Configuración de seguridad WEP en una red

Páginas: 9 (2098 palabras) Publicado: 21 de febrero de 2015

Introducción
Wired Equivalent Privacy (WEP) es un protocolo de seguridad para redes inalámbricas que cifra los datos transmitidos y que además es fácil de configurar.
WEP fue un intento temprano para asegurar redes inalámbricas, sin embargo hoy en día ya se cuenta con un mejor tipo de seguridad como lo es: DES, VPN y WPA
WEP tiene tres posiciones: Off (sin seguridad), 64-bit (seguridaddébil), 128-bit (seguridad un poco mejor). WEP no es difícil de roer, y su uso reduce el rendimiento ligeramente.
Si dirige una red con sólo la seguridad por defecto, donde WEP está desactivada, alguno de sus vecinos inmediatamente puede iniciar sesión en la red y utilizar su conexión a Internet.
Para los dispositivos inalámbricos de comunicación, todos ellos deben utilizar la configuración WEPmismo. (40-bit y 64-bit de encriptación WEP son la misma cosa - 40-bit de los dispositivos pueden comunicarse con 64-bit de los dispositivos.)
Si bien no hay ningún costo adicional para el rendimiento cifrar la clave más larga, hay un coste de transmitir los datos adicionales sobre la red. 128-bit de seguridad no es mucho más difícil que de 64-bit de roer, así que si usted está preocupado por elrendimiento, considere el uso de 64-bit. Si estás muy preocupado por la seguridad, el uso de WPA, que sustituye a WEP con un protocolo que es imposible de descifrar hasta el día de hoy.
WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifradoantes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

Desarrollo
La topología que se usó para el desarrollo de esta práctica es la siguiente:

Dentro de la topología seobserva que se utilizaran dos Access point pata el acceso a los clientes inalámbricos de la red, estos como tiene de finalidad la practica divulgaran una red de nombre WEP1 o WEP2 dependiendo del segmento de la red donde se encuentre y estará protegida mediante cifrado WEP. Además de la utilización de dos AP para crear un enlace inalámbrico que una las dos regiones de la red.
Empezamos la prácticarealizando las configuraciones básicas de nuestro AP, Switch y Router. Como sabemos la configuración básica se refiere a la asignación de nombre de dispositivo, creación de usuarios y configuración de accesos remotos. Los comandos a utilizar para las configuraciones anteriormente mencionadas se describen a continuación:
Device#configure terminal
Device(config)#hostname nombre
Device(config)#username usuario privilege 0-15 password contraseña
Device(config)#line vty numero_entradas
Device(config-line)#login local
Device(config-line)#exit
Device(config)#line console numero_entradas
Device(config-line)#login local
Device(config-line)#exit



Posteriormente vamos a configurar las VLAN donde lo primero que tenemos que hacer es nombrarlas y después es posible asignarle una direcciónIP a la interfaz VLAN, para lo cual se usan las siguientes instrucciones:
Switch#configure terminal
Switch(config)#vlan id
Switch(config-vlan)#name nombre
Switch(config-vlan)#exit
Switch#configure t
Switch(config)#interface vlan id
Switch(config-if)#ip address network netmask
Switch(config-if)#no shutdown
Switch(config-if)#exit

Se usaron los comandos anteriores para la creación yconfiguración de las VLAN 10, 11 y 12. Al efectuar dichas instrucciones obtenemos el siguiente resultado en nuestro Switch.

Ahora que tenemos las interfaces VLAN creadas, vamos a continuar con la asignación de puertos basándonos en los comandos que a continuación se describen.
Switch#conf t
Switch(config)#interface range id_inter – id_inter
Switch(config-if-range)#switchport mode access...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configuración de red de seguridad informática.
  • Configuracion De Redes
  • Configuracion de una red
  • Configuracion De Redes
  • Configuración De Una Red
  • Configuracion de redes
  • Configuracion de red
  • Configuración De Red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS