SlideShare una empresa de Scribd logo
1 de 13
Access Point

En redes de computadoras es un dispositivo que interconecta dispositivos
de comunicación inalámbrica para formar una red inalámbrica.
Normalmente un WAP también puede conectarse a una red cableada, y
puede transmitir datos entre los dispositivos conectados a la red cableada
y los dispositivos inalámbricos.

Opera      en     el    estándar      inalámbrico        IEEE     802.11g.
• Velocidad de transferencia máxima de 11 Mbps y se ajusta
automáticamente en función de la cobertura y calidad de la transmisión.
•    Facilidad     de    autoinstalación     y      fácil    configuración.
•    Capacidad      de    encriptación     de     las      comunicaciones.
• Alcance de 50 m en interiores y 200 en exteriores, aunque estas
mediciones son simples referencias ya que el alcance real vendrá
determinado por el entorno físico en el que se instale.
• Puede soportar hasta 6 equipos inalámbricos para una navegación
óptima constituidos como una red local (LAN) inalámbrica.



                              Access Point
Función
 Radio 802.11a/b/g/n

 Diseño de radio líder del sector
 Opciones de configuración de potencia de transmisión
 variable

 Antenas externas
 Cifrado Advanced Encryption Standard basado en
 hardware
 Cumple con la norma IEEE 802.11i; certificada según
 WPA2 y WPA
 Soporte de montaje trabable de usos múltiples

 Alimentación por Ethernet (IEEE 802.3af)


 Incluye el software         de    administración   Cisco
 Configuration Assistant




1
CONMUTADOR.-(SWITCH)
El control de acceso de usuarios
Basado en identidad, confidencialidad en la transmisión inalámbrica
De datos e itinerancia segura de nivel 3 a la flexibilidad de un switch
1.- Cubierta: se encarga de proteger los circuitos internos y da estética al
producto.
2.- Indicadores: permiten visualizar la actividad en la red.
3.- Antena: recibe y envía la señal de manera más fiable.
4.- Conector RJ45: permite interconectar la red inalámbrica con una red
basada en cables.
5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC,
necesario para su funcionamiento.

                          Introduce corriente directa, transformada desde
Conector AC/DC            el enchufe doméstico por medio de un
                          adaptador.
                     Es un conector de 8 terminales, utilizado para
                     interconectar equipos de cómputo, permite
RJ45 (Registred Jack
                     velocidades de transmisión de 10/100/1000
45)
                     Megabits por segundo (Mbps) y es el mas
                     utilizado actualmente.




inteligente de funcionalidades completas de nivel 3-4.
El módulo de control de acceso, gestionado centralmente desde
El servidor de acceso seguro ProCurve Secure Access Server 740wl,
ofrece una aproximación modular a la unificación de redes móviles
Con cable e inalámbricas, de modo que los administradores de red
Pueden implantar el control de acceso en el extremo en las redes
Con switches 5300xl existentes o diseñar redes móviles de gran

Escalabilidad y seguras basadas en switches 5300x

                                  /switch



es un dispositivo de propósito especial diseñado para resolver problemas
de rendimiento de la red, problemas de congestión y embotellamientos.
Opera generalmente en la capa 2 del modelo OSI (también existen de
capa 3 y últimamente multicapas).
Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes (bridges), pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red

Los conmutadores poseen la capacidad de aprender y almacenar las
direcciones de red de nivel 2 (direcciones MAC) de los dispositivos
alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo
conectado directamente a un puerto de un conmutador provoca que el
conmutador almacene su dirección MAC. Esto permite que, a diferencia
de los concentradores o hubs, la información dirigida a un dispositivo vaya
desde el puerto origen al puerto de destino. Un Switch en cambio solo
llevara conexiones de rj-45 es decir de cables de red que es como la de
telefono pero mas anchas, tienen 8 filamentos.

                     1. Descripción física del Switch.

   2. Internamente cuenta con todos los circuitos electrónicos necesarios
      para la interconexión de redes, externamente cuenta con las
      siguientes partes:

                                1.- Cubierta: se encarga de proteger los
                                circuitos internos y dar estética al
                                producto.

