inalámbrica para utilizar. Vemos que estamos conectados y que estamos accediendo a la
frecuencia de radio que envía mi transmisor inalámbrico en este router inalámbrico. Hemos
finalizado este video de la explicación paso a paso para realizar una configuración cableada
e inalámbrica. Asegúrense de tomarse el tiempo para explorar su propio router inalámbrico
y practiquen implementar una red de equipos informáticos. Gracias por su tiempo.

Conexión de dispositivos cableados a Internet

Los pasos para conectar un dispositivo cableado a Internet en un hogar o una oficina
pequeña son los siguientes:

Paso 1: Conecte un cable de red al dispositivo.

Para conectarse a una red cableada, una un cable de Ethernet al puerto de la NIC, como
se muestra en la figura 1.

Paso 2: Conecte el dispositivo a un puerto de switch.

Conecte el otro extremo del cable a un puerto Ethernet en el router inalámbrico, como
uno de los cuatro puertos de switch amarillos que se muestran en la figura 2. En una red
SOHO, muy probablemente, el equipo se conectaría a un conector de pared que, a la vez,
se conecta a un switch de red.

Paso 3: Conecte un cable de red al puerto de Internet del router inalámbrico.

En el router inalámbrico, conecte un cable Ethernet al puerto etiquetado como Internet


(puerto azul en la figura 2). Este puerto también se puede estar etiquetado como WAN.

Paso 4: Conecte el router inalámbrico al módem.

El puerto azul en la figura 2 es un puerto Ethernet que se utiliza para conectar el router a
un dispositivo del proveedor de servicios, como una banda ancha DSL o un cable módem
en la figura 3.

Paso 5: Conéctese a la red del proveedor de servicios.

Luego, el módem se conecta a la red del proveedor de servicios, como se muestra en la


figura 3.

Nota: No necesitará un módem independiente si el router inalámbrico es una


combinación de router/módem.

Paso 6: Alimente todos los dispositivos y verifique las conexiones físicas.

Encienda el módem de banda ancha y enchufe el cable de alimentación al router.


Después de que el módem establezca una conexión al ISP, comenzará a comunicarse
con el router. El equipo portátil, el router y los LED del módem se encenderán, lo que
indicará la comunicación. El módem permite al router recibir la información de red
necesaria para acceder a Internet desde el ISP. Esta información incluye direcciones
IPv4 públicas, máscara de subred y direcciones del servidor DNS. Con el agotamiento de
las direcciones IPv4 públicas, muchos ISP también proporcionan información de
asignación de direcciones IPv6.

La figura 4 muestra una topología que representa la conexión física de un equipo portátil
cableado en la red de la pequeña oficina o el hogar.
Nota: La configuración del módem por cable o DSL generalmente se realiza a través del
representante del proveedor de servicios, ya sea en el sitio o de manera remota, a través
de un tutorial con usted en el teléfono. Si compra el módem, el mismo vendrá con la
documentación sobre cómo conectarlo a su proveedor de servicios, lo que muy
probablemente incluirá el contacto con su proveedor de servicios para obtener más
información.

Inicio de sesión en el router

La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos


para utilizarse desde el primer momento. Están preconfigurados para conectarse a la red
y proporcionar servicios. Por ejemplo, el router inalámbrico utiliza el DHCP para
proporcionar automáticamente información de asignación de direcciones a los
dispositivos conectados. Sin embargo, las direcciones IP predeterminadas del router
inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente
en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router
inalámbrico predeterminada” o “contraseñas del router inalámbrico predeterminadas”
para ver un listado de muchos sitios web que proporcionan esta información. En
consecuencia, su prioridad principal debe ser cambiar estos valores predeterminados
por razones de seguridad.

Para obtener acceso a la GUI de configuración del router inalámbrico, abra un navegador
web. En el campo Dirección, ingrese la dirección IP privada predeterminada de su router
inalámbrico. La dirección IP predeterminada se puede encontrar en la documentación
que viene con el router inalámbrico o se puede buscar en Internet. La figura muestra la
dirección IPv4 192.168.0.1, que es un valor predeterminado común para muchos
fabricantes. Una ventana de seguridad solicita autorización para acceder a la GUI del
router. La palabra admin se utiliza comúnmente como nombre de usuario y contraseña
predeterminados. Nuevamente, consulte la documentación del router inalámbrico o
busque en Internet.

