Share on Google+Share on FacebookTweet about this on Twitter

Introducción:

Me parece un poco absurdo poner este tipo de información aqui, puesto q un manual sobre como configurar una red wifi debería de ir en un foro de redes, no de ipod. Así q para empezar un tirón de orejas de aquellos q se quejan una y otra vez y otra y otra… sobre q no son capaces de configurar una red inalámbrica… teniendo en cuenta q el ipod no es el responsable de el problema, sino la mala gestión de esas personas para configurar una red.

Es lo mismo q pasa con el manual para codificar video. En realidad son conceptos y conocimientos q no tiene nada q ver con el ipod, sino con el PC, con la informática.

Me voy a ceñir exclusivamente a Vista y XP, lo siento por los MAC, pero como no tengo, no me voy a entretener a explicar como configurar algunas cosillas, aunq en esencia es exactamente igual.

Al igual de como comencé el manual de video, creo q antes de empezar hay q tener claro algunos conceptos, un poquito de historia y, como no, ganas de leer. Pero como el tema de redes puede ser increiblemente extenso, no voy a entrar en detalles en la mayoria de las cosas, y muchas de ellas tan solo las enumeraré y os las tendreis q creer, y quien quiera saber más, pues q investigue por su cuenta o me page clases de informática :P. Primero vendran conocimientos básicos y un poco de historia, despues configuración de router, configuración de adaptadores y por ultimo dudas y problemas comunes, q irán abajo del todo.

————

Un poquito de Historia:

Podría explicar como configurar una red básica, pero entonces, con cualquier contratiempo ya vendríais diciendo q si hay un fallo aquí u otro allá. Además, este post pienso enviar a todo el mundo a leerselo cuando pregunte algo sobre conectividad o wifi, así q al menos como castigo, q lea y lea 😉

Para entender como funciona una red, q protocolos intervienen, como.. hay q irse al principio de los tiempos…

Estamos en el año mil novecientos setenta y pico, y por aquel entonces cada fabricante creaba una red diferente, así q apareció una famosa arquitectura de redes a la q le pusieron por nombre “Modelo OSI”, q viene de “Modelo básico de referencia de interconexíon de sistemas abiertos”. A partír de este modelo de referencia se empezaron a crear protocolos y más protocolos. Hoy en día, cualquier protocolo de red está basado en el Modelo OSI. El Modelo OSI se divide en 7 layers (capas, niveles), tan solo los enumeraré y pondré ejemplos, no los voy a explicar:

Capa 1, Capa Física -> Especificaciones técnicas, eléctricas… de los dispositivos de red.
Capa 2, Capa de Enlace de datos -> Ethernet, 802.11a/b/g/n (wifi), ATM, Token Ring…
Capa 3, Capa de Red -> IP, ARP, DHCP…
Capa 4, Capa de Transporte -> TCP, UDP…
Capa 5, Capa de Sesión -> Sockets, ASP…
Capa 6, Capa de Presentación -> SSL, TLS…
Capa 7, Capa de Aplicación -> DNS, HTTP, TELNET…

Ya de aquí salen los primeros conceptos básicos q tenemos q saber como mínimo.

————

Conceptos Básicos y algunos no tan básicos:

-Ethernet/WIFI:

Permiten la comunicación, hacen de nexo entre la capa física y la capa de red. Hablando a los no profanos, ethernet = cable de teléfono gordo, WIFI = aparato inalámbrico con antenita. A día de hoy, son las dos grandes formas, quedaron atrás los famosos Token Ring (aunq aun se usan). Otro sistema común de encontrar son los basados en fibra óptica, como FDDI, q se usan y son muy comunes… no para casa claro está ;).

Luego para poder conectarnos a alguna red Ethernet necesitaremos tener un adaptador ethernet. Para wifi un adaptador wifi, para FDDI un adaptador FDDI…

-Linea ADSL/Cable:

Son los dos modos más usados por nosotros para darnos acceso a inet. ADSL y Cable. ADSL se apoya en el famoso par de cables de cobre, nos llega la señal por el teléfono. Para el cable no es así. Para el cable se suele usar tramos de fibra hasta las centrales, y de las centrales a los hogares cable coaxial. Sea cual sea el método de transmisión de la señal, el final es el mismo, un Modem q debemos de tener en casa.

-Modem:

No confundir Modem con router. Algunos Routers son Modems. Un Modem tan solo es un aparato q MOdula DEModula una señal. Así pues, si tenemos uan señal ADSL por el par de cables de cobre, esta señal debemos de introducirla en un Modem, y el Modem será el q combierte esas señales eléctricas en información útil. Apartir de aquí, da igual ADSL, Cable o lo q sea, la señal la tenemos ya preparada. Ahora bien, la señal se apoya en algún protocolo. Para ADSL se suele apoyar en PPPoE/oA, lo q permite d emanera muy simple métodos de autentificación, servicios… cosa q no es posible con Cable. Cable usa conexiónes mucho más directas. Este es el motivo de pq se puede piratear cable.

-Router:

Enruta, dirije el tráfico, unir diferentes redes/subredes. Esto es lo q básicamente hace un router. Tiene tablas de direcciones a sociadas a él, y es capaz de dirigir el tráfico a una u otra dirección. Lo q pasa es q hoy en día pues las soluciones caseras ya sno tb cortafuegos, con seguridad avanazda, tienen incluido el modem, tienen puntos de acceso wifi integrados, tienen switch internos..

-Puntos de Acceso Inalámbricos:

Son adaptadores q se conectan a un hub/swith para proporcinar conectividad inalámbrica.

