Redes de Inalámbricas
Ing. en Sistemas Computacionales
%. en C.C. H&ctor Caballero Hernánde' (uisa )onay %ayo Sánche' *es+s Cardoso -me' Armando Andr&s Andr&s
Ad Hoc, Access Point, Bridge y Bluetooth 0!0!"0#$
Resumen El rend rendim imie ient ntoo de un unaa comp comput utad ador ora, a, ya sea sea de escr escrit itor orio io o una una lapt laptop op no solo solo depe depend ndee del del microprocesador, microprocesador, ni la cantidad de memoria con la que este cuente. Una computadora es un sistema; si bien es la unión de varios elementos que dependen uno del otro, que al trabajar en conjunto entregan un resultado más eficiente. También, También, dentro de estos aspectos influye el sistema operativo en el que se esté trabajando, al igual que el tamao del arc!ivo que será compartido y de los medios para transmitir dic!o arc!ivo, es decir observar drivers de cada dispositivo conectado a nuestra computadora. En esta práctica comprendimos el uso de las redes "#$% como $d &oc y $ccess 'oint para medir la potencia de la seal y la velocidad de vinculo de estas redes, para ello se tienen que tener ciertos privilegios y accesos por parte de las computadoras donde se tendrá acceso a la red. $l iniciar la configuración de la red $d &oc se necesitan varios parámetros, el primero y más importante será activar la red, posteriormente se debe conocer la dirección (' de la máquina de la cual se creó el $d &oc una ve) tenien teniendo do estos estos aspect aspectos os la con cone*i e*ión ón se reali) reali)ará ará;; el alcanc alcancee estará estará destin destinado ado del dispo disposit sitivo ivo de red inalámbrica con el que cuenta, nuestra computadora. $s+ mismo también se detalla la e*plicación de una red luetoot! que se implementó, para ello fue necesario encontrar la computadora que contara con la tarjeta de luetoot!, debido a que si no se ten+a no ser+a posible implementarla, la configuración es realmente sencilla pues se utili)aron pocos comandos para activar la interfa) donde se crear+a la red. -e igual forma se implementó un ridge el cual nicamente permit+a conectar las "#$% que se crearon, más adelante se especifica de mejor manera como se reali)aron estas redes.
ndice
Cap/tulo I Introducci-n............................................................................................................................. / Cap/tulo II Problema.................................................................................................................................0 b1eti2os3............................................................................................................................................0 Cap/tulo III *usti4icaci-n3 ..........................................................................................................................1 Cap/tulo I5 %arco 6e-rico ........................................................................................................................2 Ad Hoc.....................................................................................................................................................2 Aplicaciones............................................................................................................................................ 2 Control de acceso medio.........................................................................................................................3 7(A8..................................................................................................................................................... 3 Bridge.................................................................................................................................................... 45 Bluetooth...............................................................................................................................................45 Access Point.......................................................................................................................................... 45 Cap/tulo 5 )ise9o de la soluci-n ............................................................................................................. 44 Cap/tulo 5I )esarrollo .............................................................................................................................46 Cap/tulo 5II Pruebas............................................................................................................................... 67 Conclusiones.............................................................................................................................................68 Re4erencias................................................................................................................................................60
ndice de :iguras 9igura 4:reación de red $d !oc................................................................................................................46 9igura 6:omando ifconfig........................................................................................................................46 9igura 7:one*ión del ping a la dirección 45.86.5.4..................................................................................47 9igura 8:'ing de cone*ión..........................................................................................................................47 9igura /:Encendido de
7 =in contrasea a 5 metros................................................................................4/ 9igura 2:Ultima distancia medida a 655 metros.........................................................................................4/ 9igura 3:reación de red luetoot!...........................................................................................................42 9igura 45:onfiguraciones generales de la red luetoot!..........................................................................42 9igura 44 one*ión de
Cap/tulo I Introducci-n En la actualidad la transmisión de datos requiere de mayor rapide), anteriormente al pasar un arc!ivo se necesitaba de algn intermediario, es decir enviar arc!ivos de una computadora a una memoria U= o un -, y posteriormente de a!+ a la computadora de donde se necesitaba obtener el arc!ivo, todo esto por no tener conocimiento de las redes de computadora. &oy en d+a esta misma operación se puede reali)ar mediante un cable de red o bien de forma inalámbrica, basta con crear una red $d &oc y posteriormente todos los nodos conectados servirán como puente para la transferencia de un arc!ivo, la distancia para el alcance de seal estará limitado debido a que depende de la tarjeta de red con la que cuenta la computadora; la forma en la que se puede revisar la intensidad de la seal será de forma gráfica@ esto incluye la seali)ación de intensidad colocada en nuestra computadora, o desde un dispositivo móvil el cual indicara la potencia de la seal; En caso de tener alguna duda sobre la cone*ión solo se debe !acer un ping a la maquina con la que se creó la red $d &oc y en caso de enviar los paquetes e*itosamente indicaremos que an tiene seal. En la siguiente practica se trabaja con dos máquinas que cuentan con el =istema Aperativo 9ree=- 44, en una de ellas se crea la red $d &oc y en la otra se tiene acceso a esa red, también, se reali)a un $ccess 'oint con los celulares y con otra computadora se genera una red de tipo luetoot! as+ mismo se probó cada una de esta red en modo ridge. En los estos tipos de redes se pretende ver la velocidad del v+nculo y la potencia de la seal y comparar la distancia alcan)ada por cada dispositivo.