                                2.- Indicadores: permiten visualizar la
                                actividad en la red.

                                3.- Puerto BNC: permite comunicación
                                con redes TokenRing para cable coaxial.

                                4.- Panel de puertos RJ45 hembra:
                                permiten la conexión de múltiples
                                terminales por medio de cable UTP y
                                conectores RJ45 macho.
Figura 3. Esquema de partes
externas de un Switch       5.- Conector DC: recibe la corriente
                            eléctrica desde un adaptador AC/DC
                            necesaria para su funcionamiento.
Router

Es un dispositivo que permite conectar uno o varios equipos o incluso una
red de área local (LAN)

El enrutador (calco del inglés router), direccionador, ruteador o
encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Un enrutador es un
dispositivo para la interconexión de redes informáticas que permite
asegurar el enrutamiento de paquetes entre redes o determinar la ruta
que debe tomar el paquete de datos


Diagrama de una red simple con un modem 2Wire que actúa como
ruteador Firewall y DHCP.
Realmente se trata de varios componentes en uno. Realiza las funciones
de:

   •   Puerta de enlace, ya que proporciona salida hacia el exterior a una
       red local.
   •   Router: cuando le llega un paquete procedente de Internet, lo dirige
       hacia la interfaz destino por el camino correspondiente, es decir, es
       capaz de encaminar paquetes IP.
   •   Módem ADSL: modula las señales enviadas desde la red local para
       que puedan transmitirse por la línea ADSL y demodula las señales
       recibidas por ésta para que los equipos de la LAN puedan
       interpretarlos. De hecho, existen configuraciones formadas por un
       módem ADSL y un router que hacen la misma función que un
       router ADSL.
   •   Punto de acceso wireless: algunos router ADSL permiten la
       comunicación vía Wireless (sin cables) con los equipos de la red
       local.

Como se puede ver, los avances tecnológicos han conseguido introducir
la funcionalidad de cuatro equipos en uno sólo.

el router por detras llevara una conexion de rj 11 es decir, una conexion
en la que entra la clavija del telefono para poder acceder a internet. es
como el rj 45(cable de red) pero mas finita. Ademas de esto llevará varias
conexiones de rj-45.

               Que puedo configurar con un acces point



Se debe conectar el Router por cable a alguna Laptop y permitir que el
DHCP            le        otorgue          una         dirección       IP.
Verifica la direccion IP del Gateway que te manda el IPCONFIG de tu
Laptop.
Intenta accesar a esta dirección IP, si no puedes, prueba dándole un reset
a la configuración del Router, checa las instrucciones para saber como.
Generalmente tienen un botón que se oprime por más de 30 seg para
resetearlo.
Después configúralo con las misma SSID, canal de transmisión y clave de
encriptación y usuario que tu ruteador 2Wire.

Hay que aclarar que existe una diferencia entre un usuario móvil y un
usuario “roaming”. Un usuario móvil se mantiene conectado al mismo
punto de acceso. Un usuario “roaming” se mueve del área de cobertura
de una Access Point (llamado celda) a otro Access Point distinto.
Precisamente el término “roaming” significa la capacidad de moverse de
una zona de cobertura



                         Cuando uso el switch



"Switch", éste empieza a reconocer las direcciones "MAC" que
generalmente son enviadas por cada puerto, en otras palabras, cuando
llega información al "Switch" éste tiene mayor conocimiento sobre que
puerto de salida es el más apropiado, y por lo tanto ahorra una carga
("bandwidth") a los demás puertos del "Switch", esta es una de la
principales razones por la cuales en Redes por donde viaja Vídeo o CAD,
se procura utilizar "Switches" para de esta forma garantizar que el cable
no sea sobrecargado con información que eventualmente sería
descartada por las computadoras finales, en el proceso, otorgando el
mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones
CAD.



