Вы находитесь на странице: 1из 37

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

6. CONFIGURACIONES.

1. Introducci ó n.

2. Aspectos Generales de la Configuraci ó n de Equipos Wi­Fi.

2.1.Identificaci ó n de la red (SSID).

2.2.Est á ndar a utilizar.

2.3.Canal.

2.4.Seguridad.

2.5.Configuraci ó n IP.

3. Configuraci ó n de una red Ad­Hoc con dos port á tiles.

3.1.Configuraci ó n de una interface Wi­Fi, en modo Ad­Hoc, usando el controlador est á ndar de Windows XP.

3.2.Configuraci ó n de una interface Wi­Fi, en modo Ad­Hoc, usando el controlador del fabricante (Fujitsu­ Siemens).

4. Configuraci ó n de un cliente inal ámbrico, dentro de una red de Infraestructura.

4.1.Configuraci ó n de un cliente inal á mbrico, dentro de una red de infraestructura, usando el controlador est á ndar de Windows XP.

4.2.Configuraci ó n de un cliente inal á mbrico, dentro de una red de infraestructura, usando el controlador del fabricante.

5. Configuraci ó n de un Router Inal á mbrico (D­Link DSL­G624T) como red de infraestructura.

6. Configuraci ó n de infraestructura. un Punto de Acceso Inal á mbrico (Linksys WAP54G)
6. Configuraci ó n de
infraestructura.
un
Punto
de
Acceso
Inal á mbrico
(Linksys
WAP54G)
como
red
de

7. Configuraci ó n puentes, entre redes cableadas, usando Puntos de Acceso Inal ámbricos Linksys

WAP54G.

7.1. Puente punto a punto.

7.2. Puente punto­multipunto.

7.3. Puente multipunto.

8. Configuraci ó n de Hotspots.

8.1. ¿Qu é es un hotspot?

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 1.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

8.2.Configuraci ó n y topolog í a de un hotspot. 8.3.Portales cautivos.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 2.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

1. Introducción.

En el cap ítulo anterior vimos que las redes inal á mbricas pueden dar soporte a mú ltiples funcionalidades: redes de difusi ó n de contenidos multimedia, puentes de larga distancia entre redes, redes celulares con roaming 1 para el acceso a Internet (hotspots), redes de VoIP en entornos sin infraestructura

Vimos tambi é n de qué aparatos se disponí an y en qu é modos pod í an operar para crear las funcionalidades descritas.

En el presente cap í tulo, veremos c ómo se configuran los aparatos Wi­Fi para conseguir dichas funcionalidades. Lo haremos mediante algunos ejemplos de casos pr á cticos.

1 Roaming: Capacidad para estar conectado a una red inal á mbrica mientras se est á en movimiento, cambiando din á mica y autom á ticamente, de estaci ó n base.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 3.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

2. Aspectos Generales de la Configuración de Equipos Wi­Fi

¿Qu é par á metros debemos configurar? ¿Cu á les son las

opciones que debemos elegir? Tratemos de solucionar estas dudas.

En primer lugar, los equipos Wi­Fi se resumen en dos tipos: interfaces y puntos de acceso. El

resto es una combinaci ó n de varios aparatos

“bocas” LAN y una “boca” WAN

carcasa: un punto de acceso inal á mbrico, un router y un switch de cable (V é ase la Figura­5.12, del cap í tulo 5).

Posteriormente veremos las distintas posibilidades de configuraci ó n de una interface y de un punto de acceso. En cualquier caso, hay determinados par á metros de la comunicaci ó n inal á mbrica que siempre habr á que configurar, que son los siguientes:

2.1. Identificación de la red (SSID).

El SSID (Service Set IDentifier) es un identificador de la red. Consiste en un c ó digo incluido en todos los paquetes de una red Wi­Fi, que sirve para identificarlos como parte de esa red. El c ó digo consiste en un má ximo de 32 caracteres alfanum é ricos. Todos los dispositivos inal ámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Por ejemplo, podemos tener un router Wi­Fi con 4

que ya vimos que no era otra cosa que tres aparatos en la misma

Para configurar un equipo Wi­Fi

En ocasiones, en las redes Ad­Hoc se le denomina BSSID (Basic Service Set Identifier), mientras que en las redes en infraestructura se puede denominar ESSID (Extended Service Set Identifier). Aunque lo habitual es llamarlo SSID en cualquier caso.

Como medida de seguridad, se puede configurar para que no se emita en broadcasts desencriptados, por lo que estar í a oculto a terceras personas. Si bien esto es totalmente in ú til, aunque se desactiven los broadcasts SSID, cualquier terminal puede averiguar siempre cualquier SSID en el acto.

2.2. Estándar a utilizar.

Esto solo hay que configurarlo en equipos que admitan má s de un est á ndar, por ejemplo b/g,

b/g/n, a/b/g, etc

Algunos equipos admiten un modo mixto, es decir un modo en el que entienden y usan m á s de un est á ndar. En estos casos hay que tener mucho cuidado con lo siguiente:

Recordemos que un equipo g es siempre tambi é n b.