Cap/tulo II Problema #os alumnos de la carrera de (ngenier+a en =istemas omputacionales del octavo semestre del >rupo (=: 256 necesitan crear en sistemas operativos como #inu* y Uni* redes "#$% una de tipo $d:&oc, otra de tipo luetoot!, un $ccess 'oint y un modo ridge; los tipos de redes se deben de reali)ar con y sin seguridad, esto para comparar los diferentes aspectos de cada red.
b1eti2os3 eneral3 rear redes "#$% una de topolog+a $d &oc, otra de tipo luetoot!, un $ccess 'oint y un modo ridge en sistemas operativos como #inu* y Uni* para medir la capacidad y velocidad de la seal de cada red.
;spec/4ico3 rear una red $d &oc. onectar dos máquinas con sus diferentes sistemas operativos #inu* y Uni* punto a punto. onfigurar las computadoras para permitir !acer un ping de una maquina a otra. onocer la distancia má*ima de alcance de seal de cada dispositivo conectado a la red ad !oc. rear un $ccess 'oint en un dispositivo celular. onfigurar la red definiendo@ nombre de la red, tipo de seguridad Ben caso de contar con seguridad generar la contraseaC. onectar otro dispositivo celular al $ccess 'oint. alcular la velocidad del v+nculo y la potencia de la seal en una distancia de 655 metros. rear una red luetoot!. onectar dos máquinas con sus diferentes sistemas operativos #inu* y Uni* punto a punto. onfigurar las computadoras para permitir !acer un ping de una maquina a otra. onocer la distancia má*ima de alcance de seal de cada dispositivo conectado a la red luetoot!. rear un modo ridge.
Cap/tulo III *usti4icaci-n3 En esta práctica aprendimos la forma de crear y configurar una red $d &oc, luetoot!, $ccess 'oint y ridge las cuales consisten en compartir arc!ivos o bien información, solo que desde una perspectiva donde solo las tarjetas de red son las que comparten datos, la velocidad de transferencia va a depender de diferentes factores, empe)ando desde el tipo de tarjeta de red de cada equipo, donde influye la velocidad y la distancia,
posteriormente los drivers con los que la tarjeta de red cuenta, ya teniendo estos aspectos, al ltimo tomaremos en cuenta el sistema operativo, ya que influirá que cada computadora tiene distintos drivers; Duy e*ternamente también dependió el clima y el lugar de donde se reali)ó la prueba. 'ara !acer este método, se necesitan diferentes configuraciones en cada uno de los equipos, iniciando con la cone*ión en la misma red inalámbrica. Teniendo esta parte se procede a ingresar a la red y nos indicara la dirección (' con la cual se está conectando.