                        Cuando utilizo el router



Se utiliza dependiendo del tipo de protocolo que este cargado,

Si dispone de un Router DI-604 con el Firmware 3.36, el soporte No-IP
esta soportado internamente. Si su router dlink soporta DDNS y tiene un
aspecto a la imagen inferior, puede simplemente introducir esos valores
en             los            campos             adecuados.
Vaya a "Herramientas" en la pestaña superior y pinche sobre "Misc." en la
parte izquierda. Desplácese a la sección "DNS Dinámica". Las versiones
más modernas del firmware de D-Link pueden verse de distinta forma.
Direccion      del    servidor:    introduzca     dynupdate.no-ip.com
Nombre de equipo: introduzca el nombre de equipo que desea
actualizar.
Usuario: introduzca la direccion de correo electrónico que utiliza en la
web                             de                            No-IP.com
Contraseña: introduzca su contraseña de No-IP.com



               Como se configura una red inalámbrica
Como primer paso realizaremos la configuración del router inalámbrico
 y la conexión del ordenador a dicho router. Siempre se debe de
 configurar el router primero, la conexión se perderá pero en este caso
 ya la recuperamos cuando cambiemos la configuración en el ordenador.
 Cada router es específico pero siempre se mantienen las mismas
 secciones principales para la gestión de las redes inalámbricas. Para
 acceder a el router usar el navegador y poner la IP que se fijo en la
 puerta de enlace o acceder al router como creáis mas oportuno hacerlo.


 Habilitamos la conexión wireless. Poner un nombre de red wireless
 (ESSID), elegimos el canal que queramos y si queremos ocultar el
 ESSID pues lo hacemos, pero como trabajamos en Windows os podéis
 liar un poco si el nombre de la red inalámbrica esta oculto, por lo tanto
 yo lo dejaría visible, es decir "No a ocultar ESSID". Y recordad que
 siempre es mejor configurar en router con acceso cableado. Tenemos 2
 opciones para el tipo de encriptación wep que son 64 bits y 128 bits.
 Podéis poner entre 5 o 13 caracteres lo que queráis, o bien en
 hexadecimal (del 0 al 9 y de la A a la F) y en función de si queremos
 una seguridad de 64 bits ponemos solo 10 o si la queremos de 128 bits
 tiene que tener 26 caracteres, pero siempre en hexadecimal. No os
 compliquéis y escribir directamente una palabra de 5 caracteres o de 13
 y listo para una de 64 0 128 bits. Ahora pasaremos a configurar las
 tarjetas. O bien "Inicio" - "Todos los programas " - "Accesorios" -
 "Comunicaciones" - "Configurar red inalámbrica”.



Pinchamos en "Conexiones de red e Internet" y le damos a la opción
"Configurar red inalámbrica”. Con lo que lanzara el "Asistente para redes
inalámbricas", luego pinchamos en "Siguiente" y seleccionamos la opción
de configura una nueva red inalámbrica, y si esta ya está establecida y
sólo queremos modificarla pues seleccionamos "Agregar nuevos
equipos”. Pero aconsejo siempre usar la primera opción, aunque ya
partamos de una conexión inicial.



 Ponemos el Nombre de red al igual que en el router y cambiamos
 alguna cosa, cuando esté listo pinchamos en siguiente., luego
 introducimos la contraseña para el cifrado, donde podemos esconder
 los caracteres o no, según vosotros creías. Si ponéis los que os da la
 gana sin ningún criterio os saldrá este mensaje: “la longitud de la clave
 WEP puede ser cualquiera de las siguientes:-exactamente 5 ó 13
 caracteres; -exactamente 10 ó 26 caracteres si sólo se usan los
 caracteres del 0 al 9 y de la A a la F”Esta clave tiene que coincidir con
la del router lógicamente, pero he colocado otros valores a propósito (a
 boleo) para que entendáis que hay que seguir un cierto formato.

