Post on 12-Nov-2014
ENLACE CON TRANZEOENLACE CON TRANZEO
ENLACE CON TRANZEOENLACE CON TRANZEO
OBJETIVOOBJETIVO
EL OBJETIVO DE ESTE EL OBJETIVO DE ESTE PROYECTO, ES ESTABLECER UN PROYECTO, ES ESTABLECER UN ENLACE MICROONDAS, POR ENLACE MICROONDAS, POR MEDIO DE 2 RADIO ANTENAS MEDIO DE 2 RADIO ANTENAS TRANZEO QUE PROPORCIONAN TRANZEO QUE PROPORCIONAN ENLACE ENLACE WAN Y PODRAN Y PODRAN OFRECER VARIOS SERVICIOS DE OFRECER VARIOS SERVICIOS DE RED, COMO INTERNET, DATOS, RED, COMO INTERNET, DATOS, VOZ, ETCVOZ, ETC
RADIO ANTENAS TRANZEORADIO ANTENAS TRANZEO CABLES UTP RJ-45CABLES UTP RJ-45 PORTATILESPORTATILES
LISTA DE MATERIALESLISTA DE MATERIALES
RADIO ANTENAS RADIO ANTENAS TRANZEOTRANZEO
CABLE UTP RJ-45CABLE UTP RJ-45
CONEXIÓN FISICA DE LAS CONEXIÓN FISICA DE LAS ANTENASANTENAS
TOMAMOS EL TOMAMOS EL PoE PoE Y LO Y LO CONECTAMOS CON EL CONECTAMOS CON EL CARGARDOR A CORRIENTE DE CARGARDOR A CORRIENTE DE AHÍ TOMAMOS UN CABLE UTP AHÍ TOMAMOS UN CABLE UTP QUE VA HACIA LA RADIO QUE VA HACIA LA RADIO ANTENA Y DEL OTRO LADO AL ANTENA Y DEL OTRO LADO AL PCPC
ENTONCES LA RADIO ANTENA ENTONCES LA RADIO ANTENA DEBE ENCENDERSE DEBE ENCENDERSE AUTOMATICAMENTEAUTOMATICAMENTE
COMO COLOCARLE IP AL COMO COLOCARLE IP AL EQUIPOEQUIPO
ANTES DE ENTRAR A ANTES DE ENTRAR A CONFIGURAR LA RADIO ANTENA CONFIGURAR LA RADIO ANTENA TRANZEO TENEMOS QUE TRANZEO TENEMOS QUE COLOCAR UNA IP DEL MISMO COLOCAR UNA IP DEL MISMO RANGO VALIDO AL RANGO VALIDO AL COMPUTADORCOMPUTADOR
NOS VAMOS A INICIONOS VAMOS A INICIO PANEL DE CONTROLPANEL DE CONTROL
CONEXIONES DE REDCONEXIONES DE RED
CONEXIÓN DE AREA LOCALCONEXIÓN DE AREA LOCAL
ENTONCES NOS VAMOSENTONCES NOS VAMOS
DONDE DICE PROTOCOLO DONDE DICE PROTOCOLO INTERNET (TCP/IP)INTERNET (TCP/IP)
PROPIEDADESPROPIEDADES
CUANDO ENTRAMOS A CUANDO ENTRAMOS A PROPIEDADES NOS VAPROPIEDADES NOS VA
A APARECER QUE ELA APARECER QUE EL
COMPUTADOR NO TIENECOMPUTADOR NO TIENE
DIRECCION IP NIDIRECCION IP NI
MASCARAMASCARA
ENTONCES LE ENTONCES LE
COLOCAMOS LACOLOCAMOS LA
DIRECCION IPDIRECCION IP
MEDIANTE EL RANGOMEDIANTE EL RANGO
QUE SE TENGA EN LAQUE SE TENGA EN LA
ANTENAANTENA
EN ESTE CASO FUE LA EN ESTE CASO FUE LA
QUE APARECE EN ELQUE APARECE EN EL
EJEMPLOEJEMPLO
DESPUES DE HABER COLOCADO DESPUES DE HABER COLOCADO LA DIRECCION IP AL LA DIRECCION IP AL COMPUTADOR PODEMOS COMPUTADOR PODEMOS ENTRAR A CONFIGURAR LA ENTRAR A CONFIGURAR LA RADIO ANTENA TRANZEORADIO ANTENA TRANZEO
PASOS ENTRAR A CONFIGURAR PASOS ENTRAR A CONFIGURAR LA RADIO ANTENA TRANZEOLA RADIO ANTENA TRANZEO