CONECTAR ROUTER INALAMBRICO

Esta figura ofrece una descripción de seis pasos para configurar un router inalámbrico
con la configuración básica de la red. Paso 1: Inicie sesión en el router. Después de
iniciar sesión, se abre una GUI. La GUI tendrá las pestañas o menús para ayudarlo a
navegar en las distintas tareas de configuración del router. A menudo es necesario
guardar las opciones de configuración modificadas en una ventana antes de pasar a otra
ventana. En este punto, se recomienda realizar cambios en la configuración
predeterminada. Paso 2: Cambie la contraseña de administrador predeterminada. Para
cambiar la contraseña de inicio de sesión predeterminada, busque la porción de
administración de la GUI del router. En este ejemplo, se escogió la pestaña
Administración. Aquí es donde se puede cambiar la contraseña del router. En algunos
dispositivos, como el que se encuentra en el ejemplo, solo puede cambiar la contraseña.
El nombre de usuario sigue siendo admin o cualquier nombre de usuario predeterminado
para el router que está configurando. Paso 3: Inicie sesión con la nueva contraseña
administrativa. Una vez que usted guarde la contraseña, el router inalámbrico solicitará
autorización nuevamente. Ingrese el nombre de usuario y la contraseña nueva. Paso 4:
Cambie las direcciones IPv4 predeterminadas del DHCP. Cambie la dirección IPv4
predeterminada del router. Una práctica recomendada es utilizar direcciones IPv4
privadas dentro de su red. En el ejemplo, se utiliza la dirección IPv4 10.10.10.1, pero
podría ser cualquier dirección IPv4 privada que escoja. Para obtener más información,
busque "asignación de direcciones IP privadas" en Internet. Paso 5: Renovar la dirección
IP Al hacer clic en guardar, perderá temporalmente el acceso al router inalámbrico. Abra
una ventana de comandos y renueve su dirección IP con el comando ipconfig/renew,
como se muestra en el ejemplo. Paso 6: Inicie sesión en la nueva dirección IP. Ingrese la
nueva dirección IP del router para recuperar el acceso a la GUI de configuración del
router, como se muestra en el ejemplo. Ahora está listo para continuar con la
configuración del router para el acceso inalámbrico.

Configuraciones inalámbricas básicas

Esta figura ofrece una descripción de seis pasos para configurar un router inalámbrico
con configuraciones inalámbricas básicas. Paso 1: Vea los valores predeterminados de
WLAN. De inmediato, un router inalámbrico proporciona acceso inalámbrico a los
dispositivos mediante un nombre y contraseña de red inalámbrica predeterminados. El
nombre de la red inalámbrica se denomina como Identificador de conjunto de servicios
(SSID). Ubique las configuraciones inalámbricas básicas del router para cambiar estos
valores predeterminados, como se muestra en el ejemplo. Paso 2: Cambie el modo de
red. Algunos routers inalámbricos le permiten escoger qué estándar 802.11 desea
implementar. El ejemplo muestra que se ha escogido "Mixed" (mixto). Esto significa que
todos los dispositivos inalámbricos que se conectan al router inalámbrico deben tener
una variedad de NIC inalámbricas instaladas. Los routers inalámbricos actuales
configurados para el modo mixto admiten, en su mayoría, las NIC 802.11a, 802.11n y
802.11ac. Paso 3: Configure el SSID. Asigne un SSID a la LAN inalámbrica (WLAN). En el
ejemplo, se utiliza OfficeNet. El router inalámbrico anuncia su presencia mediante el
envío de difusiones que anuncian su SSID. Esto le permite a los hosts inalámbricos
detectar automáticamente el nombre de la red inalámbrica. Si la difusión del SSID está
deactivada, debe introducir manualmente el SSID en cada dispositivo inalámbrico que se
conecte a la WLAN. Paso 4: Configure el canal. Los dispositivos configurados con el
mismo canal dentro de la banda de 2,4 GHz pueden superponerse y causar distorsión, lo
que disminuye el rendimiento inalámbrico y potencialmente podría interrumpir las
conexiones de red. La solución para evitar la interferencia es configurar canales que no
se superpongan en los routers inalámbricos y los puntos de acceso cercanos entre sí.
Específicamente, los canales 1, 6 y 11 son canales que no se superponen. En el ejemplo,
el router inalámbrico está configurado para utilizar el canal 6. Paso 5: Configure el modo
de seguridad. De inmediato, es posible que un router inalámbrico no tenga configurada
ninguna seguridad de WLAN. En el ejemplo, se escoge la versión personal de Acceso
protegido de Wi-Fi versión 2 (WPA2 Personal). La WPA2 con cifrado de Advanced
Encryption Standard (AES) es actualmente el modo de seguridad más sólido. Paso 6:
Configure la contraseña. La WPA2 Personal utiliza una contraseña para autenticar a los
clientes inalámbricos. WPA2 personal es más fácil de usar en entornos de oficinas
pequeñas o domésticas, ya que no requiere un servidor de autenticación. Las
organizaciones más grandes implementan la WPA2 Enterprise y requieren que los
clientes inalámbricos se autentiquen con un nombre de usuario y una contraseña.

Configuración de una red de malla inalámbrica


En una red de una oficina pequeña o doméstica, un router inalámbrico puede bastar para
proporcionar acceso inalámbrico a todos los clientes. Sin embargo, si desea extender el
rango más allá de aproximadamente 45 metros en el interior y 90 metros en el exterior,
puede agregar puntos de acceso inalámbricos. Como se muestra en la red de malla
inalámbrica en la figura, dos puntos de acceso se configuran con las mismas
configuraciones de WLAN de nuestro ejemplo anterior. Observe que los canales
escogidos son 1 y 11, de modo tal que los puntos de acceso no interfieren con el canal 6
configurado previamente en el router inalámbrico.