-Hub/Swith:

Un Hub es un concetrnador, por definición. En redes, no es más q un aparato q interconexiona internamente tantos dispositivos como estén conectados a él. Un Hub de 20 puertos permite la interconexión de hasta 20 dispositivos entre sí. Pero esta interconexión tiene topología de Anillo. Es decir, es como si uniésemos con el mismo cable todos los dispositivos

Un Swith es similar a un Hub, solo q tiene una topologia en estrella. Para el Swith, cada dispositivo está conectado únicamente al Swith, no están todos conectado entre ellos. Esto hace q el sistema sea mucho más veloz y seguro!! Con los Hub, todos los PCs pueden ver el tráfico q pasa por todos, bastaría con poner el adaptador en modo promiscuo. Con un Swith esto no es posible, dado q el swith envía los paquetes tan solo a quien los tiene q enviar. Un hub manda los paquetes, sea para quien sea, a todos.

Los tenemos desde integrados en los router, q suelen ser de 4 puertos, hasta swith empresariales, profesionales… de cientos de puertos.

-Firewall:

Podemos distingir de dos tipos: Hardware o software. Son dispositivos q se usan para proteger una red.

-Lo que solemos tener en casa:

En casa lo q suele tenr la mayoría son soluciones todo en uno. Un router q a la vez es modem, con un punto de acceso integrado y un swith de 4 puertos (los HUB ya no se fabican). Tb suelen ser los routers cortafuegos. así nos evitamos tener 3-4 aparatos, y tenemos tan solo uno. Una solución barata y efectiva. Evidentemente si queremos algo mucho mejor, tendremos q irnos aparato por aparato.

-Datos de conexión a ADSL/Cable:

Como he dicho, cable usa conexiónes mucho más directas, y no tienen q configurar nada, ya q la misma central actua como servidores DHCP y entrega al usuario lo q necesita. Los Modem de Cable son muy simplones.

Pero para ADSL es diferente. Al ser un sistema mucho más util y complejo, tb tenemos q configurar ciertos detalles técnicos en nuestro modem/router. Si tenemos un Modem USB o un Modem Tipo Cable para ADSL, la configuración se hará en el mismo PC. Si tenemos un Modem/Router el router seguro q tendrá opciones de configuración de los protocolos q usa nuestra ADSL.

Para configurar una linea ADSL tan solo necesitamos los parámetros q nos da nuestro ISP, q son:

Nombre de usuario y Contraseña
Protocolo: PPPoE ó PPPoA
Multiplexado: LLC ó Mux
VPI y VLC
DNS: Opcional, algunos ISP ya la entregan tb de forma automática a través de sus servidores
IP: Si nuestro ISP nos entrega una IP estática. (cosa q no es lo normal, puesto q cuesta + dinero)

Muchos de estos datos son siempre los mismos, otros varían. Si tenemos un modem/router estos datos deberán estar espeficiados en él. Para ahorrar trabajo, lo q se hace ahora es mandar los routers ya preconfigurados. Si no tenemso modem router, el PC accede a la liena por medio de programas PPP q permiten hacer lo mismo q el router, pero lo hace el PC.

-Red:

Una red la forma nada más q un conjunto de dispositivos interconexionados entre sí de alguna forma. Por ello se conoce Internet como la red de redes, un sistema interconexionado de cientos, miles, millones… de dispositivos. Pero para q esta comunicación sea posible, se deben de usar estandares como los vistos con anterioridad. Pero sobre todo… como es posible todo esto? en esencia, gracias a la pila de protocolos TCP/IP, en la cual están basados hoy en día casi todo Internet. Aunq intervengan montones de protocolos, cada uno de ellos imprescindibles, quizás los más importantes por ser los más visibles sea el direccionamiento IP, los sistemas DNS, TCP… puesto q la mayoría de los demás, corren de manera transparente para nosotros.

Ahroa aquí, es dnd aparece el concepto de “Red Privada” o “Red Pública”.

Internet sería la gran red pública a la q toda persona tiene acceso. Pero tb existen las redes privadas, redes para uso doméstico, redes en los q no es necesario un acceso al esterior… Por eso tb aparece dentro de las redes privadas el concepto de Subred. En realidad, el concepto de Subred se aplica tb a Internet, pero es mucho más ilustrativo en las redes privadas. Una Subred no es más q una red dentro de otra red. Dentro de una Red privada podemos tener por ejemplo 10 Subredes diferentes, cada una de ellas por ejemplo con un propósito distinto. Imaginemos por ejemplo la Red Privada de una Universidad. Dentro de la Red privada de la universidad podría existir Subredes destinadas por ejemplo una para los profesores, otra para los laboratorios, otra para las aulas d einformática… pero todas ellas pertenecerían a la misma Red de la universidad.

Ya sea Internet o una Red privada, el método de funcionamiento es muy similar. Solo q para Internet es a gran escala. Pero antes de explicarlo tenemos q saber como es posible q todo esto funcione :).

-Subred:

Una Subred es una red dentro de otra red. Una red privada no es una subred de Internet. Las subredes son redes q se crean dentro de redes privadas para organizar, gestionar… de manera mucho más eficiente la infractrustura de red.

————

IPs, DNS, Máscaras de Red/Subred:

-IP

Lo primero q necesitamos es algún tipo de identificador!! supongamos q tenemos un millon de PCs conectados… pero como nos comunicamos entre nosotros? quien es quien? Pues depende de a q nivel OSI miremos, tendremos una respuesta u otra. Pero el más conocido es IP. IP no es más q nuestro nombre en la red, el número de teléfono de nuestro PC, la tarjeta de visita. En realidad no es cierto, en realidad esto se aplica a las direcciones MAC, pero para simplificar, de momento nos olvidamos de MAC.

