jueves, 16 de junio de 2011

practicas 14.15,16,17

PRACTICA 14

Spanning-Tree es un protocolo que se utiliza para evitar ciclos en la topología de red (es decir, que haya dos caminos distintos entre dos mismos dispositivos). El protocolo Spanning-Tree evita que se formen loops cuando los switches o los puentes están interconectados por múltiples caminos. STP implementa el algoritmo 802.1D IEEE intercambiando mensajes de configuración BDPU (Brigde

Protocol Data Unit) entre switches para detectar loops. Entonces elimina el loop cerrando las interfaces del puente seleccionado. Este algoritmo garantiza que hay sólo un camino activo entre dos dispositivos de red. Y para ello, lo que hace es crear un árbol a partir de la topología de red, donde aparecen todos los nodos, y donde se evitan todos los posibles ciclos.



STP Permite comunicar el coste del camino entre dispositivos e información de identificación para que cada dispositivo pueda bloquear los caminos de mayor coste redundantes. Así, permite la implementación de caminos paralelos para el tráfico de red y asegura que:



 Los caminos redundantes son bloqueados (o deshabilitados) cuando los caminos principales (los de menor coste) son operacionales.



Los caminos redundantes son habilitados si el camino principal falla.

El coste del camino es usado para calcular la distancia desde cada puerto de un switch hasta el switch raíz. Cada switch se identifica por un Switch ID y cada puerto (interfaz) en un switch se identifica por un Port ID. Los puertos pueden estar enabled (habilitados) o disabled (deshabilitados). Los puertos habilitados (enabled) pueden estar en uno de estos estados

Listening

Los switches envían mensajes BDPU entre ellos para establecer la topología de red y los caminos óptimos a los diferentes segmentos de la red. No se transmite ningún otro dato.



Blocking

El switch entra en este estado si mientras el estado de escucha (listening state) se descubre un camino con mayor prioridad. No se transmiten datos normales.



Learning

Entra en este estado de aprendizaje si durante el estado de escucha no se encuentra un camino de mayor prioridad. Entradas aprendidas son introducidas en la Tabla de Envío a Destinos Unicast. No se transmiten datos normales.



Forwarding

Entra en el estado de envío después de haber estado en el estado de aprendizaje durante un tiempo predefinido. No se transmiten datos normales.

Una trama que transporta un BDPU envía la dirección de grupo del switch al destino del campo de dirección. Todos los switches conectados a la LAN en la que se envía la trama reciben el BDPU. Los BDPUs no son directamente enviados por el switch, pero la información contenida en la trama puede usarse para que el switch que la recibe calcule un BPDU y, si la topología cambia, realizar una transmisión de un BDPU.

Cambios de topología Los cambios de topología en el protocolo Spanning-Tree (STP) son normales, pero muchos cambios pueden tener consecuencias en la actuación de la red. Un puente aprende de las tramas que recibe y crea una tabla que asocia a un puerto las direcciones MAC de los hosts que pueden alcanzarse por dicho puerto. Esta tabla se usa para enviar tramas directamente al puerto de destino y así evitar inundaciones (flooding). El tiempo de envejecimiento (aging time) por defecto es de 300 segundos (5 minutos). Cuando un host ha permanecido en silencio durante cinco minutos, su entrada desaparece de la tabla del puente.



 La notificación del cambio de topología a todos los puentes de la red se hace en dos pasos:



 El puente lo notifica al puente raíz del spanning-tree.

El puente raíz realiza un broadcast de esta información a toda la red.





PRACTICA 15

Usted está encargado de la operación de la LAN redundante conmutada que se muestra en el diagrama de topología. Se ha observado una latencia creciente durante las horas pico de uso y el análisis apunta a los enlaces troncales congestionados.



Puede reconocer que de los seis enlaces troncales configurados, sólo tres envían paquetes en la configuración predeterminada de STP que se ejecuta actualmente. La solución a este problema requiere un uso más efectivo de los enlaces troncales disponibles.



La función PVST+ de los switches de Cisco proporciona la flexibilidad necesaria para distribuir el tráfico entre los switches mediante los seis enlaces troncales.



