viernes, 24 de noviembre de 2017

Configuración del router integrado, Habilitación de la conectividad inalámbrica y Configuración de un cliente inalámbrico - CCNA1 V5 - CISCO C11



1. Configuración del router integrado

Un router inalámbrico Linksys es un dispositivo común utilizado en redes domésticas y de pequeñas empresas. En este curso, se utilizará para demostrar las configuraciones básicas de un router integrado. Un dispositivo Linksys típico ofrece cuatro puertos Ethernet para conectividad por cable y, además, actúa como punto de acceso inalámbrico. El dispositivo Linksys también funciona como servidor de DHCP y miniservidor Web que admite una interfaz gráfica de usuario (GUI) basada en Web.

Acceso a un router Linksys y configuración

Para acceder inicialmente al router, conecte un cable de una PC a uno de los puertos Ethernet para LAN del router, como se muestra en la ilustración. Una vez establecida la conexión por cable, el dispositivo que se conecta obtendrá automáticamente la información de direccionamiento IP del router integrado, incluida una dirección de gateway predeterminado.

La dirección de gateway predeterminado es la dirección IP del dispositivo Linksys. Revise la configuración de la red de computadoras con el comando ipconfig /all para obtener esta dirección. Ahora puede escribir esa dirección IP en un explorador Web de la PC para acceder a la GUI de configuración basada en Web.

El dispositivo Linksys tiene una configuración predeterminada que habilita servicios de conmutación y de enrutamiento básico. También está configurado de manera predeterminada como servidor de DHCP.

Las tareas de configuración básica, como el cambio del nombre de usuario y contraseña predeterminados, de la dirección IP predeterminada de Linksys e, incluso, de los rangos predeterminados de direcciones IP de DHCP, se deben realizar antes de que se conecte el AP a una red activa.



2. Habilitación de la conectividad inalámbrica

Para habilitar la conectividad inalámbrica, se debe configurar el modo inalámbrico, el SSID, el canal de RF y cualquier mecanismo de encriptación de seguridad deseado.

Primero, seleccione el modo inalámbrico correcto, como se muestra en la ilustración. Al seleccionar el modo, o el estándar inalámbrico, cada modo incluye una sobrecarga determinada. Si todos los dispositivos en la red utilizan el mismo estándar, seleccionar el modo asociado a ese estándar limita la cantidad de sobrecarga que se genera. También aumenta la seguridad, dado que no permite que se conecten dispositivos con estándares diferentes. No obstante, si necesitan acceder a la red dispositivos que utilizan estándares diferentes, se debe seleccionar el modo mixto. El rendimiento de la red disminuirá debido a la sobrecarga adicional ocasionada por admitir todos los modos.

A continuación, establezca el SSID. Todos los dispositivos que deseen participar en la WLAN deben tener el mismo SSID. Por cuestiones de seguridad, se debe modificar el SSID predeterminado. Para permitir que los clientes detecten la WLAN fácilmente, se transmite el SSID de manera predeterminada. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el SSID, los clientes inalámbricos necesitarán configurar este valor manualmente.

El canal de RF utilizado para el router integrado se debe elegir teniendo en cuenta las demás redes inalámbricas que se encuentren alrededor.

Las redes inalámbricas adyacentes deben utilizar canales que no se superpongan, a fin de optimizar el rendimiento. La mayoría de los puntos de acceso ahora ofrecen una opción para permitir que el router localice automáticamente el canal menos congestionado.

Por último, seleccione el mecanismo de encriptación que prefiera e introduzca una clave o una frase de contraseña.


3. Configuración de un cliente inalámbrico

Un host inalámbrico, o cliente, se define como cualquier dispositivo que contenga un software de cliente inalámbrico y una NIC inalámbrica. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos incluyen algunos smartphones, computadoras portátiles y de escritorio, impresoras, televisores, sistemas de juego y tablet PC.

Para que un cliente inalámbrico se conecte a la WLAN, las opciones de configuración del cliente deben coincidir con las del router inalámbrico. Esto incluye el SSID, la configuración de seguridad y la información del canal (si este se configuró manualmente). Esta configuración se especifica en el software de cliente.