 Luego pasamos de la unidad USB y seleccionamos "Configurar una
 red manualmente " y pinchamos en "Siguiente”. Al poco tiempo el
 asistente nos indica que la configuración finalizó correctamente. A mí
 nunca me salió un error con problemas en la configuración así que no
 tengo captura de ello. Podemos imprimir la configuración por si
 tenemos mala memoria, sobre todo de la contraseña utilizada. Y
 simplemente pulsamos "Finalizar”. Vemos que la conexión ya es real, y
 se pone de manifiesto en un icono de la Área de notificación de la barra
 de tareas, aun así para comprobarlo, pinchamos sobre ese icono, y si
 ese icono no saliera podemos hacerlo mediante acceso al panal de
 control y en conexiones de red y veréis fácilmente el icono que
 caracteriza a este tipo de conexión inalámbrica, pues simplemente
 pincháis en él y también os saldrá las misma pantalla. Pero siempre
 sale el icono a menos que este ocultado por nosotros.

 Si por alguna razón no estamos conectados a la red deseada, o a
 ninguna, basta con seleccionarla, hacer doble clic sobre ella, o pulsar
 en "Conectar". En este caso el sistema intenta recuperar la conexión. Y
 quizás en algunos casos nos vuelva a pedir la clave. Sobre todo si la
 configuración no fue correcta, o estamos seleccionando una red
 wireless que no sea la creada por nuestro router inalámbrico. Para
 acabar recordad que si es la primera vez que configuráis una red
 wireless con seguridad WEP es mejor no ocultar el nombre de red, una
 vez que se haya finalizado el proceso y comprobemos que nuestra
 conexión a Internet está establecida podemos volver al router y ocultar
 el nombre.

 La clave de tu red inalámbrica si tienes un Access Point nuevo debe
 estar indicada en el manual de usuario, así como los pasos para
 modificarla (muy recomendado). Si estas dentro de una red
 administrada por otra persona, pídele que te proporcione la clave de
 acceso a la red.

Se procura utilizar "Switches" para de esta forma garantizar que el cable
no sea sobrecargado con información que eventualmente sería
descartada por las computadoras finales, en el proceso, otorgando el
mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones
CAD.
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juan

Más contenido relacionado

La actualidad más candente

Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redesSwith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redesVitelolo Lopez
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCAAIP I.E."J. M. Arguedas"
 
Redes locales
Redes localesRedes locales
Redes localesOrionGL
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..William Javier Montealegre
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanLeonard Sanoja
 
CONTINUACION REDES INALAMBRICAS.
CONTINUACION REDES INALAMBRICAS.CONTINUACION REDES INALAMBRICAS.
CONTINUACION REDES INALAMBRICAS.EvaRael
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)SYMAECOFFICIAL
 
Capitulo 8 resumen
Capitulo 8 resumenCapitulo 8 resumen
Capitulo 8 resumengaby ornelas
 

La actualidad más candente (17)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Rede sbuena
Rede sbuenaRede sbuena
Rede sbuena
 
Ud4 redes locales
Ud4 redes localesUd4 redes locales
Ud4 redes locales
 
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redesSwith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Concentrador (hub)
Concentrador (hub)Concentrador (hub)
Concentrador (hub)
 
Redes locales
Redes localesRedes locales
Redes locales
 
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
Definiciones sobre Switche, Router, Modem, Wimax, Acces Point..
 
Access Point
Access PointAccess Point
Access Point
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
CONTINUACION REDES INALAMBRICAS.
CONTINUACION REDES INALAMBRICAS.CONTINUACION REDES INALAMBRICAS.
CONTINUACION REDES INALAMBRICAS.
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)
 
Ud1 redes locales
Ud1 redes localesUd1 redes locales
Ud1 redes locales
 
Capitulo 8 resumen
Capitulo 8 resumenCapitulo 8 resumen
Capitulo 8 resumen
 

Destacado

Skills&qualities presentation
Skills&qualities presentationSkills&qualities presentation
Skills&qualities presentationsalexa86
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionjuanjokobrax
 
Las Drogas
Las DrogasLas Drogas
Las DrogasAnabel
 
2010 mission vision valeurs de TheLeftBankParfums
2010 mission vision valeurs de TheLeftBankParfums2010 mission vision valeurs de TheLeftBankParfums
2010 mission vision valeurs de TheLeftBankParfumsCoppé
 
