configuración de una red ad hoc - practismec...para hacer una red peer to .peer (punto a punto)...

18
1 Centro de Bachillerato Tecnológico industrial y de servicios No. 46 “Miguel Hidalgo y Costilla” Práctica No. 1 Configuración de una red inalámbrica AD-HOC Integrantes: Diana Laura Sánchez Larraga Luis Jesús Santiago Barbosa Ana Guadalupe Solís Medina Monserrat Vázquez Martínez Magdalena Vázquez Montoya Paola Guadalupe Vega Martínez Erika Vidales Larraga Docentes: Lic. Miguel castillo Coronado Ing. N. Joaquín Méndez Castillo

Upload: others

Post on 07-Apr-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

1

Centro de Bachillerato Tecnológico industrial y

de servicios No. 46

“Miguel Hidalgo y Costilla”

Práctica No. 1

Configuración de una red inalámbrica AD-HOC

Integrantes:

Diana Laura Sánchez Larraga

Luis Jesús Santiago Barbosa

Ana Guadalupe Solís Medina

Monserrat Vázquez Martínez

Magdalena Vázquez Montoya

Paola Guadalupe Vega Martínez

Erika Vidales Larraga

Docentes:

Lic. Miguel castillo Coronado

Ing. N. Joaquín Méndez Castillo

Page 2: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

2

Equipo: Especialidad:

Fecha: Lic. Miguel Castillo Coronado

INV

ESTI

GA

CIO

N IP Si No Observaciones

MAC

WAP/WEP

RED AD HOC

MASCARA DE RED/SUBRED

GRUPO DE TRABAJO

PR

AC

TIC

A 1

Crear una red.

Configurar una red ADHOC con seguridad WEP.

Verificar si al otro equipo le es visible la red.

El equipo dos se conecto a la red.

Asignar un grupo a la red (Hogar).

Habilitar el uso compartido de archivos para dispositivos que usan el cifrado de 40 a 56 bits.

Activar uso compartido por contraseña.

Asignar direcciones IP (Dirección, Mascara de subred, Puerta de enlace determinada).

Cambiar la dirección IP del otro equipo.

Acceder a la red compartida desde el equipo dos.

Seleccionar archivos que queremos enviar

Entrar a la sección de red

Ingresar al otro equipo y buscar la carpeta de “USERS” dentro de la carpeta ingresar a la carpeta “usuarios” y pegar el archivo

Entrar al equipo dos desde el equipo uno y buscar la carpeta “usuario”

Verificar que el archivo se envió correctamente.

Lista de Cotejo

Page 3: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

3

Antecedentes

¿Qué es el número IP?

Básicamente es un número que identifica un dispositivo

en una red (o en la red de redes, esto es, en internet).

Es un número asignado y único que las identifica y que

permite la comunicación entre dispositivos dentro de

una red es muy similar: cada uno tiene su número que

lo identifica y que permite la comunicación con el

mismo.

¿Qué significa IP?

IP significa “Internet Protocol” y es un número que identifica un dispositivo en una

red (un ordenador, una impresora, un router, etc…). Estos dispositivos al formar

parte de una red serán identificados mediante un número IP único en esa red.

¿Qué es una dirección IP?

La dirección IP está formada por 4 números de hasta 3 cifras separados por “.”

(Punto). Los valores que pueden tomar estos números varían entre 0 y 255, por

ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255

separados por puntos).

IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde

Internet. Suele ser la que tiene tu router o modem. Es la que da “la cara” a

Internet. Esta IP suele ser proporcionada por tu ISP (empresa que te da acceso a

internet

IP Privada: La dirección IP privada es aquella que pertenece a una red privada.

