Enviar búsqueda
Cargar
Configuración del acceso a lan inalámbrica
•
0 recomendaciones
•
849 vistas
Eduardo Sanchez Piña
Seguir
Configuración del acceso a lan inalámbrica
Leer menos
Leer más
Ingeniería
Denunciar
Compartir
Denunciar
Compartir
1 de 4
Descargar ahora
Descargar para leer sin conexión
Recomendados
Respuestas
Respuestas
klever allauca carrillo
Mapa mental cliente - servidor
Mapa mental cliente - servidor
drakul09
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
Eduardo Sanchez Piña
Diagramas de Actividades
Diagramas de Actividades
Lenin Vivanco
Redes linux
Redes linux
Carlos Soltero
Atmega
Atmega
EEMPROM
Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1
Javier Rubiano Quiroga
Documents.tips metodo para-el-calculo-de-subredes
Documents.tips metodo para-el-calculo-de-subredes
Cristian Oporta Villalobos
Recomendados
Respuestas
Respuestas
klever allauca carrillo
Mapa mental cliente - servidor
Mapa mental cliente - servidor
drakul09
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
Eduardo Sanchez Piña
Diagramas de Actividades
Diagramas de Actividades
Lenin Vivanco
Redes linux
Redes linux
Carlos Soltero
Atmega
Atmega
EEMPROM
Arquitectura de objetos distribuidos 1
Arquitectura de objetos distribuidos 1
Javier Rubiano Quiroga
Documents.tips metodo para-el-calculo-de-subredes
Documents.tips metodo para-el-calculo-de-subredes
Cristian Oporta Villalobos
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
Nagios
Nagios
Juan Avila V
Configurar la seguridad del switch
Configurar la seguridad del switch
Eduardo Sanchez Piña
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Ivan Luis Jimenez
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
Jorge Guerra
Seguridad en wireless
Seguridad en wireless
Jorge Eterovic
ACL
ACL
dannyvelasco
Tipos de prueba de software
Tipos de prueba de software
Tensor
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
seguridadelinux
Clientes- usuarios INFORMATICOS
Clientes- usuarios INFORMATICOS
marie2018
Cuadro comparativo Grupal de IPv4 e IPv6.
Cuadro comparativo Grupal de IPv4 e IPv6.
Elia Archibold
Metodologia para el diseño de redes
Metodologia para el diseño de redes
Marcelo Herrera
Diseño de sistemas introduccion
Diseño de sistemas introduccion
Jose Diaz Silva
VLAN
VLAN
Alison Mendoza
Actividad 1 Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
Arquitectura centralizada
Arquitectura centralizada
Jenny Huitron Jimenez
cliente servidor
cliente servidor
Fernando Solis
Sockets y canales
Sockets y canales
Juan Anaya
VLSM y CIDR
VLSM y CIDR
David Narváez
Herramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
Como implementar una red mesh
Como implementar una red mesh
BogotaMesh
Red de malla
Red de malla
Felipe Ruiz
Más contenido relacionado
La actualidad más candente
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Felipe Villamizar
Nagios
Nagios
Juan Avila V
Configurar la seguridad del switch
Configurar la seguridad del switch
Eduardo Sanchez Piña
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Ivan Luis Jimenez
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
Jorge Guerra
Seguridad en wireless
Seguridad en wireless
Jorge Eterovic
ACL
ACL
dannyvelasco
Tipos de prueba de software
Tipos de prueba de software
Tensor
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
seguridadelinux
Clientes- usuarios INFORMATICOS
Clientes- usuarios INFORMATICOS
marie2018
Cuadro comparativo Grupal de IPv4 e IPv6.
Cuadro comparativo Grupal de IPv4 e IPv6.
Elia Archibold
Metodologia para el diseño de redes
Metodologia para el diseño de redes
Marcelo Herrera
Diseño de sistemas introduccion
Diseño de sistemas introduccion
Jose Diaz Silva
VLAN
VLAN
Alison Mendoza
Actividad 1 Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
Arquitectura centralizada
Arquitectura centralizada
Jenny Huitron Jimenez
cliente servidor
cliente servidor
Fernando Solis
Sockets y canales
Sockets y canales
Juan Anaya
VLSM y CIDR
VLSM y CIDR
David Narváez
Herramientas de gestiòn de redes
Herramientas de gestiòn de redes
DelaCruzSanchez
La actualidad más candente
(20)
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
Nagios
Nagios
Configurar la seguridad del switch
Configurar la seguridad del switch
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Caracteristicas de los Sistemas Distribuidos
Caracteristicas de los Sistemas Distribuidos
Seguridad en wireless
Seguridad en wireless
ACL
ACL
Tipos de prueba de software
Tipos de prueba de software
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
Clientes- usuarios INFORMATICOS
Clientes- usuarios INFORMATICOS
Cuadro comparativo Grupal de IPv4 e IPv6.