El uso de varios estándares simultáneamente en el mismo aparato REDUCE notablemente LAS PRESTACIONES del mismo. Por lo tanto, se recomienda usar este modo sólo cuando sea estrictamente necesario, es decir, cuando en la misma red haya aparatos de diversos estándares y se desee que se comuniquen entre ellos.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 4.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

2.3. Canal.

En los est á ndares b y g, los canales disponibles en Espa ñ a var í an del 1 al 13, si bien, só lo hay tres canales que no se solapan: los canales 1, 6 y 11 (o 12 o 13). Es muy importante,cuando vayamos a configurar una Wi­Fi, elegir bien el canal. Para ello debemos investigar la presencia en el mismo lugar del alcance de otras redes Wi­Fi y elegir el canal ó ptimo, que ser á el que no est é utilizado, o el que tenga la red externa con menor potencia.

En entornos de oficina muy poblados, es desalentador el n úmero de redes Wi­Fi que se pueden detectar en una oficina, este problema tiene su origen en la escasez de canales independientes de los

est á ndares habituales (b y g). Esto hace que sea muy rentable instalar redes con el est á ndar a, o mejor

a ú n, con el nuevo est á ndar n.

2.4. Seguridad.

Una red Wi­Fi puede dejarse abierta a todo el mundo, o puede protegerse, de forma que no accedan a ella usuarios no autorizados. La forma de protegerla es encriptando los datos, puesto que al usarse una se ñ al propagada, si no se encriptan los datos, cualquiera puede escucharlos.

Hay diversas formas de proteger una Wi­Fi, las m ás comunes son las siguientes:

Este sistema de

cifrado de los datos est á mal dise ñ ado, por lo que cualquier usuario avanzado, con los programas adecuados puede “crackear” su clave si escucha la red durante un cierto tiempo 2 . No se recomienda en absoluto su uso, ya que se piensa que la red est á protegida y no lo est á

Hoy en dí a hay dos tipos de WEP, con cifrado de 64 bits y con cifrado de 128 bits. En ambos casos, el timepo para crackear la red es el mismo (el cifrado de 128 bits no protege

m á s la red que el de 64 bits).

La configuraci ó n WEP consiste en elegir el nº de bits y la palabra clave. Esta se puede insertar, dependiendo de cada aparato, en formato de texto o en formato hexadecimal.

WPA (Wi­Fi Protected Access): Surgi ó como soluci ó n al “desastre WEP”. Este sistema se puede considerar seguro.

WEP (Wired Equivalent Privacy): Privacidad equivalente al cable

Se puede combinar con servidores de autenticaci ó n RADIUS 3 o con PSK (Pre­Shared Key, es decir, una clave compartida). Se usa tambi é n TKIP 4 , que es un sistema de cambio de claves din á mico.

La configuraci ó n WPA consiste en elegir el tipo de autenticaci ó n. Si se elige RADIUS, se indica la direcci ó n del servidor RADIUS. Si se elige PSK, hay que indicar la clave (en formato de texto o en hexadecimal).

2 Dependiendo de cada caso, este tiempo oscila entre 1 y 24 horas.

3 RADIUS (Remote Authentication Dial­In User Server): http://es.wikipedia.org/wiki/RADIUS

4 TKIP (Temporal Key Integrity Protocol): http://es.wikipedia.org/wiki/TKIP

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 5.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

WPA2: Es una modificaci ó n de WPA. Tambi é n puede funcionar con un servidor de autenticaci ó n, o con una clave compartida.

2.5. Configuración IP.

A continuaci ón veremos una serie de ejemplos de configuraciones Wi­Fi. En ellos nos

pero no a lo dem á s.

La configuraci ó n IP es algo que est á en un nivel superior al de las redes locales, por lo que no entra dentro del ámbito del presente estudio.

limitaremos a explicar la configuraci ó n de todo lo relativo a la red inal á mbrica

¿Cómo y cuándo configuro las IP en una aparato Wi­Fi?

Se hace antes y exactamente de la misma manera que con un aparato de red “con cable”.

Por ejemplo, si fu é ramos a configurar un port á til para acceder a una red de infraestructura mediante una interface Wi­Fi, ANTES de configurar la parte inal á mbrica, entrar í amos en las propiedades de la conexiones de red inal ámbricas, ir í amos al protocolo TCP/IP y lo configurar í amos.

Est á en el mismo sitio que la configuraci ó n IP de una tarjeta de cable y se hace exactamente

del mismo modo. En la Figura siguiente se muestra el acceso a la configuraci ó n TCP/IP:

se muestra el acceso a la configuraci ó n TCP/IP: Á nfora Formaci ó n. ©

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 6.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

3. Configuración de una Red Ad­Hoc con dos portátiles.

Una interface Wi­Fi puede configurarse de dos maneras: Para montar una red Ad­Hoc con otros terminales, o para configurarlo para que se incorpore a una red de Infraestructura. Veamos ahora

c ó mo montar una red Ad­Hoc

Lo primero que hay que destacar es que la configuraci ó n de una interface depende exclusivamente del software de la misma, es decir, de sus controladores. Los pasos que vamos a hacer en este ejemplo variar á n en la forma dependiendo de cada modelo, e incluso dependiendo del sistema operativo, pero lo que hay que configurar es exactamente lo mismo.