De esta forma, cualquier aparato de una Red al q deseemos acceder o tener conexión con él, deberá tener este tipo de identificador, de número de… Y evidentemente, esta IP debe de ser única para cada dispositivo!! Con esto logramos q ese millon de PCs conectados, tenga cada uno un número del 1 a un millón. Así si quiero momunicarme con el Pc 99, tan solo tengo q hacer una “llamada” al 99, y sé seguro seguro q el 99 es quien dice ser. Ip es un poquito más complejo.

IP no es más q un número de 32 bits, lo q quiere decír q en teoría tendríamos un espacio de direcciones de unos 4 mil millones de posibles direcciones. Podríamos asignar “números de teléfono” desde el 1 hasta el 4,294,967,296. Muchos diran: Perfecto, en la tierra somos unos 6mil millones, cabemos casi a una direcion por cabeza. La realidad es bien diferente… y el espacio de direcciones IP está ahora mismo prácticamente agotado, por ello se está comenzando la migración al nuevo sistema IPv6 (el anterior es IPv4), q tiene un espacio de direcciones de 128bits… quien no sepa de bits, un espacio de direcciones así es en la práctica inagotable. pasaríamos de 4 mil millones a un número de más de 30 ceros a la derecha ;), es facil. Cogemos una calculadora y tecleamos 2^128 (2 elevado a 128).

Pero hasta q la migración no sea completa, tan solo hablamos de IPv4. Un número de 32 bits, q para simplificarlo se representa en 4 grupos de 8 bits cada uno. Un byte = 8bits. Un Byte es capaz de almacenar números desde el 0-255 (2^8=256). y es esta la representación más normal de ver las IP:

192.168.0.1
85.250.5.2
302.22.0.5 <- NO VÁLIDA, Máximo 255 por campo. Claro q todo este espacio de direcciones, desde la dirección 0.0.0.0 a la 255.255.255.255 no es del todo usable. Hay rangos de IP restringidos y otros rangos q son reservados para las redes privadas de las q hablábamos antes. Este es todo el espacio de IP q existe, no hay más. La gran mayoría son todos IPs Públicas, q pertenencen a un PC u a otro dentro de la Gran Internet. Estas IPs públicsa son únicas, para q todo funcione no pueden existir dos iguales. Pero para las redes privadas esto cambia. Dos redes privadas diferentes pueden hacer el mismo uso de direcciones privada, puesto q no se comunican entre ellas de manera directa. Existen así 5 rangos de IP diferentes. El espacio de IPs se divide de la siguiente forma: Clase A -> 1.0.0.0 – 127.255.255.255 | Máscara de Red: 255.0.0.0
Clase B -> 128.0.0.0 – 191.255.255.255 | Máscara de Red: 255.255.0.0
Clase C -> 192.0.0.0 – 223.255.255.255 | Máscara de Red: 255.255.255.0
Clase D -> 224.0.0.0 – 239.255.255.255 (no se requiere máscara, se usan para multidifusión)
Clase E -> 240.0.0.0 – 255.255.255.255 (están reservadas para el futuro)

Todo esto administrado por la ICANN quien se encarga de gestionarlo. Cualquier persona puede “alquilar” una dirección IP, aunq quizás el término mas idoneo sería alquilar un trozo de red. Según las necesidades de cada uno pedirá una IP de clase A, B o C. Por ejemplo, telefónica tiene alquilado a la ICANN el rango de IP 83.32.0.0 – 83.63.255.255, q como vemos perfectamente pertenece a una red de clase A, pero q a su vez vemos q la máscara de subred para telefónica será diferente. con este rango de IP, telefónica podría gestionar a priori un total de 31 redes, cada una de ellas con 65534 hosts. Creo q tiene otros rangos asignados de todos modos. de todos modos, esto daría un espacio de IP de unos dos millones o así q sería insuficiente para abastecer a todo el mundo. Por eso se usan las IP dinámicas. Telefónica, así como muchos otros, no asignan la misma IP siempre a la misma persona, puesto q el rango de IP q deberían de comprar sería mucho mayor!! en vez de eso se basan en la premisa de q es imposible q todos sus clientes estén conectados a inet a la vez. De este modo se reciclan. Una vez q uno apaga el router o lo q sea, la ip vuelve a estar libre para q se apodere otra persona de ella. De echo, los servicios de IP estática se pueden pedir, pero cuestan más dinero.

Bueno, despues la explicación con telefónica, decíamos q dentro de las divisiones de las IP según su clase, dentro de esas clases tampoco todas están disponibles. Hay rangos especiales q se usan para ciertas tareas, aunq tan solo vamos a poner aquellos q se usan para redes privadas:

Clase A -> 10.0.0.0 – 10.255.255.255
Clase B -> 172.16.0.0 – 172.31.255.255
Clase C -> 192.168.0.0 – 192.168.255.255

Luego tenemos disponibles rangos reservados para redes privadas dentro de las tres clases de IP. No nos podemos quejar, tenemos de todo un poco. Los más usados son los de la clase A y la clase C

Existe un rango especial tb q no es usado de manera directa para redes privadas, pero q más de uno ya ha visto:

169.254.0.0 – 169.254.255.255

Este rango de IP es usado por APIPA. APIPA es un modo de autodescubrimiento para asignar de manera automática IPs cuando otros sistemas no están disponibles, como DHCP, y se requiere una IP. Más de uno dirá ahora: Ahhh, por eso tenía una IP de esas…

-Máscara de Subred/Red:

La máscara de Subred lo q nos va a indicar es q parte de la IP se va a destinar como red y q parte como dispositivos (host, clientes…). Esto es muy util. Ya sabemos el número de Ips q tenemos, pero es una manera muy eficiente de ordenar el espacio de direcciones. Según esta máscara de surbred se establecen las 5 diferentes clases de IP q explicaré más adelante. No voy a entrar en el cálculo de la dirección real a partir de la máscara. todos los términos en los q tengamos 255 formarán parte de la red, y aquellos q tengan un cero formarán parte de los host. Esto en realidad no es así.
La explicación real es q aquellos términos en los q se tenga un 1 formarán parte del numero de Redes, y los 0 los números de host. Es complicado verlo pq la IP se suele dar en notación decimal y no binaria. Pero si lo hacemos en binario es todo mucho más simple.

cuando la máscara de red se usa de manera normal, tan solo debemos de poner 255 en cada uno de los 4 grupos q queramos q forme parte de la red, y el resto a cero. Luego veremos ejemplos claro.

Pero muchas veces queremos crear subredes mas pequeñas q no se ciñan a los bloques de 4 q tenemos. La confusión es la notación. Si pasamos la IP a binario todo es mucho más simple. Con dos ejemplos es suficiente:

Mascara: 255.255.255.0

Si pasamos la mascara a binario:

255.255.255.0 = 11111111.11111111.11111111.00000000

Ahora estoy seguro q lo entendemos mejor 🙂 si hay un 1, forma parte de la red, si es un cero forma parte de los host. En este caso tenemos 24 unos y 8 ceros. luego con este tipo de máscara de red obtenemos un total de 2^24 redes posibles, cada una de ellas con 2^8 host.

Máscara: 255.255.255.128
255.255.255.128 = 11111111.11111111.11111111.10000000

De esta forma tenemos 2^25 redes disponibles, cada una de ellas con 2^7 host

Ejemplo real de una Red privada:

IP: 192.168.0.0
Máscara de subred: 255.255.255.0

Con eso dos datos ya sabemos q tan solo vamos a tener una sola red (q empezará siempre por 192.168.0) con 256 host posibles, 2^8 (en realidad no son 256, son 254-2, dado q la dirección 192.168.0.0 se reserva para caracter interno del router y la 192.168.0.255 para multidifusión)

Pero usando la misma IP, podríamos a lo mejor tener en la oficina dos Subredes diferentes dentro de la misma red.

IP: 192.168.0.0
Máscara de Subred: 255.255.255.128

En este caso ya no vamos a tener una sola red, vamos a disponer de dos Subredes pertenecientes ambas a la misma red privada.

Dado q la mascara de RED (no subred) es 255.255.255.0 esto quiere decir q siempre siempre, todas nusetras IPs pertenecerán a esa Red principal. Pero el último termino ahora cambia en la subred. 128 = 10000000 -> Hay dos 1, luego tenemos 2^1 = 2 redes 7 ceros 2^7 =128-2 host posibles.

Una ip de una red sería:

192.168.0.3

Una ip de la segunda red sería

192.168.0.129

Con esto, la división de las IPs se hace trivial. Es un poco complicado verlo a primera vista y a lo mejor no me he sabido explicar muy bien…

-DNS:

Pero ahora aparece un problema añadido… yo al menos hace unos años tenia un problema. No era capaz de acordarme de memoria de los 100 teléfonos de la agenda. Amigos, familia… mucho menos aprenderme de memoria cada uno de los PCs a los q quiero conectarme!! Hemos aprendido q la IP es la direccion de un PC dentro de una Red. Si quiero por ejemplo conectarme al PC q tiene google para usar su buscador, está claro q lo tendría q hacer con el explorador, pero tendría q poner en la dirección la dirección del servidor de google: 66.102.9.99 y una dirección diferente para cada página. apuesto q no seríamos capaces de aprendernos más de 10 de estas :P. Por este problema aparece lo q llamamos DNS. Un registro DNS no es más q un nombre asociado a una dirección. ya está. Los servidores de DNS son los q se encargan de traducir nuestros nombres: google.es a la dirección real, en este caso 66.102…

En realidad, los servidores de DNS guardan más registros q no son tan solo nombres – IP. Guardan por ejemplo registros MX de correo, registros CNAME para alias y más cosas… simplfico tan solo, aunq todos ellos de vital importancia!! sin registros MX no sería posible resolver la dirección de un correo electrónico 😉

Estos dos conceptos son usados continuamente tanto en Internet como en una red casera. Enel caso de internet se tienen un orden. Se dividen los servidores de DNS según su nivel. Así, existen en la actualidad los 13 famosos servidores raices de primer nivel, repartidos por todo el mundo.

Servidores Raiz:

Esos 13 servidores son la piedra angular de internet. Cada uno de ellos es llamado por una letra, así tenemos el primero, El servidor raiz A, hasta el último, el servidor raiz M. Se sabe de echo la localización exacta de cualquiera de ellos, es un dato más q conocido, y gracias a estos 13 servidores internet funciona. Hace algun tiempo ya, leí una noticia (no se me enfaden los catalanes) diciendo muy contentos q en barcelona se alojaba un servidor raiz. Esto es “falso”. Lo q sucede es a lgunos de estos servidores raices se encuentran clonados. algunos de ellos tienen hasta más de 10, 20 copias. Evidentemente para asegurar la redundancia, así si un servidor raiz se cae, no sería un problema. En españa tenemos 3… sí, los 3 son réplicas. En madrid hay un servidor raiz F y un servidor raiz J. En barcelona hay un servidor Raiz F. Los demas estan distribuidos por todo el mundo.

