Linksys WRVS4400N - User Manual

Anuncio
GUÍA DEL USUARIO
Seguridad Gigabit Wireless-N
Router con VPN
Modelo nº WRVS4400N (EU)
Wireless
Wireless (Conexión inalámbrica)
Modelo
Modelo
nº nº
SERIE EMPRESAS
Router de seguridad Gigabit Wireless-N con VPN
Derechos de autor y marcas registradas
Las especificaciones están sujetas a cambios sin previo aviso. Linksys es una marca registrada de Cisco
Systems, Inc. y sus filiales en Estados Unidos y otros países. Copyright © 2006 Cisco Systems, Inc. Todos los
derechos reservados. Otras marcas y nombres de productos son marcas comerciales o registradas de sus
respectivos propietarios.
Cómo utilizar esta Guía
Esta Guía del usuario se ha elaborado para que trabajar en red con el router sea más fácil que nunca. En esta
Guía, preste atención a los siguientes elementos:
Esta marca señala un aspecto interesante al que se debe
prestar especial atención cuando se utilice el router.
Este signo de admiración señala una advertencia o
nota de precaución sobre algo que podría causar
daños al router o a otros elementos.
Este signo de interrogación es un recordatorio de algo que
podría ser necesario hacer mientras se utiliza el router.
Además de estos símbolos, hay definiciones de términos técnicos que se presentan de la manera siguiente:
palabra: definición.
Además, cada figura (diagrama, captura de pantalla u otras imágenes) lleva un número y una descripción como
la siguiente:
Figura 0-1: Ejemplo de descripción de una figura.
Los números y descripciones de las figuras también se encuentran en la “Lista de Figuras” del “Índice”.
WRVS4400N-ES-UG-60712NC RR
Router de seguridad Gigabit Wireless-N con VPN
Índice
Capítulo 1: Introducción
Bienvenido
¿Qué incluye esta Guía del usuario?
Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
Introducción a las LAN
Utilización de las direcciones IP
Sistema de Prevención de Intrusos (IPS)
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Por qué necesito una red privada virtual?
¿Qué es una VPN?
Capítulo 4: Familiarizarse con el router
Panel frontal
Panel posterior
Antenas y posiciones
Capítulo 5: Conexión del router
Descripción general
Instrucciones de conexión
Opciones de colocación
Capítulo 6: Instalación y configuración del router
Descripción general
Configuración básica
Cómo acceder a la utilidad web
Cómo desplazarse por la utilidad
Ficha Setup
Ficha Wireless
Ficha Firewall
Ficha VPN
Ficha QoS
Ficha Administration
Ficha IPS
Ficha L2 Switch
Ficha Status
1
1
2
4
4
5
7
9
9
10
12
12
14
15
16
16
17
18
20
20
20
21
21
25
38
47
58
65
67
72
76
80
Router de seguridad Gigabit Wireless-N con VPN
Apéndice A: Solución de problemas
Problemas y soluciones comunes
Preguntas más frecuentes
Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP
Descripción general
Antes de empezar
Instalación del software Linksys QuickVPN
Utilización del software QuickVPN de Linksys
Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
Descripción general
Antes de empezar
Configuraciones VPN para los router VPN
Configuración de la gestión de claves
Configuración de PC 1 y PC 2
Apéndice D: Cómo averiguar la dirección MAC y la
dirección IP del adaptador Ethernet
Instrucciones para Windows 98 o ME
Instrucciones para Windows 2000 o XP
Para la utilidad web del router
Apéndice E: Glosario
Apéndice F: Especificaciones
Apéndice G: Información de la garantía
Apéndice H: Normativa aplicada
Apéndice I: Información de contacto
85
85
96
100
100
100
101
102
104
104
104
105
107
108
109
109
109
110
111
117
121
122
136
Router de seguridad Gigabit Wireless-N con VPN
Lista de figuras
Figura 2-1: Red de ejemplo
Figura 2-2: Escenarios IPS
Figura 3-1: Router VPN a router VPN
Figura 3-2: Ordenador a router VPN
Figura 4-1: Panel frontal
Figura 4-2: Panel posterior
Figura 4-3: Posición horizontal y configuración de antena
Figura 4-4: Posición vertical y configuración de antena
Figura 5-1: Ejemplo de una red típica
Figura 5-2: Conexión de un PC
Figura 5-3: Conexión de Internet
Figura 5-4: Conexión de la alimentación
Figura 5-5: Opción de posición vertical
Figura 5-6: Apoyo
Figura 5-7: Dimensiones de montaje
Figura 5-8: Herramientas de montaje recomendadas
Figura 6-1: Dirección IP del router
Figura 6-2: Pantalla de inicio de sesión de la Utilidad basada en la Web
Figura 6-3: Setup - IP Versions
Figura 6-4: Setup - WAN (DHCP)
Figura 6-5: Setup - WAN (Static IP)
Figura 6-6: Setup - WAN (PPPoE)
Figura 6-7: Setup - WAN (PPTP)
Figura 6-8: Setup - WAN (Heart Beat Signal)
Figura 6-9: Setup - WAN (L2TP)
Figura 6-10: Setup - WAN (Optional Settings)
Figura 6-11: Setup - WAN (DynDNS.org)
Figura 6-12: Setup - WAN (TZO.com)
5
7
11
11
12
14
15
15
16
17
17
17
18
18
19
19
21
21
25
26
26
27
27
28
29
30
31
31
Router de seguridad Gigabit Wireless-N con VPN
Figura 6-13: Setup - LAN
Figura 6-14: Setup - DMZ
Figura 6-15: Setup - MAC Address Clone
Figura 6-16: Setup - Advanced Routing
Figura 6-17: Setup - Advanced Routing (Routing Table)
Figura 6-18: Setup - Time
Figura 6-19: Wireless - Basic Wireless Settings
Figura 6-20: Wireless - Wireless Security (Disabled)
Figura 6-21: Wireless - Wireless Security (WPA-Personal)
Figura 6-22: Wireless - Wireless Security (WPA2-Personal)
Figura 6-23: Wireless - Wireless Security (WPA2-Personal Mixed)
Figura 6-24: Wireless - Wireless Security (WPA-Enterprise)
Figura 6-25: Wireless - Wireless Security (WPA2-Enterprise)
Figura 6-26: Wireless - Wireless Security (WPA2-Enterprise Mixed)
Figura 6-27: Wireless - Wireless Security (WEP)
Figura 6-28: Wireless - Wireless Connection Control
Figura 6-29: Seleccione MAC Address en Wireless Client List
Figura 6-30: Wireless - Advanced Wireless Settings
Figura 6-31: Firewall - Basic Settings
Figura 6-32: Firewall - IP Based ACL
Figura 6-33: Firewall - IP Based ACL
Figura 6-34: Firewall - IP Based ACL (Service definition)
Figura 6-35: Firewall - Edit IP ACL Rule
Figura 6-36: Firewall - Internet Access Policy
Figura 6-37: Firewall - Internet Access Policy Summary
Figura 6-38: Firewall - Internet Access Policy
Figura 6-39: Firewall - Single Port Forwarding
Figura 6-40: Port Range Forwarding
Figura 6-41: Port Range Triggering
Figura 6-42: Firewall - Services
32
34
34
35
36
37
38
40
40
41
41
42
42
43
43
44
44
45
47
49
49
50
50
52
53
53
54
55
56
57
Router de seguridad Gigabit Wireless-N con VPN
Figura 6-43: VPN - IPSec VPN
Figura 6-44: VPN Tunnel Summary
Figura 6-45: View VPN Tunnel Log
Figura 6-46: IPsec VPN Advanced Settings
Figura 6-47: VPN - VPN Client Accounts
Figura 6-48: VPN - VPN Passthrough
Figura 6-49: QoS - Application-based
Figura 6-50: Port-based
Figura 6-51: Administration - Management
Figura 6-52: Administration - Log
Figura 6-53: View Log pop-up window
Figura 6-54: Administration - Diagnostics
Figura 6-55: Ping Test Screen
Figura 6-56: Trace Route Test Screen
Figura 6-57: Administration - Config Management
Figura 6-58: Administration - Factory Default
Figura 6-59: Administration - Firmware Upgrade Upgrade
Figura 6-60: IPS - Configuration
Figura 6-61: IPS - P2P / IM
Figura 6-62: IPS - Report
Figura 6-63: IPS Log Raw Data
Figura 6-64: IPS - Information
Figura 6-65: L2 Switch - VLAN
Figura 6-66: L2 Switch - RADIUS
Figura 6-67: L2 Switch - RADIUS
Figura 6-68: L2 Switch - Port Settings
Figura 6-69: L2 Switch - Cable Diagnostics
Figura 6-70: Status - WAN / Gateway
Figura 6-71: Status - LAN
Figura 6-72: LAN DHCP Client Table
58
58
61
61
63
64
65
66
67
68
68
69
69
70
70
71
71
72
73
74
74
75
76
77
77
78
79
80
81
81
Router de seguridad Gigabit Wireless-N con VPN
Figura 6-73: LAN ARP Table
Figura 6-74: Status - Wireless LAN
Figura 6-75: Status - System Performance
Figura 6-76: Status - VPN Clients
Figura 6-77: Status - IPsec VPN
Figura B-1: Pantalla VPN Client Accounts
Figura B-2: Icono del escritorio de QuickVPN
Figura B-3: Icono de menú de QuickVPN - No hay conexión
Figura B-4: QuickVPN Software - Profile
Figura B-5: Connecting
Figura B-6: Activating Policy
Figura B-7: Verifying Network
Figura B-8: QuickVPN Software - Status
Figura B-9: Icono de menú de QuickVPN - Conexión
Figura B-10: Icono de menú de QuickVPN - No hay conexión
Figura B-11: QuickVPN Software - Cambio de contraseña
Figura C-1: Configuración de un túnel VPN entre puertas de enlace
Figura C-2: Pantalla de inicio de sesión
Figura C-3: VPN - IPsec VPN Configuration
Figura C-4: Advanced IPsec VPN Tunnel Settings
Figura D-1: Pantalla de Configuración IP
Figura D-2: Dirección MAC/dirección del adaptador
Figura D-3: Dirección MAC/dirección física
Figura D-4: MAC Address Clone
81
82
83
84
84
100
102
102
102
102
102
102
103
103
103
103
104
105
105
107
109
109
110
110
Router de seguridad Gigabit Wireless-N con VPN
Capítulo 1: Introducción
Bienvenido
Gracias por elegir el router de seguridad Gigabit Wireless-N con red privada virtual (VPN). El router de seguridad
Gigabit Wireless-N con VPN es una avanzada solución de red compartida en Internet para las necesidades de su
pequeña empresa. El router incorpora un conmutador Ethernet 10/100/1000 de dúplex completo de 4 puertos
para conectar directamente cuatro ordenadores o para conectar más núcleos o conmutadores y crear una red tan
grande como sea necesario. Como cualquier router inalámbrico, permite a varios ordenadores de su oficina
compartir una conexión a Internet tanto en conexiones por cable como inalámbricas. Además se puede utilizar
como un router de intranet para agregar tráfico a la red troncal de una empresa.
El router cuenta con un punto de acceso incorporado que admite la última especificación preliminar 802.11n del
IEEE. También admite clientes 802.11g y 802.11b en un entorno mixto. El punto de acceso puede admitir una tasa
de datos 11n de hasta 300 Mbps. Además de ofrecer una tasa de datos mayor, la tecnología 802.11n también
promete una mayor cobertura usando antenas múltiples para transmitir y recibir flujos de datos en diferentes
direcciones. Se insta a los usuarios a actualizar su firmware a través de www.linksys.com cuando IEEE finalice la
especificación 802.11n para garantizar la compatibilidad con todos los dispositivos Wireless-N.
Ethernet: un protocolo de red que especifica
cómo se gestiona el intercambio de datos
desde un medio de transmisión común.
El router de seguridad Gigabit Wireless-N con VPN está provisto de tecnologías de seguridad avanzada como el
sistema de prevención de intrusos (IPS), el cortafuegos SPI (inspección de paquetes de datos), la lista de acceso
basada en IP (IP ACL) o la traducción de direcciones de red (NAPT, también denominada NAT en términos más
genéricos). Estas tecnologías funcionan conjuntamente para ofrecer una estrategia de autodefensa. Los ataques
de tráfico malintencionados se identifican, clasifican y detienen en tiempo real mientras pasan a través del
router. Se insta a los usuarios a actualizar su archivo de firma IPS para estar al corriente y detener cualquier
gusano malintencionado. El cortafuegos SPI ofrece una exhaustivo paquete para la inspección de datos a fin de
analizar paquetes en la capa de red (IP) o en la capa de transporte (TCP, UDP) bloqueando las transacciones
ilegales de información. Los usuarios también pueden utilizar las ACL basadas en IP para limitar el tráfico a una
fuente, destino o protocolo particular. NAPT permite a los usuarios abrir números de puerto TCP/UDP específicos
en Internet para ofrecer un servicio limitado mientras, al mismo tiempo, se minimiza el tráfico perjudicial.
La función de Red Privada Virtual (VPN, Virtual Private Network) es otra de las características de seguridad que
crea “túneles” codificados a través de Internet, permitiendo que 5 oficinas remotas y 5 usuarios de viaje se
conecten de forma segura con la red de la oficina desde el exterior. Los usuarios se conectan a través de un túnel
de red privada virtual con la red de su empresa, con acceso seguro a los archivos, el correo electrónico e
intranet, como si estuvieran en el edificio. Puede también utilizar la capacidad de red privada virtual para permitir
a los usuarios de su pequeña red de oficina conectarse de forma segura a una red corporativa. Las
características QoS proporcionan calidad constante de voz y vídeo en toda la empresa.
La presente Guía del usuario le aportará toda la información que necesita para conectar, instalar y configurar el router.
Capítulo 1: Introducción
Bienvenido
1
Router de seguridad Gigabit Wireless-N con VPN
¿Qué incluye esta Guía del usuario?
Esta Guía del usuario explica los pasos que deben llevarse a cabo para configurar y usar el router de seguridad
Gigabit Wireless-N.
• Capítulo 1: Introducción
En este capítulo se describe el router de seguridad Gigabit Wireless-N con aplicaciones de red privada virtual
y este manual del usuario.
• Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
En este capítulo se describen los conceptos básicos de la conexión en red y su seguridad.
• Capítulo 3: Planificación de la red privada virtual (VPN)
En este capítulo se describe una red privada virtual y sus distintas aplicaciones.
• Capítulo 4: Información sobre el router
En este capítulo se describen las características físicas del router.
• Capítulo 5: Conexión del router
En este capítulo se explica cómo conectar el router a la red.
• Capítulo 6: Instalación y configuración del router
En este capítulo se explica cómo usar la utilidad web para realizar una configuración básica y configurar los
parámetros avanzados.
• Apéndice A: Solución de problemas
En este apéndice se describen algunos problemas y soluciones, así como las preguntas más frecuentes,
respecto a la instalación y el uso del router de seguridad Gigabit Wireless-N con red privada virtual.
• Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP
Este apéndice le enseña cómo usar el software Linksys QuickVPN si está utilizando un PC con Windows 2000 o XP.
• Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
En este apéndice se describe cómo configurar un túnel IPSec VPN entre dos routers de red privada virtual.
• Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet.
En este apéndice se describe cómo encontrar la dirección MAC para el adaptador Ethernet de su ordenador,
para poder utilizar el filtrado MAC y/o la característica de clonación de la dirección MAC del router. Asimismo,
explica cómo buscar la dirección IP para su ordenador.
Capítulo 1: Introducción
¿Qué incluye esta Guía del usuario?
2
Router de seguridad Gigabit Wireless-N con VPN
• Apéndice E: Glosario
Este apéndice le ofrece un breve glosario de términos que se usan con más frecuencia en el entorno de redes.
• Apéndice F: Especificaciones
Este apéndice contiene las especificaciones técnicas para el router.
• Apéndice G: Información de la garantía
Este apéndice contiene información sobre la garantía del router.
• Apéndice H: Normativa aplicada
En este apéndice se proporciona información sobre la normativa relacionada con el router.
• Apéndice I: Información de contacto
En este apéndice se facilita la información de contacto para diversos recursos de Linksys, incluido el servicio
de soporte técnico.
Capítulo 1: Introducción
¿Qué incluye esta Guía del usuario?
3
Router de seguridad Gigabit Wireless-N con VPN
Capítulo 2: Conceptos básicos sobre la conexión en red
y su seguridad
Introducción a las LAN
Un router es un dispositivo de red que interconecta varias redes y envía el tráfico según el destino IP de cada
paquete.
El router de seguridad Gigabit Wireless-N puede conectar la red de área local (LAN, local area network),
o el grupo de ordenadores interconectados en su domicilio u oficina, a Internet. Puede utilizar una dirección IP
pública desde el ISP a través del puerto WAN y utilizar la tecnología de traducción de direcciones de red (NAT)
del router para compartir esta única dirección IP con el resto de usuario.
La tecnología de traducción de direcciones de red (NAPT o NAT) protege su red de ordenadores, de modo que los
usuarios conectados a Internet no puedan “ver” sus ordenadores. Éste es el modo en que su LAN sigue siendo
privada. El router protege su red inspeccionando el primer paquete que llega a través del puerto de Internet antes
de entregarlo al destino final en uno de los puertos Ethernet. El router inspecciona los servicios de puerto de
Internet como el servidor web, el servidor ftp u otras aplicaciones de Internet y, si se admite, enviará el paquete
al PC adecuado en el lado de la LAN.
NAT (Network Address Translation):
La tecnología NAT traduce las direcciones IP
de una red de área local a una dirección IP
diferente para Internet.
LAN: los ordenadores y productos de red que
conforman la red local
También se pueden utilizar varios routers de seguridad Gigabit Wireless-N para la interconexión de múltiples
LAN. Esto normalmente se aplica a las empresas medianas o de mayor envergadura que quieren dividir su red
en varias subredes IP a fin de aumentar el rendimiento de la intranet y reducir el tamaño del dominio de
transmisión IP y sus interferencias. En este caso, necesita un WRVS4400N para cada subred pudiendo conectar
todos los puertos WAN a un router de segundo nivel o a un conmutador para Internet. Recuerde que cada router
de segundo nivel sólo envía paquetes de datos a través de una red cableada de modo que no tiene que utilizar
el router de seguridad Gigabit Wireless-N. Puede usar cualquier router cableado del grupo Linksys como,
por ej.: RVS4000, el cual dispone de 4 puertos LAN y 1 puerto WAN.
El diagrama siguiente muestra un ejemplo que consta de dos niveles de routers y múltiples LAN interconectadas
entre sí. La red inalámbrica sólo está disponible en el primer nivel del router a fin de ofrecer conexiones para el
usuario final. Los routers de segundo nivel se pueden conectar a ordenadores o routers de servidor dedicado lo
cual agrega tráfico de diferentes LAN.
Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
Introducción a las LAN
4
Router de seguridad Gigabit Wireless-N con VPN
Figura 2-1: Red de ejemplo
Utilización de las direcciones IP
IP son las siglas de protocolo de Internet. Cada dispositivo de una red basada en IP, incluidos los PC, servidores
de impresión y routers, requiere una dirección IP para identificar su ubicación, o dirección, en la red. Esto se
aplica a las conexiones de Internet y de LAN.
Existen dos métodos para asignar direcciones IP a sus dispositivos de red.
Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
Utilización de las direcciones IP
NOTA: Puesto que el router es un dispositivo que
conecta dos redes, necesita dos direcciones IP: una
para la LAN y otra para Internet. En este manual del
usuario, encontrará referencias a la “Dirección IP de
Internet” y a la “Dirección IP de LAN”.
Puesto que el router utiliza la tecnología NAT, la única
dirección IP que se puede ver desde Internet para su
red es la dirección IP de Internet del router. No obstante,
incluso esta dirección IP de Internet se puede ocultar en
Internet al suprimir la respuesta PING.
5
Router de seguridad Gigabit Wireless-N con VPN
Una dirección IP estática es una dirección IP fija que el usuario asigna manualmente a un PC u otro dispositivo en
la red. Como una dirección IP estática sigue siendo válida hasta que se desactiva, la asignación de direcciones IP
estáticas garantiza que el dispositivo al que se le ha asignado tendrá siempre la misma dirección IP hasta que el
usuario la cambie. Las direcciones IP estáticas se utilizan habitualmente con dispositivos de red dedicados como
los PC de servidor o los servidores de impresión. Puesto que el ordenador de un usuario se mueve por la red, se
enciende y se apaga, no precisa de una dirección IP dedicada que podría ser una fuente de gran valor en su red.
Si utiliza el router para compartir la conexión a Internet por cable o DSL, póngase en contacto con su proveedor
de servicios de Internet (ISP) para averiguar si han asignado una dirección IP estática a su cuenta. Si es así,
necesitará conocer dicha dirección IP estática al configurar el router. Puede obtener la información de su
proveedor de servicios de Internet.
Una dirección IP dinámica se asigna automáticamente a un dispositivo en la red. Esta dirección IP se llama
dinámica debido a que sólo se asigna de forma temporal al PC o a otro dispositivo. Transcurrido un cierto periodo
de tiempo, caduca y puede cambiar. Si un PC inicia sesión en la red (o en Internet) y su dirección IP dinámica ha
caducado, el servidor DHCP le asignará una nueva dirección IP dinámica. La mayoría de los ISP utilizan una
dirección IP dinámica para sus clientes. Por defecto, el tipo de conexión a Internet del router es Obtener una
dirección IP automáticamente (DHCP).
Para los usuarios de DSL, muchos proveedores de servicios de Internet pueden requerir que inicie sesión con un
nombre y contraseña de usuario para poder acceder a Internet. Se trata de un tipo de conexión exclusiva de gran
velocidad denominada Protocolo punto a punto a través de Ethernet (PPPoE, Point to Point Protocol over
Ethernet). PPPoE se parece a una conexión con marcación, que establece una sesión PPP con un servidor ISP a
través de la conexión DSL. El servidor también facilitará al router una dirección IP dinámica para establecer una
conexión a Internet.
Un servidor DHCP puede ubicarse en un PC designado en la red u otro dispositivo de red, como el router. Al PC o
dispositivo de red que obtiene una dirección IP se le denomina cliente de DHCP. DHCP le libera de la necesidad de
asignar las direcciones IP manualmente cada vez que se añade un nuevo usuario a la red. En el caso del router
Wireless-N, un cliente DHCP ejecuta la mayoría de las configuraciones en un puerto WAN. Un servidor DHCP se
ejecuta en el lado de la LAN para ofrecer los servicios.
Por defecto, se activa un servidor DHCP en el router. Si ya dispone de un servidor DHCP en funcionamiento
en la red, DEBE desactivar uno de los dos servidores DHCP. Si ejecuta más de un servidor DHCP en la red,
experimentará errores de red como, por ejemplo, direcciones IP en conflicto. Para desactivar DHCP en el router,
consulte el apartado Configuración básica del “Capítulo 6: Instalación y configuración del router”.
Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
Utilización de las direcciones IP
Dirección IP estática: dirección fija
asignada a un ordenador o dispositivo
conectado a una red.
Dirección IP dinámica: una dirección
IP temporal asignada por un servidor
DHCP.
DHCP (Dynamic Host Configuration
Protocol): un protocolo de redes que
permite que un dispositivo en una red
local, conocido como servidor DHCP,
asigne direcciones IP temporales al
resto de los dispositivos de red, que
normalmente son ordenadores.
6
Router de seguridad Gigabit Wireless-N con VPN
Sistema de Prevención de Intrusos (IPS)
1000+
Figura 2-2: Escenarios IPS
IPS es una tecnología avanzada que protege su red de ataques malintencionados. IPS trabaja junto con el
cortafuegos SPI, las ACL basadas en IP (IP ACL), la traducción de direcciones de red (NAPT) y la red privada virtual
(VPN) para conseguir la máxima seguridad posible.
IP permite la detección y prevención en tiempo real, actuando como un módulo en línea en un router.
El router de seguridad Gigabit Wireless-N dispone de un patrón de aceleración en tiempo real para los ataques
malintencionados. De forma activa filtra y desecha los paquetes TCP/UDP/ICMP/IGMP malintencionados y puede
restablecer las conexiones TCP. Esto protege los ordenadores y servidores clientes, ejecutados en varios
sistemas operativos incluyendo Windows, Linux y Solaris, de ataques de gusanos en la red. No obstante,
este sistema no previene los ataques de virus a través del correo electrónico.
Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
Sistema de Prevención de Intrusos (IPS)
7
Router de seguridad Gigabit Wireless-N con VPN
El control P2P (de igual a igual) o IM (mensajería instantánea) permite al administrador del sistema prevenir que
los usuarios de la red utilicen estos protocolos para comunicarse con gente vía Internet. Esto ayuda a los
administradores a establecer políticas corporativas sobre el uso inteligente de la banda ancha de Internet.
El archivo de firma es el punto clave en el sistema IPS. Es similar a los archivos de definición de virus en los
programas antivirus de su ordenador. IPS utiliza este archivo para equiparar paquetes procedentes del router
y realizar las acciones pertinentes en cada caso. Hasta ahora, el router Wireless-N se ha suministrado con el
archivo de firma versión 1.1.4 y con un total de 1.048 reglas. Las reglas abarcan las siguientes categorías:
DDoS, Desbordamiento de búfer, Control de acceso, Exploración, Troyanos, Varios, P2P (de igual a igual),
IM (mensajería instantánea), Virus, Gusanos y Ataques web.
Se insta a los clientes a que actualicen con regularidad su archivo de firma IPS a fin de prevenir cualquier tipo de
ataque en Internet.
Capítulo 2: Conceptos básicos sobre la conexión en red y su seguridad
Sistema de Prevención de Intrusos (IPS)
8
Router de seguridad Gigabit Wireless-N con VPN
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Por qué necesito una red privada virtual?
La conexión a redes informáticas proporciona una flexibilidad que no está disponible utilizando un sistema
arcaico, basado en papel. Sin embargo, esta flexibilidad trae consigo un mayor riesgo para la seguridad. Esta es
la razón de que se crearan los cortafuegos. Los cortafuegos ayudan a proteger los datos dentro de una red local.
Pero, ¿qué debe hacer una vez que la información se envía fuera de su red local, cuando los mensajes de correo
electrónico se envían a su destino o cuando tiene que ponerse en contacto con su empresa cuando está de viaje?
¿Cómo se protegen sus datos?
vpn (virtual private network): una medida de
seguridad para proteger los datos a medida que
salen de una red y pasan a otra a través de
Internet
Ahí es donde reside la utilidad de una red privada virtual. Las redes privadas virtuales se llaman así porque
aseguran los datos que salen fuera de la red como si estuvieran dentro de ella.
Cuando los datos se envían desde su ordenador a través de Internet, siempre están expuestos a los ataques.
Puede que ya disponga de un cortafuegos, que ayudará a proteger los datos que se mueven por la red frente a las
entidades exteriores a la red que puedan dañarlos o interceptarlos, pero una vez que los datos salgan de la red,
cuando los envía a alguien a través de correo electrónico o cuando se comunica con alguien a través de Internet,
el cortafuegos ya no podrá proteger dichos datos.
En este punto, sus datos estarán a expuestos a hackers que utilizan diversos métodos para robar no sólo los
datos que está transmitiendo, sino también sus datos de inicio de sesión y de seguridad de la red. Algunos de los
métodos mas habituales son los siguientes:
1) Simulación de dirección MAC
paquete: una unidad de datos enviados a
través de una red
Los paquetes que se transmiten a través de una red, tanto una red local como Internet, van precedidos de un
encabezado de paquete. Estos encabezados de paquete contienen la información de origen y destino para que
dicho paquete se transmita eficazmente. Un hacker puede utilizar esta información para simular (o falsificar) una
dirección MAC autorizada en la red. Con esta dirección MAC simulada, el hacker también puede interceptar la
información dirigida a otro usuario.
2) Rastreo de datos
El “rastreo” de datos es un método utilizado por los hackers para obtener los datos de red a medida que viajan
a través de redes inseguras, como Internet. Las herramientas para llevar a cabo esta actividad, como los
analizadores de protocolos y las herramientas de diagnóstico de red, están a menudo incorporadas en los
sistemas operativos y permiten ver los datos en formato de texto.
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Por qué necesito una red privada virtual?
9
Router de seguridad Gigabit Wireless-N con VPN
3) Ataques de intermediario
Una vez que el hacker ha simulado o rastreado suficiente información, puede llevar a cabo un ataque de
“intermediario”. Este ataque se lleva a cabo cuando los datos se transmiten de una red a otra, redirigiendo los
datos a un nuevo destino. Aunque el destinatario previsto no recibe los datos, la persona que los envía tiene la
impresión de que sí lo han hecho.
Estos son tan sólo unos pocos de los métodos que utilizan los hackers, que continuamente están desarrollando
nuevos. Sin la seguridad de su red privada virtual, sus datos están constantemente expuestos a este tipo de
ataques cuando viajan a través de Internet. Los datos que viajan a través de Internet pasan a menudo a través de
varios servidores distintos en todo el mundo antes de llegar a su destino final. Es un largo camino el que recorren
los datos inseguros y es ahí donde la red privada virtual cumple su objetivo.
¿Qué es una VPN?
Una VPN, o red privada virtual, es una conexión entre dos puntos finales, un router de VPN, por ejemplo,
en distintas redes que permite enviar los datos de forma segura a través de una red compartida o pública,
como Internet. Esto establece una red privada que puede enviar datos de forma segura entre estas dos
ubicaciones o redes.
Esto se lleva a cabo creando un “túnel”. Un túnel de red privada virtual conecta los dos equipos o redes y permite
que los datos se transmitan a través de Internet como si todavía estuvieran dentro de dichas redes. No se trata de
un túnel en sentido literal, sino de una conexión que se protege mediante el cifrado de los datos enviados entre
las dos redes.
Hay dos modos muy utilizados para crear un túnel seguro en Internet, IPsec (seguridad IP) y SSL (Secure Sockets
Layer). IPsec se ejecuta sobre la capa IP y SSL en las sesiones HTTP. IPsec proporciona un mejor caudal de datos
y SSL sencillez de uso sin necesidad de aplicaciones cliente VPN. El router de seguridad Gigabit Wireless-N
admite IPsec VPN para un mayor caudal de datos con seguridad.
