Unidad 09
Práctica final
Configuración del punto de acceso
09 Práctica final
Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial
de gestión que le ha asignado el fabricante para poder conectarse a el mediante el navegador web. A partir de ese momento,
la configuración será guiada por la estructura web del punto de acceso.
Muchos puntos de acceso disponen de un método rápido y fácil de configurar mediante un asistente, que en la figura aparece
como un botón web con el nombre “Wizard”. Para que sea más didáctico nosotros no hemos elegido esta opción e iremos
pasando por la mayor parte de las páginas de configuración del punto de acceso, aunque la mayor parte de las veces la
ejecución del asistente de configuración bastaría para hacer una instalación sencilla.
En la figura de la izquierda tenemos los siguientes campos significativos:
•AP Name: nombre que identificará al punto de acceso. En nuestro caso AP1.
•SSID: Identificador de la red radiante que creará el punto de acceso. Nosotros hemos elegido CTT-biblioteca.
•Channel: el canal de comunicaciones de radio. Hemos elegido el canal 5.
•Authentication: modo de asociación del cliente al punto de acceso. Hemos elegido un sistema abierto (open system), es
decir, todos los clientes podrán asociarse libremente al punto de acceso.
•WEP: protocolo de cifrado. Lo hemos habilitado. Aunque un cliente esté asociado al punto de acceso, si no conoce la clave
WEP no podrá cifrar sus comunicaciones y quedará incomunicado.
•WEP Encryption: Longitud de la clave WEP. Hemos elegido una clave de 64 bits, que es muy poco robusta, pero
determinaremos que el bibliotecario la cambie diariamente en esta misma página.
•Key Type y Key1: la clave se especificará en ASCII y será “bibli”.
En la Figura de la derecha podemos establecer la dirección IP de gestión del punto de acceso.
1
09 Práctica final
2
09 Práctica final
Este punto de acceso incorpora un servidor DHCP, que nosotros deberemos deshabilitar para que no colisione con el que
hemos definido en SRV, que está en la misma red local. Por tanto, el valor del campo DHCP Server debemos ponerlo en
Disabled.
Si quisiéramos habilitarlo, el sistema nos permitiría definir la dirección inicial y final de asignación, el servidor DNS y el tiempo
de concesión. Obsérvese que como se trata de un servidor DHCP muy básico no permite la asignación de más parámetros
de configuración de red a los clientes.
En la figura de la derecha tenemos un modo de configuración avanzado para la función del punto de acceso. Nosotros hemos
elegido la opción “Access Point” que es lo que buscábamos al adquirir este dispositivo, sin embargo, podríamos elegir otros
modos de funcionamiento como simple cliente inalámbrico, como puente con otro punto de acceso, como puente con varios
puntos de acceso o como repetidor.
3
09 Práctica final
4
09 Práctica final
En la página de la izquierda tenemos algunos parámetros avanzados para definir el entorno de radiación del interfaz
inalámbrico.
Nos fijamos en los siguientes campos:
•
•
•
•
TX Rates: velocidad a la que operará el punto de acceso. Lo hemos puesto en automática.
Wireless Mode: lo hemos establecido en “Mixed mode” para que acepte clientes tanto de tipo IEEE 802.11b como
IEEE 802.11g.
SSID Broadcast: lo establecemos en Enabled para que el punto de acceso transmita periódicamente tramas de
gestión anunciándose a los clientes y así estos puedan identificarle fácilmente.
Antenna transmit power: es la potencia de radiación que pondremos en antena. Le hemos dicho que máxima para
tener el máximo alcance, pero probablemente en la instalación de la biblioteca e Torrefría no haría falta tanta potencia
ya que no queremos que esa radiación salga demasiado de los muros de la biblioteca y la instalación arquitectónica
de la misma no ofrece obstáculos significativos para la radiación.
En la página de la derecha podemos habilitar el filtrado MAC, definiendo si las direcciones MAC que definamos tienen
permitido o denegado el acceso al dispositivo. Como nosotros no podemos saber cuál es la dirección MAC de los
usuarios que traigan a la biblioteca su portátil inalámbrico no deberemos configurar filtrado MAC.
5
09 Práctica final
6
09 Práctica final
En otras pantallas de administración se pueden cambiar las contraseñas de acceso, habilitar o no el protocolo de gestión
SNMP o salvar y cargar la configuración del punto de acceso desde un fichero.
7
09 Práctica final
8
09 Práctica final
Ahora vamos a probar el punto de acceso recién configurado ensayando una conexión inalámbrica desde un cliente Windows
(posteriormente haremos lo mismo desde un cliente Linux).
Cuando un sistema Windows dispone de un interfaz inalámbrico, presenta un icono en la barra de tareas (zona inferior
derecha del escritorio Windows) que refleja esta situación. Con el botón derecho del ratón sobre ese icono podemos elegir la
opción “Ver redes inalámbricas disponibles” y nos aparecerá la primera pantalla de la figura. También se puede llegar aquí
desde las propiedades del interfaz inalámbrico de red, accesible desde el panel de control.