Polla mundial1
Polla mundial1Polla mundial1
Polla mundial1Cristian
 
E:\Orientacion li
E:\Orientacion liE:\Orientacion li
E:\Orientacion lipre78
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Propiedad Intelectual tema del TLC
Propiedad Intelectual tema del TLCPropiedad Intelectual tema del TLC
Propiedad Intelectual tema del TLCalmidaluna
 
Comment bien référencer votre blog dans Google
Comment bien référencer votre blog dans GoogleComment bien référencer votre blog dans Google
Comment bien référencer votre blog dans Googlepprem
 
Informatica y computacion
Informatica y computacionInformatica y computacion
Informatica y computacionShadowgts1
 
Presentación de programa Pro Huerta
Presentación de programa Pro HuertaPresentación de programa Pro Huerta
Presentación de programa Pro HuertaEthel Bonnet-Laverge
 
Portafolio fundamentos de administracion original
Portafolio fundamentos de administracion originalPortafolio fundamentos de administracion original
Portafolio fundamentos de administracion originalluisapatriciaviviana
 
Sitzung 9
Sitzung 9Sitzung 9
Sitzung 9scuy
 

Destacado (20)

Presentación Nec
Presentación NecPresentación Nec
Presentación Nec
 
Skills&qualities presentation
Skills&qualities presentationSkills&qualities presentation
Skills&qualities presentation
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Fotos Bizarras
Fotos BizarrasFotos Bizarras
Fotos Bizarras
 
Martha martinez
Martha martinezMartha martinez
Martha martinez
 
Las Drogas
Las DrogasLas Drogas
Las Drogas
 
2010 mission vision valeurs de TheLeftBankParfums
2010 mission vision valeurs de TheLeftBankParfums2010 mission vision valeurs de TheLeftBankParfums
2010 mission vision valeurs de TheLeftBankParfums
 
Tormenta de ideas
Tormenta de ideasTormenta de ideas
Tormenta de ideas
 
Polla mundial1
Polla mundial1Polla mundial1
Polla mundial1
 
E:\Orientacion li
E:\Orientacion liE:\Orientacion li
E:\Orientacion li
 
Juan Merlo
Juan MerloJuan Merlo
Juan Merlo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Propiedad Intelectual tema del TLC
Propiedad Intelectual tema del TLCPropiedad Intelectual tema del TLC
Propiedad Intelectual tema del TLC
 
Usabilidad
UsabilidadUsabilidad
Usabilidad
 
Comment bien référencer votre blog dans Google
Comment bien référencer votre blog dans GoogleComment bien référencer votre blog dans Google
Comment bien référencer votre blog dans Google
 
Pre 4ºdía del maestro 2010
Pre 4ºdía del maestro 2010Pre 4ºdía del maestro 2010
Pre 4ºdía del maestro 2010
 
Informatica y computacion
Informatica y computacionInformatica y computacion
Informatica y computacion
 
Presentación de programa Pro Huerta
Presentación de programa Pro HuertaPresentación de programa Pro Huerta
Presentación de programa Pro Huerta
 
Portafolio fundamentos de administracion original
Portafolio fundamentos de administracion originalPortafolio fundamentos de administracion original
Portafolio fundamentos de administracion original
 
Sitzung 9
Sitzung 9Sitzung 9
Sitzung 9
 

Similar a Trabajo de redes inalambricas juan

Continuacion De Redes Inalambricas.
Continuacion De Redes Inalambricas.Continuacion De Redes Inalambricas.
Continuacion De Redes Inalambricas.EvaRael
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2deicyarias1
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2deicyarias1
 
Desarrollo Actividad Equipos Inalámbricos
Desarrollo Actividad Equipos InalámbricosDesarrollo Actividad Equipos Inalámbricos
Desarrollo Actividad Equipos Inalámbricospipelopez2805
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaspipe1229
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2dany alexis
 
Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2jkuo1993
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manumanuela9011
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoiteleaRezvanVenecia
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricosleandros910
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.EvaRael
 

Similar a Trabajo de redes inalambricas juan (20)

Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Continuacion De Redes Inalambricas.
Continuacion De Redes Inalambricas.Continuacion De Redes Inalambricas.
Continuacion De Redes Inalambricas.
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Desarrollo Actividad Equipos Inalámbricos
Desarrollo Actividad Equipos InalámbricosDesarrollo Actividad Equipos Inalámbricos
Desarrollo Actividad Equipos Inalámbricos
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Access point
Access pointAccess point
Access point
 
Access point
Access pointAccess point
Access point
 
Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2Configuracion de redes inalambricas 2
Configuracion de redes inalambricas 2
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Equipos inalambricas manu
Equipos inalambricas manuEquipos inalambricas manu
Equipos inalambricas manu
 
Solucion equipos inalambricos
Solucion equipos inalambricosSolucion equipos inalambricos
Solucion equipos inalambricos
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoitelea
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
 

Más de lorena salazar

Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.plorena salazar
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juanlorena salazar
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica lorena salazar
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Trabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegasTrabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegaslorena salazar
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)lorena salazar
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)lorena salazar
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambricalorena salazar
 

Más de lorena salazar (9)

Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegasTrabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegas
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 