La red privada digital se creó como una alternativa rentable a la utilización de una línea privada alquilada y exclusiva
para una red privada. Utilizando técnicas de cifrado y autenticación estándar, IPSec, abreviatura de Internet Protocol
Security (Seguridad del Protocolo Internet), la red privada virtual crea una conexión segura que, de hecho, funciona
como si estuviera conectado directamente a su red local. La conexión de red privada virtual se puede utilizar para
crear redes seguras que enlazan una oficina central con las sucursales, los teletrabajadores y/o los profesionales
que están fuera de la oficina (los viajeros se pueden conectar a un router de red privada virtual utilizando cualquier
ordenador que disponga del software cliente de red privada virtual Linksys).
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Qué es una VPN?
encriptación: codificación de los datos transmitidos
en una red
ip (protocolo de Internet): un protocolo utilizado para
enviar datos a través de una red
software: instrucciones para el ordenador
IMPORTANTE: Debe disponer de al menos un
router de red privada virtual en un extremo del túnel
de VPN. En el otro extremo del túnel de VPN, debe
tener un segundo router de red privada virtual
o un ordenador que tenga instalado el software de
cliente de VPN Linksys.
10
Router de seguridad Gigabit Wireless-N con VPN
Existen dos métodos básicos para crear una conexión de VPN:
• De Router VPN a router VPN
• De ordenador (que utiliza el software de cliente de VPN Linksys) a router VPN
El router de VPN crea un “túnel” o canal entre dos puntos finales, de modo que las transmisiones de datos entre
ellos sean seguras. Uno de los dos puntos finales puede ser un ordenador con el software de cliente de VPN
Linksys (consulte el “Apéndice C: Uso del software Linksys QuickVPN para Windows 2000 o XP”). Si decide no
utilizar el software de cliente de VPN, cualquier ordenador que lleve integrado el IPSec Security Manager
(Microsoft 2000 y XP) permite al router de VPN crear un túnel de red privada virtual mediante IPSec (consulte el
“Apéndice C: Configuración de IPSec entre un ordenador con Windows 2000 o XP y el router”). Otras versiones de
los sistemas operativos de Microsoft requieren la instalación de aplicaciones adicionales de software de cliente
de VPN de otros fabricantes que admitan IPSec.
Figura 3-1: Router VPN a router VPN
De Router VPN a router VPN
Un ejemplo de una conexión de router de VPN a router de VPN sería el siguiente: En casa, un teletrabajador utiliza
su router de VPN para su conexión permanente a Internet. Su router está configurado con los ajustes de la red
privada virtual de su oficina. Cuando se conecta al router de su oficina, los dos router crean un túnel de red
privada virtual, encriptando y descifrando los datos. Como las redes privadas virtuales utilizan Internet, la
distancia no tiene importancia. Utilizando la red privada virtual, el teletrabajador dispone ahora de una conexión
segura a la red de la oficina central, como si estuviera conectado físicamente a la misma. Para obtener más
información, consulte el “Apéndice C: Configuración de un túnel IPSec entre puertas de enlace”.
De ordenador (que utiliza el software de cliente de VPN Linksys) a router VPN
A continuación se muestra un ejemplo de una conexión de red privada virtual de ordenador a router de VPN.
En su habitación del hotel, una mujer de negocios de viaje marca el número de su ISP. Su ordenador portátil tiene
el software de cliente de VPN Linksys, que está configurado con la dirección IP de su oficina. Accede al software
de cliente de VPN Linksys y se conecta al router de VPN en la oficina central. Como las redes privadas virtuales
utilizan Internet, la distancia no tiene importancia. Utilizando la red privada virtual, la mujer de negocios dispone
ahora de una conexión segura a la red de la oficina central, como si estuviera conectada físicamente a la misma.
Figura 3-2: Ordenador a router VPN
Para obtener información e instrucciones adicionales acerca de la creación de su propia red privada virtual,
visite el sitio Web de Linksys en la dirección www.linksys.com. Asimismo, puede consultar el “Apéndice B:
Uso del software Linksys QuickVPN para Windows 2000 o XP” y el “Apéndice C: Configuración de un túnel
IPSec entre puertas de enlace”.
Capítulo 3: Planificación de la red privada virtual (VPN)
¿Qué es una VPN?
11
Router de seguridad Gigabit Wireless-N con VPN
Capítulo 4: Familiarizarse con el router
Panel frontal
Los LED del router están situados en el panel frontal del router.
Figura 4-1: Panel frontal
LED
POWER
Verde. El LED POWER (alimentación) se ilumina cuando el router está encendido.
Si el LED parpadea, el router está llevando a cabo una prueba de diagnóstico.
Capítulo 4: Familiarizarse con el router
Panel frontal
12
Router de seguridad Gigabit Wireless-N con VPN
DIAG
Rojo. El LED DIAG (diagnóstico) se ilumina cuando el sistema no está preparado.
El LED se apaga cuando el sistema está preparado. El LED Diag parpadea durante las
actualizaciones de firmware.
IPS
Verde/Rojo. El LED IPS se ilumina cuando está activada la función de IPS. Si el LED
está apagado, las funciones del IPS están desactivadas. El LED IPS está de color verde
intermitente si se detecta un ataque externo. Si el LED IPS parpadea en rojo, se ha
detectado un ataque interno.
WIRELESS
Verde. El LED WIRELESS se ilumina cuando está activado el módulo inalámbrico.
El LED se apaga cuando está desactivado el módulo inalámbrico. El LED WIRELESS
está en verde intermitente cuando se están transmitiendo o recibiendo datos en el
módulo inalámbrico.
1-4 (ETHERNET)
Verde. Existen tres LED para cada puerto. Si el LED correspondiente está encendido
de forma continua, el router está conectado a un dispositivo a la velocidad indicada
a través del puerto correspondiente (1, 2, 3 ó 4). Si el LED parpadea, el router está
enviando o recibiendo datos activamente.
INTERNET
Verde. El LED INTERNET enciende el LED adecuado en función de la velocidad del
dispositivo conectado al puerto de Internet. Si el router está conectado a un módem
por cable o DSL, el LED 10 será normalmente el único encendido (es decir, 10 Mbps).
El indicador LED parpadea durante la actividad.
Capítulo 4: Familiarizarse con el router
Panel frontal
13
Router de seguridad Gigabit Wireless-N con VPN
Panel posterior
Los puertos del router y el botón Reset están situados en el panel posterior del router.
Figura 4-2: Panel posterior
Botón RESET
El botón RESET se puede utilizar de una de las dos formas siguientes:
Si el router tiene problemas para conectar a Internet, pulse el botón Reset durante un
segundo con un clip o la punta de un lápiz. Es parecido a pulsar el botón Reset en el
ordenador para reiniciarlo.
Si tiene problemas graves con el router y ha probado el resto de las medidas para
solucionar problemas, pulse y mantenga pulsado el botón Reset durante 10 segundos.
De este modo, restaurará los valores predeterminados de fábrica y borrará todos los
ajustes del router, como la transmisión del puerto o una nueva contraseña.
Puertos
INTERNET
El puerto INTERNET se conecta a un módem por cable o DSL.
1-4 (ETHERNET)
Los cuatro puertos ETHERNET se conectan a dispositivos de red, como PC, servidores
de impresión o conmutadores adicionales.
POWER
El puerto POWER es donde conectará el cable de alimentación de CA que se incluye.
Capítulo 4: Familiarizarse con el router
Panel posterior
14
Router de seguridad Gigabit Wireless-N con VPN
Antenas y posiciones
El punto de acceso se puede ubicar en tres posiciones diferentes. Puede estar en posición horizontal, en posición
vertical o montado en la pared.
Antena
El punto de acceso tiene tres antenas omnidireccionales 2dBi no desmontables.
Las tres antenas tienen una base que puede girar 90 grados en posición vertical. Las
tres antenas se usarán para permitir la diversidad de 2X3 MIMO en el modo Wireless-N.
Figura 4-3: Posición horizontal y configuración de antena
Capítulo 4: Familiarizarse con el router
Antenas y posiciones
Figura 4-4: Posición vertical y configuración de antena
15
Router de seguridad Gigabit Wireless-N con VPN
Capítulo 5: Conexión del router
Descripción general
Para instalar la red, deberá llevar a cabo lo siguiente:
• Conectar el router a uno de los PC siguiendo las instrucciones de este capítulo.
• Por defecto, los ordenadores con Windows 98, 2000, Millennium y XP están configurados para obtener
automáticamente una dirección IP de modo que, a menos que haya cambiado el ajuste predeterminado,
no necesitará configurar los PC (si necesita configurar los PC, consulte la Ayuda de Windows para obtener
más información).
• Instalar y configurar el router con los ajustes que le facilite su proveedor de servicios de Internet
(ISP, Internet Service Provider) de acuerdo con el “Capítulo 6: Instalación y configuración del router”.
El técnico de instalación de su ISP deberá haberle dejado la información de instalación después de instalar la
conexión de banda ancha. En caso contrario, puede llamar a su ISP para solicitar la información. Una vez que
tenga la información de instalación para su tipo específico de conexión a Internet, puede comenzar la instalación
y configuración del router.
Figura 5-1: Ejemplo de una red típica
Capítulo 5: Conexión del router
Descripción general
16
Router de seguridad Gigabit Wireless-N con VPN
Instrucciones de conexión
1. Antes de empezar, asegúrese de que todo el hardware está apagado, incluido el router, los PC,
los concentradores, los conmutadores y el módem por cable o DSL.
2. Conecte un extremo de un cable de red Ethernet a uno de los puertos numerados de la parte posterior del
router. Conecte el otro extremo a un puerto Ethernet en un dispositivo de red como, p. ej., un PC, servidor de
impresión, concentrador o conmutador.
Repita este paso para conectar más PC u otros dispositivos de red al router.
3. Conecte el cable Ethernet del módem por cable o DSL al puerto de Internet del router.
4. Encienda el módem por cable o DSL y el otro dispositivo de red, si se utiliza.
Figura 5-2: Conexión de un PC
5. Conecte el cable de alimentación AC al puerto Power del router situado en el lateral del router y,
a continuación, enchufe el adaptador de alimentación a una toma de corriente.
El LED Power del panel frontal se iluminará tan pronto como el adaptador de alimentación esté correctamente
conectado.
Vaya al “Capítulo 6: Instalación y configuración del router”.
Figura 5-3: Conexión de Internet
Figura 5-4: Conexión de la alimentación
Capítulo 5: Conexión del router
Instrucciones de conexión
17
Router de seguridad Gigabit Wireless-N con VPN
Opciones de colocación
Existen tres posibilidades para colocar el router Wireless-N. La primera posibilidad consiste en colocarlo
horizontalmente sobre una superficie, de forma que se apoye sobre sus cuatro patas de goma. La segunda
posibilidad consiste en poner en posición vertical el router inalámbrico sobre una superficie. La tercera
posibilidad es montarlo en una pared. A continuación se explicarán con más detalle las opciones para ponerlo en
posición vertical y el montaje en pared.
Opción de posición vertical
1. Localice el panel lateral izquierdo del router.
2. El router incluye dos soportes. Con las dos patas grandes dirigidas hacia fuera, inserte las dos patas cortas
en las ranuras pequeñas del router y empuje el soporte hacia arriba hasta que encaje en su posición.
Repita este paso con el otro apoyo.
Ahora que se ha completado la instalación del hardware, continúe con el “Capítulo 6: Instalación
y configuración del router” para obtener instrucciones sobre cómo configurarlo.
Figura 5-5: Opción de posición vertical
Figura 5-6: Apoyo
Capítulo 5: Conexión del router
Opciones de colocación
18
Router de seguridad Gigabit Wireless-N con VPN
Opción de montaje en la pared
Para montar el router necesitará dos tornillos adecuados (consulte la figura 5-7). Asegúrese de que los tornillos
quepan en las ranuras entrecruzadas de fijación a la pared.
1. En el panel posterior del router inalámbrico se encuentran dos ranuras de montaje en pared entrecruzadas.
2. Determine el lugar donde desea montar el router inalámbrico y coloque dos tornillos separados 64,5 mm).
3. Alinee el router inalámbrico para que las ranuras de montaje en pared se alineen con los dos tornillos.
Figura 5-7: Dimensiones de montaje
4. Sitúe las ranuras de montaje en la pared sobre los tornillos y deslice el router inalámbrico hacia abajo hasta
que los tornillos encajen en las ranuras.
Ahora que se ha completado la instalación del hardware, continúe con el “Capítulo 6: Instalación y
configuración del router” para obtener instrucciones sobre cómo configurar el router.
Figura 5-8: Herramientas de montaje recomendadas
Capítulo 5: Conexión del router
Opciones de colocación
19
Router de seguridad Gigabit Wireless-N con VPN
Capítulo 6: Instalación y configuración del router
Descripción general
El router inalámbrico se ha diseñado para estar operativo en cuanto se termine su instalación con los parámetros
predeterminados. Sin embargo, si decidiera cambiar estos parámetros, el router inalámbrico puede configurarse
a través de su navegador web con la utilidad web. En este capítulo se explica cómo usar la Utilidad para realizar
la configuración de la mayoría de los parámetros básicos.
Se puede acceder a la Utilidad a través de navegadores Web, como por ejemplo Microsoft Internet Explorer
o Mozilla Firefox, mediante el uso de un ordenador conectado en red con el router inalámbrico.
Configuración básica
Para una configuración de red básica, la mayoría de los usuarios sólo tienen que usar las siguientes pantallas de
la Utilidad:
• Setup->WAN
Haga clic en la ficha Setup y, a continuación, seleccione la pantalla WAN. Si está conectando el puerto WAN a
la WAN, seleccione el tipo de conexión a Internet según su ISP (ADSL o módem cable). Si no, en la mayoría de
los casos, se puede dejar la configuración predeterminada para obtener una dirección IP de puerto WAN
desde un servidor DHCP.
• Setup->Advanced Routing
Haga clic en la ficha Setup y seleccione la pantalla Advanced Routing. Si está conectando el router a
Internet, deje la configuración predeterminada. Si no, seleccione el Operation Mode Intranet Router para
desactivar la NAT (Network Address Translation).
• Management (gestión)
Haga clic en la ficha Administration y seleccione la pantalla Management. Modifique la contraseña de
acceso para la utilidad web del router. El nombre de usuario y contraseña predeterminados son admin.
La mayoría de los usuarios desearán personalizar sus parámetros de red inalámbrica:
• Wireless (Conexión inalámbrica)
En la pantalla Wireless , cambie el SSID (identificador de conjunto de servicio) bajo la ficha Basic Wireless
Settings. Seleccione el nivel de seguridad bajo la ficha Wireless Security (seguridad inalámbrica) y
complete las opciones para el modo de seguridad seleccionado. Una vez que esté configurado el modo de
seguridad adecuado, desactive SSID Broadcast en la ficha Basic Wireless Settings.
Capítulo 6: Instalación y configuración del router
Descripción general
20
Router de seguridad Gigabit Wireless-N con VPN
Cómo acceder a la utilidad web
Existen dos posibilidades para conectar el router inalámbrico por primera vez.
1. Conecte el PC a uno de los cuatro puertos LAN del router. (Consulte el “Capítulo 5: Conexión del router”).
A continuación, configure el PC para obtener la dirección IP de forma automática por medio de un servidor
DHCP.
2. Aunque no se recomienda, también se puede conectar el PC de modo inalámbrico al router inalámbrico.
A continuación, configure la interfaz inalámbrica de su PC para obtener una dirección IP automáticamente
por medio de un servidor DHCP. Esto no se recomienda porque puede perder fácilmente la conexión con la
configuración inalámbrica.
Para acceder a la utilidad web del router:
• Abra su navegador Web, como por ejemplo Internet Explorer o Mozilla Firefox, e introduzca la dirección
IP predeterminada del router, 192.168.1.1, en el campo Dirección. Pulse la tecla Intro.
• Aparecerá una pantalla que le pide el nombre de usuario y la contraseña. Introduzca admin en el campo
Nombre de usuario e introduzca su contraseña (la contraseña predeterminada es admin) en el campo
Contraseña. A continuación haga clic en el botón Aceptar.
Figura 6-1: Dirección IP del router
Cómo desplazarse por la utilidad
La utilidad Web está compuesta por las nueve fichas principales siguientes: Setup, Wireless, Firewall, VPN, QoS,
Administration, IPS, L2 Switch y Status. Las pantallas adicionales (fichas secundarias) estarán disponibles desde
la mayoría de las fichas principales.
A continuación se describe brevemente las fichas principales y secundarias de la utilidad.
Setup
La ficha Setup se utiliza para definir las funciones básicas del router.
• IP Version. Esta pantalla contiene las opciones para el modo IPv4 o Dual-Stack IPv4 y modo IPv6.
• WAN. La configuración de conexión a Internet se introduce y muestra en esta pantalla.
Figura 6-2: Pantalla de inicio de sesión
de la Utilidad basada en la Web
• LAN. La configuración de la red de área local (LAN) se introduce y muestra en esta pantalla.
• DMZ. La característica de host DMZ permite que un usuario local se vea en Internet con el fin de usar
un servicio con fines especiales como los juegos o las videoconferencias en Internet.
Capítulo 6: Instalación y configuración del router
Cómo acceder a la utilidad web
21
Router de seguridad Gigabit Wireless-N con VPN
• MAC Address Clone Algunos ISP requieren que se registre una dirección MAC. Esta característica clona
la dirección MAC de su adaptador de red en el router, lo que evita que tenga que llamar a su ISP para cambiar
la dirección MAC registrada por la dirección MAC del router.
• Advanced Routing. Seleccione el modo de funcionamiento del router ya sea conectándose a Internet
o a la Intranet (NATSelect the Router’s operation mode either connecting to the Internet or Intranet (la NAT
solamente está habilitada al conectarse a Internet). Configure el enrutamiento dinámico o estático.
El soporte del protocolo RIP del router versión 1 y 2 sirve para intercambiar automáticamente información
de enrutamiento y establecer la tabla correspondiente.
• Time. Cambie la configuración de la hora en esta pantalla.
Wireless
Las fichas Wireless sirven para introducir varios parámetros de red inalámbrica para el punto de acceso
integrado del router.
• Basic Wireless Settings. Elija en esta pantalla el modo de red inalámbrica (ej., B/G/N-Mixed), SSID
(identificador de conjunto de servicio) y el canal de radio.
• Wireless Security. Use esta pantalla para configurar los parámetros de seguridad del punto de acceso
integrado.
• Wireless Connection Control. Use esta pantalla para controlar las conexiones inalámbricas desde los
dispositivos cliente hasta el router.
• Advanced Wireless Settings. Use esta pantalla para configurar los parámetros más avanzados de red
inalámbrica del punto de acceso integrado (por ej., Tx Rate Limiting, limitación de la tasa de transmisión;
Channel Bandwidth, ancho de banda del canal; etc.).
Firewall
Las fichas Firewall sirven para configurar los parámetros básicos del servidor de seguridad, la lista de acceso
IP y los parámetros de la traducción del puerto de la dirección de red para la seguridad de la misma.
• Basic Settings Los parámetros básicos del cortafuegos se configuran desde aquí.
• IP Based ACLs. Defina la Lista de acceso con base IP para bloquear host, redes y protocolos (servicios)
específicos.
• Internet Access Policy. La pantalla define el calendario temporal para permitir o bloquear completamente
el acceso a Internet o a URL concretas desde el router.
Capítulo 6: Instalación y configuración del router
Cómo desplazarse por la utilidad
22
Router de seguridad Gigabit Wireless-N con VPN
• Single Port Forwarding. Utilice esta pantalla para configurar los servicios públicos u otras aplicaciones
especializadas de Internet con un puerto único en la red.
• Port Range Forwarding. Utilice esta pantalla para configurar los servicios públicos u otras aplicaciones
especializadas de Internet en la red utilizando un rango de puerto.
• Port Range Triggering. Utilice esta pantalla para configurar rangos activados y rangos enviados para permitir
que aplicaciones especiales de Internet pasen a través de este router NAT.
• Service. Utilice esta pantalla para definir aplicaciones IP personalizadas con base TCP o UDP. El tipo de
servicio definido por el usuario estará disponible al definir las normas ACL con base IP.
VPN
Las fichas VPN sirven para configurar túneles VPN y cuentas para establecer un canal seguro por medio de Internet.
• IPSec VPN. El router de VPN puede crear uno o varios túneles (o canales seguros) que se conectan entre dos
puntos finales, de modo que los datos o la información transmitida entre ellos estén seguros.
• VPN Client Accounts. Utilice esta pantalla para designar los clientes de VPN y sus contraseñas.
• VPN Pass Through. Esta ficha permite desactivar IPSec Pass Through, PPTP Passthrough y L2TP Passthrough.
QoS
El router admite dos tipos de tráfico Quality of Service (QoS).
• Application-based QoS. Esta opción permite asignar distintas prioridades de tráfico para distintos tipos de
aplicaciones.
• Port-based QoS. Esta opción permite asignar prioridades de tráfico en distintos puertos LAN.
Administration
Las fichas Administration sirven para la administración de los sistemas.
• Management. En esta pantalla se puede cambiar la contraseña del router, sus privilegios de acceso, la
configuración de SNMP y la configuración de UPnP.
• Log. Esta pantalla permite la configuración de los ajustes de inicio de sesión.
• Diagnostics. En esta pantalla puede verificar la conexión entre el router y otro dispositivo de red de la
LAN o Internet.
Capítulo 6: Instalación y configuración del router
Cómo desplazarse por la utilidad
23
Router de seguridad Gigabit Wireless-N con VPN
• Config Management. Esta pantalla permite guardar y cargar los ajustes de configuración del router.
• Factory Defaults. Si necesita restaurar los valores predeterminados de fábrica del router, utilice esta pantalla.
• Firmware Upgrade. Use esta pantalla para actualizar el firmware del router.
IPS
Esta ficha sirve para la configuración avanzada del sistema de prevención de intrusiones (IPS, Intrusion
Prevention System) integrado con el que cuenta el router.
• Configure. Las funciones del IPS se activan o desactivan desde esta pantalla.
• P2P/IM. Admite o bloquea redes entre iguales (P2P) específicas y aplicaciones de mensajería instantánea
(IM, Instant Messaging).
• Report. Facilita informes sobre el tráfico de red y los ataques malintencionados.
• Information. Facilita la versión del archivo de firma y el Ámbito de protección del sistema IPS.
L2 Switch
Esta ficha se utiliza para configurar las características de switch layer 2 en el Switch Ethernet de 4 puertos
(solamente puertos LAN).
• VLAN. La asignación de la red de área local virtual (VLAN) se realiza en esta pantalla.
• RADIUS. Se utiliza para la configuración de los ajustes del servicio de usuario de acceso telefónico de
autenticación remota (RADIUS).
• Port Setting. Permite la configuración de las velocidades y el dúplex del puerto.
• Cable Diagnostics. Se utiliza para probar los cables conectados a los puertos de la LAN.
Capítulo 6: Instalación y configuración del router
Cómo desplazarse por la utilidad
24
Router de seguridad Gigabit Wireless-N con VPN
Status
Esta ficha se utiliza para obtener el estado actual del router.
• WAN / Gateway. En esta pantalla hay información básica como la versión del firmware y la información de
estado del puerto WAN.
• Local Network. Esta pantalla proporciona información de estado acerca de la red local
(cuatro puertos Ethernet).
• Wireless LAN. Esta pantalla proporciona información de estado acerca de la LAN inalámbrica.
• System Performance. Esta pantalla facilita las estadísticas de tráfico de los puertos LAN y LAN inalámbrica.
• VPN Clients. Esta pantalla proporciona información de estado acerca de los clientes de la red privada virtual
del router (puerta de enlace a cliente).
• IPsec. Esta pantalla proporciona información de estado acerca de los túneles (entre puertas de enlace)
VPN IPSec del router.
Ficha Setup
La pantalla Setup contiene todas las funciones de configuración básicas del router. El router se puede utilizar en
la mayoría de las configuraciones de red sin cambiar ninguno de los valores predeterminados. Es posible que
algunos usuarios necesiten introducir información adicional para conectar a Internet a través de un ISP
(proveedor de servicios de Internet) o portadora de banda ancha (DSL, módem por cable).
Versiones IP
IPv4 Only. Esta opción utiliza IPv4 en Internet y en la red local.
Dual-Stack IP. Esta opción utiliza IPv4 en Internet y usa IPV4 e IPv6 en la red local.
Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel
Changes para deshacer los cambios.
Figura 6-3: Setup - IP Versions
Capítulo 6: Instalación y configuración del router
Ficha Setup
25
Router de seguridad Gigabit Wireless-N con VPN
WAN
La pantalla WAN Setup facilita las configuraciones de Tipo de conexión a Internet y DDNS en el puerto WAN del
router inalámbrico. Antes de comenzar, debe saber el Tipo de conexión a Internet y los parámetros que utiliza
su proveedor de servicios de Internet (ISP). Si el router se utiliza para la Intranet, puede usar la configuración
predeterminada en la mayoría de los casos. Si desea utilizar la característica DNS dinámica, tendrá que
suscribirse a un servicio DDNS.
Internet Connection Type
El router admite seis tipos de conexión. Cada pantalla de WAN Setup y las opciones disponibles variarán en
función del tipo de conexión que seleccione.
Automatic Configuration - DHCP
El Tipo de configuración del router, de manera predeterminada, es Automatic Configuration - DHCP.
El router obtiene la dirección IP de un servidor DHCP del ISP. La mayoría de ISP de módem cable utilizan
esta opción.
Figura 6-4: Setup - WAN (DHCP)
IP estática
Si su conexión utiliza una dirección IP permanente para conectar a Internet, seleccione Static IP.
Internet IP Address. Se trata de la dirección IP del router en el puerto WAN que se puede ver desde Internet.
El ISP le proporcionará la dirección IP que debe especificar aquí.
Subnet Mask. Se trata de la máscara de subred del router en el puerto WAN. Su ISP le facilitará está
información así como la Dirección IP.
Default Gateway. Su ISP le facilitará la dirección de la puerta de enlace predeterminada (router) para
acceder a Internet.
Primary DNS (necesaria) y Secondary DNS (opcional). Su ISP le facilitará al menos una dirección IP del
servidor de DNS (sistema de nombres de dominio) para resolver el nombre del host a la asignación de la
dirección IP.
Figura 6-5: Setup - WAN (Static IP)
Capítulo 6: Instalación y configuración del router
Ficha Setup
26
Router de seguridad Gigabit Wireless-N con VPN
PPPoE
La mayoría de los ISP basados en DSL utilizan PPPoE (protocolo a través de Ethernet punto a punto) para
establecer las conexiones a Internet. Si está conectado a Internet a través de una línea DSL, consulte con su
ISP para ver si utiliza PPPoE. En caso afirmativo, deberá habilitar PPPoE.
User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP para la
autentificación PPPoE.
Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet
después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado
la conexión a Internet debido a la inactividad, “Connect on Demand” permite al router restablecer
automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar “Connect
on Demand”, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número
de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para
minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera
predeterminada.
Figura 6-6: Setup - WAN (PPPoE)
Keep Alive Redial period. Esta opción permite que el router compruebe periódicamente la conexión a
Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción,
haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con
la que desea que el router compruebe la conexión a Internet. La opción está activada de manera
predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para
minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado.
PPTP
El protocolo de túnel punto a punto (PPTP) es un servicio que se aplica a las conexiones sólo en Europa e Israel.
IP Address. Se trata de la dirección IP del router, cuando se ve desde la WAN o desde Internet. El ISP le
proporcionará la dirección IP que debe especificar aquí.
Subnet Mask. Se trata de la máscara de subred del router. Su ISP le facilitará la Máscara de subred y la
dirección IP.
Default Gateway. Su ISP le facilitará la dirección IP de la puerta de enlace predeterminada.
PPTP Server. Introduzca la dirección IP del servidor de PPTP.
User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP.
Figura 6-7: Setup - WAN (PPTP)
Capítulo 6: Instalación y configuración del router
Ficha Setup
27
Router de seguridad Gigabit Wireless-N con VPN
Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet
después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado
la conexión a Internet debido a la inactividad, “Connect on Demand” permite al router restablecer
automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar “Connect
on Demand”, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número
de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para
minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera
predeterminada.
Keep Alive Redial period. Si selecciona esta opción, el router comprobará periódicamente la conexión a
Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción,
haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con
la que desea que el router compruebe la conexión a Internet. La opción está activada de manera
predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para
minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado.
Señal Heart Beat
La señal “Heart Beat” es un servicio que se utiliza en Australia. Consulte con su ISP para obtener la
información de configuración necesaria.
User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP.
Heart Beat Server. Introduzca la dirección IP del servidor “Heart Beat”.
Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet
después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado
la conexión a Internet debido a la inactividad, “Connect on Demand” permite al router restablecer
automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar “Connect
on Demand”, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número
de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para
minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera
predeterminada.
Keep Alive Redial period. Si selecciona esta opción, el router comprobará periódicamente la conexión a
Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta opción,
haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la frecuencia con
la que desea que el router compruebe la conexión a Internet. La opción está activada de manera
predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción para
minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado.
Capítulo 6: Instalación y configuración del router
Ficha Setup
Figura 6-8: Setup - WAN (Heart Beat Signal)
28
Router de seguridad Gigabit Wireless-N con VPN
L2TP
El Layer 2 Tunneling Protocol (L2TP) es un servicio que crea un túnel para protocolo punto a punto (PPP) a
través de Internet. Se utiliza principalmente en los países europeos. Consulte con su ISP para obtener la
información de configuración necesaria.
IP Address. Se trata de la dirección IP del router, cuando se ve desde la WAN o desde Internet.
El ISP le proporcionará la dirección IP que debe especificar aquí.
Subnet Mask. Se trata de la máscara de subred del router. Su ISP le facilitará la Máscara de subred y la
dirección IP.
Gateway. Su ISP le facilitará la dirección de la Dirección IP de la puerta de enlace predeterminada.
L2TP Server. Introduzca la dirección IP del servidor de L2TP.
User Name y Password. Introduzca el nombre de usuario y la contraseña que le facilite su ISP.
Connect on Demand: Max Idle Time. Puede configurar el router para que corte la conexión a Internet
después de que esté inactiva durante un periodo de tiempo especificado (Max Idle Time). Si se ha finalizado
la conexión a Internet debido a la inactividad, “Connect on Demand” permite al router restablecer
automáticamente la conexión tan pronto como intente acceder de nuevo a Internet. Si desea activar “Connect
on Demand”, haga clic en la opción Connect on Demand e introduzca en el campo Max Idle Time el número
de minutos que desea que transcurran antes de que finalice la conexión a Internet. Utilice esta opción para
minimizar el tiempo de conexión de su DSL si le cobran por tiempo. Esta opción está desactivada de manera
predeterminada.
Figura 6-9: Setup - WAN (L2TP)
Keep Alive Redial period. Si selecciona esta opción, el router comprobará periódicamente la conexión
a Internet. Si está desconectado, el router restablecerá automáticamente la conexión. Para utilizar esta
opción, haga clic en la opción situada al lado de Keep Alive. En el campo Redial Period, especifique la
frecuencia con la que desea que el router compruebe la conexión a Internet. La opción está activada de
manera predeterminada y el Periodo de rellamada predeterminado es de 30 segundos. Utilice esta opción
para minimizar el tiempo de respuesta de su conexión a Internet, ya que siempre va a estar conectado.
Capítulo 6: Instalación y configuración del router
Ficha Setup
29
Router de seguridad Gigabit Wireless-N con VPN
Optional Settings (requerida por algunos ISP)
Este apartado es común para todos los tipos de conexión a Internet. Es posible que el ISP requiera algunos de
estos ajustes. Compruébelo con su ISP antes de hacer ningún cambio.
Host Name: Algunos ISP, normalmente los ISP por cable, necesitan un nombre de host como identificación.
Puede que deba consultar con su ISP para saber si su servicio de Internet de banda ancha se ha configurado con
un nombre de host. En la mayoría de los casos, se puede dejar este campo en blanco.
Domain Name: Algunos ISP, normalmente los ISP por cable, necesitan un nombre de dominio como
identificación. Puede que deba consultar con su ISP para saber si su servicio de Internet de banda ancha se ha
configurado con un nombre de dominio. En la mayoría de los casos, se puede dejar este campo en blanco.
MTU: MTU es la unidad de transmisión máxima. Especifica el mayor tamaño de paquete que está permitido
transmitir a través de Internet. Seleccione Manual si desea introducir manualmente el mayor tamaño de paquete
que se transmitirá. Para que el router seleccione la mejor MTU para su conexión a Internet, conserve el ajuste
predeterminado, Auto.
Figura 6-10: Setup - WAN (Optional Settings)
Size: Cuando se selecciona Manual en el campo MTU, está activada esta opción. La configuración recomendada
para este campo es 1500 (tamaño MTU estándar en medios Ethernet).
Capítulo 6: Instalación y configuración del router
Ficha Setup
30
Router de seguridad Gigabit Wireless-N con VPN
DDNS
El router ofrece una característica de Sistema de nombre de dominio dinámico (DDNS). DDNS permite asignar un
host y un nombre de dominio fijos a una dirección IP de Internet dinámica. Esta opción resulta útil cuando se es
el host de su propia página web, servidor FTP u otro servidor tras el router.
Antes de poder utilizar esta función, hay que suscribirse al servicio DDNS en DynDNS.org o TZO.com.
DDNS Service. Si su servicio DDNS lo proporciona DynDNS.org, seleccione DynDNS.org en el menú desplegable.
Si su servicio DDNS lo proporciona TZO.com, seleccione TZO.com en el menú desplegable. Para deshabilitar el
servicio DDNS, seleccione Disabled.
DynDNS.org
• User Name, Password, and Host Name. Introduzca el nombre de usuario, contraseña y nombre del host de la
cuenta configurada con DynDNS.org.
Figura 6-11: Setup - WAN (DynDNS.org)
• Status. Aquí se muestra el estado de la conexión del servicio DDNS.
TZO.com
• E-mail Address, TZO Password, and Domain Name. Introduzca la dirección de correo electrónico,
la contraseña y el nombre de dominio de la cuenta configurada con TZO.
• Status. Aquí se muestra el estado de la conexión del servicio TZO.
Una vez introducida la información necesaria, el router informará al servicio DDNS de su dirección IP WAN
(Internet) actual siempre que dicha dirección cambie. Si utiliza TZO, NO debe utilizar el software TZO para realizar
esta actualización de dirección IP.
Botón Connect: Cuando está activado el DDNS, se muestra el botón Conectar. Este botón se utiliza para
actualizar manualmente la información de la dirección IP en el servidor DDNS. También se actualiza el área de
estado de esta pantalla.
Figura 6-12: Setup - WAN (TZO.com)
Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel
Changes para deshacer los cambios.
Capítulo 6: Instalación y configuración del router
Ficha Setup
31
Router de seguridad Gigabit Wireless-N con VPN
LAN
La sección de configuración de LAN permite cambiar los ajustes de red local del router en los cuatro puertos
Ethernet.
IPv4
Aquí se muestran la dirección IPv4 local y la máscara de subred del router. En la mayoría de los casos,
puede mantener los valores predeterminados.
Local IP Address. Introduzca la dirección IPv4 en la red local. El valor predeterminado es 192.168.1.1.
Subnet Mask. Seleccione la máscara de subred del menú desplegable. El valor predeterminado es
255.255.255.0.
Server Settings (DHCP)
El router se puede utilizar como servidor DHCP (protocolo de configuración dinámica de hosts) de la red,
que asignará automáticamente una dirección IP a cada PC de la red. A menos que ya disponga de uno,
se recomienda encarecidamente dejar el router activado como un servidor DHCP.
Servidor DHCP. Está habilitado por defecto. Si ya dispone de un servidor DHCP en la red o no desea un servidor
DHCP, seleccione Disabled (no estarán disponibles otras características DHCP). Si ya tiene un servidor DHCP en
la red y desea que el router actúe como relé de dicho servidor DHCP, seleccione “DHCP Relay” y, a continuación,
introduzca la dirección IP del servidor DHCP.
Figura 6-13: Setup - LAN
Starting IP Address. Introduzca un valor que el servidor DHCP utilice inicialmente al emitir direcciones IP.
El valor seguirá automáticamente la configuración de la dirección IP local. Normalmente, se asigna la primera
dirección IP para el router (ej.: 192.168.1.1) de manera que se puedan asignar direcciones IP a otros dispositivos
empezando desde la 2ª dirección IP (ej.: 192.168.1.2). La última dirección de la subred es para la difusión de la
subred (ej.: 192.168.1.255), para que la dirección no se pueda asignar a ningún host.
Maximum Number of DHCP Users. Introduzca el número máximo de PC para los que desea que el servidor
DHCP asigne direcciones IP. Este número no puede ser mayor que las direcciones host disponibles en la subred
(ej.: 253 para /24 subred). Para determinar el rango de la dirección IP de DHCP, añada la dirección IP inicial
(p. ej., 100) al número de usuarios de DHCP.
Client Lease Time. Es la cantidad de tiempo que un cliente DHCP puede mantener la dirección IP asignada antes
de que envíe una solicitud de renovación al servidor DHCP. El valor predeterminado es 0, que quiere decir un día.
Static DNS 1-3. Si corresponde, introduzca las direcciones IP de sus servidores DNS.
Capítulo 6: Instalación y configuración del router
Ficha Setup
32
Router de seguridad Gigabit Wireless-N con VPN
WINS. El servicio de nombres de Internet de Windows (WINS) realiza una función de resolución de nombres
(parecido al DNS) en el entorno de red de Windows. Puede servir para determinar la dirección IP de un PC
Windows remoto a partir del nombre. Si tiene un servidor WINS, introduzca aquí la dirección IP de dicho servidor.
En caso contrario, déjelo en blanco.
IPv6
IPv6 Address. Si ha seleccionado la opción dual-stack en la pantalla IP Versions Setup, introduzca la dirección
IPv6 en el lado LAN del router.
Prefix Length. Introduzca la longitud del prefijo de IPv6. La predeterminada es 64, y no debería ser necesario
cambiarla.
Router Advertisement. Al habilitar esta opción, el router puede enviar, periódicamente, paquetes de anuncio de
router IPv6. Esto sirve para que los host IPv6 sepan cuál es su prefijo IPv6 y configuren automáticamente su
dirección IPv6.
Primary DNS. Introduzca la dirección IPv6 preferida del servidor DNS.
Secondary DNS. Introduzca la dirección IPv6 alternativa del servidor DNS.
Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel
Changes para deshacer los cambios.
Capítulo 6: Instalación y configuración del router
Ficha Setup
33
Router de seguridad Gigabit Wireless-N con VPN
DMZ
La pantalla DMZ permite que un PC local se vea en Internet para utilizar un servicio con fines especiales, como
los juegos o las videoconferencias en Internet. El host DMZ reenvía tráfico a todos los puertos del PC especificado
de forma simultánea, al contrario que el Port Range Forwarding (reenvío de rango de puertos), que solamente
puede enviar un máximo de 10 rangos de puertos.
DMZ Hosting. Esta característica permite que un PC local se vea en Internet para utilizar
un servicio con fines especiales como los juegos o las videoconferencias en Internet. Para utilizar esta
característica, seleccione Enabled. Para desactivar la característica DMZ, seleccione Disabled.
DMZ Host IP Address. Para ver un PC, introduzca la dirección IP del ordenador.
Figura 6-14: Setup - DMZ
Haga clic en el botón Save Settings para guardar la configuración de red o haga clic en el botón Cancel
Changes para deshacer los cambios.
MAC Address Clone
Algunos ISP requieren que se registre una dirección MAC. Esta característica clona la dirección MAC de su
adaptador de red en el router y evita que tenga que llamar a su ISP para cambiar la dirección MAC registrada por
la dirección MAC del router. La dirección MAC del router es un número hexadecimal de 6 bytes asignado a un sólo
componente de hardware para identificación.
Mac Address Clone. Seleccione Enabled o Disabled (habilitado/deshabilitado). Por defecto es Enabled
(habilitado).
Mac Address. Introduzca en este campo la dirección MAC registrada con su ISP.
Botón Clone My PC’s MAC. Cuando está habilitado Clonar dirección Mac, haga clic aquí para copiar la dirección
MAC del adaptador de red en el ordenador que está utilizando para conectar con la utilidad con base Web.
Figura 6-15: Setup - MAC Address Clone
Haga clic en Save Settings para guardar la configuración de la clonación MAC o, si no, haga clic en Cancel
Changes para deshacer los cambios.
Capítulo 6: Instalación y configuración del router
Ficha Setup
34
Router de seguridad Gigabit Wireless-N con VPN
Advanced Routing
Operating Mode
Seleccione el modo de funcionamiento que utilizará el router.
Internet Gateway. Este es el modo de funcionamiento normal. Permite a todos los dispositivos de la LAN
compartir la misma dirección IP de WAN (Internet). En el modo de Puerta de enlace de Internet, está activado el
mecanismo de NAT (traducción de direcciones de red).
Intranet Router. Necesitará otro router para que actúe como la puerta de enlace de Internet, o bien, se deberán
asignar direcciones IP de Internet (fijas) a todos los PC de la LAN. En el modo de router de Intranet, el mecanismo
NAT está desactivado.
Dynamic Routing
La característica de enrutamiento dinámico del router se puede utilizar para establecer automáticamente una
tabla de enrutamiento por medio de un intercambio de bases de datos con routers de igual a igual (que ejecuten
el mismo protocolo de enrutamiento). El router admite las versiones RIP (Routing Information Protocol) 1 y 2.
Figura 6-16: Setup - Advanced Routing
RIP. El router, utilizando el protocolo RIP, calcula la ruta más eficaz para que viajen los paquetes de datos de la
red entre el origen y el destino, basándose en las rutas más cortas.
RIP Send Packet Version. Seleccione la versión de paquetes RIP que quiere enviar a los iguales:
RIPv1 o RIPv2. Dicho protocolo debe coincidir con la versión admitida por el resto de los router de la LAN.
RIP Recv Packet Version: Seleccione la versión de paquetes RIP que quiere recibir de los iguales:
RIPv1 o RIPv2. Dicho protocolo debe coincidir con la versión admitida por el resto de los router de la LAN.
Capítulo 6: Instalación y configuración del router
Ficha Setup
35
Router de seguridad Gigabit Wireless-N con VPN
Static Routing
En ocasiones, es posible que prefiera utilizar rutas estáticas para crear la tabla de enrutamiento, en lugar de
utilizar protocolos de enrutamiento dinámicos. Las rutas estáticas no necesitan recursos de CPU para
intercambiar información con un router de igual. También se pueden utilizar rutas estáticas para conectar con
routers de igual que no admiten protocolos de enrutamiento dinámico. Las rutas estáticas se pueden utilizar
junto con rutas dinámicas. Tenga cuidado de no introducir bucles de enrutamiento en la red.
Para configurar el enrutamiento estático, debe añadir entradas de enrutamiento en la tabla de enrutamiento que
indica al dispositivo dónde debe enviar los paquetes a IP de destino concretos.
Para crear una entrada de ruta estática, introduzca los datos siguientes:
1. Select Set Number. Seleccione el número de conjunto (número de entrada en la tabla de enrutamiento) que
desea ver o configurar. Si es necesario, haga clic en Delete This Entry para borrar la entrada.
2. Destination IP Prefix. Introduzca la dirección de red del segmento de LAN remota. Para un dominio IP de
Clase C estándar, la dirección de red son los tres primeros campos de la IP de LAN de destino; el último
campo debe ser cero.
3. Subnet Mask. Introduzca la máscara de subred utilizada en el dominio IP de la LAN de destino. Para los
dominios IP de Clase C, la máscara de subred es 255.255.255.0.
4. Next Hop Router. Introduzca el router de salto siguiente utilizado para llegar a la LAN de destino, tal y como
se define en el Paso (2).
Figura 6-17: Setup - Advanced Routing (Routing Table)
5. Hop Count (max. 15): Este valor facilita el número de routers por los que pasa un paquete de datos antes de
llegar a su destino. Se utiliza para definir la prioridad de la ruta que utilizar si hubiera un conflicto entre una
ruta estática y una dinámica.
Botón Show Routing Table. Haga clic en este botón para ver la tabla de enrutamiento establecida, ya se por
métodos de enrutamiento dinámicos o estáticos.
Haga clic en el botón Save Settings para guardar la configuración de enrutamiento, haga clic en el botón
Cancel Changes para deshacer los cambios o haga clic en el botón Show Routing Table para ver la tabla de
enrutamiento actual.
Capítulo 6: Instalación y configuración del router
Ficha Setup
36
Router de seguridad Gigabit Wireless-N con VPN
Time
Se puede definir la hora del router de modo manual o automático, utilizando el Servidor de hora. Por defecto se
hace Automáticamente.
Manually
Si desea introducir manualmente la fecha y la hora, seleccione Date en los campos desplegables e introduzca
la hora, minutos y segundos en el campo Time utilizando el formato de 24 horas (por ejemplo, las 10:00 p.m.
se introducirá como 22:0:0).
Automatically
Time Zone. Seleccione la zona horaria de su ubicación y la configuración de la hora se sincronizará a través de
Internet con Servidores públicos NTP (Network Time Protocol).
Figura 6-18: Setup - Time
User Defined NTP Server. Si desea utilizar su propio servidor NTP, seleccione la opción Enabled. Por defecto
está deshabilitado.
NTP Server IP Address. Introduzca la dirección IP de su propio servidor NTP.
Haga clic en el botón Save Settings para guardar la configuración de enrutamiento, haga clic en el botón
Cancel Changes para deshacer los cambios o haga clic en el botón Show Routing Table para ver la tabla de
enrutamiento actual.
Capítulo 6: Instalación y configuración del router
Ficha Setup
37
Router de seguridad Gigabit Wireless-N con VPN
Ficha Wireless
Basic Wireless Settings
Cambie los parámetros básicos de su red inalámbrica en esta pantalla.
Basic Settings
Configure los atributos básicos de la red inalámbrica para el router inalámbrico.
SSID Name. El SSID es el nombre exclusivo compartido entre todos los dispositivos en una red inalámbrica.
Se distingue entre letras mayúsculas y minúsculas, no debe superar 32 caracteres alfanuméricos, y puede
contener cualquier carácter del teclado. Asegúrese de que este ajuste sea el mismo para todos los dispositivos
en su red inalámbrica. El nombre SSID por defecto es linksys-n.
Figura 6-19: Wireless - Basic Wireless Settings
Wireless Network Mode. Seleccione uno de los modos siguientes. Por defecto es B/G/N-Mixed.
B-Only: Todos los dispositivos inalámbricos cliente pueden conectarse al router inalámbrico a tasas de datos
Wireless-B con una velocidad máxima de 11 Mbps.
G-Only: Ambos dispositivos inalámbricos cliente Wireless-N y Wireless-G pueden conectarse al punto de
acceso a tasas de datos Wireless-G con una velocidad máxima de 54 Mbps. Los clientes Wireless-B no
pueden conectarse en este modo.
N-Only: Sólo los dispositivos inalámbricos cliente Wireless-N pueden conectarse a tasas de datos Wireless-N
con una velocidad máxima de 300 Mbps.
B/G-Mixed: Ambos dispositivos inalámbricos cliente Wireless-B y Wireless-G pueden conectarse a sus tasas
de datos respectivas. Los dispositivos Wireless-N pueden conectarse a tasas de datos Wireless-G.
G/N-Mixed: Ambos dispositivos inalámbricos cliente Wireless-G y Wireless-N pueden conectarse a sus tasas
de datos respectivas. Los clientes Wireless-B no pueden conectarse en este modo.
B/G/N-Mixed: Todos los dispositivos inalámbricos cliente pueden conectarse a sus tasas de datos
respectivas en este modo mixto.
Disabled: Deshabilita la conectividad inalámbrica por completo. Esto podría ser útil durante el
mantenimiento del sistema.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
38
Router de seguridad Gigabit Wireless-N con VPN
Wireless Channel. Seleccione el canal adecuado a utilizar entre su router inalámbrico y sus dispositivos
clientes. El canal predeterminado es el 6. También puede seleccionar Auto para que su router inalámbrico
seleccione el canal con menor cantidad de interferencia inalámbrica mientras el sistema se enciende.
La selección automática de canal se iniciará al hacer clic en el botón Save Settings y tardará varios segundos
en explorar todos los canales para identificar el mejor canal. Para la opción del canal Wireless-N a 40 MHz
(véase la ficha Wireless - Advanced Wireless Settings), el router inalámbrico seleccionará automáticamente
el canal de 20 MHz adyacente para combinarlos en un canal más ancho.
SSID Broadcast. Esta opción permite difundir el SSID en su red. Puede que desee habilitar esta función mientras
configura su red, pero asegúrese de que la deshabilita al finalizar. Con esta función habilitada, alguien podría
obtener fácilmente la información del SSID con un software de exploración o Windows XP, y conseguir acceso no
autorizado a su red. Haga clic en Enabled para difundir el SSID a todos los dispositivos inalámbricos en el área
de cobertura. Haga clic en Disabled para aumentar la seguridad de la red e impedir que el SSID aparezca visible
en los ordenadores en red. El valor por defecto es Enabled para ayudar a los usuarios a configurar su red antes
de utilizarla.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga
clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de
ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
39
Router de seguridad Gigabit Wireless-N con VPN
Wireless Security
Cambie en esta pantalla los parámetros de seguridad inalámbrica del router inalámbrico.
Wireless Security
Security Mode. Seleccione el modo de seguridad inalámbrica que desee utilizar, WPA-Personal,
WPA2-Personal, WPA2-Personal Mixed, WPA-Enterprise, WPA2-Enterprise, WPA2-Enterprise Mixed,
o WEP (WPA es el acrónimo de Wi-Fi Protected Access, que es un estándar de seguridad más sólido que
la encriptación WEP y compatible con el estándar más reciente IEEE 802.11e. WEP es el acrónimo de Wired
Equivalent Privacy, Enterprise se refiere al uso de un servidor RADIUS para la autenticación, siendo RADIUS
el acrónimo de Remote Authentication Dial-In User Service). Consulte las instrucciones adecuadas siguientes
después de seleccionar los parámetros Authentication Type y SSID Interoperability . Para deshabilitar
la seguridad inalámbrica por completo, seleccione Disabled. Por defecto está Disabled.
Figura 6-20: Wireless - Wireless Security (Disabled)
Wireless Isolation (aislamiento inalámbrico) (dentro de SSID). Cuando está deshabilitado, los PC con
conectividad inalámbrica que se asocian al mismo nombre de red (SSID), pueden ver y transferir archivos
entre ellos. Habilitando esta funcionalidad, los PC con conectividad inalámbrica podrán verse entre sí.
Esta funcionalidad es muy útil al configurar una ubicación con un punto de acceso inalámbrico. Por defecto
está Disabled (deshabilitado).
La sección siguiente describe las opciones detalladas para cada modo de seguridad.
Disabled
Para deshabilitar la seguridad inalámbrica por completo, seleccione Disabled.
WPA-Personal (también conocido como WPA-PSK)
WPA Algorithms. WPA le ofrece dos métodos de encriptación, TKIP y AES para la encriptación de datos.
Seleccione el tipo de algoritmo que desee utilizar, TKIP o AES. Por defecto es TKIP.
WPA Shared Key. Introduzca una clave WPA compartida de 8-63 caracteres.
Figura 6-21: Wireless - Wireless Security
(WPA-Personal)
Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al router
inalámbrico con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
40
Router de seguridad Gigabit Wireless-N con VPN
WPA2-Personal
WPA Algorithms. WPA2 siempre usa AES para la encriptación de datos.
WPA Shared Key. Introduzca una clave WPA compartida de 8-63 caracteres.
Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso
con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos.
Figura 6-22: Wireless - Wireless Security
(WPA2-Personal)
WPA2-Personal Mixed
Este modo de seguridad permite la transmisión desde WPA-Personal hasta WPA2-Personal. Puede tener
dispositivos clientes que utilicen WPA-Personal o WPA2-Personal. El router inalámbrico seleccionará
automáticamente el algoritmo de encriptación utilizado por cada dispositivo cliente.
WPA Algorithms. El modo mixto selecciona automáticamente TKIP o AES para la encriptación de datos.
WPA Shared Key. Introduzca una clave WPA compartida de 8-63 caracteres.
Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso
con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
Figura 6-23: Wireless - Wireless Security
(WPA2-Personal Mixed)
41
Router de seguridad Gigabit Wireless-N con VPN
WPA-Enterprise
Esta opción presenta WPA usado en coordinación con un servidor RADIUS para la autenticación del cliente
(esto sólo debe usarse cuando se conecta un servidor RADIUS al router inalámbrico).
RADIUS Server IP Address. Introduzca la dirección IP del servidor RADIUS.
RADIUS Server Port. Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es 1812.
WPA Algorithms. WPA le ofrece dos métodos de encriptación, TKIP y AES para la encriptación de datos.
Seleccione el tipo de algoritmo que desee utilizar, TKIP o AES. Por defecto es TKIP.
Shared Secret. Introduzca la clave secreta compartida utilizada por el router inalámbrico y por el servidor
RADIUS.
Figura 6-24: Wireless - Wireless Security
(WPA-Enterprise)
Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso
con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos.
WPA2-Enterprise
Esta opción presenta WPA2 usado en coordinación con un servidor RADIUS para la autenticación del cliente
(esto sólo debe usarse cuando se conecta un servidor RADIUS al router inalámbrico).
RADIUS Server IP Address. Introduzca la dirección IP del servidor RADIUS.
RADIUS Server Port. Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es 1812.
WPA Algorithms. WPA2 siempre usa AES para la encriptación de datos.
Shared Secret. Introduzca la clave secreta compartida utilizada por el router inalámbrico y por el servidor
RADIUS.
Figura 6-25: Wireless - Wireless Security
(WPA2-Enterprise)
Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso
con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
42
Router de seguridad Gigabit Wireless-N con VPN
WPA2-Enterprise Mixed
El modo de seguridad soporta la transmisión desde WPA-Enterprise hasta WPA2-Enterprise. Puede tener
dispositivos clientes que utilicen WPA-Enterprise o WPA2-Enterprise. El router inalámbrico seleccionará
automáticamente el algoritmo de encriptación utilizado por cada dispositivo cliente.
RADIUS Server IP Address. Introduzca la dirección IP del servidor RADIUS.
RADIUS Server Port. Introduzca el número de puerto utilizado por el servidor RADIUS. Por defecto es 1812.
WPA Algorithms. El modo mixto selecciona automáticamente TKIP o AES para la encriptación de datos.
Shared Secret. Introduzca la clave secreta compartida utilizada por el router inalámbrico y por el servidor
RADIUS.
Figura 6-26: Wireless - Wireless Security
(WPA2-Enterprise Mixed)
Key Renewal Timeout. Introduzca un tiempo de espera de renovación de claves, que indica al punto de acceso
con qué frecuencia cambiar las claves de encriptación. Por defecto es 3600 segundos.
WEP
Este modo de seguridad se define en el IEEE 802.11 original. Este modo no se recomienda ahora debido a su
débil protección de seguridad. Se insta a los usuarios a migrar a WPA o WPA2.
Authentication Type. Seleccione el tipo de autenticación 802.11 como Open System (sistema abierto) o Shared
Key (clave compartida). Por defecto es Open System.
Default Transmit Key. Seleccione la clave a utilizar para la encriptación de datos.
WEP Encryption. Seleccione un nivel de encriptación WEP, 64 bits (10 dígitos hex) o 128 bits (26 dígitos hex).
Passphrase. Si desea generar las claves WEP utilizando una frase de paso, introduzca la frase clave en el campo
correspondiente y haga clic en Generate para generar la clave.
Key 1-4. Si desea introducir claves WEP manualmente, rellene los campos provistos. Cada clave WEP puede
incluir las letras “A” a “F” y los números “0” a “9”. Debería tener 10 caracteres de longitud para encriptación de
64 bit o 26 caracteres de longitud para encriptación de 128 bit.
Figura 6-27: Wireless - Wireless Security (WEP)
Tx Key. Seleccione una de las claves que se van a utilizar para la encriptación de datos (al introducir
manualmente varias claves WEP).
Capítulo 6: Instalación y configuración del router
Ficha Wireless
43
Router de seguridad Gigabit Wireless-N con VPN
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Wireless Connection Control
Esta pantalla le permite configurar la lista de control de conexión para admitir o bloquear dispositivos
inalámbricos cliente que se conectan (se asocian) al router inalámbrico.
Wireless Connection Control
Enabled/Disabled. Habilita o deshabilita el control de conexión inalámbrica. Por defecto está Disabled.
Connection Control
Hay dos formas de controlar la conexión (asociación) de dispositivos inalámbricos cliente. Seleccione Prevent
para impedir que ciertos dispositivos cliente específicos se conecten al router inalámbrico, o seleccione
Allow para permitir que sólo ciertos dispositivos cliente específicos se conecten al router inalámbrico.
Los dispositivos cliente se especifican por sus direcciones MAC. El valor por defecto es Allow sólo dispositivos
cliente específicos.
Wireless Client List
Figura 6-28: Wireless - Wireless Connection
Control
En lugar de introducir manualmente las direcciones MAC de cada cliente, el router inalámbrico proporciona una
forma sencilla para seleccionar un dispositivo cliente específico de la tabla de asociación de clientes. Haga clic
en este botón y aparecerá una ventana que le permitirá seleccionar una dirección MAC de la tabla. La dirección
MAC seleccionada se introducirá en la lista de control de conexión.
Connection Control List
MAC 01-20. Introduzca las direcciones MAC de los dispositivos cliente inalámbricos que desee controlar.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda.
Figura 6-29: Seleccione MAC Address en
Wireless Client List
Capítulo 6: Instalación y configuración del router
Ficha Wireless
44
Router de seguridad Gigabit Wireless-N con VPN
Advanced Wireless Settings
Esta pantalla le permite configurar los parámetros avanzados del router inalámbrico. El router Wireless-N adopta
diversos parámetros nuevos para ajustar el ancho de banda del canal y los intervalos de protección para mejorar
la tasa de datos dinámicamente. Linksys recomienda dejar que su router inalámbrico ajuste automáticamente los
parámetros para maximizar el caudal de datos.
Advanced Wireless
Puede cambiar los siguientes parámetros avanzados (algunos sólo para Wireless-N) para este router inalámbrico.
Las tasas de datos Wireless-N se clasifican en 16 números MCS (0-15). MCS quiere decir Modulation and Coding
Scheme. Para el mismo número MCS, la tasa de datos cambia de acuerdo con los parámetros Channel
Bandwidth y Guard Interval. Puede ver el cambio a través del menú desplegable de Tx Rate Limiting
(11n clients).
Channel Bandwidth. Puede seleccionar manualmente el ancho de banda del canal para las conexiones
Wireless-N. Cuando se establece a 20 MHz, sólo se utiliza el canal de 20 MHz. Cuando se establece a 40 MHz, las
conexiones Wireless-N utilizarán el canal de 40 MHz pero Wireless-B y Wireless-G continuarán utilizando el canal
de 20 MHz. Por defecto es Auto.
Figura 6-30: Wireless - Advanced Wireless Settings
Guard Interval. Puede seleccionar manualmente el intervalo de protección del canal para las conexiones
Wireless-N. Las dos opciones son Short (400ns) y Long (800ns). Por defecto es Auto.
Tx Rate Limiting (11b clients). Esta opción proporciona limitación de la tasa en conexiones Wireless-B.
Los clientes Wireless-B pueden estar limitados a la tasa de datos especificada por IEEE 802.11b.
Por defecto es Auto.
Tx Rate Limiting (11g clients). Esta opción proporciona limitación de la tasa en conexiones Wireless-G.
Los clientes Wireless-G pueden ser limitados a las tasas de datos especificadas por IEEE 802.11g y 802.11b.
Por defecto es Auto.
Tx Rate Limiting (11n clients). Esta opción proporciona limitación de la tasa en conexiones Wireless-N.
Los clientes Wireless-N pueden ser limitados a las tasas de datos especificadas por la última especificación
preliminar IEEE 802.11n, IEEE 802.11g y 802.11b. La tasa de datos asociada con cada número MCS (0-15)
cambia de acuerdo con su selección en Channel Bandwidth y Guard Interval. Por defecto es Auto.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
45
Router de seguridad Gigabit Wireless-N con VPN
CTS Protection Mode. El modo de protección CTS (Clear-To-Send) incrementa la capacidad del router
inalámbrico para captar todas las transmisiones inalámbricas, pero reduce el rendimiento de forma drástica.
