1
Centro de Bachillerato Tecnológico industrial y
de servicios No. 46
“Miguel Hidalgo y Costilla”
Práctica No. 1
Configuración de una red inalámbrica AD-HOC
Integrantes:
Diana Laura Sánchez Larraga
Luis Jesús Santiago Barbosa
Ana Guadalupe Solís Medina
Monserrat Vázquez Martínez
Magdalena Vázquez Montoya
Paola Guadalupe Vega Martínez
Erika Vidales Larraga
Docentes:
Lic. Miguel castillo Coronado
Ing. N. Joaquín Méndez Castillo
2
Equipo: Especialidad:
Fecha: Lic. Miguel Castillo Coronado
INV
ESTI
GA
CIO
N IP Si No Observaciones
MAC
WAP/WEP
RED AD HOC
MASCARA DE RED/SUBRED
GRUPO DE TRABAJO
PR
AC
TIC
A 1
Crear una red.
Configurar una red ADHOC con seguridad WEP.
Verificar si al otro equipo le es visible la red.
El equipo dos se conecto a la red.
Asignar un grupo a la red (Hogar).
Habilitar el uso compartido de archivos para dispositivos que usan el cifrado de 40 a 56 bits.
Activar uso compartido por contraseña.
Asignar direcciones IP (Dirección, Mascara de subred, Puerta de enlace determinada).
Cambiar la dirección IP del otro equipo.
Acceder a la red compartida desde el equipo dos.
Seleccionar archivos que queremos enviar
Entrar a la sección de red
Ingresar al otro equipo y buscar la carpeta de “USERS” dentro de la carpeta ingresar a la carpeta “usuarios” y pegar el archivo
Entrar al equipo dos desde el equipo uno y buscar la carpeta “usuario”
Verificar que el archivo se envió correctamente.
Lista de Cotejo
3
Antecedentes
¿Qué es el número IP?
Básicamente es un número que identifica un dispositivo
en una red (o en la red de redes, esto es, en internet).
Es un número asignado y único que las identifica y que
permite la comunicación entre dispositivos dentro de
una red es muy similar: cada uno tiene su número que
lo identifica y que permite la comunicación con el
mismo.
¿Qué significa IP?
IP significa “Internet Protocol” y es un número que identifica un dispositivo en una
red (un ordenador, una impresora, un router, etc…). Estos dispositivos al formar
parte de una red serán identificados mediante un número IP único en esa red.
¿Qué es una dirección IP?
La dirección IP está formada por 4 números de hasta 3 cifras separados por “.”
(Punto). Los valores que pueden tomar estos números varían entre 0 y 255, por
ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255
separados por puntos).
IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde
Internet. Suele ser la que tiene tu router o modem. Es la que da “la cara” a
Internet. Esta IP suele ser proporcionada por tu ISP (empresa que te da acceso a
internet
IP Privada: La dirección IP privada es aquella que pertenece a una red privada.
Suele ser la IP de la tarjeta de red de tu ordenador, de una impresora de red, del
router de tu red, etc. Hay unos rangos de IP reservados para este tipo de red:
1. De 10.0.0.0 a 10.255.255.255
2. De 172.16.0.0 a 172.31.255.255
3. De 192.168.0.0 a 192.168.255.255
4
Al configurar tu red interna puedes elegir de entre estos 3 rangos la IP que desees,
siempre y cuando no asignes la misma IP a 2 equipos de la red (conflicto de IP) y
que todos los equipos de la red tengan en común las 3 primeros números (ej.:
192.168.0.XXX)
Una configuración típica es:
• IP del router: 192.168.1.1
• IP del ordenador fijo: 192.168.1.30
• IP del ordenador portátil: 192.168.1.31
• IP de la impresora en red: 192.168.1.100
Ésta sería la configuración de la red interna
formada por 4 elementos: 1 router de acceso a
internet, 2 equipos y 1 impresora.
¿QUÉ ES DIRECCIÓN MAC?
El número MAC o dirección MAC es un
identificador de 48 bits único para cada
tarjeta de red y que se conoce también
como dirección física. Un ejemplo de
dirección MAC sería esta 56:78:90:ab:cd:ef
Cada vez que enviamos un paquete por una
red este está dirigido no solo a una IP, sino
que ese paquete enviado contiene información sobre el número MAC de la tarjeta
que va a recibirlo y así puede comprobar si el destinatario es el correcto. Si el
número MAC no coincidiese, el paquete de datos es descartado.
A través del número MAC podemos saber exactamente qué tarjeta de red y, por
tanto, que ordenador, ha recibido los datos. Puesto que cada tarjeta de red tiene
su MAC única, cada ordenador puede ser identificado por dicho número.
También podemos controlar los accesos a una red, configurando el Router para
que solo admita en la red las tarjetas que posean ciertos números MAC o para que
ciertos dispositivos/ordenadores tengan una IP determinada dentro de la red.