Existen muchos más servidores de DNS, pero estos son los Servidores de DNS de más alto nivel. de primer nivel (Top-level). Estos servidores serían a los q primero se les preguntaría sobre una dirección, y estos a su vez delegan en otros servidores de segundo nivel. Los de segundo nivel al tercero…. creo q se ilustra mucho mejor con un ejemplo:

Antes de seguir, recordar lo q son dominios de primer nivel, tenemos de dos clase:

genéricos: .com, .net, .org…
paises: .es, .us, .nl…
infractucturas: .root, .arpa…

Por ejemplo, si introducimos la dirección (imaginemos): http://theliel.foroipod.com

Este dato es enviado a un servidor raiz, pero el servidor raiz no analiza la dirección completa, para nada. El servidor raiz tan solo lee el top-level, es decir, en nuestro caso, “.com”. Al leer esto, lo único q hace es por así decirlo es traducir ese “.com”; busca en su BD la IP del servidor dns dnd se gestiona el dominio .com -> eliminar el .com de la dirección, y manda la dirección al servidor DNS q administra el dominio .com. Al llegar nuestra petición a su servidor de DNS (ahora un servidor de segundo nivel) hace lo mismo q el servidor raiz. Coge lo último, en este caso .foroipod y busca en su base de datos la coincidencia. Evidentemente como es una dirección almacenada en el domino .COM tendrá la entrada en su BD, elimina “.foroipod” y manda la petición al servidor de foroipod. Cuando la petición llega al servidor de foroipod, este miraría en su servidor de DNS la dirección final “theliel”. De nuevo, como theliel está alojado en foroipod, el servidor DNS tendrá la coincidencia y premio. la dirección IP final es devuelta de al cliente q solicitó una pregunta DNS. Es un poco mas complejo, pero básicamente es así.

Esto no es tan simple como digo, ya q nuestros ISP suelen tener servidores de DNS propios, y antes de ir a un servidor raiz, el servidor de dNS de nuestro ISP intenta buscar siempre una coincidencia en sus BD. Esto puede ser a veces mas rapido. Por ejempl, seguro seguro q en la BD de los servidores de DNS de telefónica se encuentra la entrada http://www.google.es directamente, y te devuelve directamente la direccion IP, con lo q te saltas la necesidad de ir a preguntar al servidor raiz, despues al servidmor de los dominios .com…

————

Redes Privadas y Configuración de estas:

Claro… en realidad todo esto no sirve para mucho para configurar una red wifi o una red ethernet… pero me gusta q si se pone q la DNS es tal tal tal q se sepa q es una DNS y por qué es tan importante. Esto tb nos sirve para identificar luego los problemas de conexión q veremos más adelante. Si sabemos como funciona el sistema y nos pasa algo raro, podremos saber de q es el problema y solucionarlo

Con esto ya hemos terminado los procesos mínimos de comunicación. En una Red privada hace falta exactamente lo mismo. Si internet es una super red, una red privada es igual pero en pequeño.

Como dijimos ya para internet, para crear una red privada tan solo necesitamos una entidad q lo administre. En el caso de Internet es la ICAN quien administra las IP, una organización. En nuestro caso, en una red privada, nuestro router.

Una red privada puede o no tener acceso externo a internet, por eso es importante comprender las diferencias. Es posible tener red local, pero no internet. Una cosa no tiene nada q ver con la otra.

Así pues, ahora nos olvidamos de internet. Lo primero es configurar nuestra red privada. Nos olvidaoms de internet pq si hemos llegado hasta aquí, para tener acceso a internet lo solucionamos hace muchos minutos, tan solo necesitamos los datos de nuestro ISP. Así q presuponemos q nuestro router está configurado ya con los datos de nuestro ISP:

encapsulacion: pppoe/oa
contraseña usuario
dns

Ahora tenemos q configurar la parte de la red privada. Pero ya lo he explicado todo!! así q tan solo queda encontrar las opciones en el router. Cuando hablamos de Red privada, por cierto, nos referimos a una LAN, red de area local (Local Area Network)

Lo primero sería configurar el router. El router no es más q un aparato elctrónico, pero se puede configurar a través de cualquier explorador. Si, los router se ocnfiguran a través de un explorador de internet, no hace falta tener internet. Por defecto, los routers se configuran para tener DHCP habilitado y así pdoer conifgurarlo de manera simple. Para poder acceder al router tan solo debemos de poner en la barra de direcciones la IP del router, la puerta de enlace. de ya os digo q el 99% de las veces será 192.168.0.1 ó 192.168.1.1

Pero para estar seguros hacemos lo siguiente:

Inicio/Ejecutar
cmd

En el promp tecleamos:
ipconfig (y le damos a intro)

nos listará los dispositivos q tengamos, y miramos la siguiente linea:

Puerta de enlace predeterminada . . . . . : 192.168.0.1

Esa es la dirección q deberemos de introducir en la dirección. si en vuestro caso es otra diferente, pues se pone la q os salga a vosotros. Como digo casi siempre será una de las dos q he dicho.

Al poner esa dirección en el explorador y darle a intro, lo más normal es q nos aparezca la pantalla de identificacion: Nombre de usuario y contraseña.