Mantenga el parámetro por defecto, Auto, para que el router inalámbrico pueda utilizar esta funcionalidad según
lo requiera, cuando los productos Wireless-N/G no puedan transmitir al router inalámbrico en un entorno con
mucho tráfico 802.11b. Seleccione Disabled si desea deshabilitar esta funcionalidad de forma permanente.
WMM. Wi-Fi Multimedia es una funcionalidad QoS definida por la WiFi Alliance antes de que se concluyera el
estándar IEEE 802.11e. Ahora, forma parte de IEEE 802.11e. Cuando está habilitada, proporciona cuatro colas
para diferentes tipos de tráfico. Asigna automáticamente los paquetes entrantes a las colas apropiadas
basándose en los parámetros QoS (en IP o la cabecera de capa 2). WMM proporciona la capacidad de priorizar
tráfico en su entorno. Por defecto está Enabled. Seleccione High Performance (N-Only) si desea conseguir el
caudal de datos más elevado en conexiones 11n. Tenga en cuenta que el rendimiento de los clientes 11b y 11g se
verá afectado al establecer este modo.
IOT Mode. Modo de interoperabilidad. Al habilitar este modo, el punto de acceso podrá comunicarse con tarjetas
cliente comerciales de Linksys (por ej. WPC300N) a tasas de datos 11n. Este modo es una medida temporal para
tratar las diferencias de implementación en la especificación preliminar 802.11n. Esta opción se eliminará en el
futuro cuando se culmine el IEEE802.11n. Por defecto está Disabled.
Beacon Interval. Este valor indica el intervalo de frecuencia de la trama de señalización. Una trama de
señalización es un paquete difundido por el router inalámbrico para mantener la red sincronizada. Una
señalización incluye el área de servicio de redes inalámbricas, la dirección del router inalámbrico, la dirección de
destino del Broadcast, una marca de tiempo, los mapas indicadores del tráfico de entrega y el mensaje indicador
de tráfico, TIM. El valor por defecto es 100 ms.
DTIM Interval. Este valor indica la frecuencia con la que el router inalámbrico envía un mensaje de indicación de
tráfico de entrega, DTIM. Parámetros más bajos permitirán que la conexión de red sea más eficiente, pero
impedirán que su PC pueda entrar en el modo de suspensión para ahorrar energía. Parámetros más altos
permitirán a su PC entrar en el modo de suspensión, ahorrando energía, pero afecta a las transmisiones
inalámbricas. El valor por defecto es 1 ms.
RTS Threshold. Este parámetro determina lo grande que puede ser un paquete antes de que el router
inalámbrico coordine la transmisión y la recepción, para asegurar la comunicación eficiente. Este valor debería
permanecer en su valor por defecto, 2347. Si el caudal de datos es incoherente, sólo se recomienda efectuar
cambios menores.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic
en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda,
y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Wireless
46
Router de seguridad Gigabit Wireless-N con VPN
Ficha Firewall
La ficha Firewall permite configurar características de seguridad el software tales como Firewall SPI (Stateful
Packet Inspection), Lista de acceso basada en IP, restricción de usuarios LAN en el acceso a Internet (puerto
WAN) y la Configuración NAPT (Network Address Port Translation) (solamente funciona con la seguridad NAT
habilitada) a servicios limitados de puertos concretos.
Tenga en cuenta que, para el tráfico WAN, se aplica primero la configuración NAPT y después pasa la
configuración Firewall SPI, seguido por la Lista de acceso basada en IP (que necesita más recursos de la CPU).
Basic Settings
Firewall Firewall SPI (Stateful Packet Inspection). Cuando está habilitada esta opción, el router realizará una
inspección exhaustiva de los paquetes en todo el tráfico que pase por el router y dejará los paquetes que no
sigan el comportamiento de protocolo predefinido. Por defecto es Enable.
DoS Protection: Cuando está habilitada esta opción, el router evitará los ataques DoS (Denial of Service,
denegación de servicio) con origen en Internet. Los ataques DOS hacen que la CPU del router esté tan saturada
que no pueda dar servicio al tráfico normal. Por defecto es Enable.
Figura 6-31: Firewall - Basic Settings
Block WAN Request: Cuando está habilitada esta opción, el router ignorará las solicitudes PING de Internet para
que parezca que está oculto. Por defecto es Enable.
Remote Management: Cuando está habilitada esta opción, el router permitirá el acceso a la utilidad con base
web desde Internet. Por defecto es Disable.
HTTPS: Esta opción solamente es de utilidad cuando está habilitada la opción Remote Management. Cuando
está habilitada esta opción, solamente se puede acceder a la utilidad con base web a través de la sesión HTTPS
desde el lado WAN, en lugar del HTTP. Esto conseguirá que la sesión Web remota esté protegida por algoritmos de
encriptación SSL. Por defecto es Enable.
Multicast Pass-through: Cuando está habilitada esta opción, el router permitirá que entre el tráfico Multicast IP
de Internet. Por defecto es Disable.
MTU: Establece el tamaño máximo de paquetes de datos en la capa IP manual o automáticamente desde la
negociación. En Ethernet, el tamaño máximo es 1.500 bytes. Por defecto es Auto.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
47
Router de seguridad Gigabit Wireless-N con VPN
Restrict WEB Features
Block (bloqueo). Seleccione las características Web que desea restringir. Todas estas características pueden
añadir problemas de seguridad a sus PC por la LAN. Tendrá que sopesar sus necesidades en estas aplicaciones
y en cuanto a seguridad. Por defecto está deseleccionada.
• Java: Java es un lenguaje de programación para sitios Web. Si deniega Java, corre el riesgo de no tener
acceso a los sitios de Internet creados utilizando este lenguaje de programación.
• Cookies: Un cookie son datos almacenados en el PC y que utilizan los sitios de Internet cuando interactúa
con ellos, por lo que puede que no desee denegar los cookies.
• ActiveX: ActiveX es un lenguaje de programación de Microsoft (Internet Explorer) para sitios Web.
Si deniega ActiveX, corre el riesgo de no tener acceso a los sitios de Internet que utilizan este lenguaje de
programación. Asimismo, Windows Update utiliza ActiveX, por lo que si está bloqueado, la actualización
de Windows no funcionará.
• Proxy: Si los usuarios locales tienen acceso a los servidores proxy de WAN, es posible que logren
burlar los filtros de contenido del router y acceder a los sitios de Internet bloqueados por el router.
Denegar proxy bloqueará el acceso a cualquiera de los servidores proxy de WAN.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar
sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se
muestra información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
48
Router de seguridad Gigabit Wireless-N con VPN
IP Based ACL
Esta pantalla muestra un resumen de la Lista de acceso con base IP configurada. La Lista de acceso se utiliza
para restringir el tráfico que pasa por el router, ya sea desde el puerto WAN o desde el LAN. Hay dos modos de
restringir el tráfico de datos. Se pueden bloquear tipos concretos de tráfico según las definiciones ACL y se
pueden bloquear solamente tipos concretos de tráfico según las definiciones ACL. Las reglas ACL se leerán de
acuerdo con su prioridad. Si hay una coincidencia para un paquete, se realizará la acción y las siguientes reglas,
de prioridad inferior, no se compararán con el paquete.
Tenga en cuenta que, cuantas más normas haya que comparar con los paquetes, menor será el rendimiento.
Utilice las reglas ACL con cierta precaución.
En la tabla hay dos normas predeterminadas que no se pueden borrar. La primera permitirá que todo el tráfico
que entre desde el puerto LAN pase el router. La segunda permitirá todo el tráfico que entra desde el puerto WAN.
Estas dos reglas tienen la menor prioridad por lo que, sin agregar ninguna regla definida por el usuario, pueden
pasar todos los paquetes tanto desde LAN como desde WAN.
Figura 6-32: Firewall - IP Based ACL
Esta regla se habilitará cuando se active el botón Enable y cuando coincidan fecha y hora. Si no se da alguna de
estas condiciones, no se utilizará la regla para comparar los paquetes.
A continuación hay una serie de descripciones de cada uno de los campos de la Tabla ACL:
Priority: Define el orden en el que se repasa cada regla con respecto a la primera. Cuanto más bajo sea el
número, mayor es la prioridad. Las reglas predeterminadas siempre se repasan las últimas.
Enable: Indica al router si la regla está activa o no. En la Tabla ACL se pueden definir reglas, pero en estado
inactivo. El administrador puede decidir cuándo habilitar reglas ACL concretas de forma manual.
Action: Define el modo en que la regla va a afectar al tráfico. Puede ser Allow o Deny. Si la regla coincide
y la acción es Allow, se enviará el paquete. Si la regla coincide y la acción es Deny, se dejará el paquete.
Service: Se puede seleccionar uno de los servicios predefinidos en el menú desplegable o definir nuevos
servicios haciendo clic en el botón Service Management. Una vez definido su propio servicio, se enumerará
en la parte superior del menú desplegable. También se puede seleccionar todos mediante ALL para permitir
o bloquear todo tipo de tráfico IP.
Se puede acceder a la página de interfaz gráfica de usuario de servicio definida por el usuario desde la pantalla
Nueva regla haciendo clic en el botón Service Management, o se puede acceder a ella directamente desde la
ficha de segunda capa en Firewall.
Figura 6-33: Firewall - IP Based ACL
Source Interface: Seleccione la interfaz LAN, WAN, o ANY (cualquiera).
Capítulo 6: Instalación y configuración del router
Ficha Firewall
49
Router de seguridad Gigabit Wireless-N con VPN
Source: Es la dirección IP de origen que hay que hacer coincidir. Se puede definir una dirección IP única
mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network
(Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY.
Destination: Es la dirección IP de destino que hay que hacer coincidir. Se puede definir una dirección IP única
mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network
(Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY.
Time: Muestra el periodo de tiempo que estará activada esta regla (se usa junto con Date). Mediante Any Time
puede seleccionarse cualquier hora.
Date: Muestra los días de la semana en que estará habilitada esta regla se usa junto con Mediante Any Day
puede seleccionarse cualquier día.
Botón Edit: Utilice este botón para ir a la pantalla Edit IP ACL Rule y modificar dicha regla.
Botón Delete: Utilice este botón para quitar la regla ACL de la lista.
Figura 6-34: Firewall - IP Based ACL (Service definition)
A continuación, una descripción de los botones de la pantalla IP Based ACL:
Page Selections: Se puede seleccionar una página concreta de la lista ACL desde el menú desplegable para
mostrarla. También se puede ir navegando por ellas página a página con el botón Previous Page para
desplazarse a la página anterior y Next Page para desplazarse a la siguiente.
Add New Rule: Haga clic en este botón para introducir la página para definir una nueva regla ACL.
Disable All Rule: Haga clic en esta página para deshabilitar todas las reglas definidas por el usuario.
Delete All Rule: Haga clic en esta página para borrar todas las reglas definidas por el usuario.
Edit IP ACL Rule
Solemente se puede acceder a esta página Web por medio de la ficha IP Based ACL. Se puede entrar en esta
página haciendo clic en el botón Add New Rule de la página.
New Rule (nueva regla)
Action: Seleccione Allow para permitir o Deny para denegar. Por defecto es Allow.
Service: En el menú desplegable, seleccione todos los servicios mediente ALL, los predefinidos mediante
pre-defined o los definidos por el usuario mediante user-defined.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
Figura 6-35: Firewall - Edit IP ACL Rule
50
Router de seguridad Gigabit Wireless-N con VPN
Log: Si se marca esta casilla, la regla ACL creará un registro cuando haya una coincidencia de paquete.
Log Prefix: Esta cadena aparecerá en la parte frontal del registro del evento coincidente.
Source Interface: Seleccione la interfaz LAN, WAN, o cualquiera mediante ANY.
Source: La dirección IP de origen que hay que hacer coincidir. Se puede definir una dirección IP única mediante
Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network (Prefijo IP y
Máscara de red), o cualquier dirección IP mediante ANY.
Destination: La dirección IP de destino que hay que hacer coincidir. Se puede definir una dirección IP única
mediante Single, un rango de direcciones IP (IP inicial y final) mediante Range, una Red mediante Network
(Prefijo IP y Máscara de red), o cualquier dirección IP mediante ANY.
Botón Service Management: Haga clic en este botón y en la Ficha Service para agregar un nuevo tipo de
servicio al menú desplegable Service.
Scheduling
Time: Introduzca el periodo de tiempo que se aplicará esta regla (se usa junto con Date (fecha)). Mediante Any
Time puede seleccionarse cualquier hora.
Date: Introduzca los días de la semana en que se aplicará esta regla (se usa junto con Time (hora)). Mediante Any
Day puede seleccionarse cualquier día.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
51
Router de seguridad Gigabit Wireless-N con VPN
Internet Access Policy
Las políticas pueden gestionar el acceso a Internet. Una política tiene cuatro componentes. Es necesario definir
los PC (dirección MAC o IP) para aplicar esta política, ya sea Deny o Allow (denegar o permitir) el servicio de
Internet, la fecha y la hora a la que activar esta política y qué URL o Keywords (palabras clave) aplicar a esta
política.
Utilice los ajustes en esta pantalla para establecer una política de acceso. Al seleccionar una política del menú
desplegable se mostrarán los ajustes de dicha política. A continuación, podrá llevar a cabo las operaciones
siguientes:
• Create a Policy: consulte las instrucciones más adelante para crear una política.
• Delete the current policy: haga clic en el botón Delete para eliminar la política actual.
• View all policies: haga clic en el botón Summary. En la pantalla Summary, se enumeran las políticas con
la siguiente información: No., Policy Name, Days, Time y una casilla de verificación para eliminar (borrar)
la política. Para eliminar una política, marque la casilla de verificación en la columna Delete y haga clic en
el botón Delete
• View or change the PCs covered by the current policy: haga clic en el botón Edit List of PCs para ver o
cambiar los PC cubiertos por la política actual.
En la pantalla List of PCs puede definir los PC por la dirección MAC o la dirección IP. También puede introducir un
rango de direcciones IP si desea que esta política afecte a un grupo de PC.
Para crear una política de acceso a Internet:
1. Seleccione el número de política que desee del menú desplegable Internet Access Policy.
Figura 6-36: Firewall - Internet Access Policy
2. Introduzca un nombre de política en el campo suministrado.
3. Para habilitar esta política, seleccione al opción Enable.
4. Haga clic en el botón Edit List of PCs para seleccionar los PC que se verán afectados por la política.
Aparecerá la pantalla List of PCs en una ventana secundaria. Puede seleccionar un PC por la dirección MAC
o la dirección IP. También puede introducir un rango de direcciones IP si desea que esta política afecte a un
grupo de PC. Después de hacer los cambios que desee, haga clic en el botón Save Settings para aplicar los
cambios.
5. Haga clic en la opción adecuada, Deny o Allow, dependiendo de si desea bloquear o permitir,
respectivamtente, el acceso a Internet de los PC que ha incluido en la pantalla List of PCs.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
52
Router de seguridad Gigabit Wireless-N con VPN
6. Decida qué días y a qué horas desea que se aplique esta política. Seleccione los días individuales durante los
que la política será efectiva o seleccione Everyday (Todos los días). Introduzca un rango de horas y minutos
durante los que la política será efectiva o seleccione 24 hours.
7. Si desea bloquear el acceso a los sitios Web, utilice la característica Website Blocking by URL Address
o Website Blocking by Keyword.
• Website Blocking by URL Address. Introduzca la URL o el nombre de dominio de los sitios web que
desee bloquear.
• Website Blocking by Keyword. Introduzca las palabras clave que desea bloquear en los campos
suministrados. Si cualquiera de estas palabras clave aparece en la URL de un sitio Web, se bloqueará el
acceso al sitio. Observe que sólo está marcada la URL, no el contenido de cada página Web.
8. Haga clic en el botón Save Settings para guardar la configuración de la política.
Figura 6-37: Firewall - Internet Access Policy
Summary
Figura 6-38: Firewall - Internet Access Policy
Capítulo 6: Instalación y configuración del router
Ficha Firewall
53
Router de seguridad Gigabit Wireless-N con VPN
Single Port Forwarding
Es una de las características NAPT (Network Address Port Translation). Utilice la pantalla Single Port Forwarding
cuando desee abrir servicios concretos (que utilicen un puerto único). Esto permite que los usuarios que están en
Internet accedan a este servidor utilizando la dirección del puerto WAN y el número de puerto externo
coincidente. Cuando los usuarios envían estos tipos de solicitudes a la dirección IP del puerto WAN por medio de
Internet, el router NAT enviará dichas solicitudes a los servidores adecuados de la LAN.
Application Name. Introduzca el nombre de la aplicación que desea configurar.
External Port. Es el número de puerto utilizado por el servicio o la aplicación de Internet. Los usuarios de
Internet deben conectarse utilizando este número de puerto. Consulte la documentación de software de la
aplicación de Internet para obtener más información.
Internal Port. Es el número de puerto utilizado por el router al enviar el tráfico de Internet al PC o el servidor en
la LAN y suele ser el mismo que el del Puerto externo. Si es diferente, el router realiza una “traducción de
puerto”, de modo que el número de puerto utilizado por los usuarios de Internet sea diferente del número de
puerto utilizado por el servidor o la aplicación de Internet.
Figura 6-39: Firewall - Single Port Forwarding
Por ejemplo, puede configurar el servidor de Web para que acepte conexiones en el puerto 80 (estándar) y en el
puerto 8080. A continuación, active “Port Forwarding” y establezca el puerto externo en 80 y el puerto interno en
8080. Ahora, cualquier tráfico de Internet a su servidor Web utilizará el puerto 8080, aunque los usuarios de
Internet hayan utilizado el puerto estándar, 80 (los usuarios de la LAN local pueden y deben conectarse a su
servidor Web utilizando el puerto 80 estándar).
Protocol. Seleccione el protocolo utilizado para esta aplicación, TCP y/o UDP.
IP Address (dirección IP). Para cada aplicación, introduzca la dirección IP del PC en el que se ejecuta la
aplicación específica del servidor.
Enabled. Seleccione Enabled para habilitar el reenvío de puerto para la aplicación correspondiente del servidor.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
54
Router de seguridad Gigabit Wireless-N con VPN
Port Range Forwarding
Es una de las características NAPT (Network Address Port Translation). La pantalla Port Range Forwarding
(envío por rango de puerto) permite configurar servicios públicos de la red como servidores web, servidores ftp,
servidores de correo electrónico u otras aplicaciones de Internet especializadas que utilizan uno o más números
de puerto (Ej.: videoconferencia). Los números de los puertos que se utilizan no cambiarán mientras se esté
enviando a la red local. Esto permite que los usuarios que están en Internet accedan a este servidor utilizando
la dirección del puerto WAN y los números de puerto predefinidos. Cuando los usuarios envían estos tipos de
solicitudes a la dirección IP del puerto WAN por medio de Internet, el router NAT enviará dichas solicitudes a los
servidores adecuados de la LAN.
Application. Introduzca el nombre de la aplicación que desea configurar.
Start. Este es el comienzo del rango de puertos. Introduzca el comienzo del rango de números de puerto
(puertos externos) utilizados por el servidor o la aplicación de Internet. Consulte la documentación de software
de la aplicación de Internet para obtener más información si es necesaria.
Figura 6-40: Port Range Forwarding
End. Este es el final del rango de puertos. Introduzca el final del rango de números de puerto (puertos externos)
utilizados por el servidor o la aplicación de Internet. Consulte la documentación de software de la aplicación de
Internet para obtener más información si es necesaria.
Protocol. Seleccione los protocolos utilizados para esta aplicación, TCP y/o UDP.
IP Address. Para cada aplicación, introduzca la dirección IP del PC en el que se ejecuta la aplicación específica.
Enabled. Seleccione Enabled para habilitar el reenvío de puerto para la aplicación correspondiente.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga
clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de
ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
55
Router de seguridad Gigabit Wireless-N con VPN
Port Range Triggering
Es una de las características NAPT (Network Address Port Translation). El redireccionamiento dinámico del puerto
se utiliza con aplicaciones especiales que pueden solicitar la apertura de un puerto a su demanda. Para esta
característica, el router inalámbrico comprobará los paquetes salientes y buscará números de puerto concretos.
Esto hará que el router inalámbrico permita que entren paquetes entrantes dentro del rango de envío especificado
y reenviar estos paquetes al PC de redireccionamiento. Una de las aplicaciones ejemplo es QuickTime. Utilizaría el
puerto 1000 para los paquetes salientes y el 2000 para los entrantes.
Application Name. Introduzca el nombre de la aplicación que desea configurar.
Triggered Range. Para cada aplicación, enumere el rango de números de puerto redireccionado. Estos son
los puertos utilizados por el tráfico de salida. Consulte la documentación de la aplicación de Internet para
los números de puerto que necesite. En el primer campo, introduzca el número de puerto inicial del rango
redireccionado. En el segundo campo, introduzca el número de puerto final del rango redireccionado.
Figura 6-41: Port Range Triggering
Forwarded Range. Para cada aplicación, enumere el rango de números de puerto reenviado. Estos son los
puertos utilizados por el tráfico de entrada. Consulte la documentación de la aplicación de Internet para los
números de puerto que necesite. En el primer campo, introduzca el número de puerto inicial del rango reenviado.
En el segundo campo, introduzca el número de puerto final del rango reenviado.
Enabled. Haga clic en la casilla de verificación Enabled para habilitar el redireccionamiento del rango de puertos
para la aplicación correspondiente.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga
clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de
ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
56
Router de seguridad Gigabit Wireless-N con VPN
Service
Esta pantalla permite que los usuarios definan nuevos tipos de servicio basados en TCP o UDP. Se agregará el
nuevo servicio a la tabla resumen a continuación. También aparecerá en el menú desplegable Service, en la
pantalla Edit IP ACL Rule.
Name: Defina el nombre del nuevo servicio. El nombre del servicio debe ser distinto del de los servicios
existentes predefinidos o definidos por el usuario.
Type: El servicio solamente puede basarse en sólo UDP, sólo TCP, o tanto UDP como TCP.
Start Port: Introduzca el número del puerto de inicio.
Finish Port: Seleccione el número del puerto de finalización. El número del puerto de finalización debe ser mayor
o igual que el de inicio.
Botón Save: Haga clic en este botón para guardar un nuevo servicio definido.
Figura 6-42: Firewall - Services
Botón Delete: Para eliminar un servicio existente, haga clic en el botón Edit al final de cada fila de la tabla
resumen.
Botón Edit: Utilice este botón para seleccionar un servicio que desee modificar o eliminar.
Capítulo 6: Instalación y configuración del router
Ficha Firewall
57
Router de seguridad Gigabit Wireless-N con VPN
Ficha VPN
IPSec VPN
Utilice esta pantalla para crear túneles VPN entre el router y el router remoto. Todos los router de Linksys con
soporte VPN IPsec se pueden utilizar como router remoto (ej.: RVS4000, WRV54G, RV042). El router admite
túneles VPN que utilizan tecnología IPsec (Seguridad IP). En esta página se puede crear, eliminar o modificar
un túnel VPN.
Select Tunnel Entry. Seleccione un túnel para configurarlo o cree uno nuevo.
Botón Delete. Haga clic en este botón para eliminar el túnel seleccionado.
Botón Summary. Al hacer clic en este botón se muestran los ajustes de todos los túneles existentes.
IPSec VPN Tunnel. Marque la opción Enable para habilitar este túnel.
Tunnel Name. Introduzca un nombre para este túnel como, por ejemplo, “Oficina de Anaheim”.
Local Security Group
Local Security Group Type. Seleccione los usuarios de LAN local tras el router que pueden utilizar este túnel
de red privada virtual. Puede ser una dirección IP única o una subred. Observe que el grupo de seguridad local
debe coincidir o cubrir el grupo de seguridad remoto del otro router.
Figura 6-43: VPN - IPSec VPN
IP Address. Introduzca la dirección IP en la red local.
Subnet Mask. Si está seleccionada la opción Subnet, introduzca la máscara para determinar el prefijo IP en la
red local.
Remote Security Group
Remote Security Group. Seleccione los usuarios de LAN remota tras la puerta de enlace remota que pueden
utilizar este túnel de red privada virtual. Puede ser una dirección IP única, una subred o cualquier dirección.
Si está configurado Any (Cualquiera), el router actúa como retransmisor y acepta la solicitud de cualquier usuario
remoto. Observe que el grupo de seguridad remoto debe coincidir o cubrir el grupo de seguridad local del otro
router.
Figura 6-44: VPN Tunnel Summary
IP Address. Introduzca la dirección IP en la red remota.
Subnet Mask. Si está seleccionada la opción Subnet, introduzca la máscara para determinar las direcciones
IP en la red remota.
Capítulo 6: Instalación y configuración del router
Ficha VPN
58
Router de seguridad Gigabit Wireless-N con VPN
Remote Security Gateway. Seleccione la Dirección IP del puerto WAN de la puerta enlace remota que puede
utilizar este túnel VPN. Puede ser una dirección IP única o cualquier dirección. Si está configurado así, el router
actúa como retransmisor y acepta la solicitud de cualquier puerta de enlace remota.
IP Address. Introduzca la dirección IP en el puerto WAN remoto.
Key Management
Key Exchange Method. El router admite la gestión de claves automática y manual. Al elegir la gestión de claves
automática, se utilizan los protocolos IKE (intercambio de claves de Internet) para negociar el material de claves
para la SA (Asociación de seguridad). Si se selecciona la gestión de claves manual, no se necesita negociación
de claves. Básicamente, la gestión de claves manual se utiliza en entornos estáticos pequeños o con el fin de
solucionar problemas. Observe que ambos lados deben utilizar el mismo método de gestión de claves (ya sea
Auto o Manual en ambos). Para la gestión manual de claves, todas las configuraciones tienen que coincidir a
ambos lados.
Auto IKE
Encryption. El método de encriptación determina la complejidad para cifrar/descifrar los paquetes de datos.
Sólo se admite 3DES. Observe que ambos lados deben utilizar el mismo método de encriptación.
Authentication. La autenticación determina un método para autentificar los paquetes de datos y asegurarse
de que provienen de una fuente fiable. Puede seleccionarse MD5 o SHA1. Observe que ambos lados (VPN
endpoints [puntos finales de VPN]) deben utilizar el mismo método de autenticación.
• MD5: Un algoritmo de numeración unidireccional que produce un resumen de 128 bits.
• SHA1: Un algoritmo de numeración unidireccional que produce un resumen de 160 bits.
PFS (Perfect Forward Secrecy). Si PFS está activado, la negociación de IKE de fase 2 generará un nuevo
material de clave para la codificación y autenticación del tráfico de IP. Nota: ambos lados deben tener esta
opción seleccionada.
Pre-Shared Key. IKE utiliza un campo de Clave previamente compartida para autenticar el IKE remoto
homólogo. En este campo se aceptan valores alfabéticos y hexadecimales como, p. ej., “My_@123”
o “0x4d795f40313233”; Tenga en cuenta que ambos lados deben utilizar la misma clave previamente
compartida:
Key Life Time. Este campo especifica la duración de la clave generada por IKE. Si el tiempo acaba,
se renegociará automáticamente una nueva clave. La duración de la clave puede estar entre los 300
y los 100.000.000 segundos. La duración predeterminada es de 3.600 segundos.
Capítulo 6: Instalación y configuración del router
Ficha VPN
59
Router de seguridad Gigabit Wireless-N con VPN
Manual
Encryption Algorithm. El método de encriptación determina la complejidad para cifrar/descifrar los
paquetes de datos. Sólo se admite 3DES. Observe que ambos lados deben utilizar el mismo método
de encriptación.
Encryption Key. Este campo especifica una clave utilizada para codificar y descodificar los paquetes de
datos. En este campo se aceptan valores alfabéticos y hexadecimales. Nota: ambos lados deben utilizar
la misma clave de encriptación.
Authentication Algorithm. La autentificación determina un método para autentificar los paquetes de datos
y asegurarse de que provienen de una fuente fiable. Puede seleccionarse MD5 o SHA1. Observe que ambos
lados (VPN endpoints [puntos finales de VPN]) deben utilizar el mismo método de autenticación.
• MD5: Un algoritmo de numeración unidireccional que produce un resumen de 128 bits.
• SHA1: Un algoritmo de numeración unidireccional que produce un resumen de 160 bits.
Authentication Key. Este campo especifica una clave utilizada para autenticar el tráfico IP. En este campo se
aceptan valores alfabéticos y hexadecimales. Nota: ambos lados deben utilizar la misma clave de
autenticación.
Inbound SPI/Outbound SPI. El SPI (índice de parámetros de seguridad) se transmite en el encabezado
ESP IPsec. Esto permite al receptor seleccionar el SA (asociación de seguridad), bajo el que se debe procesar
un paquete. El SPI es un valor de 32 bits. Se aceptan valores decimales y hexadecimales como, p. ej.,
“987654321” ó “0x3ade68b1”. Cada túnel debe tener un SPI de entrada y un SPI de salida exclusivo. No hay
dos túneles que compartan el mismo SPI. Observe que el SPI de entrada debe coincidir con el SPI de salida
del otro router y viceversa.
Capítulo 6: Instalación y configuración del router
Ficha VPN
60
Router de seguridad Gigabit Wireless-N con VPN
Status
Status. Este campo muestra el estado de la conexión del túnel seleccionado. El estado es conectado o
desconectado.
Botón Connect. Utilícelo para establecer una conexión para el túnel de red privada virtual actual.
Si ha realizado cambios, haga clic en Save Settings para aplicar antes los cambios.
Botón Disconnect. Utilícelo para interrumpir una conexión para el túnel de red privada virtual actual.
Botón View Log. Haga clic para ver el registro de VPN, que muestra los detalles de cada túnel establecido.
Se puede modificar el tipo de registro para que muestre solamente eventos relacionados con el túnel VPN.
Figura 6-45: View VPN Tunnel Log
Botón Advanced Settings. Si el método de intercambio de claves es Automático (IKE), este botón permite el
acceso a algunas configuraciones adicionales relacionadas con IKE. Utilícelo si el router no puede establecer
un túnel de VPN a la puerta de enlace de VPN remota; asegúrese de que la configuración avanzada coincide con
la de la puerta de enlace de VPN remota. Tenga en cuenta que la Fase
1 se utiliza para negociaciones clave y la Fase 2, para el intercambio real de datos.