En Windows XP se puede configurar una interface utilizando el software del propio sistema operativo, o usando el driver suministrado por el fabricante de la tarjeta o del terminal. En este caso vamos a desarrollar un caso mixto: montaremos una red Ad­Hoc entre dos port á tiles, un Fujitsu­ Siemens con un procesador Intel Centrino con el software del fabricante y un cl ó nico Intel Centrino usando el software del propio Windows XP. Así mostraremos las dos manerasde hacerlo.

En ambos casos, lo que hay que configurar es lo mismo:

SSID

Modo Ad­Hoc.

Est á ndar y canal a utilizar.

Seguridad.

3.1. Configuración de un interface Wi­Fi, en modo Ad­Hoc, usando el software controlador estándar de Windows XP.

1. En primer lugar, debemos ir al Panel de Control y abrir las Conexiones de red. All í pulsaremos el botó n derecho del rat ó n sobre Conexiones de red inalámbricas y se abrir á la ventana de las Propiedades de Conexiones de red inalámbricas.

de las Propiedades de Conexiones de red inal á mbricas. Á nfora Formaci ó n. ©

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 7.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

2. En primer lugar, configuraremos la tarjeta, por lo que pulsaremos sobre el botó n

Configurar

2200BG

inal ámbrica

situado al lado de la descripci ón de la tarjeta (Intel(R) PRO/Wireless

As í

accederemos a

la

ventana

de

configuraci ó n

de

la

interface

Netw).

a la ventana de configuraci ó n de la interface Netw) . 3. En esta ventana,

3. En esta ventana, elegiremos la pesta ñ a Avanzadas donde elegiremos, en la persiana de opciones, la opci ó n Canal Ad Hoc y a la derecha elegiremos en la persiana desplegable el canal nº 11.

elegiremos en la persiana desplegable el canal nº 11 . Á nfora Formaci ó n. ©

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 8.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4. En la misma ventana y en la misma pesta ñ a de Avanzadas, elegiremos, la opci ó n Modo Inalámbrico y a la derecha elegiremos los est á ndares 802.11b y 802.11g. ¡OJO! Esto significa que la red ser á mixta, entendiendo a dispositivos tanto b, como g. Ya vimos que

esto es necesario si hay clientes exclusivos del est á ndar b. Si no fuera as í , se configurar í a

s ó lo en 802.11g.

fuera as í , se configurar í a s ó lo en 802.11g . 5. A

5. A continuaci ó n, volveremos a la ventana de Propiedades de Conexiones de redes inalámbricas. Pero esta vez, elegiremos la pesta ñ a Redes inalámbricas

esta vez, elegiremos la pesta ñ a Redes inal á mbricas Á nfora Formaci ó n.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 9.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

6. Debe estar marcada de antemano la opci ó n Usar Windows para establecer mi configuración de red inalámbrica. Si no fuera as í , Windows no podr í a configurar la interface y ésta serí a configurada por el driver del fabricante.

é sta ser í a configurada por el driver del fabricante. ✔ En esta ventana, aparecer

En esta ventana, aparecer á n, si hubieran, las Redes preferidas ya configuradas. En el ejemplo no hay ninguna.

Pulsaremos el botó n Agregar, para crear nuestra red Ad­Hoc.

7. En la pesta ñ a Asociación, de la ventana de Propiedades de red inalámbrica, configuraremos lo siguiente:

de red inal á mbrica , configuraremos lo siguiente: ✔ SSID: pondremos GRUPO. ✔ SEGURIDAD: ✔

SSID: pondremos GRUPO.

SEGURIDAD:

Autenticaci ón por WPA (es seguro).

Cifrado de datos por TKIP.

Definiremos la clave de la red a nuestro gusto y la teclearemos dos veces.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 10.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

8. En la pesta ñ a Autenticación, de la ventana de Propiedades de red inalámbrica, NO tenemos que tocar nada, pues en modo Ad­Hoc no se pueden utilizar servidores RADIUS para el acceso.Pulsamos Aceptar y volvemos a la ventana de las redes inal á mbricas.

y volvemos a la ventana de las redes inal á mbricas. 9. En la pesta ñ

9. En la pesta ñ a de Redes inalámbricas, podemos ver que ya se ha creado la red Ad­Hoc llamada GRUPO.

ver que ya se ha creado la red Ad­Hoc llamada GRUPO. ✔ Por autom á tico

Por

autom á tico

defecto

en lo que significa

est á

que, en cuanto encuentre un equipo configurado en la misma red Ad­Hoc, se conectar á autom á ticamente.

Pulsamos

Aceptar

y

cerramos las ventanas que

hayan quedado abiertas.

 

La red ya est á completamente configurada.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 11.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

3.2. Configuración de un interface Wi­Fi, en modo Ad­Hoc, usando el software controlador del fabricante (Fujitsu­Siemens).

