miércoles, 29 de agosto de 2012

Tutoriales

Configuración del SSID



Configurar los parámetros de host 




Configuración de dispositivos de red inalambricos 



martes, 28 de agosto de 2012

Configuración de Conectividad en el Punto de Acceso



Paso 1: Comprobar si su Sistema Operativo está actualizado.
 En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en ‘Inicio’ -> opción ‘Panel de Control’ -> icono "Sistema".


Compruebe que su sistema tiene al menos el Service Pack 2. Si no es así, actualice su sistema operativo.
Paso 2: Instalar el cliente de autenticación.
    Descargue e instale el programa cliente de autenticación SecureW2.
  1.     Descargue el programa SecureW2 desde aquí.
  2.     Instale el programa siguiendo las siguientes pantallas:





    No es necesario que instale los componentes: Tray y Service.


    1.      Reinicie el sistema.

    Paso 3: Configuración del TCP/IP.
        Configure el protocolo TCP/IP. Pulse el botón ‘Inicio’ -> opción ‘Panel de Control’ -> icono "Conexiones de Red" -> y pulse con el botón derecho del ratón sobre "Conexiones de Red Inalámbrica" y seleccione "Propiedades".

    Debe asegurarse de que NO tiene forzada una dirección IP fija en la interfaz de red inalámbrica, sino que la IP se obtendrá dinámicamente por DHCP. Para ello: En la pestaña "General", pulse sobre la opción "Protocolo Internet (TCP/IP)" y a continuación pulse en el botón de "Propiedades". En el nuevo cuadro de diálogo "Propiedades de Protocolo Internet (TCP/IP) en la pestaña General, asegúrese de que están marcadas la opciones "Obtener una dirección IP automáticamente" y "Obtener la dirección del servidor DNS automáticamente" y pulse el botón "Aceptar".





    Paso 4: Configuración Inalámbrica.
        En la pestaña "Redes inalámbricas", asegúrese de que la opción "Usar Windows para establecer mi configuración de red inalámbrica" está marcada, si no, tendrá que configurar la red inalámbrica con el software proporcionado por el fabricante de la tarjeta de red. En el apartado "Redes preferidas", añada la red "eduroam" de la siguiente forma:

    Pulse el botón "Agregar" y en el nuevo cuadro de diálogo "Propiedades de red inalámbrica", en la pestaña "Asociación", en el campo "Nombre de la red (SSID)" escriba eduroam. En "Autenticación de red" seleccione WPA2 y en cifrado de datos seleccione "AES".
    Si no aparece la opción WPA2 o WPA en "Autenticación de red" es porque la tarjeta de red o el driver de la misma no soportan dicho protocolo. Actualice si es posible el software de su tarjeta de red. Si no es posible, no podrá utilizar el ssid eduroam y no podrá usar ReInUS.
        En la pestaña "Autenticación", asegúrese de que está marcada la opción "Habilitar la autenticación IEEE 802.1X en esta red" y seleccione como "Tipo de EAP" SecureW2 EAP-TTLS.


    Para configurar el cliente SecureW2, pulse en el botón "Propiedades" y le aparecerá el cuadro de diálogo de configuración del software SecureW2 Enterprise Client. Puede crear distintos perfiles (profiles) con distintas configuraciones o usar el perfil por omisión (default). En este caso pulse en el botón "Configurar".

    En el nuevo cuadro de diálogo que aparece:En la pestaña "Conexión", asegúrese de que esta marcada la opción "Usar identidad externa alternativa" y Usar identidad externa anónima.
    1.     

    1.      Para aumentar la seguridad en el acceso al SSID eduroam, en la pestaña "Certificados", marque "Comprobar certificado de servidor" y pulse el botón "Añadir CA" y en la ventana que se le presenta, seleccione "FNMT Clase 2 CA" y pulse el botón "Añadir CA". A continuación, marque "Comprobar nombre servidor" e introduzca "RADIUS.US.ES" (en MAYUSCULAS, es IMPORTANTE). Si no encuentra el certificado "FNMT Clase 2 CA" en la lista de certificados, descárguelo del siguiente enlace e instálelo haciendo doble clicksobre él, aceptando las pantallas que se le presentan.
      De esta forma, cada vez que acceda a eduroam, desde ReInUS se comprobará que los certificados de los servidores de Autentificación, están firmados por la Autoridad de Certificación (CA) que indicó.



    1.      En la pestaña "Autenticación", en la opción "Método Autenticación", seleccione la opción "PAP".


      1. En la pestaña "Cuenta de usuario" tiene dos opciones:
        •     Si activa la opción "Pedir credenciales de usuario", cada vez que se intente conectar al SSID "eduroam" se le solicitará el nombre y la clave de su usuario virtual de la US(incluyendo @us.es). Si no pertenece a la Universidad de Sevilla, tendra que introducir su correo electrónico (incluyendo @ y el dominio de la organización a la que pertenece).
        •     Si no activa la opción "Pedir credenciales de usuario", escriba en "Usuario" y "Contraseña" su nombre y clave de su usuario virtual de la US (incluyendo @us.es). Cuando se conecte a esta red se usará este nombre de usuario y clave para acceder a ella. De igual forma, si no pertenece a la Universidad de Sevilla, tendra que introducir su correo electrónico (incluyendo @ y el dominio de la organización a la que pertenece) y su clave.

