Practica Configuracion Router por Gilberto Da Silva
-
Upload
gilberto-da-silva -
Category
Documents
-
view
194 -
download
0
Transcript of Practica Configuracion Router por Gilberto Da Silva
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
FACULTAD DE CIENCIAS DE LA COMPUTACIÓN
ESCUELA DE COMPUTACIÓN
TELECOMUNICACIONES II
CONFIGURACIÓN DE ROUTER
Alumno:
Gilberto Da Silva
C.I: 18.003.880
Caracas, 06 de febrero de 2012
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
Cuestionario: programación de router inalámbrico
1. Diagrame el diseño físico de la red utilizada como laboratorio
2. Diagrame el diseño lógico de la red utilizada como laboratorio
3. Precise los parámetros necesarios para configurar el acceso a WAN
4. ¿Cuál es la utilidad del DHCP en el router inalámbrico?, ¿cuáles parámetros deben
ser configurados?
5. ¿Para qué sirve la opción DMZ?
6. ¿Qué diferencias puede mencionar entre listas blancas y listas negras?, ¿en qué
condiciones las aplicaría?
7. ¿Cuáles mecanismos de seguridad presenta el TP-Link TL-WR740N?, ¿cuál
aplicaría usted?
8. Establezca su opinión sobre esta actividad
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
Respuestas del cuestionario
1° Pregunta Diagrame el diseño físico de la red utilizada como laboratorio
Modem DSL
Servidor Proxy
SWICH
RED
Universidad Nueva Esparta
Salón de Clases
Conector RJ45 de lapared del salón de clases
Cable UTP directo de conexiónRJ45 para conectar el Router y laLaptop por efectos administrativos(configuración)
RouterMarca: TP-LINK, Modelo:TL-WR740N
Mini-LaptopMarca: VIT
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
2° Pregunta Diagrame el diseño lógico de la red utilizada como laboratorio
3° Pregunta Precise los parámetros necesarios para configurar el acceso a WAN
a) Identificar/dar nombre EL SSID “curso de telecomunicaciones”
b) Configurar el QQS : “Quit Secure Setup”
c) Habilitar el ancho de Banda (20Mhz/40Mhz)
d) Verificar / activar: “Enable Wireless Router Radio”.
e) Verificar/activar: “WDS” = habilitar modo inalámbrico.
f) Cargar claves de encriptación de acuerdo al grado de seguridad esperado para el
equipo: Wep, Wpa, Wpa-2, Wpa-psk.
g) Habilitamos el DCHP : función para asignar IP a las máquinas conectadas
h) Dependiendo del tipo de uso que daremos a nuestra red, en el Router, habilitamos el
DMZ /DESMILITARY ZONE. Habilita puertos a nivel de capa 4 “well know
ports”
i) Habilitamos igual que el paso anterior el PORT TRIGERING: el cual habilita el
servicio de ciertos grupos de puertos.
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
j) Salvamos la configuración e intentamos acceder al ISP
4° Pregunta ¿Cuál es la utilidad del DHCP en el router inalámbrico?, ¿cuáles parámetros
deben ser configurados?
La utilidad del DHCP (Dynamic Host Configuration Protocol - Protocolo de
configuración dinámica de host) es una de las más importantes, pues gracias a ella,
los equipos de computación que quieran y puedan conectarse a la red, recibirán una
dirección IP que los identifica dentro de la RED LAN y WAN.
Habilitar el botón “Enable DHCP”.
Entregar la clave al equipo que desea conectarse.
Habilitar a nivel del router la seguridad de lista blanca o negra dependiendo del
equipo a conectarse.
5° Pregunta ¿Para qué sirve la opción DMZ?
Cuando ciertas máquinas de la red interna tienen que ser accesibles desde el exterior
(servidor web, un servidor de mensajería, un servidor FTP público, etc.), normalmente es
necesario crear una nueva política para una nueva red, accesible tanto desde la red interna
como desde el exterior, sin correr el riesgo de comprometer la seguridad de la empresa. Se
habla entonces de una "zona desmilitarizada" (DMZ para DeMilitarized Zone) paradesignar esta zona aislada que aloja aplicaciones a disposición del público. El DMZ sirve
como una zona intermedia entre la red a proteger y la red hostil.
En resumen Sirve para habilitar puertos en nuestra LAN para poder ser accesados
desde la WAN, es decir se habilita el tráfico por determinados puertos dependiendo del
servicio que estos tengan o cumplan dentro de alguna máquina o servidor.
6° Pregunta ¿Qué diferencias puede mencionar entre listas blancas y listas negras?, ¿en
qué condiciones las aplicaría?
Las de lista blanca tienen accedo permitido a la WAN
Las de lista negra tienen acceso restringido a la WAN
Condiciones para aplicarla
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
Cuando se determine que alguna computadora está haciendo mal servicio del canal
de comunicaciones inalámbrico.
Cuando alguna máquina está consumiendo el ancho de banda sin justificación y se
requiera de manera urgente bajar alguna información o consultarla algún contenido.
Cuando se determine que alguna máquina conectada no corresponde a alguna Pc
conocida.
A juicio del Administrador del router inalámbrico.
7° Pregunta ¿Cuáles mecanismos de seguridad presenta el TPLink TL-WR740N?, ¿cuál
aplicaría usted?
Claves de seguridad
Wep: Wired Equivalent Privacy o Privacidad Equivalente a CableadoWpa: Wi-Fi Protected Access o Acceso Protegido Wi-Fi
Wpa-2: Wi-Fi Protected Access 2 o Acceso Protegido Wi-Fi 2
Wpa-psk: Acceso Protegido Wi-Fi personal
Acceso por Mac address
Lista blanca de acceso.
Lista negra de acceso
Para tener una red segura, aplicaría: Clave Wpa-2 Personal
Acceso por Mac address
Dependiendo del tipo de servicio a prestar con las maquinas o laptops:
Clave Wpa-2 Personal
DMZ
8° Pregunta Establezca su opinión sobre esta actividad
El uso de este tipo de servicio conlleva la utilización responsable de los accesos y
uso de la información, es por eso que un router inalámbrico (y cualquiera que pueda ser
configurado) debe ser configurado de manera segura para evitar el robo de información,
accesos no permitidos y robo de señal.
5/13/2018 Practica Configuracion Router por Gilberto Da Silva - slidepdf.com
http://slidepdf.com/reader/full/practica-configuracion-router-por-gilberto-da-silva
Y gracias a la clase ofrecida por el Profesor Marcano, logre diferenciar y aclarar
todas mis dudas sobre el tema de seguridad inalámbrica y transmisión de data por medio de
un router, aunque el modelo y la marca del router es diferente al que tengo personalmente,
pero gracias a que todos los router traen un estándar general en sus configuraciones, ya
estoy en completa capacidad de generar redes inalámbricas con un nivel alto de
transferencia y de seguridad.