Advanced Settings (Phase 1 and Phase 2)
Operation Mode. Seleccione el método para que coincida con el punto final de VPN remota.
• Main: El modo Principal es más lento pero más seguro.
• Aggressive: El modo Agresivo es más rápido pero menos seguro.
Local Identity. Seleccione la opción que desee para que coincida con la configuración de “Remote Identity”
en el otro extremo de este túnel.
Figura 6-46: IPsec VPN Advanced Settings
• Local IP address: Su dirección IP de WAN.
• Name: Su nombre de dominio.
Capítulo 6: Instalación y configuración del router
Ficha VPN
61
Router de seguridad Gigabit Wireless-N con VPN
Remote Identity. Seleccione la opción que desee para que coincida con la configuración de “Identidad local”
en el otro extremo de este túnel.
• Local IP address: Dirección IP de WAN del punto final de la VPN remota.
• Name: Nombre de dominio del punto final de la VPN remota.
Encryption. Algoritmo de cifrado utilizado por la SA IKE. Este ajuste debe coincidir con el ajuste utilizado en
el otro extremo de este túnel.
Authentication. Algoritmo de autenticación utilizado por la SA IKE. Este ajuste debe coincidir con el ajuste
utilizado en el otro extremo de este túnel.
• MD5: Un algoritmo de numeración unidireccional que produce un resumen de 128 bits.
• SHA1: Un algoritmo de numeración unidireccional que produce un resumen de 160 bits.
Group. La configuración de Grupo determina el tamaño del bit utilizado en el intercambio IKE. Este valor debe
coincidir con el valor utilizado en el otro extremo de este túnel.
Key Life Time. Determina el intervalo de tiempo antes de que finalice la SA (asociación de seguridad)
IKE (si es necesario, se restablecerá automáticamente). El uso de un periodo de tiempo corto aumenta la
seguridad, pero también reduce el rendimiento. Aunque esta unidad está en segundos, es habitual utilizar
periodos superiores a una hora (3.600 segundos) para la duración de la SA.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha VPN
62
Router de seguridad Gigabit Wireless-N con VPN
VPN Client Accounts
Puede permitir que los usuarios remotos establezcan fácilmente una conexión VPN a su router utilizando la
utilidad cliente QuickVPN de Linksys sin utilizar un router VPN compatible con configuración VPN IPsec. Esto se
consigue creando cuentas de usuario en el router y autentificándoles con nombre de usuario y contraseña. Una
vez creadas las cuentas de usuario, aparecerá un resumen en la tabla siguiente.
Para los usuarios que utilizan QuickVPN, lo primero que hace es establecer una conexión SSL con router
inalámbrico remoto para autentificarse. Después, QuickVPN negociará automáticamente la configuración IPsec
con el router remoto. A partir de ese momento se encriptarán todos los paquetes de datos con IPsec.
El router inalámbrico admite hasta cinco clientes Linksys QuickVPN por defecto. Las licencias de cliente de
QuickVPN adicionales se pueden adquirir por separado.
Username. Introduzca el nombre de usuario utilizando cualquier combinación de caracteres del teclado.
Figura 6-47: VPN - VPN Client Accounts
Password. Introduzca la contraseña que desea asignar a este usuario.
Re-enter to Confirm. Vuelva a escribir la contraseña para garantizar que se ha introducido correctamente.
Allow User to Change Password. Esta opción determina si se permite al usuario cambiar su contraseña.
VPN Client List Table
No. Muestra el número de usuarios.
Active. Cuando está marcado, el usuario designado puede conectar, en caso contrario, la cuenta de cliente de
VPN está deshabilitada.
Username. Muestra el nombre de usuario.
Botón Edit. Este botón se utiliza para modificar el nombre de usuario, contraseña o cambiar la opción de si se
permite al usuario cambiar su contraseña o no.
Botón Remove. Este botón se utiliza para borrar una cuenta de usuario.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic
en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda,
y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha VPN
63
Router de seguridad Gigabit Wireless-N con VPN
VPN Passthrough
Esta pantalla permite que los usuarios utilicen sus propios algoritmos VPN para conectarse con sus router
remotos. El router inalámbrico tan sólo dejará pasar el tráfico.
Ipsec Passthrough. Seguridad del protocolo Internet (IPSec) es un conjunto de protocolos utilizados para
implementar el intercambio seguro de paquetes en la capa IP. La transferencia IPSec está activada por defecto
para permitir que los túneles IPSec pasen a través del router. Para desactivar la transferencia IPsec, seleccione
Disabled.
PPTP Passthrough. El protocolo de tunelización punto a punto (PPTP) permite tunelizar el protocolo punto
a punto a través de una red IP. La transferencia de PPTP está habilitada por defecto. Para desactivar la
transferencia de PPTP, seleccione Disabled.
Figura 6-48: VPN - VPN Passthrough
L2TP Passthrough. El protocolo de túneles de capa 2 es parecido al PPP, pero permite que la capa 2 y la sesión
PPP terminen en distintos servidores o ubicaciones. La transferencia de L2TP está habilitada por defecto. Para
desactivar la transferencia L2TP, seleccione Disabled.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha VPN
64
Router de seguridad Gigabit Wireless-N con VPN
Ficha QoS
QoS permite asignar prioridad al tráfico de red utilizando una prioridad Application-based (como aplicaciones
de exploración de Web, aplicaciones de FTP, etc.) o una prioridad Port-based que permite asignar prioridades a
los cuatro puertos de red físicos. Al tráfico con mayor prioridad se le asignará un mayor ancho de banda, con lo
que la latencia (o espera) es menor.
Application-based
La QoS con base de aplicación controla la diferenciación de prioridades para los paquetes de datos entre los
puertos LAN (incluyendo WLAN) y WAN. La QoS con base de aplicación se consigue al ejecutar un software en la
CPU para que no pueda controlar el tráfico entre las LAN, que pasan directamente por un switch de hardware.
Application-based QoS. QoS (calidad de servicio) está disabled por defecto. Cuando está habilitada,
esta opción permite asignar prioridades en función del tipo de aplicación.
Set Internet Bandwidth. Introduzca el ancho de banda aproximado para la conexión WAN. Esto ayudará a que el
algoritmo con base de software asigne ancho de banda a distintas prioridades.
Tabla 1: QoS - con base de aplicación
Application
Name (Nombre
de aplicación)
Port(s)
(Puerto(s))
Primary Use (Uso principal)
FTP
TCP Port 20
FTP (Protocolo de transferencia de archivos) se utiliza para transferir archivos a
través de Internet.
HTTP
TCP Port 80
HTTP (Protocolo de transferencia de hipertexto) se utiliza para explorar Internet.
Telnet
TCP Port 23
Telnet es un protocolo cliente-servidor utilizado para comunicar a través de una
red o de Internet.
SMTP
TCP Port 25
SMTP (Protocolo simple de transferencia de correo) se utiliza para enviar correo
electrónico.
POP3
TCP Port 110
POP3 (Protocolo de oficina postal, versión 3) se utiliza para recuperar correo
electrónico.
Specific Port
(Puerto específico)
User Defined
Definido por el usuario (0-65535)
Figura 6-49: QoS - Application-based
IMPORTANTE: Si no se asignan distintas prioridades a las aplicaciones,
no habrá diferencias entre los distintos tipos de tráfico.
• Seleccione la opción que desee para cada aplicación: High priority, Medium priority, o Low priority
(alta, media o baja).
Capítulo 6: Instalación y configuración del router
Ficha QoS
65
Router de seguridad Gigabit Wireless-N con VPN
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga
clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de
ayuda, y puede hacer clic en More para obtener información adicional.
Port-based
La QoS con base de puerto se implanta en el hardware de manera que pueda conseguir un mayor rendimiento.
Solamente puede controlar tráfico entre los cuatro puertos LAN.
A los puertos LAN 1-4 se les puede asignar prioridad alta, media, normal o baja. El tráfico de menor prioridad se
ralentizará para permitir mayor rendimiento del tráfico de mayor prioridad.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Figura 6-50: Port-based
Capítulo 6: Instalación y configuración del router
Ficha QoS
66
Router de seguridad Gigabit Wireless-N con VPN
Ficha Administration
Management
Local Gateway Access
Esta opción configura las cuentas de usuario administrador para gestionar el router inalámbrico por medio de
utilidad de base Web. Solamente se crea por defecto el primer usuario. Otras cuentas no se crean de manera
predeterminada para poder dejarlas solas. Asegúrese de modificar el nombre de usuario y la contraseña de la
cuenta del primer usuario al configurar el router inalámbrico por primera vez.
Gateway Userlist. En el menú desplegable, seleccione un usuario que configurar.
Gateway Username. Introduzca aquí el nombre de usuario de puerta de acceso.
Gateway Password. Introduzca la contraseña de puerta de acceso.
Re-enter to Confirm. Vuelva a escribir la contraseña en este campo.
Figura 6-51: Administration - Management
SNMP
Esto configura los parámetros Simple Network Management Protocol. Los usuarios pueden utilizar un software
de gestión para leer o escribir información del o al dispositivo.
Device Name (nombre del dispositivo). Introduzca un nombre adecuado. Se utilizará este nombre para identificar
este dispositivo y lo mostrará el software SNMP.
SNMP. Seleccione Enable si desea utilizar SNMP. Para utilizar SNMP, necesita disponer de software SNMP en el PC.
Read Community. Introduzca el nombre de comunidad SNMP para los comandos “Get” (obtener) de SNMP.
Write Community. Introduzca el nombre de comunidad SNMP para los comandos “Set” (establecer) de SNMP.
Trap To. Introduzca la dirección IP del administrador de SNMP al que se enviarán los desvíos. Si se desea, puede
dejarse en blanco.
UPnP. Universal Plug and Play permite que Windows MP y XP configuren automáticamente la puerta de enlace de
Internet en su tabla de enrutamiento. Si desea utilizar UPnP, mantenga el ajuste predeterminado, Enable. De lo
contrario, seleccione Disable.
IGMP Proxy. El proxy IGMP puede facilitar la comunicación entre los clientes y los router de IGMP. Habilite esta
característica si está utilizando servicios multidifusión IP en su red.
Capítulo 6: Instalación y configuración del router
Ficha Administration
67
Router de seguridad Gigabit Wireless-N con VPN
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic
en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda,
y puede hacer clic en More para obtener información adicional.
Log
Esta pantalla proporciona opciones para gestionar los registros del sistema. El router inalámbrico facilita cuatro
categorías de registro de eventos (Firewall, VPN, System yACL). Se puede configurar el router inalámbrico para
que le envíe el registro de eventos por correo electrónico, que lo cargue en el servidor syslog o para ver el
registro localmente en el router inalámbrico.
Email Alerts. Si están habilitadas, se enviará un correo electrónico cuando el número de eventos DoS exceda el
umbral definido o si el número total de eventos sobrepasa los 100. Si están habilitadas, hay que proporcionar la
información del correo electrónico (a continuación).
Denial of Service Thresholds. Introduzca el número de ataques DoS (denegación de servicio) que necesita
detectar (y bloquear) el software del cortafuegos antes de enviar una alerta por correo electrónico. El valor
mínimo es 20, y el máximo 100. Tenga en cuenta que si se ha habilitado IPS, éstes bloquearía los ataques
DoS antes de que llegaran al cortafuegos. En ese caso, por favor, revise el IPS Report (informe IPS) para ver
los detalles del evento.
SMTP Mail Server. Introduzca la dirección (nombre de dominio) o la dirección IP del servidor SMTP
que utiliza para el correo de salida.
Figura 6-52: Administration - Log
Email Address for Alert Logs. Introduzca la dirección de correo electrónico a la que se va a enviar el registro.
Return Email Address. El correo electrónico mostrará esta dirección como la dirección del remitente.
Enable Syslog. Seleccione Enable si desea utilizar esta característica.
Syslog Server. Introduzca la dirección IP en el campo Syslog Server cuando esté marcado Enable Syslog.
Local Log. Habilite esta característica si desea ver el registro de manera local en el router inalámbrico.
Botón View Log. Si está activado Local Log, haga clic en View Log para ver el registro de eventos en el router
inalámbrico.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings (guardar parámetros) para aplicar
sus cambios, o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se
muestra información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha Administration
Figura 6-53: View Log pop-up window
68
Router de seguridad Gigabit Wireless-N con VPN
Diagnostics
Ping Test Parameters
Ping Target IP. Introduzca la dirección IP o la URL que desea rastrear.
Ping Size: Introduzca el tamaño del paquete que desea utilizar.
Number of Pings. Introduzca el número de veces que desea rastrear el dispositivo de destino.
Ping Interval: Introduzca el periodo de tiempo (en milisegundos) entre cada ping.
Ping Timeout: Introduzca el periodo de tiempo que desee (en milisegundos). Si no se recibe una respuesta
durante el periodo de ping definido, se considera que el ping ha fallado.
Botón Start Test. Haga clic en este botón para empezar la comprobación. Aparecerá una nueva pantalla
y mostrará los resultados de la comprobación. En la parte inferior de esta pantalla se mostrará un resumen
de los resultados de los PING.
Figura 6-54: Administration - Diagnostics
Ping Result: Muestra el estado del ping.
Traceroute Test Parameters
TraceRoute Target: Introduzca la dirección IP o el nombre del host en el que hacer la prueba traceroute.
Botón Start Test: Haga clic en este botón para empezar la comprobación. Aparecerá una nueva pantalla y
mostrará los resultados de la comprobación.
Figura 6-55: Ping Test Screen
Capítulo 6: Instalación y configuración del router
Ficha Administration
69
Router de seguridad Gigabit Wireless-N con VPN
Config Management
Save Configuration
Botón Save Configuration to File. Haga clic en este botón para guardar la configuración actual de su router
inalámbrico en un archivo de su PC. Introduzca el nombre de archivo en la pantalla Windows que aparecerá.
Restore Configuration
Seleccione un archivo de configuración guardado con anterioridad para restaurar la configuración al router
inalámbrico. Esto podría ser de ayuda si se desea utilizar la misma configuración en un hardware nuevo o tras
restaurar los valores de fábrica. Se puede introducir la ruta del archivo manualmente o utilizar el botón Browse
para seleccionar un archivo desde el sistema de archivos de Windows.
Figura 6-56: Trace Route Test Screen
Botón Browse. Haga clic en este botón para seleccionar una configuración previamente guardada desde el
sistema de archivos de Windows.
Botón Load. Haga clic en este botón para empezar el proceso de restauración.
Figura 6-57: Administration - Config Management
Capítulo 6: Instalación y configuración del router
Ficha Administration
70
Router de seguridad Gigabit Wireless-N con VPN
Factory Defaults
Restore Factory Defaults. Haga clic en este botón para reiniciar todos los ajustes de configuración
en sus valores predeterminados. Se perderán todos los ajustes guardados cuando se restauren los ajustes
predeterminados. Después de hacer clic en el botón, aparecerá otra pantalla. Haga clic en OK para continuar.
Aparecerá otra pantalla mientras se reinicia el sistema.
Figura 6-58: Administration - Factory Default
Firmware Upgrade
Para actualizar el firmware, descargue el último firmware para el producto desde Linksys.com, extráigalo en su
ordenador y lleve a cabo los pasos siguientes:
1. File. Escriba el nombre del archivo de actualización de firmware extraído o haga clic en Browse para
localizar el archivo en el sistema correspondiente.
2. Start to Upgrade. Una vez seleccionado el archivo adecuado, haga clic en el botón Start to Upgrade y siga
las instrucciones en pantalla para actualizar el firmware.
Figura 6-59: Administration - Firmware Upgrade
Upgrade
Capítulo 6: Instalación y configuración del router
Ficha Administration
71
Router de seguridad Gigabit Wireless-N con VPN
Ficha IPS
El router inalámbrico admite IPS avanzados, parte fundamental de la estrategia de autodefensa. Permite estar al
día de las amenazas más recientes, de manera que el tráfico dañino o malitencionado se identifique y clasifique
con precisión y que se detenga a tiempo. Se pueden utilizar los IPS junto con el cortafuegos, ACL con base de IP
y VPN IPsec para conseguir la máxima seguridad posible. En este router inalámbrico, los IPS están modificados
por el hardware.
Configure las funciones IPS en esta pantalla una vez habilitados.
Configuration
IPS Function. Para habilitar o deshabilitar la función IPS.
Figura 6-60: IPS - Configuration
Abnormally Detection
• HTTP. Los ataques Web utilizan los puntos débiles del protocolo HTTP para desencadenar el
desbordamiento de los búfer en los servidores Web. Por defecto está deshabilitado.
• FTP. Los ataques FTP utilizan los puntos débiles del protocolo FTP pare generar comandos FTP ilegales en
el servidor FTP. Por defecto está deshabilitado.
• TELNET. Los ataques Telnet utilizan los puntos débiles del protocolo TELNET para ejecutar comandos
ilegales en el servidor TELNET. Por defecto está deshabilitado.
• RPC. Remote Procedure Call permite que los atacantes emitan comandos ilegales para ejecutarlos en el
servidor RPC. Por defecto está deshabilitado.
Signature Update. Para proteger la red local de las últimas amenazas de Internet, se recomienda vivamente
actualizar el archivo de firma IPS dos veces por semana. Lo primero que hay que hacer es descargar el archivo
de firma al PC desde www.linksys.com. A continuación, se puede seleccionar el archivo haciendo clic en el botón
Browse. Haga clic en el botón Upgrade para iniciar la actualización.
Botón Browse. En el campo suministrado, introduzca la ruta del nuevo archivo de firma o haga clic en el botón
Browse para encontrar dicho archivo en sus sistema de Windows.
Botón Update. Una vez seleccionado el archivo, haga clic en este botón para iniciar la actualización.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic
en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda,
y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha IPS
72
Router de seguridad Gigabit Wireless-N con VPN
P2P/IM
Esta ficha permite que el administrador del sistema establezca políticas acerca del uso de software P2P o MI en
Internet.
Peer to Peer
Cuando los usuarios descargan archivos de Internet con software Peer to Peer (P2P), el ancho de banda del
puerto WAN estará ocupado. Se puede habilitar el bloqueo a las siguientes aplicaciones de software P2P.
Para las siguientes aplicaciones, está non-block (no bloqueado) de manera predeterminada:
GNUTELLA (EZPEER), FASTTRACK, KURO, EDONKEY2000, BITTORRECT, DIRECTCONNECT, PIGO y WINMX.
Instant Messenger
Lo usuarios pueden utilizar el software de MI para chatear con amigos o transferir archivos (monopolización del
ancho de banda). Se puede habilitar el bloqueo de las siguientes aplicaciones de software de MI. Para las
siguientes aplicaciones, está non-block (no bloqueado) de manera predeterminada.
Figura 6-61: IPS - P2P / IM
MSN, ICQ, YAHOO MESSEGER, SKYPE, IRC, ODIGO, REDIFF, GOOGLE TALK y QQ.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga
clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de
ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha IPS
73
Router de seguridad Gigabit Wireless-N con VPN
Report
Esta pantalla facilita el estado del historial de la red, incluyendo el tráfico y un recuento de ataques, por medio de
diagramas y tablas.
Report Diagram: Esquema de veinticuatro horas que muestra el tráfico y los ataques
en la red.
Attacker
Muestra la dirección IP de los atacantes y la frecuencia (número de veces) de los ataques en una tabla.
Attacked Category
Muestra la categoría (tipo) del ataque y la frecuencia (número de veces) de los ataques en una tabla.
Haga clic en el botón View Log para verlo.
Figura 6-62: IPS - Report
Figura 6-63: IPS Log Raw Data
Capítulo 6: Instalación y configuración del router
Ficha IPS
74
Router de seguridad Gigabit Wireless-N con VPN
Information
Signature Version. La versión de firma muestra la versión de los patrones de firma cargados en el router
inalámbrico que protegen frente a las amenazas malintencionadas.
Last Time Upload. Muestra cuándo se actualizaron por última vez los patrones de firma en el router inalámbrico.
Protect Scope. Muestra una lista de las categorías de los ataques contra los que protege la característica IPS del
router. Entre ellas se incluyen DoS/DDoS, desbordamiento de búfer, ataque Web, escaneado, troyanos y MI/P2P.
Figura 6-64: IPS - Information
Capítulo 6: Instalación y configuración del router
Ficha IPS
75
Router de seguridad Gigabit Wireless-N con VPN
Ficha L2 Switch
La ficha Layer 2 Switch incluye la configuración de las características de switch de la capa 2 en los cuatro
puertos Ethernet LAN del router inalámbrico. Incluyen VLAN, configuración de puertos, diagnóstico de cables y
autentificación RADIUS.
VLAN
Configuración de VLAN
El router inalámbrico admite VLAN con base de puerto. Se puede asignar cada puerto a una de las cuatro VLAN o
VLAN troncal. Las etiquetas VLAN se encuentran en el interior del switch. No saldrá ningún paquete del switch
con etiquetas VLAN.
Figura 6-65: L2 Switch - VLAN
Las VLAN son dominios de emisión y multidifusión. El tráfico de emisión y multidifusión sólo se transmite dentro
de la VLAN en la que se ha generado el tráfico. Actualmente, el router inalámbrico sólo admite una subred IP para
que los PC en VLAN distintas no se puedan comunicar entre sí. Los PC conectados al puerto VLAN troncal son
accesibles en todas las VLAN.
Trunk Port. Seleccione uno de los puertos LAN para aceptar tráfico de y hacia todas las VLAN. Por defecto es
None (ninguno).
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios, o haga clic
en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra información de ayuda,
y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha L2 Switch
76
Router de seguridad Gigabit Wireless-N con VPN
RADIUS
El modo RADIUS proporciona la autentificación de dispositivos que se conectan a los puertos LAN. Es necesario
instalar un servidor RADIUS en la red local.
Mode. Seleccione Enabled/Disabled (habilitado/deshabilitado) según convenga.
RADIUS IP. Introduzca la dirección IP del servidor RADIUS.
RADIUS UDP Port. Identifica el puerto UDP. El puerto UDP se utiliza para verificar la autenticación del servidor
RADIUS.
RADIUS Secret. Indica la cadena de claves utilizada para la autenticación y codificación de todas las
comunicaciones RADIUS entre el router inalámbrico y el servidor RADIUS. Esta clave debe coincidir con la
configuración del servidor RADIUS.
Administration State. Determina si cada puerto necesita autentificación RADIUS. De forma predeterminada
están como Force Authorized para que no sea necesaria la autentificación. Los posibles valores de campo son:
Figura 6-66: L2 Switch - RADIUS
• Auto. El estado de puerto controlado se establece mediante el RADIUS Mode.
• Force Authorized. El estado de puerto controlado se establece en Autorizado por la fuerza
(envío de tráfico). Se pueden realizar todas las conexiones.
• Force Unauthorized. El estado de puerto controlado se establece en No autorizado por la fuerza
(desechar tráfico). Están bloqueadas todas las conexiones.
Botón Parameters. Haga clic en este botón para configurar la reautenticación RADIUS y el tiempo de espera para
la reautenticación y EAP.
Figura 6-67: L2 Switch - RADIUS
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha L2 Switch
77
Router de seguridad Gigabit Wireless-N con VPN
Port Settings
Port. Especifica el número de los cuatro puertos LAN.
Link. Muestra el modo duplex del puerto (Full o Half) y la velocidad (10/100/1000 Mbps). Lleno indica que la
interfaz admite la transmisión entre el dispositivo y su colaborador de enlace en ambas direcciones
simultáneamente. Medio indica que la interfaz admite la transmisión entre el dispositivo y el cliente en una sola
dirección a la vez.
Mode. Especifica el modo dúplex del puerto (Full o Half) y la velocidad (10/100/1000 Mbps). Auto Negotiation
es un protocolo entre dos colaboradores de enlace que permite a un puerto anunciar a su colaborador sus
capacidades de frecuencia de transmisión, modo dúplex y control de flujos. Por defecto está en Auto
Negotiation.
Figura 6-68: L2 Switch - Port Settings
Flow Control. Configure el parámetro de control de flujo en el puerto. Seleccione para habilitarlo.
Por defecto está Disabled (deshabilitado).
MaxFrame. Configure el tamaño máximo de marco Ethernet que se envía o recibe en el puerto.
El predeterminado es 1518. Solamente se puede poner un valor inferior a 1518.
Cambie estos parámetros como se describe aquí y haga clic en Save Settings para aplicar sus cambios,
o haga clic en Cancel Changes para cancelar sus cambios. En el lado derecho de la pantalla se muestra
información de ayuda, y puede hacer clic en More para obtener información adicional.
Capítulo 6: Instalación y configuración del router
Ficha L2 Switch
78
Router de seguridad Gigabit Wireless-N con VPN
Cable Diagnostics
Esta pantalla proporciona una utilidad para ayudar a resolver problemas de conectividad relacionados con el
cable ethernet.
Port. Seleccione el número de puerto, haga clic en el botón Apply y dará comienzo el diagnóstico.
Pair. Cada cable consta de ocho patillas (cuatro pares).
Cable Length. La longitud del cable.
Status. El estado del par.
Figura 6-69: L2 Switch - Cable Diagnostics
Capítulo 6: Instalación y configuración del router
Ficha L2 Switch
79
Router de seguridad Gigabit Wireless-N con VPN
Ficha Status
La ficha Status facilita el estado actual de este router inalámbrico, incluyendo WAN, LAN, LAN inalámbrica,
rendimiento del sistema, conexiones de cliente VPN y conexiones VPN IPsec.
WAN / Gateway
Esta pantalla proporciona determinada información básica del router inalámbrico (ej.: versión de firmware, hora),
así como el estado de la dirección MAC/IP del puerto WAN y el estado de la conexión.
Firmware Version. Muestra la versión actual de firmware.
MAC Address. Muestra la dirección MAC de la WAN, como la ve el ISP.
Current Time. Muestra la hora actual en este router inalámbrico según la configuración de la ficha Setup->Time .
Figura 6-70: Status - WAN / Gateway
Internet Connection
Connection Mode. Muestra el parámetro de tipo de conexión a Internet en el puerto WAN.
Interface. Muestra el estado de la interfaz del puerto WAN (Up or Down).
IP Address. Muestra la dirección IP del puerto WAN.
Subnet Mask. Muestra la máscara de subred de la IP del puerto WAN.
Default Gateway. Muestra el router predeterminado que va a conectarse con Internet u otras redes desde el
puerto WAN.
DNS. Se muestran aquí las direcciones IP de DNS utilizadas actualmente por este router inalámbrico.
Botón DHCP Release. Haga clic en este botón para liberar la dirección IP del puerto WAN si está usando DHCP.
Botón DHCP Renew. Haga clic en este botón para renovar la dirección IP del puerto WAN si está utilizando DHCP.
Capítulo 6: Instalación y configuración del router
Ficha Status
80
Router de seguridad Gigabit Wireless-N con VPN
LAN
Esta pantalla facilita determinada información básica sobre los puertos LAN de este router inalámbrico.
IP Versions. Muestra las versiones IP configuradas en el lado de la LAN.
MAC Address. Muestra la dirección MAC del puerto LAN. Los cuatro puertos LAN comparten la misma
dirección MAC.
IP Address. Muestra la dirección IPv4 del puerto LAN. Los cuatro puertos LAN comparten la misma
dirección MAC.
Subnet Mask. Muestra la máscara de subred IPv4 del puerto LAN.
IPv6 Address. Si está habilitada IPv6, muestra la dirección IP IPv6 del puerto LAN.
Figura 6-71: Status - LAN
Servidor DHCP. Muestra el estado del servidor DHCP del router.
Start IP Address. Muestra el comienzo del rango de direcciones IP utilizados por el servidor DHCP.
End IP Address. Muestra el final del rango de direcciones IP utilizados por el servidor DHCP.
Botón DHCP Client Table. Haga clic en este botón para abrir la pantalla DHCP Client Table, que muestra los
PC a los que se ha asignado una dirección IP desde el servidor DHCP del router inalámbrico. En la pantalla
DHCP Client Table aparece una lista de los clientes DHCP (los PC y otros dispositivos de red) con la siguiente
información: Client Names, Interfaces, IP Addresses, MAC Addresses (nombres de cliente, interfaces, direcciones
IP, direcciones MAC) y el tiempo que falta (en segundos) para que caduquen las direcciones IP asignadas.
Figura 6-72: LAN DHCP Client Table
Botón ARP Table. Haga clic en este botón para abrir la pantalla ARP Table, que muestra la tabla ARP del router
inalámbrico. La tabla ARP facilita la dirección IP de asignación de la dirección MAC. En la pantalla ARP Table
encontrará una lista de asignación de direcciones entre IP (capa 3) y MAC (capa 2).
Figura 6-73: LAN ARP Table
Capítulo 6: Instalación y configuración del router
Ficha Status
81
Router de seguridad Gigabit Wireless-N con VPN
Wireless LAN
Esta pantalla facilita determinada información básica sobre la LAN inalámbrica de este router inalámbrico.
MAC Address. Muestra la dirección MAC de la interfaz de la LAN inalámbrica.
Network Mode. Muestra el modo en que funciona la red inalámbrica (ej.: B/G/N-Mixed).
Wireless SSID. Muestra el nombre (SSID) de la red inalámbrica.
Channel Bandwidth. Muestra el parámetro de ancho de banda del canal inalámbrico.
Wireless Channel. Muestra el número utilizado en el canal de radio inalámbrico.
Security. Displays el modo de seguridad inalámbrica.
Figura 6-74: Status - Wireless LAN
SSID Broadcast. Muestra el parámetro de SSID Broadcast.
Capítulo 6: Instalación y configuración del router
Ficha Status
82
Router de seguridad Gigabit Wireless-N con VPN
System Performance
Esta pantalla facilita estadísticas de paquetes de datos en el switch de la LAN y la LAN inalámbrica del router.
All LAN Ports / WLAN
La columna All LAN Ports muestra las estadísticas de tráfico de los cuatro puertos LAN.
Packets Received. Muestra el número de paquetes recibidos.
Packets Sent. Muestra el número de paquetes enviados.
Bytes Received. Muestra el número de bytes recibidos.
Bytes Sent. Muestra el número de bytes enviados.
Error Packets Received. Muestra el número de paquetes de error recibidos.
