viernes, 19 de septiembre de 2014

tarea manuela y duvan



ACTIVIDAD
1.  Clases memoria RAM sus voltajes y números de pin
2.  Clases de socket amd y clases de socket Intel
3.  Voltaje de fuente atx y at baby
4.  Colores para medir resistencias
5.  Clases de board y marcas

SOLUCIÓN

1. Tipos de RAM 

LA SIMM SIGNIFICA SINGLE IN-LINE MEMORY MODULEy es la memoria que se usaba "antiguamente" en las Pentiums y anteriores, que tenía 30 pines (conectores de cobre en su base). La limitante en realidad es su capacidad y velocidad (max. 256 MB)
DIMM :(La D es de Dual) que tiene 184 pines y su capácidad máx. es de 4 GB (el límite es porque aún la mayoría tenemos sistemas de 32-bits, entonces 2 elevado a la 32 te da 4 GBs).
 DIM DDR: (Double Data Rate DIMM o DIMM DDR), o más popularmente DDR, a secas. Double Data Rate interfaces proporcionan dos transferencias de datos por ciclo de reloj diferencial. Los datos se registra cuando la CK pasa a alta [el lado +], y / CK pasa a nivel bajo [la - lado]. DDR1 utiliza el estándar JEDEC de Double Date Rate [DDR I]
 DDR2: es la segunda generación en la memoria DDR. DDR2 se inicia con un nivel de velocidad de 400MHz como la más baja, mientras que la velocidad de 400MHz es en realidad la más alta velocidad para DDR1. Por lo tanto, DDR2 retoma donde DDR1 deja. Es un poco extraño, pero debido a las latencias diferentes a 400MHz DDR1 rendirá mejor que un DDR2 de 400MHz, pero la ventaja vuelve a DDR2 tan pronto como la velocidad alcanza el siguiente paso 532MHz, que DDR1 no puede llegar.
 DDR3 :es la tercera generación en la memoria DDR. DDR3 comienza con un nivel más bajo de capacidad de 800Mbps y sube hasta 1600Mbps con velocidad de bus de hasta 2000MHz. Un mayor rendimiento con menor consumo de energía es la principal ventaja, ya que la tensión de funcionamiento es sólo de 1,5 V para DDR3 en comparación con 1,8 V para DDR2. Baja el calor se genera, lo que significa que los sistemas que funcionan a menor temperatura. En definitiva, la nueva tecnología resultará en los módulos de mayor capacidad: hasta 8 GB de módulos (Uso de chips de 4 GB) para ayudar a bajar de servidor / estación de trabajo de los costes del sistema.

La diferencia mas notoria entre las memorias DDR1 y DDR2 radica en la cantidad de pines que tienen.Las memorias DDR1 tienen una cantidad de 184 Pines, y estan pensadas para procesadores de 1 solo nuecleo (core)como por ejemplo Pentium 4 o AMD athlon 64Las memorias DDR2 tienen una cantidad de 240 Pines y estan diseñadas para los procesadores de 2 Nucleos (dual core) por lo cual para eso necesita tener un par para trabajar a dual channel, osea que para un procesador de 2 nucleos son necesarias 2 memorias DDR2 de la misma cantidad de RAM.

 VOLTAJES: Pues varia dependiendo del tipo de memoria, las memorias RAM DDR -ya bastante antiguas- corren a 2,5 voltios. La memoria DDR2 trabaja a 1.8 v-2.5 voltios y las DDR3 a 1.35-1.5v, solamente te estoy diciendo el estandar es decir que puede variar. 

2.  SOCKET PARA INTEL

·         Socket 423 : Es el zócalo que usaba para las primeras versiones de Pentium 4

Socket mPGA478Es compatible con Intel Pentium 4 (hasta 3,4Ghz) y procesadores Intel Celeron


·         Socket 479 Se ha utilizado en equipos portátiles con tecnología Intel Centrino.

·         Socket LGS775 La versión última para procesadores Intel. Es compatible con Intel Core Duo.