Esta práctica de laboratorio finaliza cuando todos los enlaces troncales conectados transporten tráficoy los tres switches participen en el balanceo de carga por VLAN para los tres usuariosPuede utilizar cualquier switch actual en su práctica de laboratorio siempre y cuando éste tenga lasinterfaces necesarias que se muestran en el diagrama de topología. El resultado que se muestra enesta práctica de laboratorio está basado en los switches Cisco 2960. El uso de cualquier otro modelode switch puede producir resultados distintos.



Establezca conexiones de consola en los tres switches. Borre la NVRAM, borre el archivo vlan.dat y reinicie los switchesConfigure las interfaces Ethernet de PC1, PC2 y PC3 con la dirección IP, la máscara de subredy la gateway indicadas en la tabla de direccionamientoEn cada switch, muestre la tabla de spanning tree con el comando show spanning-tree. Observe qué puertos realizan envíos en cada switch e identifique qué enlaces troncales no se están utilizando en la configuración predeterminada. Puede utilizar su diseño de topología de red para documentar el estado inicial de todos los puertos de enlace troncal. Modifique la configuración de spanning tree de manera que los seis enlaces troncales estén en uso.



Supongamos que las tres LAN de usuario (10, 20 y 30) transportan cantidades iguales de tráfico. Intente encontrar una solución que tenga un conjunto diferente de puertos que hagan envíos para cada una de las tres LAN de usuario. Como mínimo, cada una de las tres VLAN debe tener un switch distinto como raíz del spanning tree.







PRACTICA 16







Tabla de direccionamiento.
Dispositivo | Interfaz | Dirección IP | Máscara de subred | Gateway |
S1 | VLAN 99 | 172.17.99.11 | 255.255.255.0 | 172.17.99.1 |
S2 | VLAN 99 | 172.17.99.12 | 255.255.255.0 | 172.17.99.1 |
S3 | VLAN 99 | 172.17.99.13 | 255.255.255.0 | 172.17.99.1 |
R1 | Fa0/0 | 172.17.50.1 | 255.255.255.0 | N/C |
| Fa0/1 | Consulte la tabla de configuración de interfaces | N/C |
PC1 | NIC | 172.17.10.21 | 255.255.255.0 | 172.17.10.1 |
PC2 | NIC | 172.17.20.22 | 255.255.255.0 | 172.17.20.1 |
PC3 | NIC | 172.17.30.23 | 255.255.255.0 | 172.17.30.1 |
Server | NIC | 172.17.50.254 | 255.255.255.0 | 172.17.50.1 |

Asignaciones de puertos: S2

Puertos | Asignaciones | Red |
Fa0/1 – 0/5 | Enlaces troncales 802.1q (VLAN nativa 99) | 172.17.99.0 /24 |
Fa0/6 – 0/10 | VLAN 30 – Comunicación | 172.17.30.0 /24 |
Fa0/11 – 0/17 | VLAN 10 – Sistemas | 172.17.10.0 /24 |
Fa0/18 – 0/24 | VLAN 20 –
Derecho | 172.17.20.0 /24 |

Tabla de configuración de subinterfaces: R1
Interfaz |   Asignaciones | Dirección IP |
Fa0/0.1 | VLAN 1 | 172.17.1.1 /24 |
Fa0/0.10 | VLAN 10 | 172.17.10.1 /24 |
Fa0/0.20 | VLAN 20 | 172.17.20.1 /24 |
Fa0/0.30 | VLAN 30 | 172.17.30.1 /24 |
Fa0/0.99 | VLAN 99 | 172.17.99.1 /24 |



En esta actividad, se realizarán las configuraciones básicas del switch, se configurará el direccionamiento en los equipos PC, se configurará VTP y se establecerá el enrutamiento entre VLA



Realizar configuraciones de switches básicas
Configure los switches S1, S2 y S3 según la tabla de direccionamiento y las siguientes pautas:
Configure los nombres de host del switch.
Deshabilite la...