5
¿Cómo funcionan las direcciones IP y los números MAC conjuntamente?
Lo primero que hay que tener en cuenta
es que trabajan a niveles diferentes, pero
a grandes rasgos y para que os hagáis
una idea, las IPs mueven los paquetes a
través de las redes, por ejemplo, tu
ordenador conectado a un router y
navegando por Internet tiene dos IPs, la
pública, con la que te conectas a Internet
(la red de redes), y la privada, que es la
que tienes dentro de la red del hogar o del trabajo. Una vez el paquete ha viajado a
través de las diferentes redes, comprobará su destino final a través del número
MAC.
Las IP son un tipo de protocolo de intercambio de información a través de redes,
pero hay más: IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX y Appletalk (ver
artículo sobre protocolos de red para más información y podéis complementar esa
lectura viendo qué son los niveles OSI)
Finalmente, y como curiosidad, deciros que los 6 primeros números de una MAC
nos muestran el origen del dispositivo, es decir, el fabricante. Y también deciros
que en algunas tarjetas de red viene impreso su número MAC.
WEP: WEP (Protocolo de equivalencia con red
cableada)
La seguridad de la red es extremadamente importante,
especialmente para las aplicaciones o programas que
almacenan información valiosa. WEP cifra los datos en su
red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles
de seguridad WEP. WEP codifica los datos mediante una
“clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de
recepción deberá conocer dicha clave para descifrar los datos. Las claves se
6
insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos
alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional
acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin
embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso
motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo
tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta
limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería
estar activado como nivel de seguridad mínimo.
Dice que WEP es el protocolo de seguridad de red inalámbrica más usado. El
cifrado WEP requiere que los potenciales usuarios proveean una clave o contraseña
para poder obtener acceso a la red. Una copia de la clave se guarda en el enrutador
o punto de acceso y debe coincidir con la proporcionada por los potenciales
usuarios. Cada miembro de la red usa la misma clave para conectarse. Esta clave
universal puede causar problemas de seguridad porque los usuarios individuales
podrían compartir la información con otros.
Ventajas de WEP
La ventaja principal de WEP es la ubicuidad. Casi todos los enrutadores y
dispositivos Wi-Fi soportan este protocolo de cifrado. Esto también significa que el
hardware de marcas dispares pueden coexistir en la misma red con pocas
dificultades. Algunas veces, los dispositivos WAP tienen problemas trabajando con
dispositivos de otros fabricantes. Aunque mucho se hace de la seguridad
incrementada de WAP, WEP es aceptable para la mayoría de las redes de pequeñas
empresas y residencias.
WAP
La diferencia principal con WEP es que la autenticación para
WAP puede ser proporcionada de múltiples maneras. La red
puede configurarse para aceptar una sola clave, una única
clave proporcionada por cada usuario o incluso un certificado
que debe ser instalado en cada dispositivo que se conectará a
la red. Las conexiones WAP también usan el Protocolo de
7
Integridad de Clave Temporal, que reduce más el riesgo de que una conexión
individual pueda ramificarse comprometiendo la seguridad de la red.
Ventajas de WAP
El cifrado WAP responde a un número de potenciales problemas de seguridad que
se encuentran en WEP. La opción de asignarle a cada usuario una clave única
puede en última instancia significar menos mantenimiento de red. Por ejemplo,
una empresa no deberá hacer cambios significantes en la red cada vez que un
empleado se vaya. Cambiar la clave en una red WEP significa actualizarla
manualmente en cada dispositivo y punto de acceso en uso, mientras que un
administrador de la red WAP sólo debería agregar o remover una sola clave. WAP
también usa un método de cifrado más fuerte, que hacen que sea más difícil para
un espía hacer uso de las transmisiones de datos capturadas.
¿QUÉ ES UNA RED AD HOC?
También conocidas como MANET “Mobile ad
hoc networks”. AD HOC viene del latín y se
refiere a algo improvisado, mientras que en
comunicaciones el propósito de ad hoc es
proporcionar flexibilidad y autonomía
aprovechando los principios de auto-
organización. Una red móvil ad hoc es una red
formada sin ninguna administración central o
no hay un nodo central, sino que consta de
nodos móviles que usan una interface inalámbrica para enviar paquetes de datos.
Los ordenadores están en igualdad de condiciones. La conexión es establecida por
la duración de una sección. Los artefactos descubren otros artefactos cercanos o en
rango para formar el “network”. Los artefactos pueden buscar nodos que están
fuera del área de alcance conectándose con otros artefactos que estén conectados
a la red y estén a su alcance. Las conexiones son posibles por múltiples nodos. Las
redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido
a su movilidad. Estas características impiden la utilización de protocolos de
encaminamiento.