Aquí toca adivinar. Por regla general la gente es tan “confiada” por no decir otra cosa, q no modifica estos datos, y cualquier persona q se conecte a nusetra red puede entrar en el router y provocar grandes desastres.

los routers suelen venir configurados con un nombre de usuario y contraseña esntadar. Depende del fabricante usa unos y otros. Si no lo sabemos tendremos q acudir a google para saber el user y pass por defecto, o a la experiencia. Los más clasicos son (primer nombre user, segundo pass)

admin admin
admin
1234 1234
admin 1234
admin password
123456 123456
user password
root
root password

se puede probar una buena configuración, pero normalmente se logra entrar a la primera o a la segunda.

Una vez dentro, tendremos una página web q nos servirá para configurar el router. Aquí aparece un problema. Tenemos cientos d emarcas y modelso y cada uno se configura de manera diferente, diferentes opciones, diferentes páginas… así q para quien no esté muy puesto, tendrá qir con cuidado y cambiar lo q esté seguro de cambiar.

Normalmente, los datos referentes a internet, ADSL, suelen venir en WAN, internet access, wizard… si nos encontramos un parámetro q desconocemos lo mejor siempre será buscar en google sobre el y saber q es, y q gtanamos o perdemos si lo activamos o desactivamos. Pero cuidado!! si hacemos algo mal es posible q bloqueemos el router, siendo necesario hacerle un reset (todos los router sielen tener un boton pequeñito en la parte trasera, q pulsado unos segundos el router se resetea y vuelve al estado de fábrica)

Los datos referente a la red privada suelen aparecer en apartados como: LAN, Local, private network, DNS (para las DNS, normalmente vienen en un apartado diferente a lso de LAN, aunq pueden estar en los mismos)

Los datos para la configuración WIFI suelen venir en wireless, WLAN, WIFI…

Despues de modificar los datos suele ser necesario darla salvar, save, apply, save and reboot…

En el router tendremos q configurar precisamente la IP del router, la IP q tendrá nuestro router en nuestra red, llamada tb puerta de enlace. Y tb la máscara de subred. Como hemos dicho, podemos meter en realidad cualquier IP q pertenezca al intervalo de IP privadas y la máscara q creemos oportuna. Lo normal más normal es usar 192.168.0.1 y 255.255.255.0

Servidor DHCP:

DHCP es un protocolo de asignación automática de datos necesario para la conexión, normalmente IPs y DNS. Estas IPs y DNS son establecidas como opciones del servidor DHCP (normalmente todos los router tienen la opción de usarse como servidores DHCP.) Si no se usa ningun protocolo de configuración automática, las ips se deben de asignar de manera manual en el dispositivo.

-Configuración en XP:

Mis sitios de red/Ver conexiones de red
Boton derecho sobre la conexion de area loca -> propiedades
Protocolo TCP/IP-> Propiedades
Y en la ventanq se puede especificar si usa IPs y DNS de forma automática o manualmente. Si la IP del router es 192.168.0.1, los datos q deberemos de establecer de manera manual en caso de no tener DHCP sería:

Puerta de Enlace: La ip del router, en este caso 192.168.0.1
Mascara de subred: 255.255.255.0
IP: Cualquiera, siempre q sea única y q pertenezca al rango de IPs disponibles para nuestra red. en nuestro ejemplo cualquier IP comprendida entre 192.168.0.2/254. Hay q tener presente de nuevo q todo depende siempre de la IP del router, y q las IPs asignadas manualmente NO SE PUEDEN REPETIR. Si tenemos dos dispositivos con la misma IP… problemas.
DNS Primaria y secundaria: las d enuestro ISP, si no lo sabemos, les llamamos y se las preguntamos.

Por eso es más como siempre usar DHCP. DHCP no asignará nunca IPs en uso, y generalmente lo hará de manera incremental. Cuando se configura DHCP se suele establecer el rango de inicio y fin q se asignará. Tb es posible tener activado DHCP y establecer IPs y DNS de manera manual. DHCP solo configura el dispositivo cuando este le pregunta. Si este al iniciar el proceso de autentificación le manda la IP q se asigno manualmente, el router usará esa IP (Siempre repito q sea una IP válida para ese segmento de red)

-Configuración en Vista:

Panel de control
centro de redes y recursos compartidos
Administrar conexiones de red
Boton derecho sobre el adaptador LAN -> Propiedades
TCP/IP v4
Y se introducen los datos igual q en XP

-Configuración en MAC:

Menú
Preferencias del sistema
Redes
“Built-in Ethernet” ó “Configuración” (según la versión de MAC OS)
TCP/IP
Y de nuevo, seleccionaremos DHCP o las asignaremos manualmente.

Si hemos llegado a este punto, deberíamos de tener correctamente configurado nuestro router para tener conexión a internet y configurada nuestra LAN.

————

WIFI:

Hasta ahora, todo lo q hemos visto es aplicable tanto a ethernet, como a wifi. En este último apartado tan solo nos ceñiremos a las opciones q son únicas para wifi, y como antes, empezaremos por términso básicos:

-SSID:

Es el nombre q identificará nuestra conexión

-Canal:

Las conexiones wifi son por radio. Emiten en determinados canales de radio. Desde canal (o channel) es posible modificarlo. Algunos pasis tienen ciertas restricciones a la hora de usar un canal u otro, así q recomiendo tenerlo presente y usar siempre los canales recomendados, a menos q se experimenten interferencias. En españa está permitidio usar los canales de 1-13, siendo los recomendables los canales 1, 5, 9, y 13. Esto es pq son los canales q no están solapados, y por tanto los q menos interferencia tendrán.