PRACTICA 17

El resultado que se muestra en esta práctica de laboratorio está basado en los switches 2960 y en unrouter 1841. Puede utilizar cualquier switch actual en su laboratorio siempre y cuando éste tenga lasinterfaces necesarias que se muestran en el diagrama de topología. El uso de cualquier otro tipo dedispositivo puede producir resultados distintos. Se debe observar que las interfaces LAN (10Mb) en losrouters no admiten enlaces troncales y el software IOS de Cisco anterior a la versión 12.3 puede noadmitir enlaces troncales en interfaces de router Fast Ethernet.Establezca conexiones de consola en los tres switches y en el router

Borre la NVRAM, borre el archivo vlan.dat y reinicie los switches. De ser necesario, consulte la Prácticade laboratorio 2.2.1 para el procedimiento. Después de que la recarga se haya completado, utilice elcomando

show vlan

para



verificar que solo existan



VLAN predeterminadas y que todos los puertos seasignen a la VLAN 1.

Switch#

show vlan

 VLAN Name Status Ports---- -------------------------------- --------- -----------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/9, Fa0/10, Fa0/11, Fa0/12Fa0/13, Fa0/14, Fa0/15,Fa0/16Fa0/17, Fa0/18, Fa0/19,Fa0/20Fa0/21, Fa0/22, Fa0/23,Fa0/24Gig0/1, Gig0/21002 fddi-default active1003 token-ring-default active1004 fddinet-default active1005 trnet-default active

La interfaz física se habilita usando el comando

no shutdown

porque las interfaces de los router están inactivas de manera predeterminada. Las interfaces virtuales están activas de manerapredeterminada.


La subinterfaz puede utilizar cualquier número que se pueda describir con 32 bits, pero seaconseja asignar el número de la VLAN como número de la interfaz, como se ha hecho aquí.


La VLAN nativa está especificada en el dispositivo L3 a fin de que sea consistente con losswitches. De lo contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no habríacomunicación entre el router y la VLAN de administración en los switches.Confirme la creación y el estado de las subinterfaces con el comando

show ip interface brief 

:


viernes, 18 de marzo de 2011

practicas

v  Primero lo que hicimos fue conectar el Access point a una laptop.
v  Después dimos a inicio
v  Clic en equipo
v  Clic en re para seleccionar propiedades
v  Buscamos el 3com
v  Después le dimos en estado y propiedades
v  Seleccionamos en protocolo internet
v  Propiedades
v  Le asignamos una dirección ip la cual: 192.168.1.4
v  Después nos apareció la subred: 255.255.255.0
v  Le dimos en aceptar
v  Y cerrar
PRACRICA  2
Configuración de un cliente inalámbrico.
Para esta práctica lo que se realizo fue como instalar una red inalámbrica en una computadora  para eso se tuvo que instalar la NIC inalámbrico y utilizar sssdi que es un dispositivo que ayudara a la instalación.

Instala el controlador de la NIC inalámbrica
El asistente de configuración le solicitará que introduzca el SSID, el canal y los parámetros del modo de red de la red inalámbrica.
SSID: Introduzca el nombre de la red inalámbrica. Debe ser el mismo para todos los dispositivos de la red. El parámetro predeterminado es linksys (en minúsculas).

Channel (Canal): Seleccione el canal operativo de la red inalámbrica. Todos los dispositivos inalámbricos utilizarán este canal para comunicarse.

Network Mode (Modo de red): Seleccione los estándares inalámbricos que se utilizan en la red. Si hay dispositivos 802.11g y 802.11b en la red, mantenga el parámetro predeterminado, Mixed

Mode (Modo mixto). Si sólo tiene dispositivos 802.11g, seleccione G-Only (Sólo G). Si sólo tiene dispositivos 802.11b, seleccione B-Only (Sólo B). Para desactivar la red inalámbrica, seleccione

Disable (Desactivar) Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior


Qué SSID está utilizando? El parámetro predeterminado es linksys (en minúsculas

Si la NIC inalámbrica no se conecta a la red inalámbrica, realiza el proceso de resolución de problemas correspondiente.

¿Cuál es la potencia de señal de la NIC inalámbrica?

