La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado.

Presentaciones similares


Presentación del tema: "Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado."— Transcripción de la presentación:

0 Práctica final Configuración del punto de acceso
Unidad 09 Práctica final Configuración del punto de acceso

1 Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado el fabricante para poder conectarse a el mediante el navegador web. A partir de ese momento, la configuración será guiada por la estructura web del punto de acceso. Muchos puntos de acceso disponen de un método rápido y fácil de configurar mediante un asistente, que en la figura aparece como un botón web con el nombre “Wizard”. Para que sea más didáctico nosotros no hemos elegido esta opción e iremos pasando por la mayor parte de las páginas de configuración del punto de acceso, aunque la mayor parte de las veces la ejecución del asistente de configuración bastaría para hacer una instalación sencilla. En la figura de la izquierda tenemos los siguientes campos significativos: AP Name: nombre que identificará al punto de acceso. En nuestro caso AP1. SSID: Identificador de la red radiante que creará el punto de acceso. Nosotros hemos elegido CTT-biblioteca. Channel: el canal de comunicaciones de radio. Hemos elegido el canal 5. Authentication: modo de asociación del cliente al punto de acceso. Hemos elegido un sistema abierto (open system), es decir, todos los clientes podrán asociarse libremente al punto de acceso. WEP: protocolo de cifrado. Lo hemos habilitado. Aunque un cliente esté asociado al punto de acceso, si no conoce la clave WEP no podrá cifrar sus comunicaciones y quedará incomunicado. WEP Encryption: Longitud de la clave WEP. Hemos elegido una clave de 64 bits, que es muy poco robusta, pero determinaremos que el bibliotecario la cambie diariamente en esta misma página. Key Type y Key1: la clave se especificará en ASCII y será “bibli”. En la Figura de la derecha podemos establecer la dirección IP de gestión del punto de acceso.

2

3 Este punto de acceso incorpora un servidor DHCP, que nosotros deberemos deshabilitar para que no colisione con el que hemos definido en SRV, que está en la misma red local. Por tanto, el valor del campo DHCP Server debemos ponerlo en Disabled. Si quisiéramos habilitarlo, el sistema nos permitiría definir la dirección inicial y final de asignación, el servidor DNS y el tiempo de concesión. Obsérvese que como se trata de un servidor DHCP muy básico no permite la asignación de más parámetros de configuración de red a los clientes. En la figura de la derecha tenemos un modo de configuración avanzado para la función del punto de acceso. Nosotros hemos elegido la opción “Access Point” que es lo que buscábamos al adquirir este dispositivo, sin embargo, podríamos elegir otros modos de funcionamiento como simple cliente inalámbrico, como puente con otro punto de acceso, como puente con varios puntos de acceso o como repetidor.

4

5 En la página de la izquierda tenemos algunos parámetros avanzados para definir el entorno de radiación del interfaz inalámbrico. Nos fijamos en los siguientes campos: TX Rates: velocidad a la que operará el punto de acceso. Lo hemos puesto en automática. Wireless Mode: lo hemos establecido en “Mixed mode” para que acepte clientes tanto de tipo IEEE b como IEEE g. SSID Broadcast: lo establecemos en Enabled para que el punto de acceso transmita periódicamente tramas de gestión anunciándose a los clientes y así estos puedan identificarle fácilmente. Antenna transmit power: es la potencia de radiación que pondremos en antena. Le hemos dicho que máxima para tener el máximo alcance, pero probablemente en la instalación de la biblioteca e Torrefría no haría falta tanta potencia ya que no queremos que esa radiación salga demasiado de los muros de la biblioteca y la instalación arquitectónica de la misma no ofrece obstáculos significativos para la radiación. En la página de la derecha podemos habilitar el filtrado MAC, definiendo si las direcciones MAC que definamos tienen permitido o denegado el acceso al dispositivo. Como nosotros no podemos saber cuál es la dirección MAC de los usuarios que traigan a la biblioteca su portátil inalámbrico no deberemos configurar filtrado MAC.

6

7 En otras pantallas de administración se pueden cambiar las contraseñas de acceso, habilitar o no el protocolo de gestión SNMP o salvar y cargar la configuración del punto de acceso desde un fichero.