8
Una red Adhoc ̈, consiste en un grupo de ordenadores que se comunican cada uno
directamente con los otros a través de las señales de radio sin usar un punto de
acceso. Las configuraciones Adhoc ̈, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
comunicarse entre ellos. La tecnología es utilizada en varios campos como en el
ejército, celulares y juegos de videos. En fin, en la tecnología “ Adhoc ̈, cada
terminal de comunicación se comunica con sus compañeros
Para hacer una red peer to .peer (punto a punto)
Identificación
Cuando una computadora se encuentra en las inmediaciones de una red ad hoc,
esa red aparecerá en el administrador de conexiones inalámbricas de la
computadora a menos que los ajustes de seguridad de esta no lo permitan. En
Windows, una red ad hoc aparece como "red de una computadora a otra", y no
como "red inalámbrica"
Estructura
La estructura de una red ad hoc puede ser tan simple como que dos computadoras
compartan información de ida y vuelta, pero la complejidad aumenta si las
computadoras necesitan tener acceso a Internet. Con esta configuración, una
computadora actúa como servidor, que comparte el acceso a Internet con los
equipos que están conectados a esta de forma inalámbrica. La computadora que
actúa como servidor normalmente se conectará directamente a un cable o módem
DSL vía Ethernet
Beneficios
Una red ad hoc puede reducir el costo de configurar una red en un hogar, ya que
no se necesita un enrutador. Sin embargo, debido a que el precio de los
enrutadores ha bajado de forma significativa en estos últimos años, una red ad hoc
se usa con más frecuencia para compartir archivos con mayor rapidez para su
transporte. Cuando no hay tarjetas de memoria u otros medios extraíbles
disponibles, configurar una red ad hoc puede permitirte enviar archivos
directamente a la computadora de otra persona. Este tipo de red también funciona
muy bien para las computadoras con juegos multi-jugador.
9
Desventajas
El consumo de energía es la mayor desventaja de utilizar una red ad hoc en casa, en
vez de un enrutador inalámbrico. Aunque este último tiene requisitos de energía
muy bajos, debe dejarse encendida una computadora todo el tiempo para
compartir una conexión de Internet a través de una red ad hoc. Con el tiempo, esto
anulará el dinero ahorrado por no comprar un enrutador.
Seguridad
Una red ad hoc puede ser un riesgo de seguridad para los negocios que limitan el
acceso al Internet inalámbrico a sólo unos cuantos empleados. Todos los que
tienen acceso a una red inalámbrica pueden crear una red a doc para permitir el
acceso a otros. Este es un problema de seguridad potencial y significativo, y los
administradores de la red deben tener cuidado.
MÁSCARA DE SUBRED:
La máscara de subred también posee
solo cuatro octetos. Sin embargo, a
diferencia del número IP, solo existen
ciertos números que pueden ser
usados en la máscara. Los números
que se pueden usar son: 255, 254,
252, 248, 240, 224, 192, 128 y 0. Estos
son tres ejemplos: 255.0.0.0 ó
255.255.128.0 ó 255.255.255.224.
Estas máscaras son usadas para definir cuántas redes están disponibles para la
dirección IP. Esto se debe a que cada dirección IP es parte de una red de
direcciones.
¿Cuál es el propósito de la máscara de subred?
Piensa en lo siguiente: hay 4 edificios, cada uno posee su propia dirección. Un
edificio tiene 32 pisos, otro tiene 16 pisos, los otros dos tienen 64 y 128 pisos. La
dirección de uno es 10.128.32.0; la de otro es 175.88.245.0; 9.9.9.0 es la del
tercero; y 220.22.156.0 la del cuarto. Cada IP puede tener la misma máscara de
subred de las otras; o puede tener una máscara de subred separada de las demás.
10
Pero el punto importante es que la máscara de subred es usada para especificar en
qué "piso" se encuentra la dirección IP. Además especificará cuántos "escritorios"
hay en ese "piso". En otras palabras, una dirección IP no existe de forma
independiente de las otras direcciones IP, es parte de una red de direcciones IP
similares. Esto es lo que hace que sea una red. La dirección IP de red identifica el
"edificio", pero la máscara de subred identifica el "piso" del edificio; además puede
especificar cuántos "escritorios" hay en ese "piso". Esta es la relación entre la
máscara y la dirección IP. Estos elementos no son independientes el uno del otro.
¿Qué es una puerta de enlace?
Una puerta de enlace es un sistema de
la red que nos permite, a través de si
mismo, acceder a otra red, o dicho de
otra manera, sirve de enlace entre dos
redes.
El caso más claro es un router, un
router no es un ordenador, no es un
servidor, no es una cafetera es un
router y una de sus principales
funciones es enrutar por lo que se convierte en la puerta de enlace de todo
dispositivo que quede conectado a él.