1. En nuestro caso particular, vamos a utilizar un Fujitsu­Siemens Amilo, con un procesador Intel Centrino y una interface Wi­Fi Intel 2200BG incluida. El port á til tiene instalado Windows XP Home junto con el controlador Odyssey for Fujitsu Siemens Computers. El sistema est á configurado para que el control de la interface Wi­Fi lo realice este programa y no el software de Windows.

2. En primer lugar, abriremos el controlador Odyssey de la tarjeta Wi­Fi del port átil. Normalmente est á en el Panel de Control, o incluso como un icono r á pido en la barra de tareas.

o incluso como un icono r á pido en la barra de tareas. ✔ Elegiremos apartado

Elegiremos

apartado

Networks en la persiana de la izquierda.

el

Y pulsaremos el botó n Add.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 12.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

3. A continuaci ón configuramos todos los aspectos de la red en la siguiente ventana.

todos los aspectos de la red en la siguiente ventana. Configuraremos: ✔ El SSID: “GRUPO” ✔

Configuraremos:

El SSID: “GRUPO”

El

tipo

de

red:

“ad

mode”.

hoc

El canal: “802.11b”.

La SEGURIDAD:

WPA + TKIP

Introduciremos la misma clave que en el otro port átil.

Y pulsamos OK.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 13.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4. Volveremos a la ventana original del controlador. All í elegimos la opci ó n Connection en la parte izquierda. Nos aseguraremos que en la persiana desplegable de la derecha, est é elegida la red GRUPO, y nos aseguraremos tambi é n que est é marcada la casilla Connect to network.

é n que est é marcada la casilla Connect to network . Como puede observarse en

Como puede observarse en la parte derecha de fondo gris, este port á til ha detectado autom á ticamente al que configuramos antes y los dos YA han formado la red Ad­Hoc.

Ya est á n conectados.

Esto se puede observar cuando ocurre, en el otro port á til, ya que al encontrar la red aparece un mensaje globo en el sistema:

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 14.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4. Configuración de un cliente inalámbrico dentro de una Red de Infraestructura.

Vamos a ver c ó mo se configura un cliente inal á mbrico dentro de una red de Infraestructura. Como en la ocasi ó n anterior, vamos a hacerlo de dos maneras: usando el software de Windows XP y usando un software de Fujitsu­Siemens.

4.1. Configuración de un cliente inalámbrico usando el software estándar de Windows XP.

Se trata del mismo ordenador port á til cl ó nico, con un Centrino y una Intel 2200BG integrada. Tiene un Windows XP Professional y el control de las conexiones inal á mbricas las tiene el propio Windows.

Veamos la secuencia de pasos a seguir para integrar nuestro port á til en una red de infraestructura que ya existe y que est á funcionando correctamente.

1. Primero debemos ir al Panel de Control Panel de Control y abrir las Conexiones de red. Allí haremos doble click sobre Conexiones de red inalámbricas

doble click sobre Conexiones de red inal á mbricas 2. Y se abrir á la ventana

2. Y se abrir á la ventana de las Conexiones de red inalámbricas. All í aparecer á una lista de redes disponibles. Podemos pulsar el enlace de la izquierda que indica Actualizar lista de redes, es recomendable.

que indica Actualizar lista de redes , es recomendable. Á nfora Formaci ó n. © Joaqu

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 15.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

3. En esa ventana elegiremos la red a la que nos deseamos conectar, en nuestro caso, FRIKINET. A continuaci ó n pulsaremos el bot ó n de Conectar situado en la parte inferior.

el bot ó n de Conectar situado en la parte inferior. 4. El sistema ya habr

4. El sistema ya habr á detectado el canal, el modo, la configuraci ó n de seguridad, y configurar á autom áticamente todo para facilitar la conexi ó n. Como en nuestro caso, la red dispone de protecci ó n WPA+TKIP con clave compartida, el sistema nos preguntar á por la clave:

5. Despu é s de este paso, nuestro port á til ya est á conectado dentro de la red FRIKINET, tal y como puede observarse en la ventana de Conexiones de red inalámbrica:

en la ventana de Conexiones de red inal á mbrica : Á nfora Formaci ó n.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 16.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4.2. Configuración de un cliente inalámbrico usando el controlador del fabricante.

Se trata de un ordenador port á til Fujitsu­Siemens Amilo, con un Centrino y una Intel 2200BG integrada. Tiene un Windows XP Home y el control de las conexiones inal á mbricas las tiene el controlador de Fujitsu­Siemens (Odyssey for Fujitsu Siemens Computers). El sistema est á configurado para que el control de la interface Wi­Fi lo realice este programa y no el software de Windows.

Veamos la secuencia de pasos a seguir para integrar nuestro port á til en una red de infraestructura que ya existe y que est á funcionando correctamente.

1. En primer lugar, abriremos el controlador Odyssey de la tarjeta Wi­Fi del port átil. Normalmente est á en el Panel de Control, o incluso como un icono r á pido en la barra de tareas

o incluso como un icono r á pido en la barra de tareas Al abrir el

Al abrir el controlador, elegiremos en la parte de la izquierda el apartado Connection. Y pulsaremos el botó n Scan para escanear las redes disponibles.

El resultado del escaneo, nos lo da una ventana con dos pesta ñ as, donde por una parte nos informa de las redes de infraestructura detectadas, y por otra de las redes Ad­Hoc detectadas (este controlador las llama redes peer­to­peer).