La extensión de una WLAN en una oficina pequeña o en el hogar se vuelve cada vez más
fácil. Los fabricantes han creado una red de malla inalámbrica (WMN) simple a través de
aplicaciones de teléfono inteligente. Usted compra el sistema, dispersa los puntos de
acceso, los conecta, descarga la aplicación y configura su WMN en pocos pasos. Para
encontrar las reseñas de las ofertas actuales, busque en Internet "el mejor sistema de
red de malla Wi-Fi"

NAT para IPv4

En un router inalámbrico, si busca una página como la página de estado que se muestra
en la figura, encontrará la información de la asignación de direcciones IPv4 que el router
utiliza para enviar datos a Internet. Observe que la dirección IPv4 es 209.165.201.11 es
una red diferente a la dirección 10.10.10.1 asignada a la interfaz LAN del router. A todos
los dispositivos en la LAN del router se les asignarán direcciones con el prefijo 10.10.10.

La dirección IPv4 209.165.201.11 es públicamente enrutable en Internet. Cualquier


dirección con el 10 en el primer octeto es una dirección IPv4 privada y no se puede
enrutar en Internet. Por lo tanto, el router utilizará un proceso llamado como Traducción
de direcciones de red (NAT) para convertir las direcciones IPv4 privadas en direcciones
IPv4 enrutables en Internet. Con la NAT, una dirección IPv4 privada de origen (local) se
traduce a una dirección pública (global). En el caso de los paquetes entrantes, el
proceso es inverso. Por medio de la NAT, el router puede traducir muchas direcciones
IPv4 internas en direcciones públicas.

Algunos ISP utilizan la asignación de direcciones privadas para conectarse a los


dispositivos del cliente. Sin embargo, al final, su tráfico abandonará la red del proveedor
y se enrutará en Internet. Para ver las direcciones IP de sus dispositivos, busque "cuál
es mi dirección IP" en Internet. Haga esto para otros dispositivos en la misma red y verá
que todos comparten la misma dirección IPv4 pública. La NAT hace esto posible
realizando un rastreo de los números de puerto de origen para cada sesión establecida
por un dispositivo. Si su ISP tiene la IPv6 habilitada, verá una dirección IPv6 única para
cada dispositivo.

Calidad de servicio

Muchos routers domésticos y de oficinas pequeñas tienen una opción para configurar la
calidad de servicio (QoS). Al configurar la QoS, puede garantizar que ciertos tipos de
tráfico, como voz y video, tengan prioridad respecto del tráfico sin plazos, como el
correo electrónico y la navegación web. En algunos routers inalámbricos, también se
puede priorizar el tráfico en puertos específicos.

La figura es un boceto simplificado de una interfaz de QoS basada en una GUI de


Netgear. Por lo general, encontrará la configuración de QoS en los menús avanzados. Si
tiene un router inalámbrico disponible, investigue las configuraciones de QoS. A veces,
es posible que se enumeren bajo "control de ancho de banda" o algo similar. Consulte la
documentación del router inalámbrico o busque "configuraciones de QoS" en Internet
para la marca y el modelo de su router.