8

9 Ahora vamos a probar el punto de acceso recién configurado ensayando una conexión inalámbrica desde un cliente Windows (posteriormente haremos lo mismo desde un cliente Linux). Cuando un sistema Windows dispone de un interfaz inalámbrico, presenta un icono en la barra de tareas (zona inferior derecha del escritorio Windows) que refleja esta situación. Con el botón derecho del ratón sobre ese icono podemos elegir la opción “Ver redes inalámbricas disponibles” y nos aparecerá la primera pantalla de la figura. También se puede llegar aquí desde las propiedades del interfaz inalámbrico de red, accesible desde el panel de control. Allí podemos ver todos los SSID disponibles para la conexión con la identificación de si son o no seguros, es decir, si tienen o no un método de encriptación o de asociación al punto de acceso de relacionado con ese SSID. En la imagen vemos que el SSID del punto de acceso recién configurado (CTT-biblioteca) aparece en la lista y es seguro (lleva asociado un candado amarillo). También podemos ver que tenemos buena cobertura. Seleccionamos ese punto de acceso y hacemos clic en el botón “Conectar”. Windows intentará hacer la asociación a ese punto de acceso y si está cerrado con una clave WEP nos indicará que la introduzcamos. Si lo logramos con éxito, el cliente se habrá conectado al punto de acceso con éxito.

10

11 Ahora el punto de acceso aparecerá en el estado de conectado.

12

13 Windows es muy inteligente con las redes inalámbricas y sin haber hecho casi nada ha acertado en la conexión al punto de acceso de modo automático. Sin embargo, si necesitamos un ajuste fino de la conexión inalámbrica podemos hacerlo desde el panel de control de conexiones de red. Seleccionamos el interfaz inalámbrico y sacamos la ventana de propiedades con el botón derecho del ratón. Desde allí, seleccionando “Protocolo Internet (TCP/IP) podremos configurar el direccionamiento IP del cliente, al que asignaremos DHCP (obtener direcciones automáticamente, tanto IP como DNS).

14

15 También desde las propiedades del interfaz inalámbrico tenemos accesible la pestaña de “Redes inalámbricas”, en donde podemos decirle a Windows que utilice su software para realizar la conexión. Los fabricantes de tarjetas de red inalámbricas también construyen su propio software de conexión, que puede colisionar con el de Windows: por eso tenemos que elegir si queremos que sea Windows o el software del fabricante (si es que lo tenemos instalado) quien gestione las comunicaciones. Desde esta misma pestaña, podemos ver las redes disponibles y un cuadro con las redes preferidas, es decir, redes a las que en alguna ocasión nos hayamos conectado con éxito y que las etiquetamos como preferidas en un orden. Seleccionando una de estas redes y haciendo clic en el botón “Propiedades” aparecerá la venta superior derecha que nos permitirá hacer un ajuste fino de la conexión inalámbrica. En esta ventana podemos configurar la autenticación de red (que en nuestro caso es abierta –open system-) y que el cifrado de datos es WEP. También tendremos ocasión de escribir la clave WEP para que, al realizar la conexión, Windows no nos la pida. Si en la ventana superior izquierda hacemos clic en el botón “Opciones avanzadas” entonces podremos seleccionar (ventana inferior) si las redes disponibles que veamos serán del tipo infraestructura (que requieren siempre un punto de acceso) o de tipo ad hoc (dos clientes que se comunican inalámbricamente entre sí).

16

17 En Linux la conexión de un cliente inalámbrico al punto de acceso es semejante.
En la figura de la izquierda podemos ver un fragmento del escritorio de una estación Ubuntu en donde se han explorado las redes visibles haciendo clic en el icono de redes de la barra superior. Vemos que también está disponible el punto de acceso con SSID CTT-biblioteca y que la cobertura es muy buena. También vemos que está cerrado porque aparece la marca de cierre inmediatamente a la izquierda de la cobertura. Si seleccionamos la red CTT-biblioteca Linux procederá a realizar la conexión y el sistema nos pedirá que identifiquemos el cliente para negociar la conexión con el punto de acceso: nos aparecerá la figura de la derecha. En esta figura podremos indicarle que queremos la clave WEP de 64 bits, introducir la clave y declarar cómo será la autenticación en el punto de acceso (sistema abierto). Después de rellenar estos datos haremos clic en el botón “Conectar” y se producirá la conexión con el punto de acceso.

18

19 Si ahora regresamos al escritorio Linux, veremos que aparece un icono de red inalámbrica que nos informa al posicionar el ratón sobre él a qué red inalámbrica estamos conectados y con qué cobertura. También podemos abrir una consola de terminal y ejecutar en ella la orden iwconfig, que es la orden equivalente a ifconfig para redes inalámbricas (figura inferior). Podemos destacar la siguiente información de la ejecución de iwconfig: El cliente tiene varios interfaces de red, pero sólo eth1 es inalámbrico. La conexión se ha realizado contra un punto de acceso (Mode Managed) con un SSID denominado CTT-biblioteca mediante el estándar IEEE g. La frecuencia de radio del canal de transmisión es de GHz (que se corresponde con el canal 5). La potencia de transmisión es de 20 dBm.

20

21 Si elegimos el segundo método (servicio LPD), entonces el servicio es semejante al anterior pero con tecnología UNIX. Elegimos también este método para no limitarnos en los periféricos de salida.


Descargar ppt "Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado."

Presentaciones similares


Anuncios Google