PRIMERO ABRIMOS EL PRIMERO ABRIMOS EL EXPLORADOR Y COLOCAMOS LA EXPLORADOR Y COLOCAMOS LA IP QUE TRAE POR DEFECTO LA IP QUE TRAE POR DEFECTO LA RADIO ANTENA TRANZEORADIO ANTENA TRANZEO
SEGUNDO EL NOS VA A PEDIR SEGUNDO EL NOS VA A PEDIR CONTRASEÑA PARA PODER CONTRASEÑA PARA PODER ACCEDER AL EQUIPOACCEDER AL EQUIPO
ENTONCES COLOCAMOS LA ENTONCES COLOCAMOS LA CONTRASEÑA QUE NOS PIDE LA CONTRASEÑA QUE NOS PIDE LA RADIO ANTENARADIO ANTENA
QUE POR DEFECTO ES:QUE POR DEFECTO ES:
NOMBRE DE USUARIO: NOMBRE DE USUARIO: ADMINADMIN
CONTRASEÑA:CONTRASEÑA:ADMINADMIN
CONFIGURACION DE LA CONFIGURACION DE LA RADIO ANTENARADIO ANTENA
CUANDO ENTRAMOS A LA CUANDO ENTRAMOS A LA RADIO ANTENA TRANZEO NOS RADIO ANTENA TRANZEO NOS VA A MOSTRAR LA VA A MOSTRAR LA CONFIGURACION QUE TRAE POR CONFIGURACION QUE TRAE POR DEFECTO EL EQUIPO O QUE SE DEFECTO EL EQUIPO O QUE SE LE HA HECHO A ESTE MISMO EN LE HA HECHO A ESTE MISMO EN OCASIONES ANTERIORESOCASIONES ANTERIORES
ENTONCES VAMOS A ENTONCES VAMOS A CONFIGURAR LA RADIO ANTENA CONFIGURAR LA RADIO ANTENA MEDIANTE LA NECESIDAD DE LA MEDIANTE LA NECESIDAD DE LA PERSONA QUE LA VA A UTILIZARPERSONA QUE LA VA A UTILIZAR
PODEMOS CONFIGURAR LA PODEMOS CONFIGURAR LA FRECUENCIA, DISTANCIA, LA FRECUENCIA, DISTANCIA, LA BANDA O VELOCIDAD DE BANDA O VELOCIDAD DE TRANSMISION EN LA QUE VA A TRANSMISION EN LA QUE VA A TRABAJAR LA RADIO ANTENATRABAJAR LA RADIO ANTENA
TAMBIEN PODEMOS TAMBIEN PODEMOS CONFIGURAR SEGURIDAD A LA CONFIGURAR SEGURIDAD A LA RADIO ANTENA PARA QUE RADIO ANTENA PARA QUE AQUELLAS PERSONAS QUE DE AQUELLAS PERSONAS QUE DE UNA U OTRA MANERA QUIERAN UNA U OTRA MANERA QUIERAN TRATAR DE ENTRAR A LA TRATAR DE ENTRAR A LA RADIO ANTENA NO PUEDO RADIO ANTENA NO PUEDO HACERLOHACERLO
CUANDO HABLO DE SEGURIDAD CUANDO HABLO DE SEGURIDAD ME REFIERO A QUE LA RADIO ME REFIERO A QUE LA RADIO ANTENA TIENE LA OPCION DE ANTENA TIENE LA OPCION DE ENCRIPTAR LA INFORMACIONENCRIPTAR LA INFORMACION
Y LO HACE UTILIZANDO LOS Y LO HACE UTILIZANDO LOS SIGUIENTES METODOS DE SIGUIENTES METODOS DE SEGURIDAD:SEGURIDAD:
WPAWPA
WPA2 ONLYWPA2 ONLY
WPA2WPA2
TKIPTKIP
AESAES
Acceso Protegido Wi-FiAcceso Protegido Wi-Fi ( (WPA))
es un sistema para proteger las es un sistema para proteger las redes inalámbricas (redes inalámbricas (Wi-Fi); ); creado para corregir las creado para corregir las deficiencias del sistema previo deficiencias del sistema previo WEP (Wired Equivalent Privacy (Wired Equivalent Privacy Privacidad Equivalente a Privacidad Equivalente a Cableado). Los investigadores Cableado). Los investigadores han encontrado varias han encontrado varias debilidades en el algoritmo WEP debilidades en el algoritmo WEP