Explicación en video: configuración del firewall

Hola a todos. En este video, exploraremos en detalle la porción del firewall de nuestro
producto combinado de firewall y router inalámbrico de CISCO. Su router también debería
tener algunas características similares a las que demostraremos hoy. Este router/firewall se
conecta a la Web a través del puerto de Internet. Veamos. Haré clic en la opción de estado,
lo que me lleva a este tablero, donde vemos que el puerto WAN está conectado. Está
encendido de color verde. Este tablero nos brinda mucha información, incluso que hay una
computadora conectada en el puerto uno del puerto LAN. Mi computadora está ubicada
detrás de este router/firewall en la red de área local, que es la red interna. Tendremos la
capacidad de configurar dicha red interna y el firewall con reglas. Bien, este firewall admite
una zona perimetral, o DMZ. Se trata de una subred que se abrirá al público, pero que
existe detrás del firewall. Una DMZ nos permitirá redirigir los paquetes que van de la
dirección IP de mi puerto WAN a un dispositivo de puerto LAN específico. Eso es lo que
haremos hoy. También podemos configurar reglas de firewall para limitar el tipo de tráfico
que puede llegar a la DMZ, a fin de evitar que sea una puerta abierta para todas las
conexiones de red. Vamos a configurarla. ¡Podemos hacerlo! Lo que haremos primero es ir
a la opción de redes y, luego, a LAN, porque estamos haciendo un firewall, aunque los
ajustes de configuración de DMZ en esta pantalla están en el área de LAN. Voy a hacer clic
en la opción del host de DMZ. Como podemos ver, hay pocas opciones. Lo que vamos a
hacer primero es activar la DMZ. Para ello, haré clic en la opción de activación para la
DMZ. Luego, debemos configurar la dirección IP del host que va a ser una IP estática fija
para el dispositivo final que va a funcionar en la DMZ. Voy a cambiarla a 192.168.1.200,
que será la dirección IP del dispositivo final al que se podrá acceder desde el mundo
exterior. Haré clic en la opción para guardar nuestra configuración. A continuación, vale la
pena que miremos algunos ajustes de reenvío a puerto asignado. Eso se hace en la sección
de firewall, así que haré clic en la pestaña pertinente y pasaremos directamente al reenvío a
un solo puerto. El reenvío a puerto asignado nos permite redirigir el tráfico de Internet
buscando un tráfico específico que llega al puerto WAN para luego reenviarlo a
determinado dispositivo final interno en uno de nuestros puertos LAN. De manera
predeterminada, podemos ver que hay algunos elementos creados que no están activados
porque la opción de activación no está seleccionada y, además, no hay ninguna dirección IP
interna a la cual reenviar el tráfico. Esta es una función impresionante para los servicios de
alojamiento en dispositivos finales a los que se debe poder acceder desde el exterior. Podría
ser común para acceder a dispositivos internos desde el exterior, como cámaras IP,
servidores de juegos y mucho otras cosas que podrían tener en su red interna. Lo que
haremos es crear nuestra propia regla de reenvío a puerto asignado. La llamaré IPcam1.
Con IPcam1 como el nombre, luego, elegiré el puerto externo a través del cual las personas
accederán al puerto WAN de mi router. Por ejemplo, supongamos que las personas están
accediendo a la dirección IP de mi WAN con el número de puerto 8090. Luego, cuando el
tráfico llega a mi puerto WAN en el puerto 8090, lo redirigiremos a un puerto interno que
se estará ejecutando en nuestro dispositivo de cámara IP. Ese puerto interno en el
dispositivo de cámara IP podría ser, por ejemplo, 1044. Elegiría el protocolo que utiliza mi
cámara IP, que probablemente estará basado en UDP. La interfaz WAN que voy a elegir es
Ethernet. 3G es posible porque mi router/firewall de VPN inalámbrico admite una conexión
de datos celulares 3G para WAN. No necesitamos esto. Utilizaremos Ethernet, que es el
puerto WAN que tenemos conectado. Por último, debo escribir la dirección IP privada de
mi cámara IP, que sería 192.168.1.150. Me aseguraré de activar esta regla seleccionando la
casilla de verificación de activación y, luego, me desplazaré hasta la parte inferior para
hacer clic en la opción para guardar. Terminamos esto. Ahora, vamos a continuar con
algunas de las configuraciones básicas de nuestro firewall. Curiosamente, solo debemos
hacer clic en la sección de configuración básica. Simple. Cuando la pantalla se cargue, todo
lo que haremos es echar un vistazo a algunos de los ajustes de seguridad predeterminados
que hay configurados. En la parte superior, tenemos algunas configuraciones contra la
suplantación de identidad con el fin de proteger contra los usuarios internos que intenten
fingir ser un dispositivo de red que no son. Esta opción está activada de manera
predeterminada. También tenemos protección contra ataques de denegación de servicio, lo
que evita que el firewall se sature por el tráfico malicioso. Incluso estamos bloqueando las
solicitudes de ping, porque no responderemos a las personas que intenten hacer ping a
nuestra dirección de Internet en el puerto WAN de nuestro router. Un poco más abajo
podemos ver que el firewall solo permite que un administrador lo configure mediante una
sesión HTTPS cifrada. Eso está aquí y es a lo que llamamos "acceso remoto". Con respecto
a estos ajustes remotos, si estuvieran activados, permitirían que un administrador externo
accediera remotamente a través de Internet a nuestro router y cambiara las configuraciones.
Inmediatamente debajo, hay muchos ajustes de seguridad para permitir que direcciones IP
específicas hagan esto desde el lado público, así como un puerto al que el puerto WAN
estará escuchando. Pero, nuevamente, esto sería una maniobra arriesgada. Si lo hacen,
asegúrense de tener una contraseña o una frase muy segura. Si nos desplazamos hasta la
parte inferior, podemos echar un vistazo a UPnP. UPnP se conoce como Plug and Play
universal y permitirá la detección automática de los dispositivos que se comunican con el
firewall. Lo que más intimida, de ser necesario, es tener incluso que modificar nuestro
firewall para permitir el acceso de dispositivos desde fuera de la WAN, lo que se haría con
funciones como el reenvío a puerto asignado. Si bien los ajustes de Plug and Play universal
pueden resultar prácticos, es mejor que ustedes mismos configuren sus propias reglas de
firewall y el reenvío a puerto asignado. Ahora, si queremos implementar un control más
exhaustivo con respecto al tráfico interno, especialmente cuando se trata de algo que se
dirigirá a la Web, podemos hacerlo. Puedo ir a la sección de regla de acceso donde existe un
área especial en la que puedo agregar filas de reglas. Por ejemplo, al hacer clic en la opción
para agregar una fila aquí dentro, puedo elegir el tipo de conexión. De entrada o de salida.
Por ejemplo, supongamos una conexión de entrada WAN a LAN. Puedo seleccionar una
acción, es decir, qué sucederá con este tráfico. También podemos configurar un programa
para determinar cuándo debería ocurrir, es decir, la hora y la fecha. Con relación a los
servicios, podemos elegir el tipo de tráfico. Incluso podemos implementar un control más
preciso usando el área de configuración de servicios. En la opción de origen determinamos
desde qué lugar en Internet. Podría ser cualquiera. La opción de destino sería desde qué
lugar dentro de mi red interna. La opción de dirección simple indica que estamos hablando
de tráfico destinado a nuestra red de área local. Aquí es donde elegiríamos a qué
dispositivos en el lado interno no debe llegar tráfico desde una WAN pública específica.
Podemos activar esta regla con el botón de activación e incluso podemos registrarla. Así,
cuando llegue este tráfico y se descarte, se registrará dentro de nuestro router/firewall
inalámbrico. Ahora, lo que haremos es centrarnos más en el contenido que evita que los
usuarios lleguen a sitios web específicos. De adentro hacia afuera, pero contenido del que
se puede hablar, no solo la dirección IP, a diferencia de lo que vemos aquí. Esto lo
encontraremos en la sección de política de acceso a Internet. Haré clic allí para continuar.
En la política de acceso a Internet, puedo crear varias políticas y activarlas en mi firewall.
Podemos establecer, por ejemplo, elementos de lista blanca y elementos de lista negra. Les
mostraré. Haré clic en la opción para agregar una fila y, una vez aquí dentro, podemos crear
un nombre de política, por ejemplo, TEST. Tras determinar el nombre TEST, ahora tenemos
acciones. Es decir, qué hacer con respecto a esta política que vamos a crear. Bloquear según
un programa, permitir según un programa, bloquear siempre o permitir siempre. A esto
llamamos lista negra o lista blanca, respectivamente. A continuación, en la sección para
aplicar la política de acceso a determinados equipos, pueden elegir para quiénes tendrá
vigencia esta política. Podemos basarla en un rango de direcciones, una dirección IP
específica o incluso una dirección MAC en el nivel del hardware. Además, cuando
hablamos de lo que realmente podemos bloquear, más abajo en el área de nombre de
dominio y palabra clave del sitio web, podemos hacer clic en la opción para agregar una
fila y, aquí, pueden elegir bloquear en función del nombre de dominio o incluso en función
de una palabra clave que se utilizará. Esto será maravilloso. Y el motivo por el que será
maravilloso es que todo funciona en conjunto para identificar los dispositivos y para
identificar a qué pueden tener acceso y a qué no. Aunque vimos todas estas
configuraciones, lo cierto es que cada firewall será un poco diferente. Lo mejor que pueden
hacer es practicar en sus configuraciones y ver los resultados en una PC interna de esa red.
Asegúrense de hacer esto fuera del horario comercial y estarán bien encaminados para
convertirse en profesionales de TI.
UPnP