Cap/tulo I5 %arco 6e-rico Ad Hoc Una red $d &oc es un tipo de red inalámbrica descentrali)ada. Este tipo de red no depende de una infraestructura pree*istente, como routers Ben redes cableadasC o de puntos de accesos en redes inalámbricas administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenv+o de datos !acia otros nodos, de modo que la determinación de estos nodos !acia la información se !ace dinámicamente sobre la base de conectividad de la red. $demás del encaminamiento clásico, las redes $d &oc pueden usar un flooding Binundación de redC para el reenv+o de datos. Una red $d &oc se refiere t+picamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red $d &oc en el rango de enlace. También, esta topolog+a de red se refiere generalmente a un modo de operación de las redes inalámbricas (EEE 256.44. as+ mismo, se refiere a la !abilidad de un dispositivo de red de mantener la información del estado de cone*ión para cualquier cantidad de dispositivos en un rango de un enlace Bo salto en argot de informáticaC, y, por lo tanto, es más a menudo una actividad de capa 6. -ebido a esta nica actividad de capa 6, las redes ad !oc por s+ solas no soportan un ambiente de red con (' con tablas de encaminamiento sin las capacidades adicionales de otra capa 6 o capa 7. En una red de área local inalámbrica B"#$%C, un punto de acceso es una estación que transmite y recibe datos Ba veces denominado transceptorC. Un punto de acceso conecta a los usuarios con otros usuarios dentro de la red y también puede servir como punto de intercone*ión entre la "#$% y una red de cable fija. ada punto de acceso puede servir a mltiples usuarios dentro de un área de red definida; a medida que las personas se mueven más allá del alcance de un punto de acceso, se transfieren automáticamente al siguiente. Una pequea "#$% puede requerir solo un punto de acceso nico; el nmero requerido aumenta en función de la cantidad de usuarios de la red y el tamao f+sico de la red.
Aplicaciones #a naturale)a descentrali)ada de las redes $d &oc las !ace aptas para una variedad de aplicaciones en donde no se depende de los nodos centrales, quienes pueden mejorar la escalabilidad de las redes en comparación con redes inalámbricas administradas. $unque en general se !an identificado l+mites en la capacidad de dic!as redes, tanto en la teor+a como en la práctica. =on también aptas para situaciones de emergencia, como conflictos armados o desastres naturales, gracias a su m+nima configuración y rápido despliegue, pues el uso de protocolos de encaminamiento dinámicos
y adaptables les permite ser montadas rápidamente. =egn su aplicación, las redes $d &oc pueden ser clasificadas de la siguiente manera@
Dobile $d &oc %et"or?s BD$%ETC
#as redes $d &oc son muy fáciles de implementar, siendo muy utili)adas !oy en d+a, sobre todo en el ámbito doméstico. =e utili)an, por ejemplo, en la transferencia de datos v+a luetoot! entre dispositivos móviles, o entre otros dispositivos como impresoras.
Control de acceso medio En la mayor+a de las redes inalámbricas $d &oc, los nodos compiten por acceder al medio compartido inalámbrico. $ menudo esta competencia resulta en colisiones BinterferenciaC, por estar transmitiendo dos o más nodos a la ve). Usando comunicaciones cooperativas inalámbricas se mejora la inmunidad a dic!as interferencias electromagnéticas, ya que estas locali)an el nodo de destino y luego combinan su interferencia con la interferencia provocada por otros nodos, mejorando as+ la decodificación de la seal deseada.
7(A8 Una red de área local inalámbrica, también conocida como "#$% Bdel inglés "ireless #ocal $rea %etFor?C, es un sistema de comunicación inalámbrico para minimi)ar las cone*iones cableadas. Utili)a ondas de radio para llevar la información de un punto a otro sin necesidad de un medio f+sico guiado. #as ondas de radio se refieren a portadoras de radio, sobre las que va la información, ya que reali)an la función de llevar la energ+a a un receptor remoto. #os datos a transmitir se superponen a la portadora de radio y de este modo pueden ser e*tra+dos e*actamente en el receptor final. $ este proceso se le llama modulación de la portadora por la información que está siendo transmitida. =i las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden e*istir en igual tiempo y espacio sin interferir entre ellas. 'ara e*traer los datos el receptor se sita en una determinada frecuencia portadora, ignorando el resto. En una configuración t+pica de #$% Bcon cableC los puntos de acceso BtransceiverC conectan la red cableada de un lugar fijo mediante cableado normali)ado. El punto de acceso recibe la información, la almacena y la transmite entre la "#$% y la #$% cableada. Un nico punto de acceso puede soportar un pequeo grupo de usuarios y puede funcionar en un rango de al menos treinta metros y !asta varios cientos. El punto de acceso Bo la antena conectada al punto de accesoC es normalmente colocado en alto, pero podr+a colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red "#$% a través de adaptadores. Estos proporcionan una interfa)
entre el sistema de operación de red del cliente B%A=@ %etFor? Aperating =ystemC y las ondas, mediante una antenaG (T$T(A% (te40 Hl 65/2 I.