WPA ADOPTA LA WPA ADOPTA LA AUTENTIFICACIÓN DE USUARIOS AUTENTIFICACIÓN DE USUARIOS MEDIANTE EL USO DE UN MEDIANTE EL USO DE UN SERVIDOR, DONDE SE SERVIDOR, DONDE SE ALMACENAN LAS ALMACENAN LAS CREDENCIALES Y CONTRASEÑAS CREDENCIALES Y CONTRASEÑAS DE LOS USUARIOS DE LA RED. DE LOS USUARIOS DE LA RED. PARA NO OBLIGAR AL USO DE PARA NO OBLIGAR AL USO DE TAL SERVIDOR PARA EL TAL SERVIDOR PARA EL DESPLIEGUE DE REDESDESPLIEGUE DE REDES
Acceso Protegido Wi-Fi 2 (Acceso Protegido Wi-Fi 2 (WPA2))
ESTÁ BASADA EN EL NUEVO ESTÁ BASADA EN EL NUEVO ESTÁNDAR 802.11I. WPA, POR ESTÁNDAR 802.11I. WPA, POR SER UNA VERSIÓN PREVIA, QUE SER UNA VERSIÓN PREVIA, QUE SE PODRÍA CONSIDERAR DE SE PODRÍA CONSIDERAR DE "MIGRACIÓN", NO INCLUYE "MIGRACIÓN", NO INCLUYE TODAS LAS CARACTERÍSTICAS TODAS LAS CARACTERÍSTICAS DEL IEEE 802.11I, MIENTRAS QUE DEL IEEE 802.11I, MIENTRAS QUE WPA2 SE PUEDE INFERIR QUE ES WPA2 SE PUEDE INFERIR QUE ES LA VERSIÓN CERTIFICADA DEL LA VERSIÓN CERTIFICADA DEL ESTÁNDAR 802.11 IESTÁNDAR 802.11 I
WPA2 ESTÁ IDEALMENTE WPA2 ESTÁ IDEALMENTE PENSADO PARA EMPRESAS PENSADO PARA EMPRESAS TANTO DEL SECTOR PRIVADO TANTO DEL SECTOR PRIVADO CÓMO DEL PÚBLICO. LOS CÓMO DEL PÚBLICO. LOS PRODUCTOS QUE SON PRODUCTOS QUE SON CERTIFICADOS PARA WPA2 LE CERTIFICADOS PARA WPA2 LE DAN A LOS GERENTES LA DAN A LOS GERENTES LA SEGURIDAD QUE LA TECNOLOGÍA SEGURIDAD QUE LA TECNOLOGÍA CUMPLE CON ESTÁNDARES DE CUMPLE CON ESTÁNDARES DE INTEROPERATIVIDADINTEROPERATIVIDAD
PROTOCOLO DE INTEGRIDAD PROTOCOLO DE INTEGRIDAD CLAVE TEMPORAL (CLAVE TEMPORAL (TKIP)) ES TAMBIÉN LLAMADO HASHING ES TAMBIÉN LLAMADO HASHING
DE CLAVE DE CLAVE WEP WPA, INCLUYE , INCLUYE MECANISMOS DEL ESTÁNDAR MECANISMOS DEL ESTÁNDAR EMERGENTE EMERGENTE 802.11I PARA PARA MEJORAR EL CIFRADO DE MEJORAR EL CIFRADO DE DATOS DATOS INALÁMBRICOS. WPA . WPA TIENE TIENE TKIPTKIP, QUE UTILIZA EL , QUE UTILIZA EL MISMO ALGORITMO QUE WEP, MISMO ALGORITMO QUE WEP, PERO CONSTRUYE CLAVES EN PERO CONSTRUYE CLAVES EN UNA FORMA DIFERENTE.UNA FORMA DIFERENTE.
Estas Estas tecnologías son fácilmente son fácilmente implementadas usando la implementadas usando la interfaz gráfica de usuario ( (GUI) ) del AP de del AP de Cisco Systems, y recibió , y recibió inicialmente el nombre inicialmente el nombre WEP2. . TKIPTKIP es una solución temporal es una solución temporal que resuelve el problema de que resuelve el problema de reutilización de clave de WEP. WEP reutilización de clave de WEP. WEP utiliza periódicamente la misma utiliza periódicamente la misma clave para cifrar los datos.clave para cifrar los datos.