En nuestro caso, ha detectado la red a la que deseamos conectarnos, FRIKINET, así que pulsaremos sobre FRIKINET y pulsaremos OK.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 17.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

2. Al hacer esto, se abrir á una ventana con la configuraci ó n reconocida de la red, donde debemos completarla, ve á moslo:En esta ventana, s ó lo debemos introducir la clave de la red y pulsar OK.

ó lo debemos introducir la clave de la red y pulsar OK . 3. La ventana

3. La ventana principal de las conexiones inal ámbricas vuelve a abrirse y se muestra lo siguiente:

En esta ventana basta con marcar o desmarcar la casilla Connect to network para conectarnos o desconectarnos de la red.

En la parte inferior tenemos las estad í sticas de la conexió n.

Tal y como se muestra aqu í , el port átil ya est á conectado a la red FRIKINET.

, el port á til ya est á conectado a la red FRIKINET . Á nfora

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 18.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

5.

Infraestructura.

Configuración

de

un

Router

Inalámbrico

(D­Link

DSL­G624T)

como

Red

de

En este apartado vamos a ver c ó mo se configura una red inal á mbrica de infraestructura, con un router inal ámbrico D­Link DSL­G624T. Se trata de un router inal ámbrico con una interface ADSL, ampliamente distribuido en nuestro pa ís.

Como es un router y no un punto de acceso, no viene preparado para ser configurado con modos de tipo puente o repetidor. S ó lo se puede configurar como punto de acceso de red de infraestructura.

No vamos a entrar en la configuraci ó n de la parte de “router” ADSL, ya que no entra dentro del á mbito de este curso. Nos limitaremos a configurar las funcionalidades de punto de acceso. Concretamente, vamos a configurar todos estos aspectos:

SSID de la red.

Est á ndares utilizados.

Canal utilizado.

Seguridad: Veremos dos posibilidades:

WEP 128 bits.

WPA con PSK.

Filtrado por MAC.

Potencia de transmisi ón.

Servidor DHCP.

En primer lugar, debemos seguir las instrucciones del fabricante en lo relativo a la instalaci ón

los cables convenientemente, el aparato tendr á una

configuraci ó n IP por defecto. Supongamos que es la siguiente: 192.168.1.1/24.

Entonces, configuraremos nuestro PC en la misma red, por ejemplo con la direcci ón 192.168.1.2/24 y mediante un navegador de Internet iremos a la direcci ó n del PA (192.168.1.1). Entonces se abrir á la pantalla de configuraci ó n del PA.

f

í sica

del

aparato.

Una

vez

instalados

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 19.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

1. En ella encontramos a la izquierda una columna de botones con los distintos men ú s y una primera fila de botones con m ás opciones de men ú . Cada men ú es una combinaci ó n de botones de la primera columna y de la primera fila. Por ejemplo, en “Home – Wireless”, debemos elegir las siguientes opciones:

Habilitar el modo de acceso de infraestructura.

SSID.

Canal.

Seguridad WEP o WPA. En cada caso, elegiremos la opci ón y teclearemos la contrase ñ a.

elegiremos la opci ó n y teclearemos la contrase ñ a. Configuraci ó n con WEP

Configuraci ó n con WEP de 128 bits.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 20.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

Redes Inal á mbricas. Wi­Fi. 6. Configuraciones. Configuraci ó n con WPA. Á nfora Formaci ó

Configuraci ó n con WPA.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 21.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

2.

En el apartado Home­DHCP, podemos configurar este aparato como servidor DHCP. Concretamente, este modelo tiene capacidades para configurar:

La red IP y el rango de direcciones asignables.

La IP de la puerta de enlace.

Los servidores DNS

Asignaciones est á ticas de IP, seg ún la MAC (para servidores o impresoras).

de IP, seg ú n la MAC (para servidores o impresoras). Á nfora Formaci ó n.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 22.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

3. En el apartado Advanced ­ Wireless Management, podemos configurar el filtrado MAC. Esta funci ó n permite establecer filtros en funci ó n de la direcci ó n MAC del cliente que se intente conectar. Este modelo permite definir una lista de acceso, y en cada l í nea, tendr á la orden de permitir (allow) o rechazar (deny) y una MAC asociada a dicha orden.

o rechazar (deny) y una MAC asociada a dicha orden. Á nfora Formaci ó n. ©

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 23.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4.

En el apartado Advanced ­ Wireless Performance, podemos configurar algunas opciones avanzadas sobre las prestaciones de la red inal á mbrica. Concretamente fijé monos en dos cuestiones importantes:

La potencia de transmisión. En muchos aparatos es regulable para reducir la cobertura del punto de acceso.

El modo b/g: Puede ser mixto o só lo b o sólo g. Recordemos que el modo mixto reduce las prestaciones, por lo que si es posible habrí a que elegir el modo sólo g.

que si es posible habr í a que elegir el modo s ó lo g .

En esta ventana hay una opci ó n para ocultar el SSID (Hidden SSID), si bien esto es in ú til. Cualquier cliente inal ámbrico descubre el SSID aunque est é oculto.