Suele ser la IP de la tarjeta de red de tu ordenador, de una impresora de red, del

router de tu red, etc. Hay unos rangos de IP reservados para este tipo de red:

1. De 10.0.0.0 a 10.255.255.255

2. De 172.16.0.0 a 172.31.255.255

3. De 192.168.0.0 a 192.168.255.255

Page 4: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

4

Al configurar tu red interna puedes elegir de entre estos 3 rangos la IP que desees,

siempre y cuando no asignes la misma IP a 2 equipos de la red (conflicto de IP) y

que todos los equipos de la red tengan en común las 3 primeros números (ej.:

192.168.0.XXX)

Una configuración típica es:

• IP del router: 192.168.1.1

• IP del ordenador fijo: 192.168.1.30

• IP del ordenador portátil: 192.168.1.31

• IP de la impresora en red: 192.168.1.100

Ésta sería la configuración de la red interna

formada por 4 elementos: 1 router de acceso a

internet, 2 equipos y 1 impresora.

¿QUÉ ES DIRECCIÓN MAC?

El número MAC o dirección MAC es un

identificador de 48 bits único para cada

tarjeta de red y que se conoce también

como dirección física. Un ejemplo de

dirección MAC sería esta 56:78:90:ab:cd:ef

Cada vez que enviamos un paquete por una

red este está dirigido no solo a una IP, sino

que ese paquete enviado contiene información sobre el número MAC de la tarjeta

que va a recibirlo y así puede comprobar si el destinatario es el correcto. Si el

número MAC no coincidiese, el paquete de datos es descartado.

A través del número MAC podemos saber exactamente qué tarjeta de red y, por

tanto, que ordenador, ha recibido los datos. Puesto que cada tarjeta de red tiene

su MAC única, cada ordenador puede ser identificado por dicho número.

También podemos controlar los accesos a una red, configurando el Router para

que solo admita en la red las tarjetas que posean ciertos números MAC o para que

ciertos dispositivos/ordenadores tengan una IP determinada dentro de la red.

Page 5: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

5

¿Cómo funcionan las direcciones IP y los números MAC conjuntamente?

Lo primero que hay que tener en cuenta

es que trabajan a niveles diferentes, pero

a grandes rasgos y para que os hagáis

una idea, las IPs mueven los paquetes a

través de las redes, por ejemplo, tu

ordenador conectado a un router y

navegando por Internet tiene dos IPs, la

pública, con la que te conectas a Internet

(la red de redes), y la privada, que es la

que tienes dentro de la red del hogar o del trabajo. Una vez el paquete ha viajado a

través de las diferentes redes, comprobará su destino final a través del número

MAC.

Las IP son un tipo de protocolo de intercambio de información a través de redes,

pero hay más: IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX y Appletalk (ver

artículo sobre protocolos de red para más información y podéis complementar esa

lectura viendo qué son los niveles OSI)

Finalmente, y como curiosidad, deciros que los 6 primeros números de una MAC

nos muestran el origen del dispositivo, es decir, el fabricante. Y también deciros

que en algunas tarjetas de red viene impreso su número MAC.

WEP: WEP (Protocolo de equivalencia con red

cableada)

La seguridad de la red es extremadamente importante,

especialmente para las aplicaciones o programas que

almacenan información valiosa. WEP cifra los datos en su

red de forma que sólo el destinatario deseado pueda

acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles

de seguridad WEP. WEP codifica los datos mediante una

“clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de

recepción deberá conocer dicha clave para descifrar los datos. Las claves se

Page 6: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

6

insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos

alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional

acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin

embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso

motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo

tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta

limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería

estar activado como nivel de seguridad mínimo.

Dice que WEP es el protocolo de seguridad de red inalámbrica más usado. El

cifrado WEP requiere que los potenciales usuarios proveean una clave o contraseña

para poder obtener acceso a la red. Una copia de la clave se guarda en el enrutador

o punto de acceso y debe coincidir con la proporcionada por los potenciales

usuarios. Cada miembro de la red usa la misma clave para conectarse. Esta clave

universal puede causar problemas de seguridad porque los usuarios individuales

podrían compartir la información con otros.

Ventajas de WEP

La ventaja principal de WEP es la ubicuidad. Casi todos los enrutadores y

dispositivos Wi-Fi soportan este protocolo de cifrado. Esto también significa que el

hardware de marcas dispares pueden coexistir en la misma red con pocas

dificultades. Algunas veces, los dispositivos WAP tienen problemas trabajando con

dispositivos de otros fabricantes. Aunque mucho se hace de la seguridad

incrementada de WAP, WEP es aceptable para la mayoría de las redes de pequeñas

empresas y residencias.