Figura 6-75: Status - System Performance
Drop Received Packets. Muestra el número de paquetes caídos después de que fueran recibidos.
L2 Switch Ports
Tx Bytes. Muestra el número de bytes que se transmiten desde el puerto seleccionado.
Tx Frames. Muestra el número de marcos Ethernet que se transmiten desde el puerto seleccionado.
Rx Bytes. Muestra el número de bytes que se reciben en el puerto seleccionado.
Rx Frames. Muestra el número de marcos Ethernet que se reciben en el puerto seleccionado.
Tx Errors. Muestra el número de marcos de error que se transmiten desde el puerto seleccionado.
Rx Errors. Muestra el número de marcos de error que se reciben del puerto seleccionado.
Capítulo 6: Instalación y configuración del router
Ficha Status
83
Router de seguridad Gigabit Wireless-N con VPN
VPN Clients
Esta pantalla muestra el estado de conexión de los clientes VPN. Los clientes VPN se configuran en el apartado
VPN->VPN Client Accounts y proporciona a los usuarios que ejecutan Linksys QuickVPN para establecer una
conexión IPsec con un router inalámbrico remoto.
Username. Muestra el nombre de usuario del cliente de VPN.
Status. Muestra el estado de la conexión del cliente de VPN.
Start Time. Muestra la hora de inicio de la sesión de VPN más reciente para el cliente de VPN especificado.
End Time. Muestra la hora final de una sesión de VPN si se ha desconectado el cliente de VPN.
Figura 6-76: Status - VPN Clients
Duration. Muestra el tiempo de conexión total de la última sesión de VPN.
Botón Refresh. Actualiza la pantalla con la última información del cliente de VPN.
Botón Disconnect. Seleccione la casilla Disconnect al final de cada fila en la Tabla de clientes VPN y,
a continuación, haga clic en el botón Disconnect para desconectar una sesión de cliente VPN.
IPSec VPN
Esta pantalla muestra el estado de la conexión VPN IPsec (de puerta de enlace a puerta de enlace). Las VPN IPsec
se configuran en VPN->IPsec VPN para establecer una conexión IPsec con un router remoto VPN de Linksys.
Tunnel Name. Muestra el nombre del túnel de la conexión VPN IPsec.
Status. Muestra el estado de la conexión del cliente de VPN.
Action. Utilice el botón Connect y Disconnect para gestionar la conexión y desconexión de VPN IPsec.
Figura 6-77: Status - IPsec VPN
Capítulo 6: Instalación y configuración del router
Ficha Status
84
Router de seguridad Gigabit Wireless-N con VPN
Apéndice A: Solución de problemas
Este apéndice ofrece soluciones a los problemas que pueden aparecer durante la instalación y funcionamiento
del router. Las explicaciones siguientes le ayudarán a encontrar la solución a sus problemas. Si no encuentra
aquí la respuesta que necesita, consulte la web de Linksys en www.linksys.com.
Problemas y soluciones comunes
1. Necesito configurar una dirección IP estática en un PC.
El router asigna un rango de direcciones IP por defecto de 192.168.1.100 a 192.168.1.149, utilizando el
servidor DHCP del router. Para establecer una IP estática, sólo podrá utilizar los rangos 192.168.1.2 a
192.168.1.99 y 192.168.1.150 a 192.168.1.254. Cada PC o dispositivo de red que utiliza TCP/IP debe tener
una dirección única para identificarse en la red. Si la dirección IP no es única en la red, Windows emitirá un
mensaje de error por conflicto de IP. Se puede asignar una dirección IP estática a un PC de la manera
siguiente:
En Windows 98 y Millennium:
A. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Red.
B. En el recuadro Los siguientes componentes de red están instalados, seleccione el TCP/IP-> asociado a
su adaptador Ethernet. Si tiene instalado un único adaptador Ethernet, verá solamente una línea de TCP/
IP no asociada a ningún adaptador Ethernet. Resáltela y haga clic en el botón Propiedades.
C. En la ventana Propiedades de TCP/IP, seleccione la ficha Dirección IP y seleccione Especificar una
dirección IP. Introduzca una dirección IP única que no utilice ningún otro ordenador de la red conectado
al router. Sólo podrá utilizar una dirección IP del rango 192.168.1.2 a 192.168.1.99 y 192.168.1.151 a
192.168.1.254. Compruebe que cada dirección IP es única para cada PC o dispositivo de red.
D. Haga clic en la ficha Puerta de enlace. El sistema solicitará la Nueva puerta de enlace. Introduzca el
valor 192.168.1.1, que es la dirección IP predeterminada del router. Haga clic en el botón Agregar para
aceptar el valor.
E. Haga clic en la ficha DNS y compruebe que está seleccionada la opción DNS Habilitada. Introduzca
los nombres de host y de dominio (por ejemplo, Juan para el host y Home para el dominio). Introduzca el
valor DNS proporcionado por su proveedor de Internet. Si su proveedor de Internet no le ha facilitado la
dirección IP DNS, póngase en contacto con él para solicitarle dicha información o búsquela en su
página web.
F. Haga clic en el botón Aceptar de la ventana Propiedades de TCP/IP y haga clic en el botón Cerrar o
Aceptar de la ventana Red.
G. Reinicie el ordenador cuando el sistema lo solicite.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
85
Router de seguridad Gigabit Wireless-N con VPN
En Windows 2000:
A. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Conexiones de red y acceso
telefónico.
B. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de
Ethernet que esté utilizando y seleccione la opción de Propiedades.
C. En el cuadro Esta conexión utiliza los componentes marcados, resalte el componente Protocolo Internet
(TCP/IP) y haga clic en el botón Propiedades. Seleccione la opción Usar la siguiente dirección IP.
D. Introduzca una dirección IP única que no utilice ningún otro ordenador de la red conectado al router. Sólo
podrá utilizar una dirección IP del rango 192.168.1.2 a 192.168.1.99 y 192.168.1.151 a 192.168.1.254.
E. Introduzca la máscara de subred 255.255.255.0.
F. Introduzca la puerta de enlace predeterminada 192.168.1.1 (dirección IP predeterminada del router).
G. En la parte inferior de la ventana, seleccione Usar las siguientes direcciones de servidor DNS e
introduzca el servidor DNS preferido y el servidor DNS alternativo (proporcionado por su proveedor de
Internet). Póngase en contacto con su proveedor de Internet o vaya a su web para encontrar esta
información.
H. Haga clic en el botón Aceptar de la ventana Propiedades de Protocolo Internet (TCP/IP) y haga clic en el
botón Aceptar de la ventana Propiedades de la conexión de área local.
I. Reinicie el ordenador si el sistema lo solicita.
En Windows XP:
Las siguientes instrucciones son para Windows XP con la interfaz predeterminada. Si está utilizando la
interfaz clásica (con iconos y menús iguales que en versiones anteriores de Windows), siga las instrucciones
indicadas para Windows 2000.
A. Haga clic en Inicio y Panel de control.
B. Haga clic en el icono Conexiones de red e Internet y después en el icono Conexiones de red.
C. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de
Ethernet que esté utilizando y seleccione la opción de Propiedades.
D. En el cuadro Esta conexión utiliza los siguientes elementos, resalte el elemento Protocolo Internet
(TCP/IP). Haga clic en el botón Propiedades.
E. Introduzca una dirección IP única que no utilice ningún otro ordenador de la red conectado al router. Sólo
podrá utilizar una dirección IP del rango 192.168.1.2 a 192.168.1.99 y 192.168.1.151 a 192.168.1.254.
F. Introduzca la máscara de subred 255.255.255.0.
G. Introduzca la puerta de enlace predeterminada 192.168.1.1 (dirección IP predeterminada del router).
H. En la parte inferior de la ventana, seleccione Usar las siguientes direcciones de servidor DNS e
introduzca el servidor DNS preferido y el servidor DNS alternativo (proporcionado por su proveedor de
Internet). Póngase en contacto con su proveedor de Internet o vaya a su web para encontrar esta información.
I. Haga clic en el botón Aceptar de la ventana de Propiedades de Protocolo Internet (TCP/IP). Haga clic en el
botón Aceptar de la ventana de Propiedades de la conexión de área local.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
86
Router de seguridad Gigabit Wireless-N con VPN
2. Quiero probar mi conexión a Internet.
A. Compruebe su configuración TCP/IP.
En Windows 98 y Millennium:
Consulte información detallada en la Ayuda de Windows. Compruebe que está seleccionada la casilla
Obtener una dirección IP automáticamente.
En Windows 2000:
1. Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Conexiones de red y
acceso telefónico.
2. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de
Ethernet que esté utilizando y seleccione la opción de Propiedades.
3. En el cuadro Esta conexión utiliza los componentes marcados, resalte el componente Protocolo
Internet (TCP/IP) y haga clic en el botón Propiedades. Compruebe que están seleccionadas las
casillas Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS
automáticamente.
4. Haga clic en el botón Aceptar de la ventana Propiedades de Protocolo Internet (TCP/IP) y haga clic en
el botón Aceptar de la ventana Propiedades de la conexión de área local.
5. Reinicie el ordenador si el sistema lo solicita.
6. Haga clic en el botón Aceptar de la ventana Propiedades de Protocolo Internet (TCP/IP) y haga clic en
el botón Aceptar de la ventana Propiedades de la conexión de área local.
7. Reinicie el ordenador si el sistema lo solicita.
En Windows XP:
Las siguientes instrucciones son para Windows XP con la interfaz predeterminada. Si está utilizando la
interfaz clásica (con iconos y menús iguales que en versiones anteriores de Windows), siga las instrucciones
indicadas para Windows 2000.
1. Haga clic en Inicio y Panel de control.
2. Haga clic en el icono Conexiones de red e Internet y después en el icono Conexiones de red.
3. Haga clic con el botón secundario del ratón en la Conexión de área local asociada al adaptador de
Ethernet que esté utilizando y seleccione la opción de Propiedades.
4. En el cuadro Esta conexión utiliza los siguientes elementos, resalte el elemento Protocolo Internet
(TCP/IP) y haga clic en el botón Propiedades. Compruebe que están seleccionadas las casillas
Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS
automáticamente.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
87
Router de seguridad Gigabit Wireless-N con VPN
B. Abra la consola de comandos MS-DOS.
• En Windows 98 y Millennium, haga clic en Inicio y Ejecutar. En el campo Abrir, escriba command.
Pulse Intro o haga clic en el botón Aceptar.
• En Windows 2000 y XP, haga clic en Inicio y Ejecutar. En el campo Abrir, escriba cmd. Pulse Intro
o haga clic en el botón Aceptar.
C. En la línea de comandos, escriba ping 192.168.1.1 y pulse la tecla Intro.
• Si obtiene respuesta, el ordenador se comunica con el router.
• Si NO obtiene respuesta, compruebe el cable y verifique que está seleccionada la casilla Obtener
una dirección IP automáticamente en la configuración TCP/IP del adaptador Ethernet.
D. En la línea de comandos, escriba ping y su dirección IP de Internet y pulse la tecla Intro. La dirección IP
de Internet puede encontrarse en la interfaz web del router. Por ejemplo, si su dirección IP de Internet es
1.2.3.4, introduzca ping 1.2.3.4 y pulse la tecla Intro.
• Si obtiene respuesta, el ordenador está conectado al router.
• Si NO obtiene respuesta, pruebe el comando ping desde otro ordenador para verificar si la causa del
problema está en el ordenador original o no.
E. En la línea de comandos, escriba ping www.linksys.com y pulse la tecla Intro.
• Si obtiene respuesta, el ordenador está conectado a Internet. Si no puede abrir una página web,
pruebe el comando ping desde otro ordenador para verificar si la causa del problema está en el
ordenador original o no.
• Si NO obtiene respuesta, puede haber un problema con la conexión. Pruebe el comando ping desde
otro ordenador para verificar si la causa del problema está en el ordenador original o no.
3. No obtengo la dirección IP en Internet con mi conexión.
A. Consulte el “Problema nº 2: Quiero probar mi conexión a Internet” para verificar si tiene conectividad.
B. Si necesita registrar la dirección MAC de su adaptador Ethernet con su proveedor de Internet, consulte el
“Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet”. Si necesita
clonar la dirección MAC de su adaptador Ethernet en el router, consulte la sección “Clonar dirección MAC”
del “Capítulo 6: Instalación y configuración del router” para más detalles.
C. Asegúrese de utilizar la configuración de Internet adecuada. Póngase en contacto con su proveedor de
Internet para consultar si su tipo de conexión es DHCP, IP estática o PPPoE (normalmente utilizada por los
abonados a líneas DSL). Consulte la configuración de su tipo de conexión a Internet en la sección
“Configuración básica” del “Capítulo 6: Instalación y configuración del router”.
D. Asegúrese de utilizar el cable adecuado. Compruebe si el LED de Internet permanece encendido.
E. Compruebe que el cable de conexión de su cable módem o módem DSL está conectado al puerto de
Internet del router. Compruebe que la página Status de la utilidad web de configuración del router tiene
una dirección IP válida de su proveedor de Internet.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
88
Router de seguridad Gigabit Wireless-N con VPN
F. Apague el ordenador, el router y el módem de cable/DSL. Espere 30 segundos y encienda el router, el
módem y el ordenador. Consulte la ficha Summary System de la utilidad web del router para ver si obtiene
una dirección IP.
4. No puedo acceder a la interfaz web de configuración del router.
A. Consulte el “Problema nº 2: Quiero probar mi conexión a Internet” para verificar si su ordenador está
correctamente conectado al router.
B. Consulte el “Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet”
para verificar que su ordenador tiene dirección IP, máscara de subred, puerta de enlace y DNS.
C. Configure una dirección IP estática en su sistema; consulte el “Problema nº 1: Necesito configurar
una dirección IP estática”.
D. Consulte el “Problema nº 10: Necesito eliminar la configuración del servidor proxy o la ventana
emergente de acceso telefónico (para usuarios PPPoE)”.
5. No consigo que funcione mi red privada virtual (VPN) a través del router.
Acceda a la interfaz web del router en la dirección http://192.168.1.1 o la dirección IP del router, y vaya a la
ficha VPN => VPN Pass Through. Asegúrese de que está habilitada la función passthrough IPsec o
passthrough PPTP.
Las VPN que utilizan IPSec con autenticación ESP (Encapsulation Security Payload, encapsulado de seguridad
de la carga útil), conocida como protocolo 50) funcionarán bien. Al menos una sesión IPSec funcionará a
través del router; sin embargo, puede ser posible mantener sesiones IP simultáneas, según los parámetros
específicos de la VPN.
Las VPN que utilizan IPSec y AH (Authentication Header, encabezado de autenticación), conocido como
protocolo 51) son incompatibles con el router. AH tiene limitaciones debido a incompatibilidades ocasionales
con el estándar NAT.
Cambie la dirección IP del router a otra subred para evitar conflictos entre la dirección IP de la VNP y su
dirección IP local. Si el servidor de la VPN asigna, por ejemplo, una dirección IP 192.168.1.X (donde X es un
número de 1 a 254) y la dirección IP de su LAN es 192.168.1.X (donde X es el mismo número utilizado en la
dirección IP de la VPN), el router tendrá problemas para encaminar la información a la localización correcta.
El problema se resolverá si cambia la dirección IP del router a 192.168.2.1. Cambie la dirección IP del router
en la ficha Basic Setup de la utilidad web. Si ha asignado una dirección IP estática a algún ordenador o
dispositivo de red, tendrá que cambiar oportunamente su dirección IP a 192.168.2.Y (donde Y es cualquier
número de 1 a 254). Tenga en cuenta que cada dirección IP debe ser única en la red.
Es posible que su VPN necesite que se transfieran los paquetes 500/UDP de puerto al ordenador que se
conecta al servidor IPSec. Para más detalles, consulte el “Problema nº 7: Necesito configurar un alojamiento
de juegos en línea o utilizar otras aplicaciones de Internet”.
Para más información, visite la página web de Linksys en la dirección www.linksys.com.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
89
Router de seguridad Gigabit Wireless-N con VPN
6. Necesito configurar un servidor detrás de mi router.
Para utilizar un servidor como servidor de páginas web, ftp o correo, necesita conocer los números de
puertos respectivos que utilizan. Por ejemplo, el puerto 80 (HTTP) se utiliza para servidor web, el puerto 21
(FTP) se utiliza para servidor FTP y los puertos 25 (saliente SMTP) y 110 (entrante POP3) se utilizan para el
servidor de correo. Para más información, consulte la documentación incluida con el servidor instalado.
Siga los pasos que se indican a continuación para configurar el reenvío de puertos mediante la utilidad
web del router. Vamos a configurar servidores web, FTP y de correo.
A. Acceda a la utilidad web del router en la dirección http://192.168.1.1 o la dirección IP del router.
Vaya a la ficha Firewall => Single Port Forwarding.
B. Active una de las aplicaciones predefinidas en la Tabla o puede agregar o modificar entradas existentes
en su aplicación.
C. Introduzca la dirección IP del servidor al que desea que tengan acceso los usuarios de Internet. Por
ejemplo, si la dirección IP del adaptador Ethernet del servidor web es 192.168.1.100, introduzca 100 en el
campo correspondiente. Consulte el “Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del
adaptador Ethernet” para más detalles sobre cómo obtener una dirección IP. Después marque la casilla
Habilitar correspondiente al valor introducido. Vea los siguientes ejemplos:
Aplicación
Inicio y Fin
Protocolo
Dirección IP
Habilitar
Servidor web
80 a 80
Ambos
192.168.1.100
X
Servidor FTP
21 a 21
TCP
192.168.1.101
X
SMTP (saliente)
25 a 25
Ambos
192.168.1.102
X
POP3 (entrante)
110 a 110
Ambos
192.168.1.102
X
Una vez finalizada la configuración, haga clic en el botón Save Settings.
7. Necesito configurar un alojamiento de juegos en línea o utilizar otras aplicaciones de Internet.
Si desea jugar a juegos en línea o utilizar aplicaciones de Internet, la mayoría funcionarán sin reenviar ningún
puerto ni configurar una DMZ. Puede haber casos en los que desee alojar un juego en línea u otra aplicación
de Internet. Para ello tendría que configurar el router para que envíe los paquetes o datos recibidos a un
ordenador específico. Lo mismo vale para las aplicaciones de Internet que esté utilizando. La mejor manera
de obtener la información sobre los servicios de puertos que necesita es ir a la web del juego o aplicación
que desee utilizar. Haga lo siguiente para configurar un alojamiento de juegos en línea o utilizar una
determinada aplicación de Internet:
Apéndice A: Solución de problemas
Problemas y soluciones comunes
90
Router de seguridad Gigabit Wireless-N con VPN
A. Acceda a la utilidad web del router en la dirección http://192.168.1.1 o la dirección IP del router.
Vaya a la ficha Firewall => Port Range Forwarding.
B. Introduzca el nombre de la aplicación de servicio, el rango del puerto utilizado por esta aplicación,
y el protocolo de capa 4 utilizado por dicha aplicación en la Tabla.
C. Introduzca la dirección IP del servidor al que desea que tengan acceso los usuarios de Internet. Por
ejemplo, si la dirección IP del adaptador Ethernet del servidor web es 192.168.1.100, introduzca 100 en el
campo correspondiente. Consulte el “Apéndice E: Cómo averiguar la dirección MAC y la dirección IP del
adaptador Ethernet” para más detalles sobre cómo obtener una dirección IP. Después marque la casilla
Enable correspondiente al valor introducido. Vea los siguientes ejemplos:
Aplicación
Inicio y Fin
Protocolo
Dirección IP
Habilitado
UT
7777 a 27900
Ambos
192.168.1.100
X
Halflife
27015 a 27015
Ambos
192.168.1.105
X
PC Anywhere
5631 a 5631
UDP
192.168.1.102
X
VPN IPSEC
500 a 500
UDP
192.168.1.100
X
D. Configure tantas entradas como desee.
Una vez finalizada la configuración, haga clic en el botón Save Settings.
8. No consigo que funcione el juego de Internet, servidor o aplicación.
Si tiene problemas para que un juego de Internet, servidor o aplicación funcione correctamente, considere la
posibilidad de exponer un PC a Internet mediante el alojamiento en zona desmilitarizada (DMZ). Esta opción
está disponible cuando una aplicación necesita demasiados puertos o cuando no se está seguro de qué
servicios de puertos utilizar. Asegúrese de deshabilitar todas las entradas de reenvío si quiere que el
alojamiento DMZ funcione correctamente, ya que el reenvío tiene prioridad sobre la DMZ (En otras palabras,
los datos que entran en el router son verificados primero por la configuración de reenvío. Si el número de
puerto por el que entran los datos no está reenviado, el router envía los datos al PC o dispositivo de red
configurado para DMZ). Para configurar el alojamiento DMZ, haga lo siguiente:
A. Acceda a la utilidad web del router en la dirección http://192.168.1.1 o la dirección IP del router.
Vaya a la ficha Firewall => Single Port Forwarding.
B. Deshabilite o elimine los valores de reenvío que haya introducido. Conserve esta información por si
necesita utilizarla más adelante.
C. Vaya a la ficha Setup => DMZ.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
91
Router de seguridad Gigabit Wireless-N con VPN
D. Introduzca la dirección IP del adaptador Ethernet del ordenador que quiera exponer a Internet. Con esto
anulará la seguridad NAT para ese ordenador. Consulte el “Apéndice E: Cómo averiguar la dirección MAC
y la dirección IP del adaptador Ethernet” para más detalles sobre cómo obtener una dirección IP.
Una vez finalizada la configuración, haga clic en el botón Save Settings.
9. He olvidado mi contraseña o el sistema solicita siempre la contraseña al guardar la configuración del
router.
Restaure los valores predeterminados del router. Pulse el botón Reset durante diez segundos y suéltelo.
Si el sistema todavía le solicita la contraseña en el momento de guardar la configuración, haga lo siguiente:
A. Acceda a la interfaz web del router en la dirección http://192.168.1.1 o la dirección IP del router.
Introduzca la contraseña predeterminada “admin”, y haga clic en la ficha Administration =>
Management.
B. Introduzca la contraseña antigua en el campo Old Password.
C. Introduzca una contraseña diferente en el campo New Password y vuelva a introducir la nueva contraseña
en el campo Confirm New Password para confirmar.
D. Haga clic en el botón Save Settings.
10. Soy un usuario de PPPoE y necesito eliminar la configuración del servidor proxy o la ventana
emergente de acceso telefónico.
Si tiene configurado un servidor proxy, tiene que deshabilitarlo en su ordenador. Dado que el router es la
puerta de enlace para la conexión a Internet, el ordenador no necesita un servidor proxy para el acceso.
Siga estas instrucciones para verificar que no tiene configurado un servidor proxy y que el navegador que
utiliza está configurado para conectarse directamente a la red de área local.
En Microsoft Internet Explorer 5.0 o superior:
A.
B.
C.
D.
E.
Haga clic en Inicio, Configuración y Panel de control. Haga doble clic en Opciones de Internet.
Haga clic en la ficha Conexiones.
Haga clic en el botón Configuración de LAN y desactive todo lo que esté marcado.
Haga clic en el botón Aceptar para volver a la pantalla anterior.
Haga clic en la opción No marcar nunca una conexión. Con esto dejará de aparecer la ventana
emergente de acceso telefónico para usuarios de PPPoE.
En Netscape 4.7 o superior:
A. Inicie Netscape Navigator y haga clic en Editar, Preferencias, Avanzadas y Proxy.
B. Asegúrese de tener seleccionada la opción Conexión directa a Internet en esta pantalla.
C. Cierre todas las ventanas para terminar.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
92
Router de seguridad Gigabit Wireless-N con VPN
11. Para volver a empezar, necesito restaurar la configuración de fábrica del router.
Mantenga pulsado el botón Reset durante 30 segundos y suéltelo. La contraseña y la configuración
de reenvío y demás parámetros del router volverán a los valores predeterminados. En otras palabras,
el router volverá a su configuración de fábrica.
12. Necesito actualizar el firmware.
Para actualizar el firmware con los últimos componentes, deberá visitar la web de Linksys en la dirección
www.linksys.com para descargar la última versión. Haga lo siguiente:
A. Diríjase a la página web de Linksys http://www.linksys.com/international y descargue el último
firmware. Seleccione el router en el menú desplegable y elija el firmware adecuado de entre las opciones
disponibles.
B. Extraiga el contenido del archivo de firmware en su ordenador.
C. Para actualizar el firmware, siga los pasos que se indican en el apartado de “Actualización” del
“Capítulo 6: Instalación y configuración del router”.
13. La actualización de firmware ha fallado.
La actualización puede haber fallado por varias razones. Haga lo siguiente para actualizar el firmware:
A. Utilice el programa TFTP Linksys para actualizar el firmware. Visite la web de Linksys en la dirección
http://www.linksys.com/international y descargue el programa TFTP, que aparecerá en la lista con el
firmware.
B. Configure una dirección IP estática en el PC; consulte el “Problema nº 1: Necesito configurar una
dirección IP estática”. Utilice la siguiente configuración de dirección IP en su ordenador:
Dirección IP: 192.168.1.50
Máscara de subred: 255.255.255.0
Puerta de enlace: 192.168.1.1
C. Ejecute la actualización con la utilidad TFTP.
Si la actualización de firmware falla, el router seguirá funcionando con su firmware actual.
14. El PPPoE de mi servicio DSL se desconecta continuamente.
En realidad, PPPoE no es una conexión dedicada o permanente. El proveedor de la conexión DSL puede
desconectar el servicio tras un periodo de inactividad, al igual que una conexión de acceso telefónico normal
a Internet. Existe una opción de configuración para “mantener activa” la conexión. Puede que no funcione
siempre, por lo que podría tener que restablecer la conexión periódicamente.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
93
Router de seguridad Gigabit Wireless-N con VPN
A. Para conectarse al router, abra el navegador e introduzca la dirección http://192.168.1.1 o la dirección
IP del router.
B. Introduzca la contraseña, si el sistema la solicita (La contraseña predeterminada es “admin”.)
C. En la ficha Setup => WAN, seleccione la opción Keep Alive y fije la opción Redial Period en 20
(segundos).
D. Haga clic en el botón Save Settings.
Si se vuelve a perder la conexión, siga los pasos E y F para restablecerla.
15. No puedo acceder a mi correo electrónico, a la web o la VPN, o los datos que recibo de Internet están
dañados.
Puede que haya que ajustar la unidad máxima de transmisión (maximum transmission unit, MTU).
Por defecto, la MTU está ajustada en 1500. Para la mayoría de usuarios de DSL, se recomienda
encarecidamente utilizar MTU 1492. Si tiene algún problema, haga lo siguiente:
A. Para conectarse al router, abra el navegador e introduzca la dirección http://192.168.1.1 o la dirección
IP del router.
B. Introduzca la contraseña, si el sistema la solicita (La contraseña predeterminada es admin).
C. Vaya a la ficha Setup => WAN.
D. Busque la opción MTU y seleccione Enable. En el campo Size, introduzca el valor 1492.
E. Haga clic en el botón Save Settings para continuar.
Si sigue teniendo problemas, introduzca diferentes valores de tamaño. Pruebe esta lista de valores, uno cada
vez y por este orden, hasta que se solucione el problema:
1462
1400
1362
1300
16. Necesito utilizar el redireccionamiento dinámico de puertos.
El redireccionamiento dinámico de puertos controla los servicios de puertos salientes utilizados y hace que el
router abra un determinado puerto de entrada, según cuál sea el utilizado por la aplicación de Internet. Haga
lo siguiente:
A. Para conectarse al router, abra el navegador e introduzca la dirección http://192.168.1.1 o la dirección
IP del router.
B. Introduzca la contraseña, si el sistema la solicita (La contraseña predeterminada es admin).
C. Haga clic en la ficha Firewall => Port Range Triggering.
D. Introduzca el nombre que desee utilizar para la aplicación.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
94
Router de seguridad Gigabit Wireless-N con VPN
E. Introduzca los puertos de inicio y fin (Start/End Ports) del rango de puertos redireccionados (Triggered
Port Range). Solicite más información a su proveedor de aplicaciones de Internet sobre los servicios de
puertos de salida que utiliza.
F. Introduzca los puertos de inicio y fin del rango de puertos reenviados. Solicite más información a su
proveedor de aplicaciones de Internet sobre los servicios de puertos de entrada que necesita la
aplicación.
Una vez finalizada la configuración, haga clic en el botón Save Settings.
17. Cuando introduzco una URL o dirección IP, me aparece un mensaje de error que indica que el tiempo
se ha agotado o que me pide que vuelva a intentarlo.
• Compruebe si funcionan otros ordenadores. Si es así, asegúrese de que su estación de trabajo tiene la IP
correctamente configurada (dirección IP, máscara de subred, puerta de enlace predeterminada y DNS).
Reinicie el ordenador que tenga el problema.
• Si los ordenadores están correctamente configurados pero siguen sin funcionar, compruebe el router.
Asegúrese de que está conectado y encendido. Conéctese al router y verifique su configuración
(si no puede conectarse, compruebe las conexiones de LAN y alimentación).
• Si el router está correctamente configurado, compruebe su conexión de Internet (módem DSL o de cable,
etc.) para ver si funciona bien. Puede desconectar el router para verificar la conexión directa.
• Configure manualmente el TCP/IP con la dirección DNS que le haya facilitado su proveedor de Internet.
• Asegúrese de que el navegador está configurado para conectarse directamente y que está deshabilitado
el acceso telefónico. En Internet Explorer, haga clic en Herramientas, Opciones de Internet y luego en
la ficha Conexiones. Asegúrese de que Internet Explorer está configurado para No marcar nunca una
conexión. En Netscape Navigator, haga clic en Editar, Preferencias, Avanzadas y Proxy. Asegúrese
de que Netscape Navigator está configurado para Conexión directa a Internet.
18. Intento acceder a la utilidad web del router, pero no veo la pantalla de inicio de sesión.
En su lugar, me aparece la pantalla: “404 Forbidden”.
Si utiliza Windows Explorer, haga lo siguiente hasta que aparezca la pantalla de acceso de la utilidad web
(el procedimiento será similar en Netscape Navigator):
A. Haga clic en Archivo. Asegúrese de que NO está marcada la opción Trabajar sin conexión.
B. Pulse CTRL + F5. Con esto se ejecuta una actualización forzada que obliga a Windows Explorer a cargar
nuevas páginas web, no las almacenadas en el caché.