          Pulse el botón "Aceptar". Habrá terminado de configurar el cliente SecureW2 y volverá al diálogo anterior de "Propiedades de red inalámbrica". Pulse en aceptar y volverá al diálogo anterior "Propiedades de Conexiones de red inalámbrica". Verá como en la "Redes preferidas" aparece la red "eduroam". Pulse en el botón "Aceptar".

          Ahora, una vez configurado la red inalámbrica, sólo tiene que seleccionarla de entre las redes que le aparezcan en el diálogo "Conexiones de red inalámbricas" y pulsar en el botón "conectar".


          Aparecerá un mensaje en la barra de tareas, indicando que tiene que introducir sus credenciales para conectarse a eduroam. Pulse en el mensaje e introduzca su nombre y clave de suusuario virtual de la US (incluyendo @us.es). Si no pertenece a la Universidad de Sevilla, tendra que introducir su correo electrónico (incluyendo @ y el dominio de la organización a la que pertenece).


          Si lo desea, puede marcar la opción de "Guardar credenciales de usuario" para que no se le vuelva a pedir su credenciales en las siguientes ocasiones en que se conecte al ssideduroam.




                             Configurar los parámetros de host 

      Para configurar los parámetros de host

      1. Abra el Administrador de equilibrio de carga de red.
      2. Si el Administrador de equilibrio de carga de red sigue sin mostrar el clúster, conéctese al clúster.
      3. Haga clic con el botón secundario del mouse (ratón) en el host que desee configurar y, a continuación, elija Propiedades de host.
      4. Haga clic en la ficha Parámetros de host.
      5. Especifique valores para Prioridad (identificador de host único)Dirección IP y Máscara de subred, y seleccione un estado de host inicial.
      Importante
      • Para iniciar el Administrador de equilibrio de carga de red, abra una ventana del Símbolo del sistema. En la ventana de comandos, escriba NLBMgr y, a continuación, presione ENTRAR. 
      • Para garantizar que en el Administrador de equilibrio de carga de red se muestre la información de host más reciente, haga clic con el botón secundario del mouse en el clúster y, a continuación, haga clic en Actualizar. Este paso es necesario porque las propiedades de host que se muestran en el Administrador de equilibrio de carga de red son una copia de las propiedades de host que se configuraron la última vez que el Administrador de equilibrio de carga de red se conectó a dicho host. Al hacer clic en Actualizar, el Administrador de equilibrio de carga de red se vuelve a conectar al clúster y muestra información actualizada. 


                                                Configuración de redes inalámbricas 


      PASO1: BARRA DE TAREA

      Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.


      PASO2: BÚSQUEDA DE LA RED

      Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

      PASO3: ELEGIR RED

      En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.




      PASO4: REDES DISPONIBLES

      Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.

      PASO5: DATOS PARA LA CONFIGURACIÓN

      Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.

      PASO6: CLAVE

      Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.



      PASO7: ASISTENTE DE CONEXIÓN

      El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.


      PASO8: RED CONECTADA

      Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.

      PASO9: SELECCIONAR ESTADO

      Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.


      PASO10:VELOCIDAD DE CONEXIÓN

      En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.




      PASO11: PROPIEDADES

      Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.

      PASO12: CARACTERÍSTICAS

      En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.

      PASO13: OPCIONES AVANZADAS
      En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.









Dispositivos empleados en redes inalámbricas

                                           

          Nic Inalámbrica   ( tarjeta de red ) 


Es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras . A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.


                                            Access Points ( punto de acceso inalámbrico )



Es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, re direccionamiento de puertos, seguridad y administración de usuarios.


                                                                Router Inalámbrico 


 Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.A pesar de que tradicionalmente los encaminadores solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer encaminadores que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, Fritz!Box, WiMAX...) Un encaminador inalámbrico comparte el mismo principio que un encaminador tradicional. La diferencia es que éste permite la conexión de dispositivos inalámbricos a las redes a las que el encaminador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de encaminadores viene dada por la potencia que alcanzan, las frecuencias y los protocolos en los que trabajan.


                                                  Bridge Inalmbrico ( puente de red )


 Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.




miércoles, 22 de agosto de 2012

Estandares LAN inalambricas



                                                                      802.11a

El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

                                                                     802.11b

 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.

                                                                  802.11 c

Es menos usado que los primeros dos, pero por la implementación que este protocolo refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo OSI)".


                                                                   802.11d


Es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.


                                                                    802.11e


ofrece un estándar inalámbrico que permite interoperar entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez que mantiene compatibilidad con ellos. 


                                                                     802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.

                                                                 802.11g
es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad 

                                                                   802.11h

802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

                                                                   802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

                                                                 802.11j

Es equivalente al 802.11h, en la regulación Japonesa

                                                                 802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión. Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).de transmisión.


                                                                  802.11n

 La velocidad real de transmisión podría llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas 

                                                                802.11p

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz, especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de datos entre vehículos y entre automóviles e infraestructuras en carretera.

                                                                802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es permitir a la red que establezca los protocolos de seguridad que identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él. Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una comunicación vía VoIP sin que haya cortes perceptibles.

                                                                  802.11v

IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente. Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. 

                                                              802.11w

aumenta la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podrá proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.