Trabajo de redes inalambricas juan

  • 1. Access Point En redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos. Opera en el estándar inalámbrico IEEE 802.11g. • Velocidad de transferencia máxima de 11 Mbps y se ajusta automáticamente en función de la cobertura y calidad de la transmisión. • Facilidad de autoinstalación y fácil configuración. • Capacidad de encriptación de las comunicaciones. • Alcance de 50 m en interiores y 200 en exteriores, aunque estas mediciones son simples referencias ya que el alcance real vendrá determinado por el entorno físico en el que se instale. • Puede soportar hasta 6 equipos inalámbricos para una navegación óptima constituidos como una red local (LAN) inalámbrica. Access Point
  • 2. Función Radio 802.11a/b/g/n Diseño de radio líder del sector Opciones de configuración de potencia de transmisión variable Antenas externas Cifrado Advanced Encryption Standard basado en hardware Cumple con la norma IEEE 802.11i; certificada según WPA2 y WPA Soporte de montaje trabable de usos múltiples Alimentación por Ethernet (IEEE 802.3af) Incluye el software de administración Cisco Configuration Assistant 1 CONMUTADOR.-(SWITCH) El control de acceso de usuarios
  • 3. Basado en identidad, confidencialidad en la transmisión inalámbrica De datos e itinerancia segura de nivel 3 a la flexibilidad de un switch 1.- Cubierta: se encarga de proteger los circuitos internos y da estética al producto. 2.- Indicadores: permiten visualizar la actividad en la red. 3.- Antena: recibe y envía la señal de manera más fiable. 4.- Conector RJ45: permite interconectar la red inalámbrica con una red basada en cables. 5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC, necesario para su funcionamiento. Introduce corriente directa, transformada desde Conector AC/DC el enchufe doméstico por medio de un adaptador. Es un conector de 8 terminales, utilizado para interconectar equipos de cómputo, permite RJ45 (Registred Jack velocidades de transmisión de 10/100/1000 45) Megabits por segundo (Mbps) y es el mas utilizado actualmente. inteligente de funcionalidades completas de nivel 3-4. El módulo de control de acceso, gestionado centralmente desde El servidor de acceso seguro ProCurve Secure Access Server 740wl, ofrece una aproximación modular a la unificación de redes móviles Con cable e inalámbricas, de modo que los administradores de red Pueden implantar el control de acceso en el extremo en las redes Con switches 5300xl existentes o diseñar redes móviles de gran Escalabilidad y seguras basadas en switches 5300x /switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento de la red, problemas de congestión y embotellamientos. Opera generalmente en la capa 2 del modelo OSI (también existen de capa 3 y últimamente multicapas).
  • 4. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Un Switch en cambio solo llevara conexiones de rj-45 es decir de cables de red que es como la de telefono pero mas anchas, tienen 8 filamentos. 1. Descripción física del Switch. 2. Internamente cuenta con todos los circuitos electrónicos necesarios para la interconexión de redes, externamente cuenta con las siguientes partes: 1.- Cubierta: se encarga de proteger los circuitos internos y dar estética al producto. 2.- Indicadores: permiten visualizar la actividad en la red. 3.- Puerto BNC: permite comunicación con redes TokenRing para cable coaxial. 4.- Panel de puertos RJ45 hembra: permiten la conexión de múltiples terminales por medio de cable UTP y conectores RJ45 macho. Figura 3. Esquema de partes externas de un Switch 5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC necesaria para su funcionamiento.
  • 5. Router Es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN) El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos Diagrama de una red simple con un modem 2Wire que actúa como ruteador Firewall y DHCP.
  • 6. Realmente se trata de varios componentes en uno. Realiza las funciones de: • Puerta de enlace, ya que proporciona salida hacia el exterior a una red local. • Router: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP. • Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL. • Punto de acceso wireless: algunos router ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local. Como se puede ver, los avances tecnológicos han conseguido introducir la funcionalidad de cuatro equipos en uno sólo. el router por detras llevara una conexion de rj 11 es decir, una conexion en la que entra la clavija del telefono para poder acceder a internet. es como el rj 45(cable de red) pero mas finita. Ademas de esto llevará varias conexiones de rj-45. Que puedo configurar con un acces point Se debe conectar el Router por cable a alguna Laptop y permitir que el DHCP le otorgue una dirección IP. Verifica la direccion IP del Gateway que te manda el IPCONFIG de tu Laptop. Intenta accesar a esta dirección IP, si no puedes, prueba dándole un reset a la configuración del Router, checa las instrucciones para saber como. Generalmente tienen un botón que se oprime por más de 30 seg para resetearlo. Después configúralo con las misma SSID, canal de transmisión y clave de encriptación y usuario que tu ruteador 2Wire. Hay que aclarar que existe una diferencia entre un usuario móvil y un usuario “roaming”. Un usuario móvil se mantiene conectado al mismo punto de acceso. Un usuario “roaming” se mueve del área de cobertura de una Access Point (llamado celda) a otro Access Point distinto.