-Ocultación del SSID:

Es una buena opción y todos los puntos de acceso la tienen. NO emitir el SSID, de tal forma q a menos q se configure de forma manual y se introduzca el SSID correcto, no se podrá acceder a ella. Incluso la mayoría de los dispositivos no son capaces de saber q ahi una red, aunq en realidad la haya. Lado negativo? es necesario crear la conexión manualmente, estableciendo el SSID y tel tipo de encriptación y claves

-Filtrados MAC:

La MAC es la dirección fisica de un dispositivo de red. esta es única para cada dispositivo. Todos lso routers o puntos de acceso se pueden configurar con una lista blanca (permitir solo) o lista negra (denegar solo) para permitir el acceso a la red wifi. Tan solo deberemos especificar las MAC a las q queremos conceder o impedir el acceso. Para saber la MAC del dispositivo, varía. Cualquier dispositivo debe de darte este dato. Así en el PC, se puede consultar tecleando en el promp: “ipconfig /all” y mirando en el apartado “Dirección Fisica”. Es un numero de 48 bits en hexadecimal, 12 caracteres de 0-9 y de A-F en grupos de a dos: 00:12:AB:4E:1A:34 por ejemplo. En el touch, se puede consultar yendo a ajustes/general/acerca de… al final del todo.

-Encriptación/Autentificación:

Dado q los datos se propagan por el aire, las redes wifi son inseguras por naturaleza. Por eso es de obligado cumplimiento hacer q esos datos vayan encriptados. WIFI está ya maduro, y tiene unos muy buenos sistemas de encriptación ya disponibles. El problema es q aun en muyos lugares se sigen usando encriptaciones más antiguas (y por ende vulnerables), o contraseñas tontas q son fácilmente destrozadas simplemente por fuerza bruta o ataques de diccionarios. Ahora mismo existen los siguientes sistemas de encriptación, siendo siempre el más alto como el recomendable:

-WEP:

es el sistema más usado, y el más debil. Una red encriptada con WEP es completamente vulneable, en 5 minutos puede asaltarse una red de este tipo. Tenemos dos variantes, las WEP de 64 y las WEP de 128. En ambos casos, NO USAR WEP si se puede evitar. El cifrado se lleva acabo por el algoritmo RC4, un cifrado muy rapido usado en flujos de datos. Pero la verdad es q no tiene la robustez de los sistemas de cifrados actualies. De todos modos, el uso de RC4 no es solo el motivo por el cual el sistema sea posible reventarlo en un minuto con las herramientas adecuadas.

WEP admite dos métodos de autentificacion. La encriptación cifra los datos, la autentificación permite la asociación del dispositivo. WEP admite autentifiación abierta y compartida. En abierta, no es necesario la autentificación, y el dispositivo puede asociarte a la estación, aun así, evidentemente sin las keys, no podrá recivir información util ni enviarla, puesto la información q el manda no estará encriptada o estará encriptada con unas keys erroneas. Co la autentificacion compartida es necesario q el cliente se autentifque con la misma clave WEP. Auna parezca paradógico, con WEP, el sistema abierto es más seguro, puesto q la autentificacion compartida de WEP es vulnerable aun más.

-WPA-PSK (tb llamada WPA Personal):

Es el sisstema q fue a la caza de WEP. En poco tiempo se dieron cuenta q WEP era sinonimo a red abierta. Así q se creó un sistema de encriptación diferente. En principio se siguen encriptando los datos en RC4, pero se usa una clave q va variando según estemos conectados. Son claves de sesión q son transparentes a nosotros. a este sistema se llama TKIP. De esta forma se evitan los ataques q eran lanzados al sistema WEP. ESte sistema se llama PSK o personal debido q a como en WEP, nosotros proveemos la contraseña, la frase de paso. Y esta tb es la vulnerabilidad de este sistema. Este sístema será más o menos seguro dependiendo de la contraseña q seleccionemos. Para q el sistema sea fiable lo ideal será tomar frases dnd se intercalen todo tipo de caracteres de al menos 30 caracteres. Podemos meter hasta 64.

-WPA2-PSK:

En esencia es la misma q WPA-PSK, pero se deja por fin de lado al RC4 y se usa por fin AES. AES, para quien no lo sepa, ahora mismo es el cifrado estandar, usado desde por la CIA, el gobierno… para cifrado simétrico, claro está. hace unos años se hizo una competición sobre quien sería el nuevo estandar. anteriormente de AES era DES y Triple DES, sistemas q aun se usan en algunos lugares y para cosas puntuales, pero DES dejó de ser hace mucho tiepo seguro. En la competición, gano el algoritmo llamado entonces Rijndael. RC6, sistema avanzado basado en su hermano pequeño RC4 tb estaba en los candidatos, así como toros algoritmos de cifrado simétrico q se usan tb hoy en dia como Twofish o Serpent. Este último quedó en segundo lugar. Hay q tener en cuenta, q un cifrado simetrico SIEMPRE SIEMPRE en teoría claro, puede ser abierto por fuerza bruta. Pero claro… AES-256 son 256bits de clave… 2^256 posibilidades, y eso amigos mio, a día de hoy claro está, ni con toda la fuerza bruta del mundo se abre… al menos a dia de hoy, dentro de unos años ya se verá si la capacidad de cálculo es suficiente. Pero esto no es lo q hace un algoritmo de cifrado fiable, esto tan solo lo hace fiable frente ataques de fuerza bruta. Lo q hace un algoritmo de cifrado fiable es q sea impenetrable, q no sea capaz de atacarse por criptoanalisis o cualquier ingenio q se imagine. Es lo q le paso a MD4 por ejemplo o a DES. No dejaron de ser fiables tan solo pq computacionalmente era posible rebentarlos, sino pq aparecieron ataques contra ellso q abrian el sistema sin necesidad de calculo bruto. Despues d eunos años, AES sigue siendo impenetrable. Constantemente salen ataques, y algunos han logrado acercarse mucho!! pero por ahora ninguno a sido capaz de abrir el sistema.