Plug and Play universal (UPnP) es un protocolo que permite que los dispositivos
dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la
configuración. Si bien es conveniente, UPnP no es seguro. El protocolo de UPnP no tiene
ningún método para autenticar los dispositivos. Por lo tanto, considera a cada
dispositivo como confiable. Además, el protocolo de UPnP tiene numerosas
vulnerabilidades de seguridad. Por ejemplo, el malware puede utilizar el protocolo de
UPnP para redirigir el tráfico a diferentes direcciones IP fuera de la red y potencialmente
enviar información confidencial a un pirata informático.

Muchos routers inalámbricos de hogares o pequeñas oficinas tienen UPnP activado de


manera predeterminada. Por lo tanto, marque esta configuración y deshabilítela, como
se muestra en la figura.

Busque "herramientas de generación de perfiles de vulnerabilidad" en Internet para


determinar si el router inalámbrico está expuesto a las vulnerabilidades de UPnP.

DMZ

Una zona perimetral (DMZ) es una red que proporciona servicios a una red no confiable.
Los servidores de correo electrónico, web o FTP a menudo se colocan dentro de la DMZ
para que el tráfico que utiliza el servidor no ingrese a la red local. Si bien esto protege la
red interna contra los ataques de este tráfico, no brinda ningún tipo de protección a los
servidores de la DMZ. Es común que un firewall administre el tráfico que entra a la DMZ y
sale de ella.

En un router inalámbrico, es posible crear una DMZ para un dispositivo reenviando todos
los puertos de tráfico de Internet a una dirección IP o MAC específica. Se puede colocar
un servidor, una consola de juegos o una cámara web en la DMZ para que cualquier
persona tenga acceso al dispositivo. Por ejemplo, el servidor web en la figura 1 se
encuentra en la DMZ y se le asigna estáticamente la dirección IPv4 10.10.10.50. La
figura 2 muestra una configuración típica en la que cualquier origen de tráfico de
Internet se redirigirá a la dirección IPv4 del servidor web 10.10.10.50. Sin embargo, el
servidor web se expone a ataques de hackers en Internet y debe tener instalado
software de firewall.

Reenvío a puerto asignado

Los firewalls de hardware se pueden utilizar para bloquear puertos TCP y UDP, a fin de
impedir el acceso no autorizado entrante y saliente de una LAN. No obstante, existen
situaciones en las que deben abrirse puertos específicos para que determinados
programas y aplicaciones puedan comunicarse con dispositivos de otras redes. El
reenvío a puerto asignado es un método basado en reglas que permite dirigir el tráfico
entre dispositivos de redes separadas.
Una vez que el tráfico llega al router, este determina si debe reenviarse el tráfico a
determinado dispositivo según el número de puerto que se encuentra con el tráfico. Los
números de puerto se asocian con servicios específicos, como FTP, HTTP, HTTPS y
POP3. Las reglas determinan qué tráfico se envía a la LAN. Por ejemplo, se puede
configurar un router para que reenvíe el puerto 80, que se asocia con HTTP. Cuando el
router recibe un paquete con el puerto de destino 80, reenvía el tráfico al servidor
interno de la red que sirve a las páginas web. En la figura, el reenvío a puerto asignado
está habilitado para el puerto 80 y se asigna al servidor web en la dirección IPv4
10.10.10.50.