Bridge 'uente de red Ben inglés@ bridgeC es el dispositivo de intercone*ión de redes de computadoras que opera en la capa 6 Bnivel de enlace de datosC del modelo A=(. (nterconecta segmentos de red Bo divide una red en segmentosC !aciendo la transferencia de datos de una red !acia otra con base en la dirección f+sica de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar (EEE 256.4-. En definitiva, un bridge conecta segmentos de red formando una sola subred Bpermite cone*ión entre equiposC. 9unciona a través de una tabla de direcciones D$ detectadas en cada segmento al que está conectado. uando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desec!ar la trama BfiltradoC en caso de no tener dic!a subred como destino. 'ara conocer por dónde enviar cada trama que le llega BencaminamientoC incluye un mecanismo de aprendi)aje automático Bauto aprendi)ajeC por lo que no necesitan configuración manual.
Bluetooth #a cone*ión por luetoot! es una opción barata para compartir arc!ivos e impresoras entre dos computadoras. $l funcionar como una red inalámbrica de corto alcance, la red de área personal B'$%, por sus siglas en inglésC de luetoot! te permite conectar una computadora de escritorio con una computadora portátil y otros dispositivos que utilicen luetoot!. $ntes de configurar esta cone*ión, necesitarás instalar adaptadores de U= para luetoot! en las computadoras.
Access Point Un punto de acceso es un dispositivo que crea una red de área local inalámbrica B"#$%C, normalmente en una oficina o un edificio de grandes dimensiones. Un punto de acceso se conecta a un router, sFitc! o !ub por un cable Et!ernet y proyecta una seal "i:9i en un área designada. 'or ejemplo, si desea !abilitar el acceso "i: 9i en la )ona del vest+bulo de su empresa, pero no tiene un router que pueda cubrirla puede instalar un punto de acceso cerca de la recepción y conectarlo con un cable por el tec!o a la sala del servidor.
Cap/tulo 5 )ise9o de la soluci-n =e inició principalmente con la creación de la red $d &oc en el sistema operativo #inu*, en él, se activó la opción de usarlo como !ost en la parte de redes, a partir de a!+ solo se indicaba la dirección (' asignada, y si
se contaba con o sin contrasea para el acceso; en el caso del 'unto de $cceso se creará una )ona de Fifi y posteriormente se medirá la distancia que alcan)ará la seal. =e finali)ará en el sistema U%(J, a base de comandos se creará la misma red $d &oc y se probará de la misma forma, se optará por instalar 9ree=- en su versión f+sica y no virtuali)ada, ya que el rendimiento de alcance podrá variar, además de la velocidad de trasferencia. 'ara luetoot! se buscará la máquina que recono)ca el luetoot! y se reali)ará las respectivas configuraciones, as+ como también la descarga de los componentes que se utili)aran. En el $ccess 'oint se utili)ará un teléfono celular que cuente con esta opción y para ello se debe de ver el tipo de seguridad que puede tener en las redes que se crearan en este dispositivo. 9inalmente, para reali)ar el modo ridge se buscará el router que cuente con esta opción y !abilitarlo para que permita interconectar las redes.
Cap/tulo 5I )esarrollo (niciamos la practica con la creación de la red ad !oc de donde se indicó si era con contrasea o con acceso libre como se aprecia en la 9ig.4.
Figura 1-Creación de red Ad hoc.
'osteriormente al configurar la red ad !oc vamos averiguar la dirección (' del dispositivo; En la 9ig. 6 se muestra el resultado del comando ifconfig de donde tomaremos la dirección de la tarjeta de red Flol es decir la Fifi, que es la (' 45.86.5.4 con una máscara de subred de 6//.6//.6//.5 a la cual anotaremos
Figura 2-Comando ifconfig.