SOCKET PARA AMD

·         Socket A Durante tiempo ha sido el usado para AMD Athlon, AMD Duron y Sempron.

Socket 754El primer socket para el procesador AMD Athlon 64. Admite Sempron y Turion.

·         Socket 939: Formado por 939 pins, es compatible con AMD Athlon de 32 y 64 bits.

·         Socktet940: Admite los últimos procesadores AMD Athlon de 64 Bits y de doble núcleo.



3. VOLTAJE  FUENTE ATX:
Una fuente de alimentación actual transforma la corriente alterna de 230 Voltios a varios voltajes de corriente continua.
A continuación pongo el voltaje que proporciona cada uno de los cables que tiene una fuente de alimentación, según el color de los cables proporciona un voltaje u otro.
NARANJA + NEGRO = 3.3 V
ROJO +  NEGRO = 5 V
AMARILLO +  NEGRO = 12 V
Como podemos ver las combinaciones siempre se hacen con el negro ya que es la masa y con esto podemos decir lo siguiente:
NARANJA = 3.3 V
ROJO = 5 V
AMARILLO = 12 V
NEGRO = MASA

VOLTAJE DE LA FUENTE  AT:
Permite seleccionar  el voltaje  americano  de  127 voltios  o el  europeo  de 240  voltios.
El voltaje de la línea eléctrica comercial se reduce  como ejemplo  de 127 voltios  a aproximadamente  12 voltios  o 5 voltios. Utiliza un elemento  electrónico llamado  transformador

 VOLTAJE DE FUENTE BABY AT
Conector de alimentación de 3,3 voltios para PCI

4. 
5.    MARCAS DE BOARDS:

Acer Inc. 
Albatron 
AOpen 
Arima Computer Corporation (Flextronics) 
ASUS 
ASRock 
Advansus (industrial motherboards) 
BFG Technologies 
Biostar 
Chassis Plans 
Chaintech (ceased manufacturing motherboards) 
DFI 
Elitegroup Computer Systems (also PCChips) 
EPoX 
eVGA 
First International Computer 
Foxconn 
Gigabyte Technology 
Gumstix 
Intel 
IWill 
Jetway 
Lanner Inc (industrial motherboards) 
Leadtek 
Manli 
Magic-Pro 
Micro-Star International 
Palit 
PCP 
PNY Technologies 
Powercolor 
Quanmax 
Sapphire Technology 
Shuttle Inc. 
Soyo Group Inc 
Supermicro 
Tyan 
Universal abit (formerly ABIT) 
VIA Technologies 
Vigor Gaming 
XFX 
Zotac



TIPOS DE BOARD
·   FULL AT
Es igual al diseño de la tarjeta madre IBM AT original. Son tarjetas de hasta 12 pulgadas de ancho y 13.8 pulgadas de largo o profundidad. El conector del teclado y los conectores de ranuras deben apegarse a requerimientos específicos de ubicación para ajustarse a las aperturas del gabinete.

 ·   BABY AT
Es una versión mas pequeña de los AT, generalmente de 9 pulgadas de ancho y 10 pulgadas de alto, que apareció en 1989. En este tipo de tarjeta si se quiere quitar el microprocesador es necesario quitar algunas tarjetas, otro de los inconvenientes que posee es que para enfriar el microprocesador se necesita un ventilador en el microprocesador. Otra diferencia es que incluye un conector para voltajes de solo 12v y 5v. Algunos diseños baby AT permiten instalar tarjetas madre AT o ATX. No todos los AT y los Baby AT usan el estándar del conector DIN de 5 pines para el teclado. Este es el formato mas popular y que se encuentra en la mayoría de computadoras ya que es muy flexible.