La activación de puertos permite que el router reenvíe datos temporalmente mediante


puertos entrantes a un dispositivo determinado. Se puede utilizar la activación de
puertos para reenviar datos a una PC solo si se utiliza un rango de puertos designados
para realizar una solicitud saliente. Por ejemplo, un videojuego puede utilizar los puertos
27000 a 27100 para establecer una conexión con otros jugadores. Estos son los puertos
de activación. Un cliente de chat puede utilizar el puerto 56 para conectar a los mismos
jugadores, a fin de que interactúen entre sí. En este caso, si existe tráfico de juegos en
un puerto saliente dentro del rango de puertos activados, el tráfico de chat entrante que
corresponde al puerto 56 se reenvía a la PC que se utiliza para jugar el videojuego y para
chatear con amigos. Una vez que finaliza el juego y dejan de utilizarse los puertos
activados, el puerto 56 ya no puede enviar tráfico de ningún tipo a esta PC.

Filtrado de direcciones MAC

El filtrado de direcciones MAC especifica exactamente qué direcciones MAC de


dispositivos tienen permitido, o han sido bloqueadas para, enviar datos a su red. Muchos
routers inalámbricos solo le dan la opción de permitir o la opción de bloquear
direcciones MAC, pero no ambas. Generalmente, los técnicos configurarán las
direcciones MAC permitidas. La dirección MAC de su PC con Windows se puede
encontrar con el comando ipconfig/all, como se muestra en la figura 1.

Es posible que deba buscar en Internet dónde encontrar la dirección MAC en un


dispositivo específico. Encontrar la dirección MAC no siempre es sencillo, ya que no
todos los dispositivos la llaman dirección MAC. Windows la llama "dirección física",
como se muestra en la figura 1. En un iPhone, se la llama "dirección de Wi-Fi" y en un
Android se la llama "dirección MAC de Wi-Fi", como se muestra en la figura 2.

Además, es posible que el dispositivo tenga dos o más direcciones MAC. Por ejemplo, la
PlayStation 4 de la figura 3 tiene dos direcciones MAC: una para las redes cableadas y
otra para las redes inalámbricas. De manera similar, es posible que una PC con Windows
tenga varias direcciones MAC. Como se muestra en la figura 4, la PC tiene tres
direcciones MAC: cableadas, inalámbricas y virtuales.

Nota: La última mitad de las direcciones MAC y otra información de identificación está
borrosa en las figuras 2 y 3. Los últimos seis números hexadecimales se reemplazan con
una X en la figura 4.

Por último, considere el hecho de que los nuevos dispositivos se pueden agregar a la red
en cualquier momento. Puede ver cómo el técnico responsable de configurar
manualmente todas estas direcciones MAC puede verse abrumado. Imagínese tener que
ingresar y mantener de forma manual docenas de direcciones MAC en una interfaz, como
la que se muestra en la figura 5.

Sin embargo, el filtrado de direcciones MAC puede ser la única opción. Soluciones
mejores, como la seguridad de los puertos, requieren la compra de un router más
costoso o de un dispositivo de Firewall separado, y están fuera del alcance de este
curso.

Lista blanca y lista negra

Las listas blancas y las listas negras especifican qué direcciones IP se permiten o
rechazan en la red. Al igual que el filtrado de direcciones MAC, puede configurar
manualmente las direcciones IP específicas para permitir o rechazar en su red. En un
router inalámbrico, esto generalmente se hace mediante una lista o una política de
acceso, como se muestra en la figura. Consulte la documentación de su router
inalámbrico para conocer los pasos específicos o buscar un tutorial en Internet.

La lista blanca es una buena herramienta para permitir que sus usuarios, por ejemplo,
niños o empleados, accedan a las direcciones IP que usted apruebe. También puede
hacer una lista negra o bloquear explícitamente sitios conocidos. Sin embargo, al igual
que el filtrado de direcciones MAC, esto puede llegar a ser molesto. Existen mejores
soluciones. Busque "software de control parental" y "filtros de contenido" en Internet.

Internet de las cosas

En la actualidad, Internet es significativamente distinta de como era en las últimas


décadas. Actualmente, Internet es mucho más que el correo electrónico, las páginas
web y la transferencia de archivos entre equipos. Internet evoluciona y se está
convirtiendo en una Internet de las cosas (IoT). Ya no serán solo los equipos, las tabletas
y los teléfonos inteligentes los únicos dispositivos que accedan a Internet. Los
dispositivos del futuro preparados para acceder a Internet y equipados con sensores
incluirán desde automóviles y dispositivos biomédicos hasta electrodomésticos y
ecosistemas naturales.

Es posible que ya tenga algunos dispositivos de IoT en su hogar. Puede comprar todos
los tipos de dispositivos conectados, incluidos los termostatos, los interruptores de luz,
las cámaras de seguridad, las cerraduras y la tecnología digital de activación por voz
(como Amazon Alexis y Google Home). Todos estos dispositivos pueden conectarse a su
red. Además, muchos de ellos se pueden administrar directamente desde una aplicación
de teléfono inteligente, como se muestra en la figura.