En la 9ig. 7 se muestra el resultado que se tiene al !acer ping con la máquina de la red $d:&oc el ping se dejó de medir a la distancia de 645 metros y en 655 metros aun !acia la cone*ión correctamente.
Figura 3-Conexión del ping a la dirección 10.42.0.1.
=eguido de las cone*iones en la 9ig.8 se mostrará todos los env+os y se el cambio que !ace desde un principio !asta cada metro que se va alejando.
Figura 4-Ping de conexión.
Terminando con la cone*ión de red en computadoras, se proseguirá a crear una red para el teléfono celular para medir el alcance con seguridad y sin seguridad; En la 9ig. / se muestra la configuración necesaria
para crear una red $d:&oc con un =mart '!one $ndroid que permitirá dispositivos móviles, donde se ingresa a las configuraciones del dispositivo.
Figura 5-Encendido de ed Ad-!oc.
'osteriormente en la 9ig.0 se accede a la sección de redes móviles para presionar en la opción de Kone*iones y )ona "ifiL, por ltimo, seleccionar Konfigurar la )ona "i:9iL y de esta forma ingresar el nombre de la red K>7 =in contraseaL, =eguridad K%ingunaL, y por caracter+sticas del dispositivo solo soporta una anda de 6.8 >&).
Figura ".-Configuración de ed ad-hoc #in $eguridad
=e mostrará la creación de la red con los parámetros asignados por el usuario como se aprecia en la 9ig. 1 teniendo la cone*ión cercana a 5 metros, es decir a un lado del dispositivo.
Figura %-Acce$o a ed &3 #in con'ra$e(a a 0 me'ro$
En la 9ig.2 se muestra que a 485 metros de distancia la seal de la red se muestra aceptable y la velocidad del v+nculo en 6 Dbps tomando en cuenta que no !ay interferencias y que el terreno es inclinado, además, el viento estaba en dirección al punto de medición con un clima nublado sin pronósticos de lluvia ni tráfico.
Figura )-*l'ima di$'ancia medida a 200 me'ro$.
$l iniciar las redes se midió la distancia a campo abierto, en la Tab.4 se muestra el estatus de la seal y la distancia que se recorr+a con el $ccess 'oint creada con el celular, sin contrasea y con contrasea con una ligera diferencia en cuanto a la distancia de la red. +a,la 1-egi$'ro del Acce$$ Poin' en celular.
-istancia 5 mts. 65 mts. 85 mts. 05 mts. 25 mts. 455 mts. 465 mts. 425 mts. 5 mts. 85 mts. 05 mts. 455 mts. 465 mts. 425 mts. 655 mts.
En la Tab.6 se muestra las distancias recorridas en la red $d:&oc con contrasea y sin contrasea creadas por una computadora, la distancia fue mayor, debido a la tarjeta de red de la empresa qualcomm at!eros ar3/0* con el estándar 256.44bNgNnG (T$T(A% Oua42 Hl 65/2 I. +a,la 2-ed Ad-!oc en compu'adora con e,ian.
-istancia 65 metros 85 metros 05 metros 25 metros 455 metros 465 metros 485 metros 405 metros 425 metros 435 metros 655 metros 65 metros 85 metros 05 metros 25 metros 465 metros 485 metros 405 metros 415 metros 655 metros 645 metros
Terminado con las redes ad:!oc se continuó creando una red luetoot! con el mismo sistema operativo solo fue necesario entrar a las configuraciones como se aprecia en la 9ig.3
Figura -Creación de red /lue'oo'h.
$l entrar a la configuración de la red ver 9ig.45 nos mostrará el siguiente men del cual podremos agregar direcciones y seguridad, al terminar solo se dará clic en el botón guardar y nuestra red se !abrá creado, es cuestión de buscar la red.
Figura 10-Configuracione$ generale$ de la red /lue'oo'h.
9inali)aremos la configuración y posteriormente nos mostrará el nombre de la red luetoot! como se aprecia en la 9ig.44 en la cual se procederá a conectar con otros dispositivos teniendo una distancia de 65 metros al aire libre.
Figura 11 Conexión de ed /lue'oo'h.