-WPA y WPA2 (sin PSK, y tb llamado Profesional o empresas):

En esencia es exactamente igual q el PSK, salvo q en ellos no espeficiamos ninguna contraseña. Usa autnetificaicion con servidores tipo RADIUS. Estos Serivodes son los q asignan a cada cliente diferentes claves para cada sesión. Evidentemente este sistema es muchisimo más seguro… pero claro, el problema es contar con un servidor RADIUS. Para andar por casa no es necesario, cuando se requiere seguridad extra es completamente necesario

-WPA y WPA2 + EAP (O simplemente EAP):

Estos sistemas son una extensión de WPA y WPA2 (empresas, sin el PSK). EAP se define como Extensible Authentication Protocol. Ya sabemos lo seguro q puede ser WPA o WP2, pero falta la autentificación. EAP es un sistema de autentificacion por certificados. Es ampliamente usado en entidades públicas, y más de uno los ha tenido q usar en universidades, empresas… el problema q hay es q hay muchas opciones. No solo ahi un EAP, hay muchos, y tan solo algunos ademas están recogidos como estandares. Lo q quire decir es q tendremos más incompatibilidades si estamos ante un enterno q no sea estandar. Una tarjeta 100% compatible con WP2 es capaz seguro de los 5 tipos de EAP, pero no te puede asegurar otros tipos de EAP. Los tipos soportados son los siguientes

EAP-TLS <- El primero y el más usado EAP-TTLS/MSCHAPv2 PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-SIM Pero existen otros q son muy usados, como pueda serlo EAP-MD5 o EAP-PEAP Estos sistemas son áltamente seguros, aunq algunos de ellos normalmente pueden requerir software adicional. Todas estas opcioens son configurables en el router. Siempre q sea posible deberíamos de usar WPA2-PSK para casa y WPA2 en entornos profesionales. OJO!! nuestro adaptador debe de soportar dichos sistemas. El iPod por ejemplo puede perfectamente con WPA2 personal, pero no es capaz (aun) de WPA2 ni tiene soporte para EAP. Un buen sistema empieza siempre tb con una buena contraseña, por muchos sistemas q se tengan, si la contraseña es "pepe" todo lo q hacemos no sirve para nada Es recomendable tb usar siempre q se pueda filtrados MAC y ocultación del SSID. Cuando se esté configurando una red, sea LAN o WLAN (wifi) Se deben de hacer poco a poco si no estamos acostumbrados. Ir haciendo pequeños ajustes en el router e ir provando las configuraciones poco a poco. No cambiar de pronto el sistema de encriptación, autentificación, servidir dhcp... lo primero SIEMPRE SIEMPRE es partir de una configuración sencilla, lo mas simple: DHCP para LAN para wifi ni filtrados, ni encriptación, ni ocultación... y una vez q tengamos todo funcionando vamos escalando en seguridad hasta tenerlo todo ajsutado. Si en algun momento algo no nos funciona, sabremos exactamente q ha sido. Igualmente debemos de configurar nuestros adaptadores wifi, sea del pc o del ipod para q coincida tan solo con los ajustes q previamente hemos configurado: -En XP: mis sitios de red, ver conexiones de red boton derecho conexiones inalámbricas propiedades pestaña conexiones inalámbricas XP nos permite detectar de forma automatica las redes q esten emitiendo, y a veces tan solo con pinchar en la q sea es suficiente. Y en el caso de tener contraseña nos la pedirá. Quien me conoce, hago todo siempre manual: en conexiones inalámbricas damos a crear perfil: SSID: el q pusimos en el router encriptación/autentificacion: la q pusimos en el router NOTA!!! XP SP2 NO SOPORTA WPA2-PSK DE FORMA NATIVA, quien tenga XP SP2 deberá de instalar esta actualización para q esté disponible: http://www.microsoft.com/downloads/deta … 59234f4483

se require SP2

-En vista:

Panel de control/centro de redes y recursos compartidos
administracion de conexiones inalambricas. Agregar
SSID: el q pusimos
bla bla bla

-El ipod Touch:

Ajustes, WIFI
otra…
Nombre = SSID
seguridad…

NOTA: llegados a este punto, si tenemos configurado el servidor DHCP no será necesario nada más. Pero hemos explicado q para LAN podemos introducir la IP, dns manualmente. En el ipod puede ser posible q lo necesitemos si no tenemos un servidor DHCP. una vez la conexion creada, en redes nos listará la q hemos creado y a la derecha de ella una flecha. Si le damos a la flecha tenemos 3 opciones: DHCP, BootIP, Estática. Si lo ponemos en DHCP será DHCP quien nos configure en el caso de tener DHCP en el router. Si la uqremos establecer manualmente en estática y BootIP es un protocolo similar a APIPA, es el q usa MAC.

————

Errores Comunes, Aclaraciones y FAQ

Un saludo.