Dispositivos de IoT en Packet Tracer

En este punto, siendo su primera etapa de desarrollo, el mercado de IoT aún no ha


acordado un conjunto de estándares para la instalación y configuración de dispositivos
de IoT. La configuración de dispositivos de IoT es mucho más específica para los
dispositivos. Consulte la documentación o el sitio web del fabricante para conocer las
guías de configuración.
En este curso, utilizará Packet Tracer para explorar una configuración básica de un
dispositivo de IoT. La figura muestra todos los dispositivos de IoT en Packet Tracer.
Packet Tracer también incluye una serie de sensores y actuadores. En la figura, los
sensores se muestran en el panel inferior de la interfaz de Packet Tracer.

Proceso para solucionar problemas:


1.Identificar el problema
2. Establecer una teoría de causas probables
3. Poner a prueba la teoría para determinar la causa
4.Estableces un plan de acción para solucionar el problema e implementar la solución.
5. Verificar la funcionaldiad total del sistema y, si corresponde, implementar medidas
preventivas.
6. Registrar hallazgos, acciones y resultados.

Identificar el problema

Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una
combinación de problemas de hardware, software y conectividad. Como técnico, debe
desarrollar un método lógico y coherente para diagnosticar problemas de red mediante
la eliminación de un problema por vez.

Por ejemplo, para evaluar el problema, determine cuántos dispositivos de la red lo


tienen. Si hay un problema con un dispositivo, comience con ese dispositivo. Si el
problema es con todos los dispositivos, inicie el proceso de solución de problemas en el
dispositivo de sala de red donde se conectan todos los dispositivos.

El primer paso del proceso de solución de problemas consiste en identificar el problema.


Utilice la lista de preguntas abiertas y cerradas en la figura como punto de partida para
recopilar información del cliente.
Establecer una teoría de causas probables

Después de hablar con el cliente, puede establecer una teoría de causas probables. La
lista en la figura brinda algunas causas probables comunes de los problemas de red.

Probar la teoría para determinar la causa

Una vez que haya desarrollado algunas teorías sobre qué está mal, póngalas a prueba
para determinar la causa del problema. Una vez confirmada una teoría, determine los
pasos para solucionar el problema. La lista anterior muestra algunos procedimientos
rápidos que puede utilizar para determinar la causa exacta del problema o, incluso,
solucionarlo. Si el problema se corrige con un procedimiento rápido, puede verificar la
funcionalidad total del sistema. Si el problema no se corrige con un procedimiento
rápido, quizá deba continuar investigando el problema para establecer la causa exacta.
Establecer un plan de acción para solucionar el problema e implementar
la solución

Una vez que haya determinado la causa exacta del problema, establezca un plan de
acción para solucionar el problema e implementar la solución. La lista en la figura
muestra algunas fuentes que puede utilizar para reunir más información, a fin de
solucionar un problema.

Verificar la funcionalidad total del sistema y, si corresponde,


implementar medidas preventivas

Una vez que haya corregido el problema, verifique la funcionalidad total y, si


corresponde, implemente medidas preventivas. La lista en la figura muestra los pasos
para verificar la solución.
Registrar los hallazgos, las acciones y los resultados

En el último paso del proceso de solución de problemas, documente los hallazgos, las
acciones y los resultados, como se muestra en la lista de la figura.

Capítulo 6: Redes aplicadas

En este capítulo, aprendió cómo configurar las NIC, conectar dispositivos a un router
inalámbrico y configurar un router inalámbrico para la conectividad de red. También
aprendió sobre los firewalls, los dispositivos de IoT y la solución de problemas de red.
Aprendió sobre las direcciones MAC de 48 bits que identifican los dispositivos
conectados a una LAN Ethernet y los dos tipos de direcciones IP: IPv4 e IPv6. Las
direcciones IPv4 tienen una longitud de 32 bits y se escriben en formato decimal
punteado, mientras que las direcciones IPv6 tienen una longitud de 128 bits y se
escriben en formato hexadecimal.

La configuración de una dirección IP en un dispositivo se puede realizar manual o


dinámicamente mediante el DHCP. Aprendió que la asignación de dirección estática o
manual, es adecuada para redes pequeñas, mientras que el DHCP se adapta mejor a las
redes más grandes. Además de una dirección IP, el DHCP también puede asignar
automáticamente la máscara de subred, el gateway predeterminado y la dirección de los
servidores DNS. Configuró una NIC para utilizar el DHCP en una PC con Windows a través
de un ejercicio de práctica de laboratorio. Pudo verificar la configuración de red con el
comando ipconfig/all en Windows y probar la conectividad mediante ping.
Luego aprendió cómo configurar una red inalámbrica, incluyendo la configuración de un
router inalámbrico con configuraciones inalámbricas básicas, NAT, configuraciones de
firewall y QoS. Luego completó dos prácticas de laboratorio, una sobre la configuración
de una red inalámbrica y luego otra para configurar los ajustes del firewall. En la
práctica de laboratorio de redes inalámbricas tuvo que hacer las configuraciones
inalámbricas básicas en un host inalámbrico y un punto de acceso, y luego probar la
conectividad. En la práctica de laboratorio de firewall, configuró el filtrado de MAC, una
DMZ y el reenvío a puerto asignado.