=eguido de las redes anteriores, se continuo con la configuración de un router para utili)arlo como repetidor se necesitó en total 6 routers, del cual desde el origen de la seal, se tiene un alcance de 6/5 metros y se consideró dejar una toleración de /5 metros, es decir que se configuro el repetidor a una distancia de 655 metros a partir del origen, dando como resultado una distancia total de alcance de 855 metros o lo que es igual 655 metros del origen más 655 que repite, el alcance con repetidor disminuye debido a la marca y modelo KTenda %754L que solamente tiene un alcance de 655 metros.
Espec+ficamente a 4 router se le !arán los ajustes como se aprecia en la 9ig.46; #a utili)ación de los dispositivos fue marca T':#(%P y Tenda. Q se inició entrando a la configuración con la dirección 436.402.5.4
Figura 12-Configuración como repe'idor.
El siguiente paso es seleccionar el dispositivo el cual se va a repetir y teniéndolo presente en el men se escogerá la clave como se aprecia en la 9ig.47 de donde se asignó cisco.
Figura 13-Configuración 'erminada en rou'er repe'idor.
=olamente probaremos al entrar al router principal del cual se mostrará el men del router que tiene la seal es decir T':#(%P, teniendo estas configuraciones el repetidor fue correcto como se aprecia en la 9ig.48 y la seal a!ora aumentara el alcance.
Figura 14-Configuración de repe'idor 'erminada.
'osteriormente terminadas las pruebas en las redes ad:!oc en la 9ig.4/ se continuo a reali)ar un ataque de fuer)a fruta a una red con cifrado "'$ y "'$6 con un sistema operativo #inu* en su distribución "ifi=la* del cual la primera parte fue ingresar al sistema con el programa rutus&ac?.
Figura 15-niciando /ru'u$!ac.
$l entrar nos indicaba alguna referencia de la red, como marca del router y el tipo de cifrado si es que se sab+a esta información, dados los datos, en la 9ig.40 se muestra el inicio la des:encriptación de la red.
Figura 1"-nicio de a'aue de fuera ,ru'a
$l entrar tratar de encontrar la clave de la red tardo 2 !oras 6/ minutos en encontrar una clave sencilla de 2 caracteres, el cual solo fue@ aaaaaaaa como contrasea, posteriormente en la 9ig.41 se muestra una clave de 40 caracteres la cual tardo 68 !oras 64 minutos con 8 segundos, sin ningn resultado, es decir, no mostro la contrasea y el equipo que anali)aba las contraseas tuvo daos al estar prendida por el lapso de tiempo por lo que a!ora no enciende la computadora.
Figura 1%-Fuera /ru'a con $eguridad de 1" carac'ere$.
#a 9ig.42 muestra el inicio de la des:encriptación con una clave de tipo "E', las claves fueron encontradas tres !oras después debido a que el diccionario fue recorrido totalmente, en la modificación del mismo diccionario se agregaron caracteres y a partir del cambio se !i)o todo el recorrido con mas de millones de nmeros y caracteres !asta ser encontrados.
Figura 1)-nicio de$-encrip'ación con clae 'ipo EP. .
Cap/tulo 5II Pruebas En la 9ig.42 se muestra las pruebas que se obtuvieron al intentar !acer una red ad:!oc la cual solamente corrieron errores ya que al iniciar en el sistema -ebian no dejaba activar la opción !ostspot, y por lo tanto no se puede reali)ar !asta activar el paquete de plasma:nm.
Figura 1-Errore$ en $i$'ema e,ian.