 ·   LPX
Fue muy utilizado y es una variante especializada de un baby AT con bajo perfil, desarrollado por Western Digital para computadoras de escritorio que no ocupen mucho espacio. Se encuentra en computadores Compaq, Hewlett Packard, Digital, Packard bell, en computadoras con caja de escritorio delgado. Se caracteriza porque las tarjetas de expansión están montadas en un conector llamado riser card en el centro de la tarjeta, lo que evita el flujo de aire y por lo tanto requiere mayor ventilación, no pueden tener más de dos o tres slots de expansión por ser tarjetas de carcasa estrecha, lo que hace difícil quitar la tarjeta madre y que se requiera en ocasiones comprar repuestos sólo del fabricante.
·   NLX
Es el más reciente desarrollo en la tecnología de tarjetas madre de escritorio y podría convertirse en el factor de forma de elección en el futuro cercano. Se trata de un factor de forma de factor bajo, similar en apariencia al LPX, pero con varias mejoras diseñadas para permitir una integración total de las ultimas tecnologías. Mientras que la principal limitante de las tarjetas LPX comprenden la incapacidad de manejar el tamaño físico de los nuevos procesadores, así como sus características térmicas más elevadas, el factor de forma NLX se diseño específicamente para abordar estos problemas. Tiene un conector tipo Riser en el lateral de la Placa Base donde se conecta una tarjeta con los slots de expansión. De esta forma las tarjetas quedan paralelas a la Placa Base. Esta diseñado para facilitar el mantenimiento típicamente de 8.8 por 13 pulgadas.


  ·   ATX
Aparece en 1996 es una reciente evolución en lo que a tarjetas madre se refiere. Su tamaño es generalmente 12 pulgadas de ancho y 9.6 pulgadas de alto, esto permite colocar 1 slot AGP, 2 PCI, 1 PCI o ISA y 3 slots ISA, también existe la versión mini-ATX que tiene un tamaño de pulgadas por 9.6 de largo lo que permite colocar 1 slot AGP, 2 PCI, 1 PCI o ISA. Debido a que una ATX es esencialmente una baby AT girada 90 grados, este giro permite actualizar fácilmente el microprocesador, sin tener que quitar ninguna tarjeta, el ventilador de la fuente de alimentación queda cerca del microprocesador y permite un mejor enfriamiento. Entre sus características principales se puede mencionar




·   MICRO ATX
Este factor de forma fue desarrollado por la corporación de Inter en el 1997. Las tarjetas del sistema micro ATX poseen un tamaño reducido (9.6 pul x 9.6 pulg) en comparación con las ATX tradicionales. Estas tarjetas del sistema pueden sustituirse por una ATX antigua puesto que son 100% compatibles. Representa un estándar para las tarjetas del sistema. Esta dirigida para el mercado de mediano a bajo.






jueves, 4 de septiembre de 2014

tarea TP LINK

1 .Como se configura el wifi en un router  te pelínk
2 .como se configura la red LAN en un router te pelínk
3 como se configura la seguridad wpa dentro  de la red  wifi el router te pelín
4. nombre 5 software  para   cifrar una red inalámbrica
5  .Nombre 5tipós de redes inalámbricas
6 .nombre 5software de encriptación de información y que funcionamiento tiene ?

7. sepuedeo no crear Vlan inalámbrica y como se configura ?

SOLUCIÓN
1:

Paso 1 Abra el navegador web e ingrese la dirección IP del router (por defecto es 192.168.1.1) en la barra de direcciones y presione Intro (Enter).
 
Paso 2 Ingrese el nombre de usuario y contraseña en la página de inicio de sesión, el nombre de usuario y contraseña por defecto son admin.
 
Paso 3 Haga clic en Inalámbrico -> Configuración inalámbrica en el lado izquierdo para abrir la página de configuración inalámbrica.
 
 
 
 
Paso 4 Configurar los ajustes inalámbricos.
    SSID: Escriba un nombre para su red inalámbrica.
    Región: Seleccione la región que es correcto para su área/país.
    Canal: Seleccione el canal de radio inalámbrica de su red inalámbrica.
    Modo: Seleccione el modo de trabajo (802.11 b/g).
    Habilitar el Radio del Router Inalámbrico/Habilitar emisión SSID: Por lo general estas dos opciones están habilitados.
    Habilitar la seguridad inalámbrica: Si no desea proteger su red inalámbrica, por favor, no active esta opción.
 