WAP

La diferencia principal con WEP es que la autenticación para

WAP puede ser proporcionada de múltiples maneras. La red

puede configurarse para aceptar una sola clave, una única

clave proporcionada por cada usuario o incluso un certificado

que debe ser instalado en cada dispositivo que se conectará a

la red. Las conexiones WAP también usan el Protocolo de

Page 7: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

7

Integridad de Clave Temporal, que reduce más el riesgo de que una conexión

individual pueda ramificarse comprometiendo la seguridad de la red.

Ventajas de WAP

El cifrado WAP responde a un número de potenciales problemas de seguridad que

se encuentran en WEP. La opción de asignarle a cada usuario una clave única

puede en última instancia significar menos mantenimiento de red. Por ejemplo,

una empresa no deberá hacer cambios significantes en la red cada vez que un

empleado se vaya. Cambiar la clave en una red WEP significa actualizarla

manualmente en cada dispositivo y punto de acceso en uso, mientras que un

administrador de la red WAP sólo debería agregar o remover una sola clave. WAP

también usa un método de cifrado más fuerte, que hacen que sea más difícil para

un espía hacer uso de las transmisiones de datos capturadas.

¿QUÉ ES UNA RED AD HOC?

También conocidas como MANET “Mobile ad

hoc networks”. AD HOC viene del latín y se

refiere a algo improvisado, mientras que en

comunicaciones el propósito de ad hoc es

proporcionar flexibilidad y autonomía

aprovechando los principios de auto-

organización. Una red móvil ad hoc es una red

formada sin ninguna administración central o

no hay un nodo central, sino que consta de

nodos móviles que usan una interface inalámbrica para enviar paquetes de datos.

Los ordenadores están en igualdad de condiciones. La conexión es establecida por

la duración de una sección. Los artefactos descubren otros artefactos cercanos o en

rango para formar el “network”. Los artefactos pueden buscar nodos que están

fuera del área de alcance conectándose con otros artefactos que estén conectados

a la red y estén a su alcance. Las conexiones son posibles por múltiples nodos. Las

redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido

a su movilidad. Estas características impiden la utilización de protocolos de

encaminamiento.

Page 8: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

8

Una red Adhoc ̈, consiste en un grupo de ordenadores que se comunican cada uno

directamente con los otros a través de las señales de radio sin usar un punto de

acceso. Las configuraciones Adhoc ̈, son comunicaciones de tipo punto a punto.

Solamente los ordenadores dentro de un rango de transmisión definido pueden

comunicarse entre ellos. La tecnología es utilizada en varios campos como en el

ejército, celulares y juegos de videos. En fin, en la tecnología “ Adhoc ̈, cada

terminal de comunicación se comunica con sus compañeros

Para hacer una red peer to .peer (punto a punto)

Identificación

Cuando una computadora se encuentra en las inmediaciones de una red ad hoc,

esa red aparecerá en el administrador de conexiones inalámbricas de la

computadora a menos que los ajustes de seguridad de esta no lo permitan. En

Windows, una red ad hoc aparece como "red de una computadora a otra", y no

como "red inalámbrica"

Estructura

La estructura de una red ad hoc puede ser tan simple como que dos computadoras

compartan información de ida y vuelta, pero la complejidad aumenta si las

computadoras necesitan tener acceso a Internet. Con esta configuración, una

computadora actúa como servidor, que comparte el acceso a Internet con los

equipos que están conectados a esta de forma inalámbrica. La computadora que

actúa como servidor normalmente se conectará directamente a un cable o módem

DSL vía Ethernet

Beneficios

Una red ad hoc puede reducir el costo de configurar una red en un hogar, ya que

no se necesita un enrutador. Sin embargo, debido a que el precio de los

enrutadores ha bajado de forma significativa en estos últimos años, una red ad hoc

se usa con más frecuencia para compartir archivos con mayor rapidez para su

transporte. Cuando no hay tarjetas de memoria u otros medios extraíbles

disponibles, configurar una red ad hoc puede permitirte enviar archivos

directamente a la computadora de otra persona. Este tipo de red también funciona

muy bien para las computadoras con juegos multi-jugador.