Cuadro comparativo Grupal de IPv4 e IPv6.
Metodologia para el diseño de redes
Metodologia para el diseño de redes
Diseño de sistemas introduccion
Diseño de sistemas introduccion
VLAN
VLAN
Actividad 1 Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Arquitectura centralizada
Arquitectura centralizada
cliente servidor
cliente servidor
Sockets y canales
Sockets y canales
VLSM y CIDR
VLSM y CIDR
Herramientas de gestiòn de redes
Herramientas de gestiòn de redes
Destacado
Como implementar una red mesh
Como implementar una red mesh
BogotaMesh
Red de malla
Red de malla
Felipe Ruiz
Redes Inalambricas en Malla
Redes Inalambricas en Malla
Hollman Enciso
Top down y bottom up
Top down y bottom up
Valeria Ramón Vega
Bottom up
Bottom up
Cinthia Edurne Sanchez Nieto
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
gpc55514
Bottom up top down
Bottom up top down
Zaira Avila
Comandos router cisco
Comandos router cisco
Eddy Lojan
Destacado
(8)
Como implementar una red mesh
Como implementar una red mesh
Red de malla
Red de malla
Redes Inalambricas en Malla
Redes Inalambricas en Malla
Top down y bottom up
Top down y bottom up
Bottom up
Bottom up
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
Bottom up top down
Bottom up top down
Comandos router cisco
Comandos router cisco
Similar a Configuración del acceso a lan inalámbrica
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
mictla
Configuracion linksys wrt54gc
Configuracion linksys wrt54gc
Juan Carlos Lopez Grimaldo
Tl wr720 n-v1
Tl wr720 n-v1
Daniel Roman Acosta
3.6.1.3
3.6.1.3
Whaleejaa Wha
PRACTICAS-Packet-Tracer-CCNA3.pdf
PRACTICAS-Packet-Tracer-CCNA3.pdf
robert
4.2.4.6 lab viewing wired and wireless nic information
4.2.4.6 lab viewing wired and wireless nic information
timmaujim
E3 pt act_2_6_1_3
E3 pt act_2_6_1_3
Whaleejaa Wha
Instalacion y Configuracion de Routeres
Instalacion y Configuracion de Routeres
Wily Paz
E1 pt act_2.7.1_directions
E1 pt act_2.7.1_directions
UNAD
Configurar medidas de seguridad en una red inalambrica (1)
Configurar medidas de seguridad en una red inalambrica (1)
alan741
Taller eje 4 Seguridad en Redes.pdf
Taller eje 4 Seguridad en Redes.pdf
LUISMARCHENA7
Configurar router
Configurar router
garibay_05
cisco
cisco
Nikobilly
2.3.3.4 lab building a simple network - ilm
2.3.3.4 lab building a simple network - ilm
djk210
Configuracion de internet
Configuracion de internet
Tito Arias Cordova
Configuracion de internet
Configuracion de internet
Tito Arias Cordova
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
pattala01
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
Vanesa Rodríguez Percy
Red lan
Red lan
EdgarHernandez433
Manual del usuario airforceone 2
Manual del usuario airforceone 2
Sam Cabeza
Similar a Configuración del acceso a lan inalámbrica
(20)
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
Configuracion linksys wrt54gc
Configuracion linksys wrt54gc
Tl wr720 n-v1
Tl wr720 n-v1
3.6.1.3
3.6.1.3
PRACTICAS-Packet-Tracer-CCNA3.pdf
PRACTICAS-Packet-Tracer-CCNA3.pdf
4.2.4.6 lab viewing wired and wireless nic information
4.2.4.6 lab viewing wired and wireless nic information
E3 pt act_2_6_1_3
E3 pt act_2_6_1_3
Instalacion y Configuracion de Routeres
Instalacion y Configuracion de Routeres
E1 pt act_2.7.1_directions
E1 pt act_2.7.1_directions
Configurar medidas de seguridad en una red inalambrica (1)
Configurar medidas de seguridad en una red inalambrica (1)
Taller eje 4 Seguridad en Redes.pdf
Taller eje 4 Seguridad en Redes.pdf
Configurar router
Configurar router
cisco
cisco
2.3.3.4 lab building a simple network - ilm
2.3.3.4 lab building a simple network - ilm
Configuracion de internet
Configuracion de internet
Configuracion de internet
Configuracion de internet
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
Red lan
Red lan
Manual del usuario airforceone 2
Manual del usuario airforceone 2
Más de Eduardo Sanchez Piña
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Eduardo Sanchez Piña
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Eduardo Sanchez Piña
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
Eduardo Sanchez Piña
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
Eduardo Sanchez Piña
Conexión de un switch
Conexión de un switch
Eduardo Sanchez Piña
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Eduardo Sanchez Piña
Configuración básica de la vlan
Configuración básica de la vlan
Eduardo Sanchez Piña
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
Eduardo Sanchez Piña
Practicas
Practicas
Eduardo Sanchez Piña
Exploración de la cli de cisco ios
Exploración de la cli de cisco ios
Eduardo Sanchez Piña
Practica 01
Practica 01
Eduardo Sanchez Piña
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
Eduardo Sanchez Piña
Uso de comandos show de cisco ios
Uso de comandos show de cisco ios
Eduardo Sanchez Piña
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
Eduardo Sanchez Piña
Configuración de rip
Configuración de rip
Eduardo Sanchez Piña
Configuración de la administración básica
Configuración de la administración básica
Eduardo Sanchez Piña
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
Eduardo Sanchez Piña
Switches
Switches
Eduardo Sanchez Piña
Uso básico de packet tracer
Uso básico de packet tracer
Eduardo Sanchez Piña
Untitled1
Untitled1
Eduardo Sanchez Piña
Más de Eduardo Sanchez Piña
(20)
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
Conexión de un switch
Conexión de un switch
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Configuración básica de la vlan
Configuración básica de la vlan
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
Practicas