Allí podemos ver todos los SSID disponibles para la conexión con la identificación de si son o no seguros, es decir, si tienen o
no un método de encriptación o de asociación al punto de acceso de relacionado con ese SSID.
En la imagen vemos que el SSID del punto de acceso recién configurado (CTT-biblioteca) aparece en la lista y es seguro
(lleva asociado un candado amarillo). También podemos ver que tenemos buena cobertura. Seleccionamos ese punto de
acceso y hacemos clic en el botón “Conectar”.
Windows intentará hacer la asociación a ese punto de acceso y si está cerrado con una clave WEP nos indicará que la
introduzcamos. Si lo logramos con éxito, el cliente se habrá conectado al punto de acceso con éxito.
9
09 Práctica final
10
09 Práctica final
Ahora el punto de acceso aparecerá en el estado de conectado.
11
09 Práctica final
12
09 Práctica final
Windows es muy inteligente con las redes inalámbricas y sin haber hecho casi nada ha acertado en la conexión al punto de
acceso de modo automático. Sin embargo, si necesitamos un ajuste fino de la conexión inalámbrica podemos hacerlo desde
el panel de control de conexiones de red.
Seleccionamos el interfaz inalámbrico y sacamos la ventana de propiedades con el botón derecho del ratón.
Desde allí, seleccionando “Protocolo Internet (TCP/IP) podremos configurar el direccionamiento IP del cliente, al que
asignaremos DHCP (obtener direcciones automáticamente, tanto IP como DNS).
13
09 Práctica final
14
09 Práctica final
También desde las propiedades del interfaz inalámbrico tenemos accesible la pestaña de “Redes inalámbricas”, en donde
podemos decirle a Windows que utilice su software para realizar la conexión.
Los fabricantes de tarjetas de red inalámbricas también construyen su propio software de conexión, que puede colisionar con
el de Windows: por eso tenemos que elegir si queremos que sea Windows o el software del fabricante (si es que lo tenemos
instalado) quien gestione las comunicaciones.
Desde esta misma pestaña, podemos ver las redes disponibles y un cuadro con las redes preferidas, es decir, redes a las
que en alguna ocasión nos hayamos conectado con éxito y que las etiquetamos como preferidas en un orden.
Seleccionando una de estas redes y haciendo clic en el botón “Propiedades” aparecerá la venta superior derecha que nos
permitirá hacer un ajuste fino de la conexión inalámbrica.
En esta ventana podemos configurar la autenticación de red (que en nuestro caso es abierta –open system-) y que el cifrado
de datos es WEP. También tendremos ocasión de escribir la clave WEP para que, al realizar la conexión, Windows no nos la
pida.
Si en la ventana superior izquierda hacemos clic en el botón “Opciones avanzadas” entonces podremos seleccionar (ventana
inferior) si las redes disponibles que veamos serán del tipo infraestructura (que requieren siempre un punto de acceso) o de
tipo ad hoc (dos clientes que se comunican inalámbricamente entre sí).
15
09 Práctica final
16
09 Práctica final
En Linux la conexión de un cliente inalámbrico al punto de acceso es semejante.
En la figura de la izquierda podemos ver un fragmento del escritorio de una estación Ubuntu en donde se han explorado las
redes visibles haciendo clic en el icono de redes de la barra superior.
Vemos que también está disponible el punto de acceso con SSID CTT-biblioteca y que la cobertura es muy buena. También
vemos que está cerrado porque aparece la marca de cierre inmediatamente a la izquierda de la cobertura.
Si seleccionamos la red CTT-biblioteca Linux procederá a realizar la conexión y el sistema nos pedirá que identifiquemos el
cliente para negociar la conexión con el punto de acceso: nos aparecerá la figura de la derecha.
En esta figura podremos indicarle que queremos la clave WEP de 64 bits, introducir la clave y declarar cómo será la
autenticación en el punto de acceso (sistema abierto).
Después de rellenar estos datos haremos clic en el botón “Conectar” y se producirá la conexión con el punto de acceso.
17
09 Práctica final
18
09 Práctica final
Si ahora regresamos al escritorio Linux, veremos que aparece un icono de red inalámbrica que nos informa al posicionar el
ratón sobre él a qué red inalámbrica estamos conectados y con qué cobertura.
También podemos abrir una consola de terminal y ejecutar en ella la orden iwconfig, que es la orden equivalente a ifconfig
para redes inalámbricas (figura inferior).
Podemos destacar la siguiente información de la ejecución de iwconfig:
El cliente tiene varios interfaces de red, pero sólo eth1 es inalámbrico.
La conexión se ha realizado contra un punto de acceso (Mode Managed) con un SSID denominado CTT-biblioteca mediante
el estándar IEEE 802.11g.
La frecuencia de radio del canal de transmisión es de 2.432 GHz (que se corresponde con el canal 5).
La potencia de transmisión es de 20 dBm.
19
09 Práctica final
20
09 Práctica final
Si elegimos el segundo método (servicio LPD), entonces el servicio es semejante al anterior pero con
tecnología UNIX.
Elegimos también este método para no limitarnos en los periféricos de salida.
21
Descargar

Document