Advanced Encryption Advanced Encryption Standard (Standard (AES))
también conocido como también conocido como RijndaelRijndael, es un esquema de , es un esquema de cifrado por bloques adoptado adoptado como un estándar de cifrado por como un estándar de cifrado por el gobierno de los Estados el gobierno de los Estados Unidos. Se espera que sea Unidos. Se espera que sea usado en el mundo entero y usado en el mundo entero y analizado exhaustivamenteanalizado exhaustivamente
como fue el caso de su como fue el caso de su predecesor, el Data Encryption predecesor, el Data Encryption Standard (DES). El Standard (DES). El AESAES fue fue anunciado por el Instituto anunciado por el Instituto Nacional de Estandares y Nacional de Estandares y Tecnología (NIST) como FIPS Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre (FIPS 197) el 26 de noviembre de 2001 después de un proceso de 2001 después de un proceso de estandarización que duró 5 de estandarización que duró 5 añosaños
CUANDO YA HAYAMOS CUANDO YA HAYAMOS INSTALADO Y CONFIGURADO INSTALADO Y CONFIGURADO LAS 2 RADIO ANTENAS LAS 2 RADIO ANTENAS PROCEDEMOS A HACER PING A PROCEDEMOS A HACER PING A LAS MISMASLAS MISMAS
NOS VAMOS A INICIONOS VAMOS A INICIO EJECUTAREJECUTAR
Y DAMOS EL COMANDO CMDY DAMOS EL COMANDO CMD
DAMOS EL COMANDO PING A DAMOS EL COMANDO PING A LA DIRECCION IP QUE TENGA LA DIRECCION IP QUE TENGA CONFIGURADA LA RADIO CONFIGURADA LA RADIO ANTENA QUE EN ESTE CASO ES ANTENA QUE EN ESTE CASO ES LA 192.168.1.100LA 192.168.1.100
LUEGO QUE HAGAMOS PIN A DE LUEGO QUE HAGAMOS PIN A DE NUESTRO EQUIPO A NUESTRA NUESTRO EQUIPO A NUESTRA RADIO ANTENA PODEMOS RADIO ANTENA PODEMOS HACER PIN A LA OTRA RADIO HACER PIN A LA OTRA RADIO ANTENAANTENA
PASOS PARA CREAR EL PASOS PARA CREAR EL GRUPO DE TRABAJOGRUPO DE TRABAJO
NOS VAMOS A INICIONOS VAMOS A INICIO MI PCMI PC CLIK DERECHOCLIK DERECHO PROPIEDADESPROPIEDADES
ENTONCES NOS VA A ENTONCES NOS VA A APARECER UNA APARECER UNA VENTANITA QUE SE VENTANITA QUE SE LLAMA LLAMA “PROPIEDADES DEL “PROPIEDADES DEL SISTEMA” LE DAMOS SISTEMA” LE DAMOS DONDE DICE DONDE DICE NOMBRE DEL NOMBRE DEL EQUIPOEQUIPO
ENTONCES ENTONCES CAMBIAMOS EL CAMBIAMOS EL NOMBRE DEL NOMBRE DEL EQUIPOEQUIPO
ENTONCES LE ENTONCES LE CAMBIAMOS EL NOMBRE CAMBIAMOS EL NOMBRE QUE EN ESTE CASO FUE:QUE EN ESTE CASO FUE:
NOMBRE DE EQUIPO:NOMBRE DE EQUIPO:TELECO5TELECO5
GRUPO DE TRABAJO:GRUPO DE TRABAJO:TELECOTELECO
EL EQUIPO LE PIDE EL EQUIPO LE PIDE REINICIAR PARA PODER REINICIAR PARA PODER APLICAR LOS CAMBIOSAPLICAR LOS CAMBIOS
LE DAMOS ACEPTAR LE DAMOS ACEPTAR PARA QUE PARA QUE AUTOMÁTICAMENTE AUTOMÁTICAMENTE REINICIE EL PC Y PUEDA REINICIE EL PC Y PUEDA APLICAR LOS CAMBIOSAPLICAR LOS CAMBIOS
DAMOS ACEPTARDAMOS ACEPTAR
ENTONCES LE APERECE UNA ENTONCES LE APERECE UNA VENTANITA QUE DICE VENTANITA QUE DICE “CAMBIO DE “CAMBIO DE CONFIGURACION DEL CONFIGURACION DEL SISTEMA”SISTEMA”