C. Haga clic en Herramientas. Haga clic en Opciones de Internet. Haga clic en la ficha Seguridad.
Haga clic en el botón Nivel predeterminado. El nivel de seguridad debe ser medio o bajo. A continuación,
haga clic en el botón Aceptar.
Apéndice A: Solución de problemas
Problemas y soluciones comunes
95
Router de seguridad Gigabit Wireless-N con VPN
Preguntas más frecuentes
¿Cuál es el número máximo de direcciones IP que admite el router?
El router admite hasta 253 direcciones IP si la máscara de subred se establece en 255.255.255.0.
¿Este router admite IPSec Passthrough?
Sí, habilite o deshabilite IPSec Passthrough en la ficha VPN => VPN Pass Through.
¿Dónde se instala el router en la red?
En un entorno típico, el router se instala entre el módem de cable o DSL y la LAN. Enchufe el router al puerto
Ethernet del módem.
¿Este router admite IPX o AppleTalk?
No. TCP/IP es el único protocolo estándar para Internet y se ha convertido en el estándar mundial de las
comunicaciones. IPX es un protocolo de comunicaciones NetWare que se utiliza sólo para encaminar mensajes
de un nodo a otro y AppleTalk es un protocolo de comunicaciones que se utiliza en redes Apple y Macintosh.
Ambos pueden utilizarse para conexiones entre LAN, pero no pueden conectar la LAN con Internet.
¿Qué es Network Address Translation y para qué se utiliza?
NAT (Network Address Translation) traduce las múltiples direcciones IP de la LAN privada en una dirección
pública que se envía a Internet. Esto aumenta la seguridad, ya que la dirección de un PC conectado a la LAN
privada nunca se transmite a través de Internet. Además, NAT permite utilizar el router con cuentas de Internet
de bajo coste, como módems DSL o de cable, cuando el proveedor de Internet facilita una sola dirección TCP/IP.
El usuario puede tener muchas direcciones privadas detrás de esta única dirección facilitada por el proveedor de
Internet.
¿Admite este router otros sistemas operativos, aparte de Windows 98, Millenium, 2000 y XP?
Sí, pero Linksys, por el momento, no ofrece asistencia técnica para la instalación, configuración o resolución de
problemas de sistemas operativos distintos de Windows.
He creado un servidor Unreal Tournament, pero el resto de usuarios de la LAN no pueden acceder.
¿Qué tengo que hacer?
Si tiene en marcha un servidor Unreal Tournament dedicado, tiene que crear una IP estática para cada ordenador
de la LAN y reenviar los puertos 7777, 7778, 7779, 7780, 7781 y 27900 a la dirección IP del servidor. También
puede utilizar un rango de reenvío de puertos de 7777 a 27900. Si desea utilizar el UT Server Admin, reenvíe otro
puerto (normalmente 8080 funciona bien pero se utiliza para la administración remota y es posible que tenga que
deshabilitarla) y en la sección [UWeb.WebServer] del archivo server.ini, ponga 8080 en ListenPort (para que
coincida con el puerto anteriormente asignado) y, en ServerName, la IP asignada al router por su proveedor de
Internet.
Apéndice A: Solución de problemas
Preguntas más frecuentes
96
Router de seguridad Gigabit Wireless-N con VPN
¿Es posible que varios jugadores de la LAN accedan a un servidor de juegos y jueguen simultáneamente
con una sola dirección IP pública?
Depende de qué juego de red o que tipo de servidor de juegos esté utilizando. Por ejemplo, Unreal Tournament
admite multiacceso con una IP pública.
¿Cómo hago que Half-Life: Team Fortress funcione en el router?
El puerto cliente predeterminado para Half-Life es 27005. Los ordenadores de la LAN tienen que añadir
“+clientport 2700x” a la línea de comandos abreviados HL; la x sería 6, 7, 8 y así sucesivamente. De este modo
podrán conectarse varios ordenadores al mismo servidor. Hay un problema: la versión 1.0.1.6 no permite que
varios ordenadores con la misma clave CD se conecten al mismo tiempo aunque compartan la misma LAN
(este problema no existe con la versión 1.0.1.3). En lo que respecta al alojamiento de juegos, el servidor HL no
necesita estar en la zona DMZ. Basta con reenviar el puerto 27015 a la dirección IP local del ordenador servidor.
¿Cómo puedo bloquear las descargas de archivos dañados vía FTP?
Si recibe archivos dañados a través de FTP, intente utilizar un programa cliente de FTP diferente.
La página web se cuelga, los archivos descargados están dañados o en pantalla aparece un galimatías
de caracteres. ¿Qué tengo que hacer?
Fuerce su adaptador Ethernet a 10 Mbps o al modo semidúplex y desactive la opción Autonegociar del adaptador
Ethernet como medida temporal. (Consulte el panel de control de red en la ficha Propiedades avanzadas de su
adaptador Ethernet). Asegúrese de que esté deshabilitada la configuración del servidor proxy en el navegador.
Para más información, visite nuestra página www.linksys.com.
Si falla todo lo demás en la instalación, ¿qué hago?
Reinicie el router manteniendo presionado el botón Reset durante diez segundos. Reinicie su módem de cable o
DSL apagando y encendiendo el aparato. Descárguese la última versión de firmware de la página web de Linksys
en www.linksys.com.
¿Cómo puedo saber si hay nuevas actualizaciones del firmware del router?
Todas las actualizaciones de firmware de Linksys se anuncian en la página web www.linksys.com, desde donde
se pueden descargar de forma gratuita. El firmware del router se puede actualizar a través de la utilidad web.
Si la conexión a Internet del router funciona correctamente, no es necesario que descargue una versión más
reciente del firmware, a menos que dicha versión incorpore nuevas prestaciones que desee utilizar. La
actualización del firmware del router a una versión más reciente no mejorará la calidad o velocidad de la
conexión a Internet y puede desestabilizar la conexión actual.
¿Funcionará el router en un entorno Macintosh?
Sí, pero sólo se puede acceder a las páginas de configuración del router a través de Internet Explorer 5.0 o
Netscape Navigator 5.0 o versiones superiores para Macintosh.
Apéndice A: Solución de problemas
Preguntas más frecuentes
97
Router de seguridad Gigabit Wireless-N con VPN
No consigo ver la pantalla web de configuración del router. ¿Qué puedo hacer?
Es posible que tenga que eliminar la configuración del servidor proxy en su navegador de Internet, como
Netscape Navigator o Internet Explorer, o bien eliminar la configuración de acceso telefónico de su navegador.
Consulte la documentación de su navegador para comprobar que está configurado para conectarse directamente
y que está deshabilitado el acceso telefónico. Asegúrese de que el navegador está configurado para conectarse
directamente y que está deshabilitado el acceso telefónico. En Internet Explorer, haga clic en Herramientas,
Opciones de Internet y luego en la ficha Conexiones. Asegúrese de que Internet Explorer está configurado para
No marcar nunca una conexión. En Netscape Navigator, haga clic en Editar, Preferencias, Avanzadas y
Proxy. Asegúrese de que Netscape Navigator está configurado para Conexión directa a Internet.
¿Qué es el alojamiento en la zona DMZ?
La zona desmilitarizada (DMZ) permite que una dirección IP (ordenador) quede expuesta a Internet. Algunas
aplicaciones necesitan varios puertos TCP/IP abiertos. Se recomienda configurar el ordenador con una IP estática
si se desea utilizar el alojamiento en la zona DMZ. Para obtener la dirección IP de la LAN, consulte el “Apéndice E:
Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet”.
Si se utiliza el alojamiento en la zona DMZ, ¿el usuario expuesto comparte la IP pública con el router?
No.
¿El router deja pasar paquetes PPTP o encamina activamente sesiones PPTP?
El router permite el paso de paquetes PPTP.
¿Es este router compatible con varias plataformas?
Este router es compatible con cualquier plataforma que soporte Ethernet y TCP/IP.
¿Cuántos puertos se pueden reenviar al mismo tiempo?
Teóricamente, el router puede establecer 4.000 sesiones simultáneas, pero sólo se pueden reenviar 30 rangos de
puertos.
¿Sustituye el router al módem? ¿Hay un módem de cable o DSL en el router?
No, esta versión del router debe funcionar junto con un módem de cable o DSL.
¿Qué módems son compatibles con el router?
El router es compatible con casi cualquier módem de cable o DSL que soporte Ethernet.
¿Cuál es el número máximo de sesiones VPN que admite el router?
El número máximo depende de muchos factores. Al menos una sesión IPSec funcionará a través del router; sin
embargo, puede ser posible mantener sesiones IP simultáneas, según los parámetros específicos de la VPN.
Apéndice A: Solución de problemas
Preguntas más frecuentes
98
Router de seguridad Gigabit Wireless-N con VPN
¿Cómo puedo saber si tengo direcciones IP estáticas o DHCP?
Consulte con su proveedor de Internet.
¿Cómo hago que mIRC funcione con el router?
En la ficha Firewall => Single Port Forwarding, configure el reenvío de puertos en 113 para el PC en el que
utilice mIRC.
Si tiene alguna pregunta que no esté contestada aquí,
consulte la web de Linksys en la dirección www.linksys.com.
Apéndice A: Solución de problemas
Preguntas más frecuentes
99
Router de seguridad Gigabit Wireless-N con VPN
Apéndice B: Uso del software Linksys QuickVPN para
Windows 2000 o XP
Descripción general
El router de seguridad Gigabit Wireless-N con VPN de Linksys ofrece un programa de software QuickVPN gratuito
para ordenadores que utilizan Windows 2000 o XP. (En ordenadores que utilicen otros sistemas operativos hay
que utilizar un programa de software VPN de otro fabricante). En esta guía se describe el método para instalar
y utilizar el software Linksys QuickVPN.
Antes de empezar
vpn (virtual private network): medida de
seguridad para proteger los datos a medida
que salen de una red y pasan a otra a través
de Internet.
software: instrucciones para el ordenador.
El programa de software QuickVPN solamente funciona con un router de 4 puertos de seguridad Gigabit y con
VPN que esté configurado de manera que pueda aceptar una conexión QuickVPN. Siga estas instrucciones para
configurar el cliente VPN para el router:
1. Haga clic en la ficha VPN.
2. Haga clic en la ficha VPN Client Accounts.
3. Introduzca el nombre de usuario en el campo Username.
4. Introduzca la contraseña en el campo Password e introdúzcala de nuevo en el campo Re-enter to confirm.
5. Haga clic en el botón Add/Save.
6. Haga clic en la casilla de verificación Active para el Cliente VPN n.º 1.
Haga clic en el botón Save Settings.
Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP
Descripción general
Figura B-1: Pantalla VPN Client Accounts
100
Router de seguridad Gigabit Wireless-N con VPN
Instalación del software Linksys QuickVPN
Instalación desde el CD-ROM
1. Haga clic en Install QuickVPN y siga las instrucciones que aparecen en la pantalla.
Descarga e instalación desde Internet
1. Vaya a la dirección www.linksys.com y seleccione Products.
2. Haga clic en Business Solutions.
3. Haga clic en Router/VPN Solutions.
4. Haga clic en RVS4000.
5. Haga clic en Linksys QuickVPN Utility en el apartado Más Información.
6. Guarde el archivo zip en su PC y descomprima el archivo .exe.
7. Haga doble clic en el archivo .exe y siga las instrucciones que aparecen en la pantalla.
Después continúe con el siguiente apartado “Utilización del software QuickVPN de Linksys”.
Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP
Instalación del software Linksys QuickVPN
101
Router de seguridad Gigabit Wireless-N con VPN
Utilización del software QuickVPN de Linksys
NOTA: Solamente puede cambiar la contraseña si el administrador del sistema le ha autorizado a
hacerlo.
Figura B-2: Icono del
escritorio de QuickVPN
Figura B-3: Icono de menú
de QuickVPN - No hay
conexión
1. Haga doble clic en el icono del software Linksys QuickVPN en el escritorio o en la bandeja del sistema.
2. Se abrirá la pantalla de inicio de sesión. Introduzca un nombre para su perfil.
A continuación, introduzca el nombre de usuario y la contraseña asignados.
En el campo Server Address, escriba la dirección IP o el nombre de dominio del router Wireless-G VPN con
RangeBooster. Para guardar este perfil, haga clic en el botón Save. Si se desea crear un túnel para sitios
múltiples, se pueden configurar varios perfiles. Tenga en cuenta que en todo momento sólo puede haber un
túnel activo. Para eliminar este perfil, haga clic en el botón Delete. Si necesita información, haga clic en el
botón Help.
Figura B-4: QuickVPN Software - Profile
3. Para comenzar la conexión QuickVPN, haga clic en el botón Connect y aparecerán las pantallas Connecting,
Activating Policy y Verifying Network.
Figura B-5: Connecting
Figura B-6: Activating Policy
Figura B-7: Verifying Network
Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP
Utilización del software QuickVPN de Linksys
102
Router de seguridad Gigabit Wireless-N con VPN
4. Una vez establecida la conexión QuickVPN, se abrirá la pantalla de estado y el icono QuickVPN del menú se
pondrá en verde. Mostrará la dirección IP del extremo remoto del túnel VPN, la fecha y la hora a la que
empezó el túnel VPN, así como el tiempo total que ha estado activo el túnel VPN.
Para finalizar el túnel VPN, haga clic en el botón Disconnect. Si desea modificar la contraseña, haga clic en el
botón Change Password. Si necesita información, haga clic en el botón Help.
Figura B-8: QuickVPN Software - Status
5. Si ha hecho clic en el botón Change Password y tiene permiso para cambiarla, verá la pantalla Connect
Virtual Private Connection. Introduzca su contraseña en el campo Old Password. Introduzca su nueva
contraseña en el campo New Password. A continuación, vuelva a introducir la nueva contraseña en el campo
Confirm New Password. Para guardar la nueva contraseña, haga clic en el botón OK. Para descartar los
Figura B-9: Icono de menú
cambios, haga clic en el botón Cancel. Si necesita información, haga clic en el botón Help.
de QuickVPN - Conexión
Figura B-10: Icono de menú de
QuickVPN - No hay conexión
Figura B-11: QuickVPN Software - Cambio de contraseña
Apéndice B: Uso del software Linksys QuickVPN para Windows 2000 o XP
Utilización del software QuickVPN de Linksys
103
Router de seguridad Gigabit Wireless-N con VPN
Apéndice C: Configuración de un túnel IPSec entre
puertas de enlace
Descripción general
En este apéndice se explica cómo configurar un túnel IPSec VPN entre dos router VPN con un ejemplo.
Para probar el funcionamiento del túnel se utilizan dos PC. Puede pensar en el router VPN1, Internet y el
router VPN2 como un gran router virtual que conecta: PC1 a LAN1 y PC2 a LAN2.
Figura C-1: Configuración de un túnel VPN entre puertas de enlace
Antes de empezar
Este es el equipo que necesitará:
• Dos PC de sobremesa con Windows (cada uno de ellos se conectará a un router VPN)
• Dos router VPN, ambos conectados a Internet
NOTA: Cada ordenador debe tener instalado un
adaptador de red.
Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
Descripción general
104
Router de seguridad Gigabit Wireless-N con VPN
Configuraciones VPN para los router VPN
Configuración del router VPN 1
Siga estas instrucciones para el primer router VPN, llamado router VPN 1. El otro se llama router VPN 2.
1. Abra el explorador de Internet en un PC en red, llamado PC 1.
2. Introduzca la dirección IP local del router VPN en el campo Dirección (la predeterminada es 192.168.1.1).
A continuación, pulse Intro.
3. Se abrirá una página solicitando una contraseña (Los usuarios de sistemas distintos a Windows XP verán
una pantalla similar). Introduzca la información necesaria en los campos User Name y Password (el nombre
de usuario y contraseña predeterminados son admin). A continuación haga clic en el botón Aceptar.
Figura C-2: Pantalla de inicio de sesión
4. Haga clic en la ficha VPN.
5. Haga clic en la ficha IPSec VPN.
6. En la configuración del túnel VPN, seleccione Enabled.
7. Introduzca el nombre de túnel en el campo Tunnel Name.
8. Para el Local Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 1 en
los campos IP Address y Mask.
9. Para el Remote Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 2 en
los campos IP Address y Mask. Tenga en cuenta que la subred del router 2 no puede ser la misma que la del
router 1.
10. Para el Remote Secure Gateway, seleccione IP Addr. Introduzca la dirección IP WAN del router VPN 2 en el
campo IP Address.
11. Haga clic en el botón Save Settings.
Figura C-3: VPN - IPsec VPN Configuration
Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
Configuraciones VPN para los router VPN
105
Router de seguridad Gigabit Wireless-N con VPN
Configuración del router VPN 2
Para el router VPN 2, las instrucciones son parecidas.
1. Abra el explorador de Internet en un PC en red, llamado PC 2.
2. Introduzca la dirección IP local del router VPN en el campo Dirección (la predeterminada es 192.168.1.1).
A continuación, pulse Intro.
3. Se abrirá una página solicitando una contraseña (Los usuarios de sistemas distintos a Windows XP verán
una pantalla similar). Introduzca la información necesaria en los campos User Name y Password (el nombre
de usuario y contraseña predeterminados son admin). A continuación, haga clic en el botón Aceptar.
4. Si la dirección IP LAN sigue siendo la predeterminada, cámbiela a 172.168.1.1 y guarde la configuración.
5. Haga clic en la ficha VPN.
6. Haga clic en la ficha IPSec VPN.
7. En la configuración del túnel VPN, seleccione Enabled.
8. Introduzca el nombre de túnel en el campo Tunnel Name.
9. Para el Local Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 2 en
los campos IP Address y Mask.
10. Para el Remote Secure Group, seleccione Subnet. Introduzca la configuración de red local del router VPN 1 en
los campos IP Address y Mask.
11. Para Remote Secure Gateway, seleccione IP Addr. Introduzca la dirección IP WAN del router VPN 1 en el
campo IP Address.
12. Haga clic en el botón Save Settings.
Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
Configuraciones VPN para los router VPN
106
Router de seguridad Gigabit Wireless-N con VPN
Configuración de la gestión de claves
Configuración del router VPN 1
Siga estas instrucciones para el router VPN 1.
1. En la pantalla IPSec VPN, seleccione 3DES desde el menú desplegable Encryption.
2. En el menú desplegable Authentication, seleccione MD5.
3. Mantenga el Key Exchange Method predeterminado, Auto (IKE).
4. Seleccione Pre-Shared Key e introduzca una cadena para la clave, por ejemplo 13572468.
5. En “PFS setting”, seleccione Enabled.
6. Si necesita detallar más la configuración, haga clic en el botón Advanced Settings. Si no, haga clic en el
botón Save Settings y vaya al apartado siguiente, “Configuración del Router VPN 2”.
7. En la pantalla Advanced VPN Tunnel Setup, deje el Operation Mode predeterminado, Main.
8. Para la fase 1, seleccione 3DES desde el menú desplegable Encryption.
9. En el menú desplegable Authentication, seleccione MD5.
10. En el menú desplegable Group, seleccione 1024-bit.
11. Escriba 3600 en el campo Key Life Time.
Figura C-4: Advanced IPsec VPN Tunnel Settings
12. Para la fase 2 se estableció Encryption, Authentication y PFS settings en la pantalla VPN.
Seleccione 1024-bit en el menú desplegable Group.
13. Mantenga el valor de Key Life Time, 28800.
14. Haga clic en el botón Save Settings de la pantalla Advanced VPN Tunnel Setup.
15. Haga clic en el botón Save Settings de la pantalla IPSec VPN.
Configuración del router VPN 2
Para el router VPN 2, siga las mismas instrucciones del apartado anterior: “Configuración del router VPN 1”.
Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
Configuración de la gestión de claves
107
Router de seguridad Gigabit Wireless-N con VPN
Configuración de PC 1 y PC 2
1. Configure el PC 1 y el PC 2 para que sean clientes DHCP (consulte la Ayuda de Windows si necesita más
información).
2. Compruebe que el PC 1 y el PC 2 puedan hacerse ping y verse (consulte la Ayuda de Windows si necesita más
información).
Si los ordenadores hacen ping y se ven, sabrá que el túnel VPN está bien configurado. Se pueden seleccionar
distintos algoritmos para la encriptación, autentificación y otras configuraciones de gestión de claves para los
Router VPN 1 y 2. Consulte el apartado anterior, “Configuración de la gestión de claves”, para más información.
¡Enhorabuena! Ha configurado correctamente un túnel VPN entre dos router VPN.
Apéndice C: Configuración de un túnel IPSec entre puertas de enlace
Configuración de PC 1 y PC 2
108
Router de seguridad Gigabit Wireless-N con VPN
Apéndice D: Cómo averiguar la dirección MAC y la
dirección IP del adaptador Ethernet
En este apartado se explica cómo encontrar la dirección MAC del adaptador Ethernet del ordenador para poder
utilizar la herramienta de clonación de direcciones MAC del router. También se puede encontrar la dirección IP del
adaptador Ethernet del ordenador. Esta dirección IP se utiliza para que el router filtre, reenvíe o utilice
herramientas DMZ. Siga los pasos de este apéndice para encontrar las direcciones MAC o IP del adaptador en
Windows 98, ME o XP.
Instrucciones para Windows 98 o ME
1. Haga clic en Inicio y después en Ejecutar. Escriba winipcfg en el campo Abrir. Después, pulse Intro o haga
clic en el botón Aceptar.
2. Cuando se abra la pantalla Configuración IP, seleccione el adaptador Ethernet que haya conectado al router
con un cable de red CAT 5 Ethernet. Consulte Figura D-1:
3. Escriba la dirección del adaptador tal y como se muestra en la pantalla del ordenador (consulte la figura D-2).
Ésta es la dirección MAC del adaptador Ethernet, una serie de números y letras.
Figura D-1: Pantalla de Configuración IP
La dirección MAC/dirección del adaptador es la que se utiliza para la clonación de direcciones MAC o
filtrado MAC.
El ejemplo de la figura D-2 muestra que la dirección IP del adaptador Ethernet es 192.168.1.100. La del
ordenador puede ser algo distinta.
NOTA: La dirección MAC también se denomina Dirección del
adaptador (Adapter Address).
Instrucciones para Windows 2000 o XP
1. Haga clic en Inicio y después en Ejecutar. Escriba cmd en el campo Abrir. Pulse Intro o haga clic en el botón
Aceptar.
2. En la consola de comandos, escriba ipconfig /all. Después pulse la tecla Intro.
Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet
Instrucciones para Windows 98 o ME
Figura D-2: Dirección MAC/dirección del
adaptador
109
Router de seguridad Gigabit Wireless-N con VPN
3. Escriba la dirección física tal y como se muestra en la pantalla del ordenador (figura D-3); es la dirección MAC
para el adaptador Ethernet. Aparece como una serie de números y letras.
La dirección MAC/dirección física es la que se utiliza para la clonación de direcciones MAC o filtrado MAC.
NOTA: La dirección MAC también se denomina dirección
física.
El ejemplo de la figura D-3 muestra que la dirección IP del adaptador Ethernet es 192.168.1.100. La del
ordenador puede ser algo distinta.
Figura D-3: Dirección MAC/dirección física
Para la utilidad web del router
Para clonar la dirección MAC, introdúzcala en el campo correspondiente o seleccione Clone My PCs MAC.
Consulte la figura D-4.
Haga clic en Save Settings para guardar la configuración de la clonación MAC o, si no, haga clic en Cancel
Changes para deshacer los cambios.
Figura D-4: MAC Address Clone
Apéndice D: Cómo averiguar la dirección MAC y la dirección IP del adaptador Ethernet
Para la utilidad web del router
110
Router de seguridad Gigabit Wireless-N con VPN
Apéndice E: Glosario
Actualizar: Cambiar el software o firmware existente por una versión más nueva.
Adaptador: Dispositivo que agrega la funcionalidad de red a su PC.
AES (Advanced Encryption Standard): Norma de encriptación avanzada - Método de seguridad basado en la
criptografía simétrica de datos en bloques de 128 bits.
Ancho de banda: Capacidad de transmisión de un determinado dispositivo o red.
Arranque: Poner en marcha un dispositivo para que comience a ejecutar instrucciones.
Backbone: Parte de una red que conecta la mayoría de sistemas y redes juntos, y maneja gran parte de los
datos.
Banda ancha: Conexión rápida, permanente, a Internet.
Base de datos: Conjunto de datos organizado de forma que su contenido es fácilmente accesible,
pudiéndose gestionar y actualizar de igual modo.
Bit: Dígito binario.
Búfer: Área de memoria asignada o compartida que se utiliza para admitir y coordinar diferentes actividades
informáticas y de red de forma que ninguna dependa de otra.
Byte: Unidad de datos que suele tener una longitud de ocho bits.
Cable módem: Dispositivo que conecta un ordenador a la red de televisión por cable, que a su vez se conecta
a Internet.
Cadena margarita: Método utilizado para conectar varios dispositivos en serie, uno tras otro.
Cargar/Subir: Transmitir un archivo a través de una red.
Cortafuegos: Una serie de programas relacionados, situados en el servidor de la puerta de enlace (gateway) de
una red que protege los recursos de la misma frente a los usuarios de otras redes.
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance): Acceso múltiple por detección de portadora con
evitación de colisiones - Método de transmisión utilizado para evitar colisiones entre los paquetes de datos.
Apéndice E: Glosario
111
Router de seguridad Gigabit Wireless-N con VPN
DDNS (Dynamic Domain Name System): Sistema dinámico de nombres de dominio - Permite alojar una web,
un servidor FTP o un servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com)
y una dirección IP dinámica.
Descargar/Bajar: Recibir un archivo transmitido a través de una red.
DHCP (Dynamic Host Configuration Protocol): Protocolo de configuración dinámica de hosts - Un protocolo de
redes que permite al administrador asignar direcciones IP temporales a los ordenadores de la red “alquilando”
la IP a un usuario durante un tiempo limitado, en lugar de asignar direcciones IP permanentes.
Dirección IP: Dirección utilizada para identificar un ordenador o dispositivo en una red.
Dirección IP dinámica: Dirección IP temporal asignada por un servidor DHCP.
Dirección IP estática: Dirección fija asignada a un ordenador o dispositivo conectado a una red.
DMZ (Demilitarized Zone): Zona DesMilitarizada - Elimina la protección de cortafuegos del router de un PC,
para que pueda ser “visto” desde Internet.
DNS (Domain Name Server): Servidor de nombres de dominio - Es la dirección IP del servidor de Internet,
que traduce los nombres de las páginas web en direcciones IP.
Dominio: Nombre específico de una red de ordenadores.
DSL (Digital Subscriber Line): Línea de abonado digital - Conexión de banda ancha permanente a través de líneas
telefónicas tradicionales.
Dúplex completo: Capacidad que tiene un dispositivo de red para simultanear la recepción y transmisión de
datos.
EAP (Extensible Authentication Protocol): Protocolo de autenticación extensible - Protocolo de autenticación
genérico utilizado para controlar el acceso a la red. Muchos métodos de autenticación específicos funcionan
dentro de este marco.
EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol): Protocolo de
Autenticación Extensible-Protocolo de Autenticación Extensible Protegido - Método de autenticación mututa que
utiliza una combinación de certificados digitales y otro sistema como, por ejemplo, contraseñas.
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protocolo de autenticación extensibleSeguridad de la capa de transporte: Método de autenticación mutua que utiliza certificados digitales.
Enrutamiento/encaminamiento estático: Envío de datos a través de una ruta fija de una red.
Apéndice E: Glosario
112
Router de seguridad Gigabit Wireless-N con VPN
Encriptación: Codificar datos transmitidos en una red.
Ethernet: Protocolo de red que especifica cómo se gestiona el intercambio de datos desde un medio de
transmisión común.
Finger: Programa que le informa del nombre asociado a una dirección de correo electrónico.
Firmware: Código de programación que ejecuta un dispositivo de red.
Fragmentación: de un paquete en unidades más pequeñas al transmitirlo por un medio de red que no admite el
tamaño original del paquete.
FTP (File Transfer Protocol): Protocolo de transferencia de archivos - Se utiliza para transferir archivos a través
de una red TCP/IP.
Hardware: Aspecto físico de los ordenadores, dispositivos de telecomunicaciones y otros dispositivos
relacionados con las tecnologías de la información.
HTTP (HyperText Transport Protocol): Protocolo de transporte de hipertexto - Protocolo de comunicaciones que se
utiliza para conectarse con los servidores en la World Wide Web.
Intervalo de señalización: Datos transmitidos en su red inalámbrica que mantienen la red sincronizada.
Infraestructura: Red inalámbrica que se conecta a una red cableada a través de un punto de acceso.
IP (Internet Protocol): Protocolo de Internet - Utilizado para enviar datos a través de una red.
IPCONFIG: Utilidad de Windows 2000 y XP que muestra la dirección IP de un determinado dispositivo de red.
IPSec (Internet Protocol Security): Seguridad del protocolo de Internet - Un protocolo de red privada virtual (VPN)
utilizado para implantar el intercambio seguro de paquetes a nivel de IP.
ISP (Internet Service Provider): Proveedor de servicios de Internet - Empresa que proporciona acceso a Internet.
LAN (Local Area Network): Red de área local - Los ordenadores y productos de red que conforman la red local.
LEAP (Lightweight Extensible Authentication Protocol): Protocolo de autenticación extensible ligero - Método de
autenticación mutua que utiliza un sistema basado en un nombre de usuario y una contraseña.
MAC (Media Access Control) Address: Dirección de control de acceso a medios - Es la dirección física única que
asigna el fabricante a cada dispositivo de red.
Máscara de subred: Código de dirección que determina el tamaño de la red.
Apéndice E: Glosario
113
Router de seguridad Gigabit Wireless-N con VPN
Mbps (MegaBits Per Second): Megabits o millones de bits por segundo - Unidad de medida de la transmisión de
datos.
mIRC: Programa de conversación en línea para usuario de Internet, ejecutado en Windows.
Multicasting: Multidifusión - Envío de datos a múltiples destinos simultáneamente.
Navegador: Programa de aplicación que permite ver y utilizar toda la información disponible en la World Wide Web.
NAT (Network Address Translation): Traducción de direcciones de red - La tecnología NAT traduce las direcciones
IP de una red de área local a una dirección IP diferente para Internet.