Otra cuesti ó n particular son los modos B+ y G+. En este caso es un modo especial de transmisi ó n, propio de D­Link, que “publicita” que dobla la velocidad normal, si se usan dispositivos compatibles (otros D­ Link). Si bien este supuesto aumento de prestaciones viene a ser muy reducido en la pr á ctica. Otras marcas tienen est á ndares propietarios como este.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 24.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

6. Configuración de un Punto de Acceso (Linksys WAP54G) como Red de Infraestructura.

En este apartado vamos a ver c ó mo se configura una red inal á mbrica de infraestructura, con un punto de acceso inal ámbrico Linksys WAP54G. Se trata de un punto de acceso inal á mbrico b/g, de muy buenas prestaciones y muy econ ómico, que ha sido ampliamente distribuido en nuestro pa í s.

1. Como siempre, el aparato tiene una direcci ón IP concreta y se configura mediante web. En este caso, el aparato tiene la configuraci ó n inicial de f á brica: 192.168.1.245/24. Al teclear dicha direcci ón en un navegador web cualquiera, como Mozilla Firefox, por ejemplo, aparece la ventana principal de configuraci ó n:

ejemplo, aparece la ventana principal de configuraci ó n: Esta ventana se corresponde con el men

Esta ventana se corresponde con el men ú Setup ­ Network Setup. En ella se configura el direccionamiento IP del dispositivo. Se puede configurar lo siguiente:

Nombre del dispositivo.

Tipo de direccionamiento:

Din ámico: La configuraci ó n IP se la asigna al punto de acceso, un servidor DHCP.

Est á tico: La configuraci ó n IP se la asignamos nosotros, de forma permanente e invariable.

En esta caso, configuramos la direcci ó n IP, la má scara de subred y la puerta de enlace.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 25.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

2. Si elegimos la opci ó n de menú Setup – AP Mode, podremos elegir el modo de funcionamiento del punto de acceso. Este modelo dispone de diversos modos posibles de configuraci ón:

Access Point: Modo de punto de acceso, para crear una red de infraestructura.

AP Client: En este modo, el punto de acceso act ú a como cliente de un punto de acceso remoto concreto, del que se le indica su MAC. No atender í a ninguna otra comunicaci ón. Si dispone de una LAN cableada, le da acceso a la red inal á mbrica del PA remoto.

Wireless Repeater: Modo repetidor. Se asocia con un punto de acceso remoto y funciona como un repetidor de é l. sirve para extender la cobertura inal ámbrica.

Wireless Bridge: Modo de puente inal á mbrico. Se pueden definir hasta cuatro puntos de acceso remoto. Por lo tanto, se pueden crear topolog í as punto­a­punto, o multipunto.

pueden crear topolog í as punto­a­punto, o multipunto. En este caso, seleccionaremos el modo Access Point

En este caso, seleccionaremos el modo Access Point.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 26.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

3. A continuaci ó n elegiremos el menú Wireless – Basic Wireless Settings. En esta ventana podremos comprobar y modificar la configuraci ó n b á sica inal á mbrica y de seguridad.

ó n b á sica inal á mbrica y de seguridad. Aqu í elegiremos, por ejemplo:

Aquí elegiremos, por ejemplo:

Mode Mixed: Modo mixto (b/g), para dar compatibilidad a todos los clientes posibles.

SSID: El nombre de la red. Dejamos el que viene por defecto: “linksys”.

Channel: Canal de operaci ó n. Elegiremos el 6 (2,437GHz.), por ejemplo.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 27.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4. A continuaci ó n elegiremos el menú Wireless – Wireless Security. En esta ventana podremos comprobar y modificar la configuraci ó n de seguridad inal á mbrica. Este modelo viene preparado para cumplir con diversos est á ndares de seguridad. Vamos a ver todas las opciones

4.1. Sin Seguridad: Evidentemente, esta opci ó n no es recomendable, a no ser que lo que pretendamos es que cualquiera entre en la red inal á mbrica, sin restricciones.

entre en la red inal á mbrica, sin restricciones. 4.2. Seguridad WEP: No es nada recomendable.

4.2. Seguridad WEP: No es nada recomendable. Cualquier adolescente con un ordenador poco potente, o una PDA puede ejecutar sencillos programas que averiguan la contrase ñ a WEP, dejando la red abierta a extra ñ os.

Hay dos modalidades, con encriptaci ó n de 64 bits o con encriptaci ó n de 128 bits. Lamentablemente, las dos son igualmente d é biles.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 28.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4.3. Seguridad WPA Personal: Es seguridad WPA con clave compartida (PSK: Pre­Shared Key). Esta es la opci ó n que elegiremos para nuestra configuraci ón, ya que es suficientemente potente como para protegernos y suficientemente b á sico como para que lo incluyan casi todos los controladores de los posibles clientes inal á mbricos.

controladores de los posibles clientes inal á mbricos. Para WPA, se puede elegir encriptaci ó n

Para WPA, se puede elegir encriptaci ó n TKIP o AES. El segundo sistema es m ás avanzado. A continuaci ó n habrí a que elegir la contrase ñ a.