Paso 5 Haga clic en el botón Guardar para guardar la configuración


2:


Paso 1: Antes de comenzar
Antes de comenzar, por favor refiérase a este artículo: ¿Qué debo preparar antes de comenzar la instalación de Router inalámbrico TP-LINK?
(1) Conecte la computadora que utiliza para conectarse directamente a su módem por cable al router.
(2) Sólo utilice el puerto Ethernet de su módem. Si utiliza la conexión USB antes de usar el router, por favor, desconecte el cable USB y conecte el cable Ethernet al puerto WAN del router.

Paso 2: Conecta tu red
(1) Apague el módem por cable, router y la computadora.
(2) Conecte el puerto WAN del router al módem de cable con un cable Ethernet.
(3) Conecte su computadora al puerto LAN del router TP-LINK.
(4) Encienda el router y la computadora. No encienda el módem antes de ingresar al router.

Paso 3: Inicie sesión en el router (utilidad basada en web)
(1) Encienda el router y la computadora, a continuación, abra el navegador web e ingrese la dirección IP LAN del router inalámbrico en la barra de direcciones (por defecto es 192.168.1.1). Presione Intro ([Enter]).

(2) Ingrese el nombre de usuario y contraseña en la ventana de inicio de sesión (el nombre de usuario y contraseña por defecto son admin), haga clic en OK (Aceptar).

Paso 4 Después de iniciar la sesión en el router, Haga clic en Red-> Clonar MAC en el lado izquierdo.

Paso 5 Haga clic en Clonar dirección MAC para clonar la dirección MAC de tu PC a la dirección MAC WAN del router.

Paso 6 Haga clic en Guardar para guardar la configuración.

Paso 7: Configurar el tipo de conexión WAN
Haga clic en Red> WAN a la izquierda de la página web:

Si su PROVEEDOR DE SERVICIO DE INTERNET le proporciona una dirección IP estática, por favor seleccione IP Estática como el tipo de conexión WAN, de lo contrario seleccione IP dinámica para obtener la dirección IP automáticamente de su PROVEEDOR DE SERVICIO DE INTERNET.

IP estática:
Introduzca la información de IP proporcionada por su PROVEEDOR DE SERVICIO DE INTERNET en los campos como se muestra a continuación, haga clic en el botón Guardar. Espere unos 2 minutos, si no puede conectarse a Internet, por favor siga al paso 9.

IP dinámica:
Seleccione IP dinámica como el tipo de conexión WAN a la derecha de la página web, como se muestra a continuación. Luego, haga clic en el botón Guardar.

Haga clic en Estado en el lado izquierdo. En la sección WAN, haga clic en el botón Renovar. Espere unos 2 minutos, y luego se le asignará una dirección IP. Si no obtiene una dirección IP o terminó el tiempo de espera, siga con el Paso 9.
 


Paso 8: Configuración inalámbrica
Si el router es un router inalámbrico, es necesario configurar la red inalámbrica de su red inalámbrica. Continúe con el Paso 9.


Paso 9: Apague y encienda el módem de cable y el router
Después de hacer las configuraciones, haga un ciclo de alimentación de la red lo cual puede hacer que su red de trabajo sea más estable.
(1) En primer lugar, apague el módem de cable, luego apague el router y la computadora, y déjelos apagados durante unos 2 minutos;
(2) En primer lugar encienda el módem de cable, y espere hasta que el módem funcione de forma estable (Todas las luces LED funcionn con normalidad).
(3) Encienda el router y espere alrededor de 1 minuto, y luego encienda la computadora.
(4) Repita los pasos 1-3 hasta que se conecte a Internet.
3:
Parte 1: Router inalámbrico y AP
Router inalámbrico N y AP:
En cuanto a routers inalámbricos 11N y AP tales como TL-WR740N y TL-WA701ND, favor de consultar los siguientes pasos:
Paso 1:
Favor de consultar la pregunta frecuente FAQ_87 para acceder al router y AP.