Conclusiones En el desarrollo de esta práctica se comprendió el uso de una red $d &oc la cual es un tipo de red inalámbrica descentrali)ada, ya que no depende de una infraestructura pree*istente con routers en caso de redes cableadas o de puntos de acceso en redes inalámbricas, sé aprendió que cada nodo participa en el encaminamiento mediante el reenvió de datos !acia otros nodos, es decir la información pasa dinámicamente sobre una base de conectividad en la red que se !a armado; as+ mismo se anali)ó que al estar en esta red cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red, son libres de asociarse a cualquier dispositivo en la red $d &oc en el rango de alcance, el cual en nuestro caso fue un alcance de 455 metros con dos computadoras en la cual ten+an instalado el sistema operativo #inu* en su versión -ebian 3 y 9edora 6/ con una tarjeta de red inalámbrica con un modo de operación de 256.44 en el caso del sistema operativo U%(J se tuvo un alcance superior a 445 metros, teniendo en cuenta que el rendimiento baja de manera gradual debido a los drivers con la que se maneja la tarjeta gráfica. En la implementación del punto de acceso se observó que al trabajar en un terreno plano y con un clima con viento se tuvo una seal considerable; la distancia en la que se estuvo midiendo la potencia de la seal fue de 655 metros donde tanto en el $ccess 'oint con seguridad y sin seguridad a una distancia de / metros la potencia de la seal es e*celente y la velocidad de v+nculo de 0/ Dbps; a una distancia más o menos como de /5 metros la potencia de la seal es buena y la velocidad de vinculo de /2 Dbps; a 455 metros de distancia la potencia de seal es aceptable con una velocidad de vinculo de 6/ Dbps, en una distancia de 4/5 metros la potencia de seal es buena y la velocidad de vinculo de 47 Dbps y finalmente en una distancia de 655 metros seal es de baja calidad y la velocidad de vinculo de / Dbps; El terreno se escogió al aire libre ya que se quer+an evitar interferencias por algn tipo de ruido, lo nico que no se pudo evitar fue la temperatura del ambiente donde se aplicó la medición, también se creó una red bluetoot! con las mismas especificaciones, solo que la distancia fue considerablemente B65 metrosC, menor a la de Fifi debido al protocolo y a la frecuencia de nuestro dispositivo, en esta dos redes creadas se observó que los dispositivos de red y de bluetoot! de cada computadora, vienen de fábrica y elegidos para cada uno de ellos por lo que si se ingresaba con otro sistema operativo ten+a variantes en las distancias por lo que se optaba por cambiar de computadora. En la práctica del bridge se obtuvo como resultado la cone*ión de dos routers de los cuales uno se conectaba con otro ingresando la dirección del router contrario, la forma para verificar la cone*ión fue muy importante ya que se ten+an dos computadoras y cada una de ellas conectada a un router. $l crear el modo puente se pod+a tener cone*ión entre estas mismas con los enrutadores en el papel de intermediarios; las direcciones Dac de los routers y las claves son de suma importancia ya que si no se tiene la autenticación y la seguridad podr+amos tener intrusos, los cuales disfrutan de internet gratuitamente o robaran información, por lo que se !i)o una prueba de un ataque de fuer)a bruta a nuestra red para ver qué tan segura es, con los métodos de cifrado
"E', "'$ y "'$6, donde, la clave con cifrado "E' con 2 y 40 caracteres se pudo romper después de 6 !oras, por otro lado "'$ y "'$6 no se pudieron romper con 2 caracteres, solamente !i)o un análisis fallido de 68 !oras 64 minutos probando todas las contraseas, por lo que no la encontró, en el intento de 40 caracteres tampoco se pudo descifrar la red por lo que nuestro equipo se sobrecalentó a las 77 !oras dejando inconcluso el análisis y dejando de funcionar por fallos en la tarjeta madre. 9inalmente se comprendió que "'$6 es un método seguro y que no es posible encontrar la contrasea ya que no se basa en diccionarios y cuenta con el método de cifrado $E=.
Re4erencias G4I Ac!obits, Roc!obits,S 46 unio 6541. GEn l+neaI. $vailable@ [email protected]!obits!acenunbyte.comN654/N45N48N!abilitar:!ttps:servidor:FebN. Gltimo acceso@ 43 nunio 6541I. G6I atareao, Ratareao,S 6/ abril 6541. GEn l+neaI. $vailable@ [email protected]:linu*Nservicio:ftpN. Gltimo acceso@ 43 junio 6541I. G7I (te educacion, R(te educacion,S 5/ mayo 6540. GEn l+neaI. $vailable@ [email protected]/NcdNlinu*Nm8NservidorVsamba.!tml. Gltimo acceso@ 42 unio 6541I. G8I -e linu*, R-e linu*,S 4/ Dayo 6548. GEn l+neaI. $vailable@ [email protected]*.netNcups:como:usar:y: configurar:las:impresoras:de:forma:facilN. Gltimo acceso@ 42 unio 6541I.