Practicas
Exploración de la cli de cisco ios
Exploración de la cli de cisco ios
Practica 01
Practica 01
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
Uso de comandos show de cisco ios
Uso de comandos show de cisco ios
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
Configuración de rip
Configuración de rip
Configuración de la administración básica
Configuración de la administración básica
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
Switches
Switches
Uso básico de packet tracer
Uso básico de packet tracer
Untitled1
Untitled1
Último
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
MarcelaArancibiaRojo
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
ClaudiaPerez86192
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
KEVINYOICIAQUINOSORI
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
franzEmersonMAMANIOC
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
victoralejandroayala2
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
PersonalJesusGranPod
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
MikkaelNicolae
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
DiegoMadrigal21
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
yoseka196
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
AlexanderimanolLencr
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
jeremiasnifla
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
ChristopherOlave2
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
ProblemSolved
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
juanprv
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
RonaldoPaucarMontes
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
oscarvielma45
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
ElianaCceresTorrico
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss inge. industrial
GibranDiaz7
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
edsonzav8
Último
(20)
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss inge. industrial
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
Configuración del acceso a lan inalámbrica
1.
Todo el contenido
está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4 Actividad PT 7.3.2: Configuración del acceso a LAN inalámbrica Diagrama de topología Objetivos de aprendizaje Agregar un router inalámbrico a la red Configurar las opciones en la ficha Linksys Setup Configurar las opciones en la ficha Linksys Wireless Configurar las opciones en la ficha Linksys Administration Agregar conectividad inalámbrica a un equipo PC Probar la conectividad Introducción En esta actividad, se configurará un router inalámbrico Linksys de manera que permita el acceso remoto desde equipos PC, además de la conectividad inalámbrica con seguridad WEP. Tarea 1: Agregar un router inalámbrico a la red Paso 1. Agregar un Linksys WRT300N a la red. En el administrador de dispositivos, haga clic en Wireless Devices y seleccione Linksys-WRT300N. Agregue el dispositivo entre el switch y PC3, tal como se muestra en el diagrama de topología. Paso 2. Configurar el nombre para mostrar. Haga clic en el router Linksys para abrir la interfaz gráfica de usuario de configuración. Seleccione la ficha Config y establezca WRS2 como nombre para mostrar.
2.
CCNA Exploration Conmutación y
conexión inalámbrica de LAN: Actividad PT 7.3.2: Conceptos y configuración básicos de la conexión inalámbrica Configuración del acceso a LAN inalámbrica Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 Paso 3. Conectar la interfaz Internet a S1. Con un cable de conexión directa, conecte la interfaz Internet del router Linksys a la interfaz Fa0/7 del switch. Paso 4. Verificar los resultados. El porcentaje final del usuario debe ser del 19%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 2: Configurar las opciones en la ficha Linksys Setup Paso 1. Establecer el tipo de conexión Internet en IP estática. Haga clic en el router Linksys y seleccione la ficha GUI. En la pantalla Setup para el router Linksys, ubique la opción Internet Connection Type bajo Internet Setup. Haga clic en el menú desplegable y seleccione Static IP de la lista. Paso 2. Configurar la dirección IP, la máscara de subred y la gateway predeterminada de la VLAN 88 para WRS2. Establezca la dirección IP de Internet en 172.17.88.25. Establezca la máscara de subred en 255.255.255.0. Establezca la gateway predeterminada en 172.17.88.1. Nota: En general, en una red doméstica o de empresa pequeña, esta dirección IP la asigna el ISP a través de DHCP. Paso 3. Configurar los parámetros IP del router. En la pantalla Setup, desplácese hasta Network Setup. Para la opción Router IP, establezca la dirección IP 172.17.40.1 y la máscara de subred en 255.255.255.0. En DHCP Server Setting, asegúrese de que esté habilitado el servidor DHCP. Paso 4. Guardar configuración. Haga clic en el botón Save Settings en la parte inferior de la pantalla Setup. Tenga en cuenta que el intervalo de direcciones IP para el pool de DHCP se ajusta a un intervalo de direcciones que coincide con los parámetros IP del router. Estas direcciones se usan para los clientes inalámbricos. Los clientes reciben una dirección IP y una máscara; y reciben la dirección IP del router para usar como gateway. Paso 5. Verificar los resultados. El porcentaje final del usuario debe ser del 50%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 3: Configurar las opciones en la ficha Linksys Wireless Paso 1. Definir el nombre de red (SSID). Haga clic en la ficha Wireless. En Network Name (SSID), cambie el nombre de la red de Default a WRS_LAN. Haga clic en Save Settings.