Paso 2:
Favor de dirigirse a la página de Wireless (Conexión inalámbrica) ->Wireless Security (Seguridad inalámbrica), favor de revisar que opciones ya han sido seleccionadas.
Si es del tipo WEP , su contraseña por lo general se encontrará en Key 1 (Clave 1) .
Si es del tipo WPA-PSK/WPA2-PSK, su contraseña se debe encontrar en el campo de PSK Password (Contraseña PSK).
Si ha cambiado la contraseña, favor de dar clic en el botón de Save (Guardar).


Paso 3:
Reiniciar el Router y AP solamente en el caso de haber cambiado la contraseña.
             

Router G Inalámbrico
En cuanto a routers 11G inalámbricos tales como TL-WR340G, los pasos serán los siguientes:
Paso 1:
Favor de consultar FAQ_87 para acceder al router y AP.
Paso 2:
Favor de dirigirse la página de Wireless (Conexión Inalámbrica) ->Wireless Settings (Configuraciones Inalámbricos). Podrá localizar la opción Enable Wireless Security (Habilitar la Seguridad Inalámbrica) en medio de la página. En caso de que no se encuentre marcada, favor de dar clic en la casilla de esta para permitir la seguridad inalámbrica.
En cuanto a conexiones del tipo WPA-PSK/WPA2-PSK:
  
Para WEP:


                      
Paso 3:
Reiniciar el router solamente si ha cambiado la contraseña.
AP G Inalámbrico
En cuanto a AP inalámbrico G tal como TL-WA501G, los pasos son los siguientes:
Paso 1:
Favor de consultar FAQ_87 para accede al AP.
Paso 2:
Favor de dirigirse a la página Wireless (Conexión Inalámbrica) -> Security Settings (Ajustes de Seguridad) para revisar el tipo de seguridad.
Si es del tipo WEP, su contraseña por lo general será Key 1.
Si es del tipo WPA-PSK/WPA2-PSK, su contraseña deberá ser PSK Password.
Si ha cambiado la contraseña, favor de dar clic en el botón de Save (Guardar).
 
Paso 3:
Reiniciar el router solamente si ha cambiado la contraseña.
                             
Parte 2: Módem Router Inalámbrico ADSL
Si cuenta con un módem de Trendchip tal como TD-W8901G/TD-W8951ND/TD-W8961ND, favor de observar lo siguiente:
Paso 1:
Favor de consultar FAQ_87 para acceder al módem.
Paso 2:
Favor de dirigirse a la página de Interface Setup (Configuración de Interfaz) -> Wireless (Conexión inalámbrica), aquí encontrará las opciones Pre-Shared Key (Clave Pre-Compartida) Key#1 (Clave #1).
Pre-Shared Key (Clave Pre-Compartida):

Key#1 (Clave #1):
Esta es su contraseña
 
Paso 3:
Reiniciar el módem solamente si ha cambiado la contraseña. Favor de dirigirse a la página deAdvanced Setup (Configuración avanzada) -> SysRestart, reiniciar con las configuraciones actuales.
Si cuenta con TD-W8960N (Brodcom) favor de leer lo siguiente:
Paso 1:
Favor de consultar FAQ_87 para acceder al módem.
Paso 2:
Favor de dirigirse a la página de Wireless (Conexión Inalámbrica) ->Security (Seguridad) para encontrar la clave inalámbrica:
Podría ser WPA Pre-Shared Key (Clave Pre-Compartida WPA):

O la Network Key 1:
Paso 3:
Ir a la página de Management (Administración) -> Reboot (Reiniciar) para reiniciar el módem solamente si cambio la contraseña.
                     