  • 7. Precisamente el término “roaming” significa la capacidad de moverse de una zona de cobertura Cuando uso el switch "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales, en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD. Cuando utilizo el router Se utiliza dependiendo del tipo de protocolo que este cargado, Si dispone de un Router DI-604 con el Firmware 3.36, el soporte No-IP esta soportado internamente. Si su router dlink soporta DDNS y tiene un aspecto a la imagen inferior, puede simplemente introducir esos valores en los campos adecuados. Vaya a "Herramientas" en la pestaña superior y pinche sobre "Misc." en la parte izquierda. Desplácese a la sección "DNS Dinámica". Las versiones más modernas del firmware de D-Link pueden verse de distinta forma. Direccion del servidor: introduzca dynupdate.no-ip.com Nombre de equipo: introduzca el nombre de equipo que desea actualizar. Usuario: introduzca la direccion de correo electrónico que utiliza en la web de No-IP.com Contraseña: introduzca su contraseña de No-IP.com Como se configura una red inalámbrica
  • 8. Como primer paso realizaremos la configuración del router inalámbrico y la conexión del ordenador a dicho router. Siempre se debe de configurar el router primero, la conexión se perderá pero en este caso ya la recuperamos cuando cambiemos la configuración en el ordenador. Cada router es específico pero siempre se mantienen las mismas secciones principales para la gestión de las redes inalámbricas. Para acceder a el router usar el navegador y poner la IP que se fijo en la puerta de enlace o acceder al router como creáis mas oportuno hacerlo. Habilitamos la conexión wireless. Poner un nombre de red wireless (ESSID), elegimos el canal que queramos y si queremos ocultar el ESSID pues lo hacemos, pero como trabajamos en Windows os podéis liar un poco si el nombre de la red inalámbrica esta oculto, por lo tanto yo lo dejaría visible, es decir "No a ocultar ESSID". Y recordad que siempre es mejor configurar en router con acceso cableado. Tenemos 2 opciones para el tipo de encriptación wep que son 64 bits y 128 bits. Podéis poner entre 5 o 13 caracteres lo que queráis, o bien en hexadecimal (del 0 al 9 y de la A a la F) y en función de si queremos una seguridad de 64 bits ponemos solo 10 o si la queremos de 128 bits tiene que tener 26 caracteres, pero siempre en hexadecimal. No os compliquéis y escribir directamente una palabra de 5 caracteres o de 13 y listo para una de 64 0 128 bits. Ahora pasaremos a configurar las tarjetas. O bien "Inicio" - "Todos los programas " - "Accesorios" - "Comunicaciones" - "Configurar red inalámbrica”. Pinchamos en "Conexiones de red e Internet" y le damos a la opción "Configurar red inalámbrica”. Con lo que lanzara el "Asistente para redes inalámbricas", luego pinchamos en "Siguiente" y seleccionamos la opción de configura una nueva red inalámbrica, y si esta ya está establecida y sólo queremos modificarla pues seleccionamos "Agregar nuevos equipos”. Pero aconsejo siempre usar la primera opción, aunque ya partamos de una conexión inicial. Ponemos el Nombre de red al igual que en el router y cambiamos alguna cosa, cuando esté listo pinchamos en siguiente., luego introducimos la contraseña para el cifrado, donde podemos esconder los caracteres o no, según vosotros creías. Si ponéis los que os da la gana sin ningún criterio os saldrá este mensaje: “la longitud de la clave WEP puede ser cualquiera de las siguientes:-exactamente 5 ó 13 caracteres; -exactamente 10 ó 26 caracteres si sólo se usan los caracteres del 0 al 9 y de la A a la F”Esta clave tiene que coincidir con
  • 9. la del router lógicamente, pero he colocado otros valores a propósito (a boleo) para que entendáis que hay que seguir un cierto formato. Luego pasamos de la unidad USB y seleccionamos "Configurar una red manualmente " y pinchamos en "Siguiente”. Al poco tiempo el asistente nos indica que la configuración finalizó correctamente. A mí nunca me salió un error con problemas en la configuración así que no tengo captura de ello. Podemos imprimir la configuración por si tenemos mala memoria, sobre todo de la contraseña utilizada. Y simplemente pulsamos "Finalizar”. Vemos que la conexión ya es real, y se pone de manifiesto en un icono de la Área de notificación de la barra de tareas, aun así para comprobarlo, pinchamos sobre ese icono, y si ese icono no saliera podemos hacerlo mediante acceso al panal de control y en conexiones de red y veréis fácilmente el icono que caracteriza a este tipo de conexión inalámbrica, pues simplemente pincháis en él y también os saldrá las misma pantalla. Pero siempre sale el icono a menos que este ocultado por nosotros. Si por alguna razón no estamos conectados a la red deseada, o a ninguna, basta con seleccionarla, hacer doble clic sobre ella, o pulsar en "Conectar". En este caso el sistema intenta recuperar la conexión. Y quizás en algunos casos nos vuelva a pedir la clave. Sobre todo si la configuración no fue correcta, o estamos seleccionando una red wireless que no sea la creada por nuestro router inalámbrico. Para acabar recordad que si es la primera vez que configuráis una red wireless con seguridad WEP es mejor no ocultar el nombre de red, una vez que se haya finalizado el proceso y comprobemos que nuestra conexión a Internet está establecida podemos volver al router y ocultar el nombre. La clave de tu red inalámbrica si tienes un Access Point nuevo debe estar indicada en el manual de usuario, así como los pasos para modificarla (muy recomendado). Si estas dentro de una red administrada por otra persona, pídele que te proporcione la clave de acceso a la red. Se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales, en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.