¿La NIC inalámbrica detectó otras redes inalámbricas en el área?  Si ¿Por qué o por qué no? Porque  hay mucha red

¿Con qué otro nombre se puede denominar un host inalámbrico? _ SSID

¿Es preferible usar el software cliente del fabricante de la NIC inalámbrica o dejar que Windows XP
controle esta NIC? _____________________________________________________________

· Determina la versión del controlador de la NIC
Nota: Los fabricantes de hardware actualizan constantemente los controladores. El controlador que se incluye con las NIC o con otros elementos de hardware muchas veces no es el más reciente.
Para comprobar la versión del controlador para la NIC que se instaló, hace clic en Inicio, selecciona
Panel de control y luego Conexiones de red. Hace clic con el botón secundario en la conexión inalámbrica y selecciona Propiedades. Hace clic en el botón Configurar correspondiente a la NIC y a continuación en la ficha Controlador.

Cuál es el nombre y la versión del controlador que instaló?

PRACTICA 3

Configuración de seguridad inalámbrica.
v  Conecta su computadora (NIC Ethernet) al dispositivo multifunción (puerto 1 en Linksys WRT300N) con un cable de conexión directa.

v  Cambia la dirección IP de la computadora por 192.168.1.2 y verifica que la máscara de subred sea
255.255.255.0.

v  Escribe la dirección interna del dispositivo Linksys (192.168.1.1) como gateway por defecto. Para realizar esto hace clic en Inicio > Panel de control > Conexiones de red. Hace clic con el botón secundario en la conexión inalámbrica y elige Propiedades.

v  Selecciona Protocolo de Internet (TCP/IP) y escribe las direcciones como se muestra a continuación
v  Abre un explorador Web, como Internet Explorer, Netscape o Firefox, escribe la dirección IP por defecto del dispositivo Linksys (192.168.1.1) en el campo de dirección y presione Intro.
v  Aparece una pantalla que le solicita el nombre de usuario y la contraseña. Deja el campo Nombre de usuario en blanco y escribe admin como contraseña. Es la contraseña por defecto para el dispositivo Linksys. Hace clic en Aceptar.
.
· Cambia la contraseña del dispositivo Linksys
v  La pantalla inicial que aparece es la pantalla Setup > Basic Setup (Configuración > Configuración básica
v  Hace clic en la ficha Administration (Administración). La ficha Management (Gestión) está seleccionada por defecto.
v  Escribe una nueva contraseña para el dispositivo Linksys y la confirma
v  Hace clic en el botón Save Settings para guardar la información.


En esta práctica lo que realizamos fue la configuración de seguridad inalámbrica para ello o tuvo que poner un nuevo código y contraseña para poder configurar el la conexión inalámbrica la razón para hacer este tipo de configuración fue darle seguridad a mis dispositivos


















domingo, 27 de febrero de 2011

practica de 3com

Conectar  3com
Primero nos conectamos a 3com  después nos fuimos a propiedades de conexión de der inalámbrica
Después nos fuimos a protocolo  de internet 4TCP después en usar la siguiente dirección IP
En dirección IP pusimos 192.168.1.6
En mascara de subred aparece  255.255.255.0
Le das aceptar  nos fuimos a propiedades del equipo  le dimos en cambiar configuración,
En nombre del equipo aparece =PEDRO
Grupo de trabajo le pusimos=CONALEP
Le dimos aceptar
 Después se reinicia solo el equipo
Le damos atraves conectar a 3com
Nos fuimos a equipo  des pues en donde dice red
Nos vamos a propiedades de la red
Y por ultimo   en obtener  redes  automática mente y aparecieron todos los que estaban conectados en 3com.

jueves, 17 de febrero de 2011

1.1

Estandares LAN inalambricos

802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.

La revisión 802.11a fue ratificada en
1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas
802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[2] A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física






                        









PUNTO DE ACCESO INALÁMBRICO.
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada
ROUTER INALAMBRICO:
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.
BRIDGE INALAMBRICO:
convierte virtualmente cualquier dispositivo Ethernet 'receptor set-top box, consola de videojuegos, impresora, portátil o, incluso, un ordenador de sobremesa' en un dispositivo de red inalámbrica. Al incorporar el bridge inalámbrico a la red, el acceso a la impresora y la transferencia de ficheros de datos desde un PC hasta otro PC puede gestionarse inalámbricamente, sin la molestia de tener que instalar cables Ethernet por las paredes y por los techos. El DWL-G810 802.11g, además, tiene una ventaja para los amantes de los juegos: los jugadores pueden participar en videojuegos de varios jugadores en internet por medio de una conexión de banda ancha a alta velocidad.