Una puerta de enlace es un dispositivo y no es un servicio, una puerta de enlace
puede ser un router, un servidor o un portátil, pero no es un servicio es un
dispositivo de la red que nos permite acceder a otra red. Una puerta de enlace
puede requerir de servicios para cumplir su función de puerta de enlace, pero cada
sistema utilizará una serie de servicios que se llamarán como se deseé.
11
¿Qué es un grupo de trabajo?
Dentro de una determinada red se pueden
crear uno o más grupos de trabajo.
Podríamos decir que un grupo de trabajo es
un grupo de usuarios, dentro de la misma
red, que trabajan en un proyecto común.
Para pertenecer a un grupo de trabajo, es
necesario asignar para cada ordenador el
nombre del grupo al que pertenece y además
signarle a este ordenador un nombre específico que lo diferencia de los demás.
En un grupo de trabajo:
• Todos los equipos se encuentran en el mismo nivel, ninguno tiene el
control sobre otro.
• Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar
sesión en cualquier equipo del grupo de trabajo, debe disponer de una
cuenta en equipo.
• Normalmente, no hay más de veinte equipos.
• Un grupo de trabajo no está protegido con contraseña.
• Todos los equipos deben encontrarse en la misma red local o subred
12
Configuración de una Red INALAMBRICA AD HOC
Pasos
1. Dar clic en inicio>Buscar>Escribir Ad Hoc>
Seguidamente hacer clic en>Configurar una red Ad
Hoc (de equipo a equipo)
2. Aparecerá una ventana,
damos clic en siguiente.
3. En la siguiente ventana escribimos el nombre de la red en nuestro caso
EQUIPO 7
a. Tipo de seguridad: WEP
b. Escribimos una contraseña: ceja8
c. Marcamos la casilla “Guardar esta red” y damos clic en siguiente
4. Nos mostrara una ventana donde nos avisa que la red Equipo 7 está
lista para usarse, vamos a redes y damos clic en conectar a Equipo 7
13
5. Al equipo 2 le aparecerá la red que creamos
en el equipo 1 y el equipo 2 podrá conectarse
escribiendo la contraseña (ceja8).
6. Lo siguiente será dar clic en
Inicio>Panel de Control>Centro de
redes y recursos compartidos y
configuramos la red que creamos a
“Red Doméstica”
7. Damos Clic en Panel de Control>Redes de Internet>Centro de redes y
recursos y marcamos las casillas
a. Activar la detección de redes.
b. Activar el uso compartido de archivos e impresoras.
c. Activar el uso compartido para que todos los usuarios con
acceso a la red puedan leer y escribir archivos de las carpetas
publicas.
d. Habilitar el uso compartido de archivos para dispositivos que
usan el cifrado de 40 a 56 bits.
e. Desactivar el uso compartido por contraseña
f. Permitir que Windows administre las conexiones del grupo del
hogar (recomendado)
14
g. Damos clic en Guardar cambios, esto es para que los equipos
puedan compartir archivos.
8. En el equipo 1 clic en Panel de control>Redes
de Internet>Centro de redes y recursos
compartidos>Cambiar configuración del
adaptador>Clic secundario sobre la red que
creamos y clic en propiedades.
15
9. Seleccionamos “Protocolo de Internet
Versión 4” (TCP/IPv4) y damos clic en
propiedades.
10. Damos clic en la casilla “Usar la
siguiente dirección IP para que nos deje
configurarla.
a. En dirección IP: 192.168.0.1
b. Mascara de subred: 255.255.255.0
c. Puerta de enlace predeterminada:
192.168.0.1 (valores de la dirección IP del
equipo 1)
d. Y en el equipo 2 ponemos los
mismos valores excepto la dirección IP que
quedaría de esta manera: 192.168.0.2
11. Una vez asignadas las direcciones IP en ambos equipos damos aceptar
y luego cerrar así quedaran guardadas las IP (Se realiza lo mismo en
ambos equipos)
• Después de tener hechas las configuraciones en ambos equipos
procederemos a compartir archivos a través de la red creada.
16
12. Nos dirigimos al explorador de Windows nos vamos a la opción de red
y aquí encontraremos los 2 equipos ya conectados (ALEX-HP Y PAOLA-
HP).
13. Para compartir el archivo a la otra Computadora debemos ir a la
computadora en donde se encuentra la carpeta que deseamos
compartir
a. Ya encontrado el archivo damos clic derecho y damos clic en
propiedades.
17
b. Nos vamos a la casilla compartir y damos clic en Uso compartido
avanzado>Clic en la casillas Compartir esta carpeta
c. Damos clic en Permisos>damos clic
en Control total y damos clic en
Aceptar>Aceptar>Cerrar.
18
14. Lo siguiente será comprobar que la carpeta a sido compartida así que
nos vamos al equipo 2 y buscamos la carpeta que ha sido compartida
Top Related