 
 4:                                                                                        WLAN AUDIT
WLAN Audit es una app que te permite buscar routers WiFi cercanos y comprobar su seguridad.  Asi  puedes realizar un diagnóstico y relevar la información mas importante como su dirección MAC, sus capacidades de cifrado, fuerza, intensidad y frecuencia de señal, etc.
Sin embargo, la función mas interesante de WLAN Audit, es su capacidad para calcular las clave por defecto del cifrado empleado a través de los datos públicos emitidos por el router como su nombre, dirección MAC, etc)
                                                       HHG5XX WEP SCANNER
HHG5XX WEP scanner es una aplicacion para Android similar a Router Keygen que te permite realizar pruebas de penetración para auditar redes inalámbricas y comprobar las claves de acceso por defecto en los puntos de acceso Huawei HG5XX. Para ello genera las claves por defecto de todos los puntos de acceso de Huawei encontrados utilizando el algoritmo de mac2wepkey.
                                                                   WIFIPASS
WifiPass es una excelente herramienta que te permite recuperar las claves de tus redes WiFi que se encuentren bajo routers JAZZTEL_XXXX y WLAN_XXXX.
                                                                       PULWIFI
pulWifi te permite detectar las contraseñas por defecto de las redes inalámbricas en varios modelos de routers.
  • WLAN_XXXX
  • JAZZEL_XXXX
  • WLANXXXXXX
  • YACOMXXXXXX
  • WIFIXXXXXX
  • Algunos routers D-Link
  • Algunos routers Huawei

                                                                    WIFI LEAKS
WifiLeaks es una aplicación similar a Router Keygen que te permite descifrar las claves WiFi de cualquier router que esté a nuestro alcance y que esté protegida con el protocolo WPA.
Una vez descargado el .apk solo tienes que instalarlo y ejecutarlo como cualquier otra aplicación. Luego, saldrá un listado con las redes WiFi disponibles con su dirección MAC y en las que estén protegidas con WPA, proporcionará una clave encriptada que debes copiar. Una vez copiada la contraseña, debes ir a conectarte a una red WiFi como lo haces habitualmente y seleccionar la opción “Pegar”. Luego pulsas aceptar y listo!

5:


6:

GNU Privacy Guard


CryptophaneGUI Cryptophane

GnuPG es una implementación open-source de la famosa herramienta de cifrado Pretty Good Privacy (PGP).

Puede utilizarse para cifrar desde archivos individuales hasta el sistema y discos completos. Soporta variados esquemas de cifrado, la utilización de pares de llaves yfirmas con tiempo limitado. Además de proveer un fuerte cifrado de datos local, es ideal para cifrar comunicaciones.

Las versión más básica de esta aplicación es con una interfaz de línea de comandos, pero hay una lista bastante extensa de entornos gráficos y plugins para diversos sistemas operativos.

Si te interesa obtener más información y tips para comenzar a utilizar esta aplicación, te recomiendo que visites este artículo en donde hablamos sobre algunos aspectos de la criptografía (gracias de nuevo Vampii).

Compatible con GNU/Linux, Windows y Mac – Freeware

Disk Utility


Disk UtilityDisk Utility

Con Disk Utility podrás manejar casi cualquier operación que debas efectuar sobre tusdiscos en OS X. La utilidad es capaz de crear imágenes del disco seguras y volúmenes de archivos cifrados con los sistemas AES 128-bit o 256-bit.

Como en cualquier utilidad o aplicación nativa de Mac, Disk Utility y su sistema de cifrado se adapta perfectamente a la experiencia del OS X y hace que montar y desmontar unidades cifradas sea muy sencillo.

Compatible con Mac – Freeware

TrueCrypt


TrueCrypt

TrueCrypt es una herramienta de cifrado gratuita muy poderosa y fácil de utilizar. Con esta aplicación podrás crear discos de seguridad virtuales o incluso cifrar unidades enteras.

Es una herramienta on-the-fly, es decir que los archivos son descifrados cuando los accedes o modificas y se vuelven a cifrar cuando no están en uso.

Gracias a varios trucos de optimización y la completa utilización de los recursos de los procesadores modernos, no hay diferencia entre trabajar con un volumen cifrado porTrueCrypt a trabajar con una unidad sin cifrar.

Este software no sólo ofrece un cifrado potente y flexible, también ofrece la habilidad de crear volúmenes ocultos dentro de unidades cifradas para una mayor seguridad.