Nuestra configuraci ó n concreta es la siguiente:

ñ a. Nuestra configuraci ó n concreta es la siguiente: Obs é rvese que la contrase

Obs é rvese que la contraseñ a cumple con los requisitos de fortaleza que son generalmente admitidos 5 .

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 29.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4.4. Seguridad WPA2 Personal: Es una evoluci ón de WPA. Utiliza encriptaci ó n AES.

Es una evoluci ó n de WPA. Utiliza encriptaci ó n AES. En este caso, s

En este caso, só lo habr í a que configurar la contraseñ a.

4.5. Seguridad WPA2 Mixta: Es un modo que compatibiliza la coexistencia de WPA con WPA2. Utiliza TKIP y AES.

la coexistencia de WPA con WPA2. Utiliza TKIP y AES. En este caso, s ó lo

En este caso, só lo habr í a que configurar la contrase ñ a.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 30.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

4.6. Seguridad WPA Enterprise: Combina seguridad por WPA, a ñ adido al uso de un servidor RADIUS de autenticaci ó n.

adido al uso de un servidor RADIUS de autenticaci ó n. ✔ Puede trabajar con encriptaci

Puede trabajar con encriptaci ó n TKIP o con AES.

Se debe definir el Servidor RADIUS: Direcci ó n IPy puerto de servicio.

Hay que establecer la contrase ñ a compartida.

4.7. Seguridad RADIUS: Combina seguridad por WEP, a ñ adido al uso de un servidor RADIUS de autenticaci ó n.

adido al uso de un servidor RADIUS de autenticaci ó n. ✔ Se debe definir el

Se debe definir el Servidor RADIUS: Direcci ó n IPy puerto de servicio.

Hay que establecer la contrase ñ a compartida (Passphrase).

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 31.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

7. Configuración de puentes entre redes cableadas, usando Puntos de Acceso Linksys WAP54G.

7.1. Puente punto a punto.

En este apartado vamos a ver c ó mo se configura un puente inal á mbrico que una dos redes cableadas, usando dos puntos de acceso Linksys WAP54G. Veremos que la configuraci ó n es muy muy similar al del caso anterior. El esquema de la conexi ó n que deseamos realizar es el de la figura siguiente:

ó n que deseamos realizar es el de la figura siguiente: Figura­6.1: Esquema de puente inal

Figura­6.1: Esquema de puente inal á mbrico.

Para conseguir esta funcionalidad, basta con que configuremos el modo de ambos puntos de acceso, como modo puente. Y que le digamos a cada uno de ellos, cu á l es la MAC del PA opuesto, para que se vincule a é l en exclusiva.

En definitiva, con relaci ó n al casoanterior, la ú nica diferencia consiste en la configuraci ó n de dicho modo, que se deberí a hacer conforme a la siguiente pantalla:

que se deber í a hacer conforme a la siguiente pantalla: ➔ Como puede observarse en

Como puede observarse en la figura, para instalar un puente punto a punto, basta con elegir el modo “Wireless Bridge” en cada punto de acceso y declarar la MAC del punto de acceso opuesto.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 32.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

7.2. Puente punto a multipunto.

En un puente punto­multipunto, una red central se comunica con varias redes perif é ricas, tal y como el que se muestra en la Figura­6.2:

é ricas, tal y como el que se muestra en la Figura­6.2: Figura­6.2: Puente punto­multipunto. Para

Figura­6.2: Puente punto­multipunto.

Para esta configuraci ó n har í amos lo siguiente:

En el PA­1 elegir í amos el modo “Wireless Bridge” y le indicar í amos las MAC de los puntos de acceso PA­2, PA­3, PA­4 y PA­5.

En los puntos de acceso PA­2, PA­3, PA­4 y PA­5, elegir í amos el modo “Wireless Bridge” y le indicar í amos la MAC de PA­1.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 33.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

7.3. Puente multipunto.

En un puente multipunto, varias redes se comunican entre sí , tal y como el que se muestra en la

Figura­6.3:

s í , tal y como el que se muestra en la Figura­6.3: Figura­6.3: Puente multipunto.

Figura­6.3: Puente multipunto.

Para esta configuraci ó n har í amos lo siguiente:

En todos los puntos de acceso, elegir í amos el modo “Wireless Bridge” y le indicar í amos las MAC de los restantes puntos de acceso.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 34.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

8. Configuración de Hotspots.

8.1. ¿Qué es un Hotspot?

Configuraci ó n de Hotspots . 8.1. ¿Qu é es un Hotspot? El t é rmino

El t é rmino Hotspot se podr í a traducir al castellano como sitio de interés. Hoy en dí a, este anglicismo es el t é rmino que utilizamos para referirnos a un lugar donde existe cobertura inal ámbrica con acceso a Internet.

Figura­6.4: Hotspot privado en un café .

a Internet. Figura­6.4: Hotspot privado en un caf é . Figura­6.5: Hotspot p ú blico en

Figura­6.5: Hotspot p ú blico en Seattle, USA.

Hay dos tipos de hotspots:

Hotspots públicos: No controlan el acceso a la red, son de libre acceso.