Page 9: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

9

Desventajas

El consumo de energía es la mayor desventaja de utilizar una red ad hoc en casa, en

vez de un enrutador inalámbrico. Aunque este último tiene requisitos de energía

muy bajos, debe dejarse encendida una computadora todo el tiempo para

compartir una conexión de Internet a través de una red ad hoc. Con el tiempo, esto

anulará el dinero ahorrado por no comprar un enrutador.

Seguridad

Una red ad hoc puede ser un riesgo de seguridad para los negocios que limitan el

acceso al Internet inalámbrico a sólo unos cuantos empleados. Todos los que

tienen acceso a una red inalámbrica pueden crear una red a doc para permitir el

acceso a otros. Este es un problema de seguridad potencial y significativo, y los

administradores de la red deben tener cuidado.

MÁSCARA DE SUBRED:

La máscara de subred también posee

solo cuatro octetos. Sin embargo, a

diferencia del número IP, solo existen

ciertos números que pueden ser

usados en la máscara. Los números

que se pueden usar son: 255, 254,

252, 248, 240, 224, 192, 128 y 0. Estos

son tres ejemplos: 255.0.0.0 ó

255.255.128.0 ó 255.255.255.224.

Estas máscaras son usadas para definir cuántas redes están disponibles para la

dirección IP. Esto se debe a que cada dirección IP es parte de una red de

direcciones.

¿Cuál es el propósito de la máscara de subred?

Piensa en lo siguiente: hay 4 edificios, cada uno posee su propia dirección. Un

edificio tiene 32 pisos, otro tiene 16 pisos, los otros dos tienen 64 y 128 pisos. La

dirección de uno es 10.128.32.0; la de otro es 175.88.245.0; 9.9.9.0 es la del

tercero; y 220.22.156.0 la del cuarto. Cada IP puede tener la misma máscara de

subred de las otras; o puede tener una máscara de subred separada de las demás.

Page 10: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

10

Pero el punto importante es que la máscara de subred es usada para especificar en

qué "piso" se encuentra la dirección IP. Además especificará cuántos "escritorios"

hay en ese "piso". En otras palabras, una dirección IP no existe de forma

independiente de las otras direcciones IP, es parte de una red de direcciones IP

similares. Esto es lo que hace que sea una red. La dirección IP de red identifica el

"edificio", pero la máscara de subred identifica el "piso" del edificio; además puede

especificar cuántos "escritorios" hay en ese "piso". Esta es la relación entre la

máscara y la dirección IP. Estos elementos no son independientes el uno del otro.

¿Qué es una puerta de enlace?

Una puerta de enlace es un sistema de

la red que nos permite, a través de si

mismo, acceder a otra red, o dicho de

otra manera, sirve de enlace entre dos

redes.

El caso más claro es un router, un

router no es un ordenador, no es un

servidor, no es una cafetera es un

router y una de sus principales

funciones es enrutar por lo que se convierte en la puerta de enlace de todo

dispositivo que quede conectado a él.

Una puerta de enlace es un dispositivo y no es un servicio, una puerta de enlace

puede ser un router, un servidor o un portátil, pero no es un servicio es un

dispositivo de la red que nos permite acceder a otra red. Una puerta de enlace

puede requerir de servicios para cumplir su función de puerta de enlace, pero cada

sistema utilizará una serie de servicios que se llamarán como se deseé.

Page 11: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

11

¿Qué es un grupo de trabajo?

Dentro de una determinada red se pueden

crear uno o más grupos de trabajo.

Podríamos decir que un grupo de trabajo es

un grupo de usuarios, dentro de la misma

red, que trabajan en un proyecto común.

Para pertenecer a un grupo de trabajo, es

necesario asignar para cada ordenador el

nombre del grupo al que pertenece y además

signarle a este ordenador un nombre específico que lo diferencia de los demás.

En un grupo de trabajo:

• Todos los equipos se encuentran en el mismo nivel, ninguno tiene el

control sobre otro.

• Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar

sesión en cualquier equipo del grupo de trabajo, debe disponer de una

cuenta en equipo.