El bridge inalámbrico DWL-G810 cuenta también con la encriptación WEP a 128-bit, que aumenta la protección de los datos en la red existente. Con el nivel de seguridad que proporciona, ninguna persona no autorizada podrá acceder a la red si no cuenta con un permiso.

El DWL-G810, ya sea en Windows, Macintosh o Linux, no requiere que se instale software ni que se configuren controladores, por tanto, es una auténtica muestra de plug and play, siempre y cuando el sistema operativo del ordenador personal esté basado en Ethernet. Gracias al bridge inalámbrico DWL-G810 los usuarios pueden conectar rápidamente con otros dispositivos Dlink AirPlus Xtreme G, Air o AirPlus, o bien otros que sean acordes con 802.11b. Este económico bridge inalámbrico 802.11g de alta velocidad ofrece un rendimiento de calidad al aumentar el número de dispositivos y de periféricos en la red inalámbrica.
CLIENTES:
El cliente es una aplicación informática o un computador que accede un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.[1]
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de correr programas por sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de un computador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas web, información bursatil o bases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent o IRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemplo impresión)
Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico.

















1.     Topología de una WLAN Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Tres tipos de Topología WLAN: - Ad-hoc - Infraestructura - Mesh
2.    Topología Ad-hoc Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango.
3.    Topología en Infraestructura Un dispositivo se encarga de centralizar las comunicaciones : se denomina Punto de Acceso ( AP o Access Point).
4.    Topología en Infraestructura Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse . Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí.
5.    Infraestructura- Comunicación ¿Cómo se comunican dos dispositivos a través de un AP? Dispositivo A Dispositivo B
6.    Topología Mesh Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si se cae un nodo, no afecta a toda la red.
7.    Seguridad - Introducción La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. - Medios Físicos - Medios Lógicos (SW)
8.    Seguridad Lógica
o    Principalmente son técnicas de cifrado e integridad de la información y técnicas de Autenticación/ Autorización/ Accounting (AAA) . Estos dos tipos de técnicas pueden complementarse.
o    Primeros pasos para hacer más segura una WLAN:
o    No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP.
§  Problema : Se puede obtener fácilmente escuchando tráfico de la WLAN.
o    Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo.
§  Problema : se puede falsear la dirección MAC de un dispositivo
9.    Seguridad - Introducción Cifrado e integridad de la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2






                          














Conexión a la WLAN con sistema operativo Windows XP
A continuación se muestra paso a paso el procedimiento de conexión con Windows XP.
1. Si el portátil no está cerca de una zona Wi-Fi, el ícono de
conexión inalámbrica, situado normalmente en la parte
inferior derecha de la pantalla, mostrará el mensaje de la
imagen de la derecha.
2. Cuando el portátil se acerque a una zona WI-FI, se quitará el aspa que hay sobre el icono
anterior y se observará un mensaje que indica que hay redes inalámbricas disponibles.
3. Al hacer un doble click sobre el icono, se verá que la red disponible se llama "tecnun"
(SSID=tecnun). Deberá marcarse la red "tecnun", pulsar OK y marcar la opción "Permitir
conexión a las redes inalámbricas seleccionadas aún si no es seguro". Luego hacer un click en
el botón "Conectar.






4. Se observará lo el mensaje de la imagen de la derecha al poner el
cursor sobre el icono de red inalámbrica.
5. Haciendo click sobre dicho icono, puede verificarse el estado de la conexión:
6. Pasando a la lengüeta contigua, se verá:




3. Configuración del navegador.
Para utilizar el navegador de Internet, hay que configurar el proxy, y disponer de username y password
de acceso a Internet.
Para configurar el proxy en Internet Explorer (consultar para otros
navegadores), seguir los siguientes pasos:
§ Abrir Internet Exporer
§ Ir a Tools/Internet Options:
§ Seleccionar la lengüeta “Connections” y hacer click en “Lan Settings”
Configurar las casillas de la ventana como se muestra en la figura de la izquierda; hacer click en
“Advanced” y configuar como en la figura de la derecha. Ir saliendo de todas las ventanas
pulsando “OK”. En el caso de alumnos, en lugar de wnts17, poner wnts18