Hotspots privados: Controlan el acceso, limit á ndolo a los clientes autorizados.

Pueden ser de pago. En este caso, un cliente paga por usar los servicios de la red.

Pueden ser gratuitos. En este caso, el cliente no paga por acceder a la red, aunque tiene que solicitar una clave de acceso. Normalmente, este tipo de hotspot se ofrece como valor a ñ adido de restaurantes, hoteles, cafeter í as o comercios en general.

8.2. Configuración y topolog ía de un hotspot.

Una de las caracter ísticas de un hotspot es que se trata de una ú nica red, por lo tanto, tendr á siempre un mismo SSID. Sin embargo, normalmente un hotspot tiene un ámbito geogr á fico que supera al radio de cobertura de un solo punto de acceso, por lo que hay que colocar varios puntos de acceso, interconectados entre sí por cable, todos con el mismo SSID, en modo de Infraestructura y con la misma configuración de canales, de seguridad, etc

En un hotspot hay que evitar dos situaciones:

Las zonas de sombra, que son aquellas donde no hay cobertura. Este hecho es muy grave.

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 35.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

Las zonas de solapamiento, que son las que est á n cubiertas por má s de un punto de acceso. Conviene minimizar estas zonas, pues en ellas decae el rendimiento si hay muchos clientes, pero en ellas la red funciona

Para optimizar la red, hay que realizar un estudio de cobertura. Lo habitual es dise ñ ar una topolog í a celular, es decir, se divide la zona en distintas c é lulas y en cada una de ellas habr á un punto de acceso que d é conexi ó n a la Wi­Fi. De esta manera, minimizamos las zonas de sombra y las zonas de solapamiento, tal y como se muestra en la Figura­6.6.

Otra caracterí stica importante de un hotspot, consiste en que los usuarios pueden moverse libremente dentro de su radio de cobertura, estando siempre dentro de la red. Esta caracter í stica se denomina roaming.

Los protocolos 802.11 est á n preparados para elegir el punto de acceso al que se deben conectar, cuando hay m ás de uno disponible, y para ir cambiando de punto de acceso conforme el usuario se mueve entre las c é lulas.

acceso conforme el usuario se mueve entre las c é lulas. Figura­6.6: Topolog í a celular.

Figura­6.6: Topolog í a celular.

las c é lulas. Figura­6.6: Topolog í a celular. Por ú ltimo, cabe indicar que las

Por ú ltimo, cabe indicar que las c é lulas son normalmente circulares, pero usando antenas sectoriales (s ó lo funcionan en un sector, con un á ngulo concreto), podemos utilizar c é lulas sectoriales. Se muestra un ejemplo en la Figura­6.7, donde en cada esquina de un cuadrado tenemos una antena sectorial de 90º, completando la cobertura con cuatro antenas omnidireccionales en el interior. Este ejemplo no tiene pr á cticamente zonas de sombra, ni sobresale del cuadrado al que queremos dar cobertura, y tiene pocas zonas de solapamiento.

Figura­6.7: Uso de antenas sectoriales en topolog í as celulares.

8.3. Portales Cautivos.

Los hotspots son redes normalmente abiertas, sin control de acceso controlado por la propia Wi­Fi, ya que si hubiera seguridad Wi­Fi se perder í a flexibilidad y facilidad para la conexi ón.

Entonces

a la red inal ámbrica, lo que si necesitamos es controlar el acceso a los recursos que ofrece nuestro

hotspot, como el acceso a Internet.

Para ello podemos usar un portal cautivo. Consiste en un software que es al mismo tiempo proxy de acceso a Internet y controlador del acceso de los clientes. Se encargar á de controlar el acceso de los clientes, de mantener ficheros log del uso que cada cliente haga de la red, de mantener estad í sticas, de filtrar el tr á fico no deseado

¿có mo controlamos los accesos al hotspot? Realmente, no necesitamos controlar el acceso

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 36.

Redes Inal á mbricas. Wi­Fi.

6. Configuraciones.

¿C ó mo funciona? Topol ó gicamente hablando, la red estará formada por un conjunto de puntos

de acceso interconectados por cable y de un servidor, que implementar á el portal cautivo., conectado

a Internet. V é ase en la Figura­6.8.

conectado a Internet. V é ase en la Figura­6.8 . Figura­6.8: Hotspot con portal cautivo. A

Figura­6.8: Hotspot con portal cautivo.

A nivel IP, se configurar á un servidor DHCP en el propio portal cautivo y se definir á la puerta

de enlace como el propio portal cautivo. De esta manera, todos los ordenadores que se conecten al

hotspot, acceder á n al portal cautivo para acceder a Internet caracter í sticas mencionadas de control, a nivel de aplicaci ó n.

y allí es donde se implementan todas las

aplicaci ó n. y all í es donde se implementan todas las Uno de los portales

Uno de los portales cautivos má s utilizado y m ás potente es NoCat. Es software libre y funciona sobre plataformas Linux, lo que aporta grandes ventajas. Es accesible en la web http://nocat.net

Á

nfora Formaci ó n.

© Joaqu í n Dom í nguez Torrecilla

P á gina 37.