NNTP (Network News Transfer Protocol): Protocolo para la transferencia de noticias en red - Protocolo utilizado
para conectarse a grupos Usenet en Internet.
Node: Nodo - Unión o punto de conexión de red, normalmente un ordenador o estación de trabajo.
Paquete: Unidad de datos enviados a través de una red.
Ping (Packet INternet Groper): Rastreador de paquetes de Internet - Utilidad que se emplea para determinar si
una determinada dirección IP está en línea.
Power over Ethernet (PoE): Alimentación sobre Ethernet - Tecnología que permite que un cable de red Ethernet
suministre datos y electricidad.
POP3 (Post Office Protocol 3): Protocolo de oficina postal - Servidor de correo estándar normalmente utilizado en
Internet.
PPPoE (Point to Point Protocol over Ethernet): Protocolo punto a punto sobre Ethernet - Tipo de conexión de
banda ancha que proporciona autenticación (usuario y contraseña) además del transporte de datos.
PPTP (Point-to-Point Tunneling Protocol): Protocolo de tunelización punto a punto - Un protocolo de red privada
virtual que permite tunelizar el protocolo punto a punto (PPP) a través de una red IP. Este protocolo se utiliza
también como conexión de banda ancha en Europa.
Puente: Dispositivo que conecta diferentes redes.
Puerta de enlace: Dispositivo que interconecta redes con protocolos de comunicaciones diferentes e
incompatibles.
Puerta de enlace predeterminada: Dispositivo que envía tráfico de Internet desde la red de área local.
Apéndice E: Glosario
114
Router de seguridad Gigabit Wireless-N con VPN
Puerto: Punto de conexión de un ordenador o dispositivo de red utilizado para enchufar cables o adaptadores.
RADIUS (Remote Authentication Dial-In User Service): Servicio de usuario de acceso telefónico de autenticación
remota - Protocolo que utiliza un servidor de autenticación para controlar el acceso a la red.
Red: Una serie de ordenadores o dispositivos conectados para intercambiar, almacenar y/o transmitir datos entre
usuarios.
Rendimiento: Volumen de datos que se transfieren correctamente de un nodo a otro en un determinado periodo
de tiempo.
RJ-45 (Registered Jack-45): Conector registrado 45 - Conector de Ethernet que admite hasta ocho hilos.
Router: Enrutador/encaminador - Dispositivo que interconecta varias redes.
RTS (Request To Send): Petición de envío - Método de red que coordina paquetes de gran tamaño a través de la
configuración RTS Threshold (Umbral RTS)
Semidúplex: Transmisión de datos que puede producirse en dos direcciones a través de una única línea,
pero sólo en una dirección cada vez.
Servidor: Cualquier ordenador cuya función en una red sea facilitar el acceso de los usuarios a archivos,
impresoras, comunicaciones y otros servicios.
SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo - El protocolo estándar de
correo electrónico en Internet.
SNMP (Simple Network Management Protocol): Protocolo simple de gestión de redes - Un protocolo de control
y supervisión de redes muy utilizado.
Software: Instrucciones para el ordenador. Un conjunto de instrucciones para realizar una tarea concreta se
denomina: “programa”.
SOHO (Small Office/Home Office): Pequeña oficina, oficina en casa - Profesionales pertenecientes a un segmento
de mercado que trabajan en casa o en pequeñas oficinas.
SPI (Stateful Packet Inspection) Firewall: Cortafuegos de Inspección detallada de paquetes - Tecnología
cortafuegos que inspecciona los paquetes de datos recibidos antes de dejar que lleguen a la red.
Switch (Interruptor): 1. Interruptor de datos que conecta dispositivos informáticos a ordenadores host y permite
que un gran número de dispositivos compartan un número limitado de puertos. 2. Switch (Conmutador):
Dispositivo para establecer, interrumpir o conmutar las conexiones de un circuito eléctrico.
Apéndice E: Glosario
115
Router de seguridad Gigabit Wireless-N con VPN
TCP (Transmission Control Protocol): Protocolo de control de transmisión - Protocolo de red para transmitir datos
que requiere acuse de recibo de los datos enviados por parte del receptor.
TCP/IP (Transmission Control Protocol/Internet Protocol): Protocolo de control de transmisión/Protocolo de
Internet - Conjunto de instrucciones utilizadas por los ordenadores personales para comunicarse a través de una
red.
Telnet: Protocolo de comandos de usuario y TCP/IP utilizado para el acceso remoto a ordenadores personales.
TFTP (Trivial File Transfer Protocol): Protocolo trivial de transferencia de archivos - Una versión del protocolo FTP
TCP/IP que carece de capacidades de listado de directorios o de autenticación por contraseña.
Topología: Configuración física de una red.
TX Rate: Velocidad de transmisión.
UDP (User Datagram Protocol): Protocolo de datagramas de usuarios - Protocolo de red para transmitir datos que
no precisan acuse de recibo por parte del receptor de dicha información.
URL (Uniform Resource Locator): Localizador uniforme de recursos - Dirección de un archivo en Internet.
VPN (Virtual Private Network): Red privada virtual - Medida de seguridad para proteger los datos a medida que
salen de una red y pasan a otra a través de Internet.
WAN (Wide Area Network): Red de área amplia - Internet.
WINIPCFG: Utilidad de Windows 98 y Me que muestra la dirección IP de un determinado dispositivo de red.
Apéndice E: Glosario
116
Router de seguridad Gigabit Wireless-N con VPN
Apéndice F: Especificaciones
Modelo
WRVS4400N
Estándares
preliminar 802.11n del IEEE, IEEE802.11g, IEEE802.11b, IEEE802.3,
IEEE802.3u, 802.1X (Autenticación de seguridad), 802.11i - Ready
(Seguridad WPA2), 802.11e - Ready (QoS inalámbrico), IPv4 (RFC791),
IPv6 (RFC2460), RIPv1 (RFC1058), RIPv2 (RFC1723)
Puertos
10/100/1000 Base-T Ethernet, Alimentación 12V de CC
Botones
Reset
Tipo de cableado
UTP CAT 5
Pilotos LED
Power, Diag, IPS (parpadea en ROJO - ataque interno,
parpadea en VERDE - ataque externo), Inalámbrico, LAN 1-4, Internet
Rendimiento
Rendimiento NAT
800 Mb/s
Configuración
WebUI
Utilidad web incorporada para facilitar la configuración mediante
navegador (HTTP/HTTPS)
Gestión
Versión SNMP
SNMP Version 1, 2c
Registro de eventos
Registro de eventos: Local, Syslog, alertas correo electrónico
Actualización F/W web
Firmware actualizable vía navegador web
Apéndice F: Especificaciones
117
Router de seguridad Gigabit Wireless-N con VPN
Diagnóstico
LED DIAG para fallo de Flash y RAM; prueba Ping para diagnóstico de red
Conexión inalámbrica
Espec./Modulación
Radio y Tipo de modulación: 802.11b/DSSS, 11g/OFDM, 11n/OFDM
Canales
Canales de funcionamiento:
13 Canales (la mayoría de Europa y Asia)
11 Canales (la mayoría de América del norte, central y del sur)
Nº de ant. externa
3 (Omnidireccional)
Transmisión de energía
11b - 16 dBm @ 1TX, 19 dBm @ 2TX; 11g - 13 dBm @ 1TX,
16 dBm @ 2TX; 11n - 13 dBm @ 1TX, 16 dBm @ 2TX
Ganancia de antena en dBi
2
Sensibilidad del receptor
Sensibilidad del receptor 11.n: 300 Mbps @ -69 dBm,
11.g: 54 Mbps @ -73 dBm, 11.b: 11 Mbps @ -88 dBm
Seguridad
Control de acceso
Basado en IP ACL, control de acceso inalámbrico basado en MAC
Cortafuegos
Cortafuegos SPI (stateful packet inspection)
Filtro de contenidos
Bloqueo de URL, bloqueo de palabras clave
IPS (Intrusion Prevention System)
Detección por barrido de IP, detección de anomalías de aplicaciones
(HTTP, FTP, Telnet, RCP), control P2P, control Instant Messenger (IMC),
normalización de protocolo L3-L4 (IP, TCP, UDP, ICMP), L7 Signature
Matching (correspondencia de firmas L7)
Actualización de firmas
Descarga manual desde la web (descarga gratuita durante 1 año)
Gestión segura
HTTPS, usuario/contraseña
Apéndice F: Especificaciones
118
Router de seguridad Gigabit Wireless-N con VPN
802.1x
Autenticación RADIUS basada en puertos (EAP-MD5, EAP-PEAP)
QoS
Tipos de priorización
Prioridad basada en puertos y en aplicaciones
Colas
4 colas
Red
Soporte VLAN
VLAN basada en puertos
DHCP
Servidor DHCP, cliente DHCP, agente relé DHCP
DNS
Relé DNS, DNS dinámico (DynDNS, TZO)
NAT
PAT, NAPT, soporte ALG, NAT Traversal
DMZ
Cualquier dirección IP de host en el lado de la LAN
Enrutamiento
Estático y RIP v1,v2
VPN
5 túneles QuickVPN para acceso remoto de clientes
5 túneles IPSec entre puertas de enlace para conectividad de sucursales
Encriptación 3DES
Autenticación MD5/SHA1
IPSec NAT-T
VPN Passthrough de PPTP, L2TP, IPSec
Entorno
Dimensiones del aparato
198 x 131 x 198 mm
Peso
0,55 Kg
Alimentación
12 V, 1 A
Apéndice F: Especificaciones
119
Router de seguridad Gigabit Wireless-N con VPN
Homologación
FCC clase B, CE, ICES-003
Temperatura de funcionamiento
0 ºC a 40 ºC
Temperatura de almacenamiento
-20 ºC a 70 ºC
Humedad de funcionamiento
10 % a 85 % sin condensación
Humedad de almacenamiento
5 % a 90 % sin condensación
Apéndice F: Especificaciones
120
Router de seguridad Gigabit Wireless-N con VPN
Apéndice G: Información de la garantía
Linksys garantiza al Comprador que, durante un periodo de tres años (el “Periodo de Garantía”), el Producto Linksys estará
básicamente libre de defectos materiales y de mano de obra si se utiliza en condiciones normales. El recurso exclusivo del
Comprador y la máxima responsabilidad de Linksys conforme a la presente garantía será que Linksys, según su criterio,
repare o sustituya el Producto o reintegre el precio al Comprador sin rebaja alguna. Esta garantía limitada se extiende
únicamente al Comprador original.
Si el Producto resultase defectuoso durante el Periodo de Garantía, el Comprador deberá llamar al Servicio de Asistencia
Técnica de Linksys para obtener, si procede, un Número de Autorización de Devolución. ASEGÚRESE DE TENER SU
COMPROBANTE DE COMPRA A MANO CUANDO REALICE LA LLAMADA. Si se solicita al Comprador que devuelva el Producto,
deberá indicar claramente el Número de Autorización de Devolución en el exterior del paquete e incluir copia del
comprobante de compra original. NO SE TRAMITARÁN LAS SOLICITUDES DE DEVOLUCIÓN SIN EL COMPROBANTE DE COMPRA.
El Comprador es responsable del envío de Productos defectuosos a Linksys. Linksys reembolsará solamente el transporte
terrestre por UPS desde Linksys al Comprador. Los clientes residentes fuera de Estados Unidos y Canadá son responsables
de todos los gastos de transporte y manipulación.
TODAS LAS GARANTÍAS Y CONDICIONES IMPLÍCITAS DE COMERCIABILIDAD O APTITUD PARA UN FIN DETERMINADO SE
LIMITAN AL PERIODO DE GARANTÍA. SE RECHAZAN CUALESQUIERA OTRAS CONDICIONES, DECLARACIONES Y GARANTÍAS
EXPRESAS O IMPLÍCITAS, INCLUIDAS CUALESQUIERA GARANTÍAS IMPLICITAS DE NO INFRACCIÓN. Algunas jurisdicciones no
admiten limitaciones a la duración de la garantía implícita, por lo que la limitación anterior podría no ser aplicable en su caso.
Esta garantía otorga derechos legales específicos al Comprador, quien puede tener además otros derechos según la
jurisdicción.
Esta garantía no es aplicable si el Producto (a) ha sido modificado por personas ajenas a Linksys, (b) no ha sido instalado,
operado, reparado o mantenido de conformidad con las instrucciones facilitadas por Linksys, o (c) ha sido sometido a
esfuerzos físicos o eléctricos anormales, usos indebidos, negligencia o accidente. Asimismo, debido al continuo desarrollo de
nuevas técnicas de intrusión y ataque a redes, Linksys no garantiza que el Producto vaya a ser invulnerable a este tipo de
intrusiones y ataques.
EN LA MEDIDA EN QUE NO ESTÉ PROHIBIDO POR LEY, EN NINGÚN CASO SE RESPONSABILIZARÁ A LINKSYS DE LA PÉRDIDA
DE DATOS, INGRESOS O BENEFICIOS O DE PERJUICIOS ESPECIALES, INDIRECTOS, DERIVADOS, FORTUITOS O PUNITIVOS,
SEA CUAL SEA LA TEORÍA DE RESPONSABILIDAD (INCLUIDA NEGLIGENCIA), QUE SE DERIVEN O ESTÉN RELACIONADOS CON EL
USO O LA IMPOSIBILIDAD DE USO DEL PRODUCTO (INCLUIDO TODO SOFTWARE) AUNQUE LINKSYS HAYA SIDO ADVERTIDA DE
LA POSIBILIDAD DE QUE SE PRODUZCAN TALES DAÑOS. LA RESPONSABILIDAD DE LINKSYS NO SUPERARÁ EN NINGÚN CASO
EL IMPORTE ABONADO POR EL COMPRADOR AL ADQUIRIR EL PRODUCTO. Las limitaciones anteriores se aplicarán aún en el
caso de que una o más garantías o recursos contemplados en este Acuerdo no alcancen su propósito original. Algunas
jurisdicciones no admiten la exclusión o limitación de daños fortuitos o derivados, por lo que la limitación o exclusión anterior
podría no ser de aplicación en su caso.
Esta Garantía es válida y tramitable solamente en el país en que se ha realizado la compra.
Para cualquier consulta, diríjase a la dirección siguiente: Linksys, P.O. Box 18558, Irvine, CA 92623.
Apéndice G: Información de la garantía
121
Router de seguridad Gigabit Wireless-N con VPN
Apéndice H: Normativa aplicada
Declaración FCC
Este producto ha superado satisfactoriamente las pruebas de cumplimiento de las especificaciones para dispositivos
digitales de Clase B de acuerdo con la Parte 15 de la normativa FCC. Estos límites se han diseñado para proporcionar una
protección razonable contra las perjudiciales interferencias en instalaciones domésticas. Este equipo genera, utiliza y
puede emitir energía de radiofrecuencia y, si no se instala y se utiliza según las instrucciones, puede causar interferencias
perjudiciales con las radiocomunicaciones. Sin embargo, no se garantiza que dichas interferencias no puedan producirse
en una instalación determinada. En caso de que este equipo provoque interferencias que perturben la recepción de radio o
televisión, que se puede comprobar apagando y encendiendo el equipo, el usuario puede adoptar alguna de las medidas
siguientes para intentar corregir dicha interferencia:
• Reorientar o cambiar de sitio la antena receptora.
• Aumentar la separación entre el equipo y los dispositivos.
• Conectar el equipo a un enchufe diferente del que utiliza el receptor.
• Consultar con un distribuidor o técnico en radio y televisión.
Declaración de exposición a la radiación FCC
Este equipo cumple con los límites de exposición a la radiación FCC establecidos para un entorno no controlado.
El equipo deberá estar instalado y funcionar con una distancia mínima de 20 cm entre el radiador y su cuerpo.
Advertencias de seguridad
Precaución: Para reducir el riesgo de incendio, utilice siempre un cable de telecomunicaciones con conductores AWG
(American Wire Gauge) Nº 26 o de más sección.
No utilice este producto cerca del agua, por ejemplo en un sótano húmedo o cerca de una piscina.
Evite utilizar este producto durante tormentas eléctricas. Puede haber un peligro remoto de descarga eléctrica provocada
por rayos.
Apéndice H: Normativa aplicada
122
Router de seguridad Gigabit Wireless-N con VPN
Industry Canada (Canadá)
Este dispositivo cumple con las normativas de la industria canadiense ICES-003 y RSS210.
Cet appareil est conforme aux normes NMB003 et RSS210 d'Industrie Canada.
Declaración IC
El funcionamiento está sujeto a las dos condiciones siguientes:
1. El dispositivo no debe provocar interferencias.
2. El dispositivo debe tolerar cualquier interferencia, incluidas las que puedan causar un funcionamiento incorrecto del
dispositivo.
Règlement d’Industrie Canada
Le fonctionnement est soumis aux conditions suivantes :
1. Ce périphérique ne doit pas causer d'interférences;
2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un
fonctionnement indésirable.
Apéndice H: Normativa aplicada
123
Router de seguridad Gigabit Wireless-N con VPN
Información de conformidad para los dispositivos inalámbricos de
2,4 GHz y 5-GHz correspondiente a la UE y otros países con la
Directiva europea 1999/5/EC (Directiva R&TTE)
Declaración de conformidad con respecto a la Directiva europea
1999/5/EC (Directiva R&TTE)
Apéndice H: Normativa aplicada
124
Router de seguridad Gigabit Wireless-N con VPN
NOTA: La Declaración de conformidad está disponible para todos los productos por medio de una o más de las
siguientes opciones:
• Un archivo PDF incluido en el CD del producto.
•
Una copia impresa que se incluye con el producto.
•
Un archivo PDF en la página web del producto. Visite la página www.linksys.com/international y seleccione el país
o región. A continuación, seleccione el producto.
Si necesita cualquier otra documentación técnica, consulte el apartado “Documentación técnica en www.linksys.com/
international”, tal y como se muestra más adelante en este anexo.
Durante la evaluación del producto se aplicaron los siguientes estándares frente a los requisitos de la Directiva 1999/5/CE:
• Radio: EN 300 328 y/o EN 301 893 según sea pertinente
• EMC: EN 301 489-1, EN 301 489-17
• Seguridad: EN 60950 y EN 50385 o EN 50371
Dynamic Frequency Selection, DFS (Selección dinámica de frecuencia) y Transmit Power Control,
TPC (Control de transmisión de potencia) son necesarios para el funcionamiento en la banda de 5 GHz.
DFS: El equipo cumple con los requisitos DFS según se define en ETSI EN 301 893. Esta funcionalidad es necesaria según
la normativa, a fin de evitar las interferencias con los servicios de detección y medición de distancias mediante ondas
radioeléctricas (radares).
TPC: Para su funcionamiento en la banda de 5 GHz, el nivel de potencia máximo es de 3 dB o más según el límite aplicable.
Por lo tanto, TPC no es necesario. Sin embargo, si lo desea puede reducir aún más la potencia de salida. Si necesita más
información sobre cómo cambiar la configuración de la potencia de salida, consulte la documentación del producto
facilitada en el CD o acceda a la página web: http://www.linksys.com/international.
Marcado CE
En los productos Wireless-N, -G, -B, y/o -A de Linksys se añade al equipo el marcado CE siguiente, número de cuerpo de
notificación (si fuera aplicable) e identificador de clase 2.
o
o
o
Compruebe la etiqueta CE del producto para averiguar que cuerpo de notificación se utilizó durante la evaluación.
Apéndice H: Normativa aplicada
125
Router de seguridad Gigabit Wireless-N con VPN
Restricciones nacionales
Este producto se puede utilizar en todos los productos de la UE (y otros que sigan la directiva europea 1999/5/EC) sin
limitación alguna excepto en los países mencionados a continuación:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE)
sans aucune limitation, excepté pour les pays mentionnés ci-dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesii menzionati di seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten:
En la mayoría de los países de la UE y en otros países europeos, las bandas de 2,4 y 5-GHz están disponibles para el uso de
redes de área local inalámbricas (LAN). La Tabla 1 ofrece una descripción general acerca de los requisitos sobre la
normativa aplicables a las bandas de 2,4 y 5-GHz.
Más adelante en este documento encontrará una descripción general de los países en los que se aplican restricciones o
requisitos adicionales, o ambos.
Los requisitos en cualquier país pueden cambiar. Linksys le recomienda que compruebe con las autoridades locales el
estado actual de la normativa nacional sobre LAN inalámbricas de 2,4 y 5 GHz, respectivamente.
Tabla 1: Descripción general de los requisitos sobre la normativa en las
conexiones LAN inalámbricas
Banda de frecuencia
(MHz)
Nivel de potencia
máx. (EIRP) (mW)
2400-2483.5
100
5150-5350†
200
5470-5725†
1000
SÓLO en
interiores
En interior y
exterior
X
X
X
† La Selección dinámica de frecuencia (DFS) y el Control de transmisión de potencia (TPC) son necesarios en rangos de
frecuencia comprendidos entre 5250-5350 MHz y 5470-5725 MHz.
Apéndice H: Normativa aplicada
126
Router de seguridad Gigabit Wireless-N con VPN
Los siguientes países cuentan con restricciones y/o requisitos además de los indicados en la Tabla 1:
Dinamarca
En Dinamarca, la banda 5150 - 5350 MHz también está permitida para su uso en exteriores.
I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs.
Francia
En el caso de 2,4 GHz, la alimentación de salida está limitada a 10 mW EIRP cuando el producto se utiliza en el exterior con
la banda 2454 - 2483,5 MHz. No existen restricciones cuando se utilizan en otras partes de la banda de 2,4 GHz. Consulte
la página web http://www.arcep.fr/ para más información.
Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande
2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Tabla 2: Niveles de potencia aplicables en Francia
Ubicación
Alcance de frecuencia (MHz)
Potencia (EIRP)
En interiores
(sin restricciones)
2400-2483.5
100 mW (20 dBm)
En exteriores
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italia
Este producto cumple con los requisitos del Interfaz de Radio Nacional así como los especificados en la Tabla de
asignación de frecuencias para Italia. A no ser que se trabaje dentro de los límites de la propiedad del usuario,
la utilización de esta LAN inalámbrica de 2,4 GHz necesita una “autorización general”. Por favor, consulte la página
web http://www.comunicazioni.it/it/ para más información.
Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle
frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede
una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli.
Apéndice H: Normativa aplicada
127
Router de seguridad Gigabit Wireless-N con VPN
Letonia
Para utilizar la banda de 2,4 GHz en exteriores necesita una autorización de la Oficina de comunicaciones electrónicas.
Por favor, consulte la página web: http://www.esd.lv para más información.
Notas: (1) Aunque Noruega, Suiza y Liechtenstein no son estados miembros de la UE, la Directiva europea 1999/5/CE
también se ha implementado en estos casos.
(2) Los límites reguladores para la potencia de salida máxima se especifican en “EIRP”. El nivel “EIRP” de un dispositivo se
puede calcular agregando la ganancia de la antena utilizada (especificada en dBi) a la potencia de salida disponible en el
conector (especificada en dBm).
Restricciones de uso del producto
El producto está diseñado para su uso en exteriores solamente. No se recomienda su uso en exteriores, a menos que se
especifique lo contrario.
Restricciones de 2,4 GHz
Se ha diseñado el producto para utilizarlo con las antenas estándar, integrales o especiales que se envían junto con el
equipo. Sin embargo, con algunas aplicaciones puede ser necesario quitar la antena o antenas, si se puede, e instalarlas
lejos del producto utilizando cables de extensión. Para estas aplicaciones, Linksys ofrece un cable de extensión R-SMA
(AC9SMA) así como un cable de extensión R-TNC (AC9TNC). Ambos cables tienen 9 metros de longitud y una pérdida
(atenuación) de 5 dB. Para compensar la atenuación, Linksys ofrece también antenas de mayor ganancia, como la HGA7S
(con conector R-SMA) y la HGA7T (con conector R-TNC). Estas antenas tienen una ganancia de 7 dBi y solamente se
pueden utilizar con el cable de extensión R-SMA o con el R-TNC.
Las combinaciones de cables de extensión y antenas que resulten en un nivel de potencia radiada que exceda los 100 mW
EIRP son ilegales.
Potencia de salida del dispositivo
Para cumplir con la normativa de su país, es posible que tenga que modificar la potencia de salida del dispositivo
inalámbrico. Consulte el apartado específico de su dispositivo.
NOTA: Esta configuración de potencia de salida puede no estar disponible para todos los productos inalámbricos.
Si necesita más información, consulte la documentación incluida en el CD o visite la página:
http://www.linksys.com/international.
Apéndice H: Normativa aplicada
128
Router de seguridad Gigabit Wireless-N con VPN
Adaptadores inalámbricos
Para los adaptadores inalámbricos que funcionen en la banda de 2,4-GHZ, la potencia de salida radiada típica corresponde
a 18 dBm EIRP, mientras que la máxima no puede exceder los 20 dBm
(100 mW) EIRP. Para los adaptadores inalámbricos que funcionen en la banda de 5 GHz, la potencia de salida radiada típica
es de 20 dBm EIRP, mientras que la máxima no puede exceder los 23 dBm (200mW) EIRP. Si necesita modificar la potencia
de salida de su adaptador inalámbrico, siga las instrucciones pertinentes según el sistema operativo de su ordenador:
Windows XP
1. Haga doble clic en el icono Conexiones de red inalámbricas de la barra de tareas.
2. Se abre la ventana Estado de Conexiones de red inalámbrica.
3. Haga clic en el botón Propiedades.
4. Seleccione la ficha General y, a continuación, haga clic en el botón Configurar.
5. En la ventana Propiedades, haga clic en Opciones avanzadas.
6. Seleccione Potencia de salida.
7. Desde el menú desplegable situado a la derecha, seleccione el porcentaje de potencia de salida del adaptador.
Windows 2000
1. Abra el Panel de control.
2. Haga doble clic en Conexiones de red y acceso telefónico.
3. Seleccione la conexión inalámbrica actual y, a continuación, Propiedades.
4. Seleccione la pantalla Propiedades y haga clic en el botón Configurar.
5. Haga clic en la ficha Avanzadas y, a continuación, seleccione Potencia de salida.
6. En el menú desplegable situado a la derecha, seleccione la configuración de salida de potencia del adaptador.
Si el ordenador utiliza Windows Millennium o 98, consulte la Ayuda de Windows para ver instrucciones de cómo tener
acceso a la configuración avanzada de un adaptador de red.
Apéndice H: Normativa aplicada
129
Router de seguridad Gigabit Wireless-N con VPN
Puntos de acceso inalámbricos, routers y otros productos inalámbricos
Si tiene un producto inalámbrico diferente, use la utilidad basada en la web para configurar la potencia de salida
(consulte la documentación del producto para más información).
Documentación técnica en www.linksys.com/international
Siga estos pasos para acceder a la documentación técnica:
1. Introduzca la dirección http://www.linksys.com/international en el navegador web.
2. Seleccione su país o región.
3. Haga clic en la ficha Productos.
4. Seleccione la categoría de producto adecuada.
5. Seleccione la subcategoría del producto, si fuera necesario.
6. Seleccione el producto.
7. Seleccione el tipo de documentación que desee desde el apartado Más información. Si tiene instalado Adobe Acrobat
en el ordenador, se abrirá el documento en formato PDF.
NOTA: Si tiene preguntas con respecto a la conformidad de este producto o si no encuentra la información que
necesita, póngase en contacto con la oficina local de ventas o visite la página: http://www.linksys.com/international
para más información.
Apéndice H: Normativa aplicada
130
Router de seguridad Gigabit Wireless-N con VPN
Información para el usuario de productos de consumo cubiertos por la normativa europea 2002/96/EC de Waste Electric
and Electronic Equipment (WEEE) (desechos eléctricos y equipos electrónicos)
Este documento contiene información importante para el usuario en lo que respecta al desecho y reciclaje adecuados de
los productos de Linksys. Se ruega a los consumidores que cumplan con este aviso para todos los productos electrónicos
que lleven el símbolo:
Apéndice H: Normativa aplicada
131
Router de seguridad Gigabit Wireless-N con VPN
Apéndice H: Normativa aplicada
132
Router de seguridad Gigabit Wireless-N con VPN
Apéndice H: Normativa aplicada
133
Router de seguridad Gigabit Wireless-N con VPN
Apéndice H: Normativa aplicada
134
Router de seguridad Gigabit Wireless-N con VPN
Para más información, visite nuestra página web: www.linksys.com.
Apéndice H: Normativa aplicada
135
Router de seguridad Gigabit Wireless-N con VPN
Apéndice I: Información de contacto
¿Necesita ponerse en contacto con Linksys?
Visite nuestra web para información sobre los últimos productos y actualizaciones de sus productos en la dirección:
http://www.linksys.com/international
Si tiene problemas con algún producto Linksys, envíenos un correo electrónico a la siguiente dirección:
En Europa
Dirección de correo electrónico
Alemania
support.de@linksys.com
Austria
support.at@linksys.com
Bélgica
support.be@linksys.com
Dinamarca
support.dk@linksys.com
España
support.es@linksys.com
Finlandia
support.fi@linksys.com
Francia
support.fr@linksys.com
Grecia
support.gr@linksys.com (solamente en inglés)
Hungría
support.hu@linksys.com
Irlanda
support.ie@linksys.com
Italia
support.it@linksys.com
Noruega
support.no@linksys.com
Países Bajos
support.nl@linksys.com
Polonia
support.pl@linksys.com
Portugal
support.pt@linksys.com
Reino Unido
support.uk@linksys.com
República Checa
support.cz@linksys.com
Rusia
support.ru@linksys.com
Apéndice I: Información de contacto
136
Router de seguridad Gigabit Wireless-N con VPN
En Europa
Dirección de correo electrónico
Suecia
support.se@linksys.com
Suiza
support.ch@linksys.com
Fuera de Europa
Dirección de correo electrónico
América Latina
support.portuguese@linksys.com o support.spanish@linksys.com
Asia-Pacífico
asiasupport@linksys.com (solamente en inglés)
EAU
support.ae@linksys.com (solamente en inglés)
Estados Unidos y Canadá
support@linksys.com
Oriente Medio y África
support.mea@linksys.com (solamente en inglés)
Sudáfrica
support.ze@linksys.com (sólo en inglés)
Nota: En algunos países, es posible que sólo pueda prestarse asistencia en inglés.
Apéndice I: Información de contacto
137
Descargar