En la actualidad, Internet se está convirtiendo en algo más que solo PC, tabletas y
teléfonos inteligentes. Se está convirtiendo en IoT. Estas cosas son dispositivos
preparados para acceder a Internet y equipados con sensores que incluyen desde
automóviles y dispositivos biomédicos hasta electrodomésticos y ecosistemas
naturales. Utilizó Packet Tracer para explorar los dispositivos de IoT y su configuración
básica.

Al final del capítulo, aprendió los seis pasos del proceso de solución de problemas en lo
que respecta a las redes.

Configuración básica de una red:


1. Conectarte al router
 Iniciar sesión en el router desde un navegador web
 Después de iniciar sesión, se abre una GUI. LA gui tendrá las
pestañas o menús para ayudarlo a navegar en las distintas
tareas de configuración del router. A menudo es necesario
guardar las opciones de configuración modificadas en una
ventana antes de pasar a otra ventana. En este punto, se
recomienda realizar cambios en la configuración
predeterminada.
2. Cambiar la contraseña predeterminada
 Para cambiar la contraseña de inicio de sesión predeterminada,
busque la porción de administración de la GUI del router. Se dirige a
la pestaña de Administración, allí es donde se puede cambiar la
contraseña del router. En algunos dispositivos solo se puede cambiar
la contraseña sin poder modificar el resto. El nombre de usuario
sigue siendo admin o cualquier nombre de usuario determinado para
el router que está configurando.
3. Iniciar sesión con la nueva contraseña administrativa
 Una vez que usted guarde la contraseña, el router inalámbrico
solicitará la autorización nuevamente. Ingrese el nombre de usuario y
la contraseña nueva.
4. Cambiar las direcciones IPV4 predeterminadas del DHCP
 Cambie la dirección IPv4 predeterminada del router. Una práctica
recomendada es utilizar direcciones IPv4 privadas dentro de su red.
5. Renovar la dirección de IP
 Al hacer clic en guardar, perderá temporalmente el acceso al router
inalámbrico. Abra uan ventana de comandos y renueve la dirección
IP con el comando ipconfig/renew.
6. Iniciar sesión en la nueva dirección IP
 Ingrese la nueva dirección IP del router para recuperar el acceso a la
GUI de configuración del router. Ahora está listo para continuar con
la configuración del router para acceso inalámbrico.
Configuración de una red inalámbrica básica
1. Ver los valores predeterminados de WLAN
a. De inmediato, un router inalámbrico proporciona acceso inalámbrico a los
dispositivos mediante un nombre y una contraseña de red inalámbrica
predeterminados. El nombre de la red inalámbrica se denomina identificador
del conjunto de servicios (SSID). Ubique las configuraciones inalámbricas
básicas del rputer para cambiar estos valores predeterminados.
2. Cambiar modo de red
a. Algunos routers inalámbricos le permiten escoger qué estándar 802.11 desea
implementas. Por ejemplo se puede elegir el “mixed” (mixto). Esto significa
que todos los dispositivos inalámbricos que se conectan al router
inalámbrico deben tener una variedad de NIC inalámbricas instaladas. Los
routers inalámbricos actuales configurados para el modo mixto, admiten, en
su mayoría, las NIC 802.11a, 802.11n y 802.11ac.
3. Configuración de SSID
a. Asigne una SSID a la LAN inalámbrica (WLAN). Luego de asignarle un
nombre, el router inalámbrico anuncia su presencia mediante el envío de
transmisiones que anuncian su SSID. Esto le permite al host inalámbrico
detectar automáticamente el nombre de la red inalámbrica. Si la difusión del
SSID está desactivada, debe introducir manualmente el SSID en cada
dispositivo inalámbrico que se conecte a la WLAN.
4. Configuración del canal
a. Los dispositivos configurados con el mismo canal dentro de la banda de 2,4
GHz pueden superponerse y causar distorsión, lo que disminuye el
rendimiento inalámbrico y potencialmente podría interrumpir las conexiones
de red. La solución para evitar interferencia es configurar canales que no se
superpongan en los routers inalámbricos y los puntos de acceso cercanos
entre sí. Específicamente, los canales 1, 6 y 11 son canales que no se
superponen.
5. Configurar el modo de seguridad
a. De inmedato, es posible que un router inalámbrico no tenga configurada
ninguna seguridad de WLAN. Una de las posibles opciones es la Wi-Fi
Protected Access version 2 (WPA2 Personal), esta con cifrado de Advanced
Encryption Standard (AES) es actualmente el modo de seguridad más
sólido.
6. Configurar la contraseña
a. La WPA2 Personal utiliza una contraseña para autenticar a los clientes
inalámbricos. La WPA2 personal es más fácil de usar en entornos de oficinas
pequeñas o domésticas, ya que no requiere servidor de autenticación. Las
organizaciones grandes implementan WPA2 Enterprise y requieren que los
clientes inalámbricos se autentiquen con un nombre de usuario y una
contraseña.

También podría gustarte