• Normalmente, no hay más de veinte equipos.

• Un grupo de trabajo no está protegido con contraseña.

• Todos los equipos deben encontrarse en la misma red local o subred

Page 12: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

12

Configuración de una Red INALAMBRICA AD HOC

Pasos

1. Dar clic en inicio>Buscar>Escribir Ad Hoc>

Seguidamente hacer clic en>Configurar una red Ad

Hoc (de equipo a equipo)

2. Aparecerá una ventana,

damos clic en siguiente.

3. En la siguiente ventana escribimos el nombre de la red en nuestro caso

EQUIPO 7

a. Tipo de seguridad: WEP

b. Escribimos una contraseña: ceja8

c. Marcamos la casilla “Guardar esta red” y damos clic en siguiente

4. Nos mostrara una ventana donde nos avisa que la red Equipo 7 está

lista para usarse, vamos a redes y damos clic en conectar a Equipo 7

Page 13: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

13

5. Al equipo 2 le aparecerá la red que creamos

en el equipo 1 y el equipo 2 podrá conectarse

escribiendo la contraseña (ceja8).

6. Lo siguiente será dar clic en

Inicio>Panel de Control>Centro de

redes y recursos compartidos y

configuramos la red que creamos a

“Red Doméstica”

7. Damos Clic en Panel de Control>Redes de Internet>Centro de redes y

recursos y marcamos las casillas

a. Activar la detección de redes.

b. Activar el uso compartido de archivos e impresoras.

c. Activar el uso compartido para que todos los usuarios con

acceso a la red puedan leer y escribir archivos de las carpetas

publicas.

d. Habilitar el uso compartido de archivos para dispositivos que

usan el cifrado de 40 a 56 bits.

e. Desactivar el uso compartido por contraseña

f. Permitir que Windows administre las conexiones del grupo del

hogar (recomendado)

Page 14: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

14

g. Damos clic en Guardar cambios, esto es para que los equipos

puedan compartir archivos.

8. En el equipo 1 clic en Panel de control>Redes

de Internet>Centro de redes y recursos

compartidos>Cambiar configuración del

adaptador>Clic secundario sobre la red que

creamos y clic en propiedades.

Page 15: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

15

9. Seleccionamos “Protocolo de Internet

Versión 4” (TCP/IPv4) y damos clic en

propiedades.

10. Damos clic en la casilla “Usar la

siguiente dirección IP para que nos deje

configurarla.

a. En dirección IP: 192.168.0.1

b. Mascara de subred: 255.255.255.0

c. Puerta de enlace predeterminada:

192.168.0.1 (valores de la dirección IP del

equipo 1)

d. Y en el equipo 2 ponemos los

mismos valores excepto la dirección IP que

quedaría de esta manera: 192.168.0.2

11. Una vez asignadas las direcciones IP en ambos equipos damos aceptar

y luego cerrar así quedaran guardadas las IP (Se realiza lo mismo en

ambos equipos)

• Después de tener hechas las configuraciones en ambos equipos

procederemos a compartir archivos a través de la red creada.

Page 16: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

16

12. Nos dirigimos al explorador de Windows nos vamos a la opción de red

y aquí encontraremos los 2 equipos ya conectados (ALEX-HP Y PAOLA-

HP).

13. Para compartir el archivo a la otra Computadora debemos ir a la

computadora en donde se encuentra la carpeta que deseamos

compartir

a. Ya encontrado el archivo damos clic derecho y damos clic en

propiedades.

Page 17: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

17

b. Nos vamos a la casilla compartir y damos clic en Uso compartido

avanzado>Clic en la casillas Compartir esta carpeta

c. Damos clic en Permisos>damos clic

en Control total y damos clic en

Aceptar>Aceptar>Cerrar.

Page 18: Configuración de una Red AD HOC - practismec...Para hacer una red peer to .peer (punto a punto) Identificación Cuando una computadora se encuentra en las inmediaciones de una red

18

14. Lo siguiente será comprobar que la carpeta a sido compartida así que

nos vamos al equipo 2 y buscamos la carpeta que ha sido compartida