Configurar una red inalámbrica WLAN

Hola a todos de nuevo!
Es un placer estar una vez más aquí con vosotros. En esta ocasión explicaremos básicamente el funcionamiento de una red inalámbrica WLAN. Pero primero comenzaremos explicando algunos sencillos conceptos como la configuración de un router, que es el SSID, los servidores DHCP y algunos detalles más, necesarios para realizar la siguiente tarea correctamente.

Para empezar explicaremos brevemente que es un router. Proporciona conectividad a nivel de red o nivel tres en el modelo OSI, su función más importante es la capacidad de unir dos redes diferentes, uniendo las diferentes subredes que existen por el mundo creadas con otros routers  y creando así internet, o hablando en un lenguaje más técnico, la nube.  La misma máquina también dispone de su propio servicio DHCP, firewall y switch.
Dependiendo del router este transmitirá en una frecuencia o en otra,  será de una clase o de otra (existen cuatro clases, A, B, G, N) y trabajará con unos protocolos u otros. A continuación explicaremos cuáles son las características del router que emplearemos para crear nuestra red WLAN. El router que vamos a usar es el siguiente:

router1

router2

Como se puede observar, las pegatinas del router nos indica la frecuencia, 2.4 GHz en nuestro caso,  y la clase a la que pertenece.
Dependiendo de la clase, nuestro ancho de banda será mejor o peor. Las clases son las siguientes:
A-11 Mbps
B-54 Mbps
G-54 Mbps con posibilidad de aumentar la velocidad hasta 108 Mbps
N-108 Mbps

Ahora comenzaremos con la parte práctica. Debemos conectar todos los cables en sus puertos correspondientes. La toma que va a nuestro PTR irá conectada al puerto del router en el que pone Internet, en la parte superior de la ranura.
La tarjeta de red de nuestro ordenador va conectada a uno de los puertos libres que tiene el router, no importa en cuál de ellos lo pongas.
Recuerda que todo esto tienes que hacerlo con cable UTP y conectores RJ-45.
router3                                        router4

Si las conexiones funcionan, el router nos lo indicará haciendo encender los leds  de la parte delantera del router, señalizando que puertos funcionan.
Ahora pasaremos a la configuración del software del router con el ordenador. Utilizando Windows como sistema operativo, abrimos la terminal. Desde ahí, ejecutamos el comando ipconfig para averiguar que puerta de enlace estamos usando. Tras anotar la ip que aparece, la escribimos en el navegador y accederemos a la configuración del router, tal y como se puede apreciar en la foto:
router5

Al abrirse esta ventana automáticamente nos pedirá el nombre de usuario y contraseña. Introducimos los datos necesarios y entramos dentro.La primera ventana muestra lo siguiente:

 

router6

La primera pestaña nos da a escoger la manera en que queremos que se repartan las ip, si de forma dinámica usando el DHCP o si de forma estática, deshabilitando el PHCP.
Para nuestra red  nos conviene más dejarlo en dinámica, ya que este protocolo se encarga de distribuir las direcciones ip, evitándonos pasos innecesarios si lo usamos. Más abajo también aparece la opción de habilitar o deshabilitar el DHCP. Obviamente lo dejaremos habilitado.

El siguiente paso será ir a la pestaña de Wireless. Dentro podemos escoger el canal de transmisión, si queremos ocultar el nombre SSID o no y por último el ancho de banda.
Ocultando el nombre ganaremos un poco de seguridad, ya que solo se podrán conectar a nuestro router aquellos que conozcan el nombre
Si observamos bien en las opciones debajo de wireless, veremos una en la que dice wireless security. La clickamos y desde ahí pasaremos a elegir el tipo de contraseña que le pondremos al router para poder acceder a él. Por eso no debemos dejarlo en disabled, ya que no se necesitaría contraseña alguna para acceder a nuestra red.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

router8

En esta ocasión os enseñaremos a usar el filtrado MAC. En esta lista podremos escoger que equipos pueden conectarse a nuestra red y cuáles no. Para eso tendremos que introducir la dirección MAC del equipo en cuestión en la lista. Dependiendo de lo que queramos hacer, elegiremos la opción de prevent, para la lista de máquinas que no podrán conectarse, o la opción de permit, para las que si podrán.
Para editar la lista solo tendremos que clikar en edit mac filter list. Apareciendo una lista como está:

router9

Con estos pasos ya deberías ser capaz de crear tu red WLAN lo suficientemente protegida como para que no tengas ningún tipo de problemas en cuánto a intrusiones no deseadas. Un fuerte saludo a todos y hasta la próxima.

Anuncios

Acerca de adrian215

Me gusta el deporte.
Esta entrada fue publicada en Trabajos Telemática. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s