Compatible con GNU/Linux, Windows y Mac – Freeware

7-Zip


7-Zip

No se pueden comparar las funcionalidades ofrecidas con las de las herramientas mencionadas más arriba (estamos hablando de GnuPG y TrueCrypt), sin embargo 7-zip es muy útil ya que ofrece un cifrado muy simple (no por eso débil) basada en contenedores ZIP.

Si no estás interesado en cifrar una gran cantidad de archivos o de mantener todo un volumen con protección, 7-Zip ofrece la posibilidad de cifrar con AES 256-bit. Crea un nuevo archivo comprimido, inserta tus archivos y ponle una contraseña: tus documentos importantes estarán fuertemente protegidos y almacenados junto al resto de tus cosas.

Compatible con Windows – Freeware

AxCrypt


AxCrypt

AxCrypt es un software de cifrado para Windows. Una vez instalado, se integra completamente con la shell de Windows y agrega una opción de cifrado/descifrado al hacer click derecho sobre cualquier archivo. Utiliza el algoritmo AES-256 para una mayor seguridad.

Además, puedes utilizar esta herramienta para crear archivos autoextraíbles para transportarlos y transferirlos de forma segura. No es necesario tener AxCrypt instalado en la computadora destino.

Compatible con Windows – Freeware
7:
 7. El Producto del Punto de Acceso de TP-LINK como el TL-WA701ND, TL-WA801ND, TL-WA901ND, tiene una característica llamada “Multi-SSID”. Puede transmitir hasta cuatro redes inalámbricas con diferentes nombres. Cuando use Multi-SSID, los usuarios también pueden asignar diferentes ID de VLAN a diferentes redes inalámbricas. Esto lo hace posible para hacer que el AP de TP-LINK funcione con switches que VLAN ha asignado para diferentes niveles de acceso y autoridad.

A continuación se muestra una topología básica de Cómo el AP de TP-LINK debe funcionar con los Switches que VLAN ha asignado. Asumir que en la red hay cuatro: HR, Ventas, Técnico y R&D. Pertenecen a diferentes redes de VLAN para tener diferentes autoridades (HR-VLAN1, Sales-VLAN2, Tech-VLAN3, y R&D-VLAN4). Cuando configuramos el VLAN a cada SSID, por ejemplo:

SSID 1 con VID 1;

SSID 2 con VID 2;

SSID 3 con VID 3;

SSID 4 con VID 4;

Entonces el Grupo A, B, C, D sólo tendrá acceso a los recursos de la VLAN relacionada. Tome el Grupo A como ejemplo, los clientes están conectándose al SSID 1, por lo tanto estas personas solo tendrían acceso a los recursos del departamento de HR. (La autoridad de acceso de los diferentes VLANs ya está configurada en el Switch. El AP de TP-LINK aquí es extender esta autoridad de VLAN de LAN a WLAN. Sólo hablamos acerca de las configuraciones de AP en este FAQ. )



Figure 1. Topología de VLAN

II. Configuración

Es bastante fácil configurar esta función de VLAN para diferentes SSIDs. Abajo se muestra que hacer:

1. Conecte su AP de TP-LINK a su computadora con un cable. Configure manualmente la dirección IP de la computadora para que esté en la misma subred con el AP. Después ingrese a la página de Management (Administración).

(¿Necesita la guía paso a paso para ingresar al sistema? Ir a: ¿Cómo ingresar a la Utilidad basada en la Web del punto de acceso inalámbrico? )

2. Ir a Wireless->Wireless settings (Conexión Inalámbrica -> Configuraciones Inalámbricas), Seleccione Multi-SSID como el Modo de Operación; Seleccione “Enable VLAN” (Habilitar VLAN); después asignar el ID de VLAN para cada SSID. Cuando finalice, dé clic en Save (Guardar).



Figura 2. Configuraciones Multi-SSID

3. Hasta ahora, la conexión inalámbrica aún es insegura. Ir a Wireless Security (Seguridad Inalámbrica) y asegurar cada red. Se pueden usar diferentes tipos de seguridad para diferentes SSID.



Figura 3. Seguridad Multi-SSID