3.
CCNA Exploration Conmutación y
conexión inalámbrica de LAN: Actividad PT 7.3.2: Conceptos y configuración básicos de la conexión inalámbrica Configuración del acceso a LAN inalámbrica Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 Paso 2. Establecer el modo de seguridad. Haga clic en Wireless Security. Esta opción se encuentra junto a Basic Wireless Settings en la ficha Wireless. Cambie la opción Security Mode de Disabled a WEP. Utilice la encriptación por defecto de 40/64 bite y establezca Key1 en 0123456789 Haga clic en Save Settings. Paso 3. Verificar los resultados. El porcentaje final del usuario debe ser del 69%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 4: Configurar las opciones en la ficha Linksys Administration Paso 1. Configurar la contraseña del router. Haga clic en la ficha Administration. En Router Access, cambie la contraseña del router a cisco123. Vuelva a introducir la misma contraseña para confirmar. Paso 2. Habilitar la administración remota. En Remote Access, habilite la administración remota. Haga clic en Save Settings. Nota: PC1 y PC2 pueden hacer ping a WRS2, pero no podrán administrarlo en forma remota a través de la interfaz Internet. Por defecto, WRT300N bloquea todos los intentos para acceder a la interfaz Web desde el mundo exterior. Actualmente, Packet Tracer no admite la inhabilitación de esta función de seguridad. La administración remota se probará una vez establecida la conectividad inalámbrica de PC3. Paso 3. Verificar los resultados. El porcentaje final del usuario debe ser del 75%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Cierre el explorador Web del equipo PC. Tarea 5: Agregar conectividad inalámbrica a un equipo PC Paso 1. Quitar la NIC Fast Ethernet de PC3. Haga clic en PC3 y luego en la ficha Physical. En la vista de dispositivos físicos se muestra una imagen del equipo PC. Haga clic en el botón de encendido para apagar el equipo PC. Quite la NIC Fast Ethernet. Para ello, arrástrela hacia la esquina inferior derecha de la ventana. La NIC se encuentra en la parte inferior de la máquina. Paso 2. Instalar la NIC inalámbrica en PC3. En Modules, busque Linksys-WMP300N y arrástrelo y colóquelo donde se encuentra la NIC Fast Ethernet. Vuelva a encender la alimentación.
4.
CCNA Exploration Conmutación y
conexión inalámbrica de LAN: Actividad PT 7.3.2: Conceptos y configuración básicos de la conexión inalámbrica Configuración del acceso a LAN inalámbrica Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 Paso 3. Configurar PC3 con una clave WEP. En la GUI de configuración para PC3, haga clic en la ficha Desktop. Haga clic en PC Wireless para comenzar a configurar la clave WEP para PC3. Se muestra una pantalla de Linksys. Debe ver que el equipo PC no está asociado a ningún punto de acceso. Haga clic en la ficha Connect. Debe aparecer WRS_LAN en la lista de redes inalámbricas disponibles. Asegúrese de que esté seleccionado y haga clic en Connect. En WEP Key 1, escriba la clave WEP (ciscoccna1) y haga clic en Connect. Vaya a la ficha Link Information. Los indicadores de intensidad de la señal y de calidad del enlace deben mostrar que tiene una señal intensa. Haga clic en el botón More Information para ver los detalles de la conexión. Verá la dirección IP que el equipo PC recibió del pool de DHCP. Cierre la ventana de configuración PC Wireless. Paso 4. Verificar los resultados. El porcentaje final del usuario debe ser del 100%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 6: Probar la conectividad Todos los equipos PC deben disponer de conectividad entre sí. Haga clic en Check Results y, luego, en la ficha Connectivity Tests para comprobarlo. Si el porcentaje final es del 100%, pero las pruebas de conectividad demostraron errores, intente apagar PC3 y encenderlo nuevamente.
Descargar ahora