El software cliente inalámbrico utilizado puede estar integrado por software al sistema operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede descargar, diseñado específicamente para interactuar con la NIC inalámbrica.

Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.

Abra la pantalla de información del enlace inalámbrico para ver datos como la velocidad de datos de la conexión, el estado de la conexión y el canal inalámbrico utilizado, como se muestra en la ilustración. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbrica actuales.

Además de verificar el estado de la conexión inalámbrica, verifique que los datos realmente puedan transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realiza correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos.



4. Resumen

Para cumplir con los requisitos de los usuarios, incluso las redes pequeñas requieren planificación y diseño, como se muestra en la ilustración. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. La confiabilidad, la escalabilidad y la disponibilidad son partes importantes del diseño de una red.

Para admitir y ampliar una red pequeña, se necesita estar familiarizado con los protocolos y las aplicaciones de red que se ejecutan en ella. Los analizadores de protocolos permiten que los profesionales de red recopilen información estadística sobre los flujos de tráfico en una red rápidamente. La información recopilada por el analizador de protocolos se analiza de acuerdo con el origen y el destino del tráfico, y con el tipo de tráfico que se envía.

Los técnicos de red pueden utilizar este análisis para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Los protocolos de red comunes incluyen DNS, Telnet, SMTP, POP, DHCP, HTTP y FTP.

Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar la implementación de una red. Se deben proteger todos los dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios finales e, incluso, dispositivos de seguridad. Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya y gusanos. Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y evitar que se propaguen en la red. La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.

También se deben proteger las redes contra los ataques de red. Los ataques de red se pueden clasificar en tres categorías principales: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques de red.
  • Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y observar las acciones que realizan mientras acceden a la red (contabilizar).
  • El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios internos de la red contra amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de evitar el acceso no autorizado.
  • Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Además, al acceder a los dispositivos de red de forma remota, se recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.
Una vez que se implementó la red, el administrador debe poder supervisar y mantener la conectividad de red. Existen varios comandos para este fin. Para probar la conectividad de red a destinos locales y remotos, se suelen utilizar comandos como ping, telnet y traceroute.

En los dispositivos Cisco IOS, se puede utilizar el comando show version para verificar y resolver problemas de algunos de los componentes básicos de hardware y software que se utilizan durante el proceso de arranque.

Para ver información de todas las interfaces de red en un router, se utiliza el comandoshow ip interface. También se puede utilizar el comando show ip interface brief para ver un resultado más abreviado que el del comando show ip interface. Cisco Discovery Protocol (CDP) es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos. Debido a que el protocolo CDP funciona en la capa de enlace de datos, es posible que dos o más dispositivos de red Cisco (como routers que admiten distintos protocolos de la capa de red) obtengan información de los demás incluso si no hay conectividad de capa 3.

Los archivos de configuración de Cisco IOS como startup-config o running-config se deben archivar. Estos archivos pueden guardarse en un archivo de texto o almacenarse en un servidor TFTP.

Algunos modelos de routers también tienen un puerto USB, y se puede crear la copia de seguridad de un archivo en una unidad USB. Si es necesario, esos archivos se pueden copiar en el router o switch desde el servidor TFTP o la unidad USB.

El uso de redes no se limita a las pequeñas empresas y a las grandes organizaciones. Otro entorno en el que cada vez se aprovecha más la tecnología de red es el hogar. Una red doméstica es muy similar a la red de una pequeña empresa. Sin embargo, la mayoría de las redes domésticas (y muchas redes de pequeñas empresas) no requieren dispositivos de gran volumen, como routers y switches dedicados.

En lugar de esto, la mayoría de las redes domésticas utilizan un único dispositivo multifunción. A los fines de este curso, los dispositivos multifunción se denominarán routers integrados.

La mayoría de los routers integrados ofrecen tanto capacidades de conmutación por cable como conectividad inalámbrica y sirven como punto de acceso (AP) en la red inalámbrica. Para habilitar la conectividad inalámbrica, se debe configurar el modo inalámbrico, el SSID, el canal de RF y cualquier mecanismo de encriptación de seguridad deseado.




Compartamos el conocimiento. Hasta la próxima oportunidad!












  

No hay comentarios:

Publicar un comentario

       
free counters

Páginas vistas en total según Google