SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
VICERRECTORADO DE
              INFORMÁTICA Y                                                  WEP_PEAP PARA XP
              COMUNICACIONES




         Guía para la configuración de la red inalámbrica
            corporativa de la Universidad de Oviedo


Configuración de la red inalámbrica con cifrado WEP (Uniovi-WEP)
y autenticación PEAP.


Detección de las redes inalámbricas dentro del ámbito de la Universidad.

En cualquier equipo con una red inalámbrica habilitada debería detectar automáticamente que
hay redes disponibles, para ello nos aparece un icono en la parte inferior derecha de la
pantalla (donde la hora) similar a la figura:




                             1.1.- Redes inalámbricas detectadas.

Pulsando con el botón derecho del ratón, nos aparece la opción de ver todas redes
inalámbricas disponibles:




                             1.2.- Seleccionar con Botón Derecho.

Nos deberían aparecer las redes en las que tenemos cobertura:




                      1.3.- Redes Inalámbricas disponibles.



Guía para la configuración de la red inalámbrica corporativa                             1
VICERRECTORADO DE
              INFORMÁTICA Y                                                  WEP_PEAP PARA XP
              COMUNICACIONES




Si no consigue visualizar ninguna de las redes vaya al Anexo dónde se revisan algunos de los
problemas más habituales.




Guía para la configuración de la red inalámbrica corporativa                               2
VICERRECTORADO DE
                INFORMÁTICA Y                                                WEP_PEAP PARA XP
                COMUNICACIONES




Configuración de la red inalámbrica con cifrado WEP (Uniovi-WEP) con
autenticación PEAP.

Este protocolo WEP esta basado en una clave que puede ser de diversas complejidades, el
riesgo que se corre, es que una vez capturada la clave se puede descifrar la información., por
eso es una opción menos segura.
En la Universidad se ha implantado un sistema de WEP dinámico, es decir, que va variando la
clave para evitar problemas de seguridad pero aun así se recomienda la configuración
mediante WPA.

Partimos de la detección de las redes inalámbricas, con el botón derecho encima del icono de
la red inalámbrica seleccionamos Ver Redes Inalámbricas detectadas.




1.4.- Redes Inalámbricas detectadas

Seleccionamos la red Uniovi WEP y escogemos la opción Cambiar Configuración Avanzada
de la red que queramos utilizar.
Nos aparecen las Propiedades de Conexiones Red Inalámbricas en la que no se modifica
nada:



Guía para la configuración de la red inalámbrica corporativa                                   3
VICERRECTORADO DE
                         INFORMÁTICA Y                                                          WEP_PEAP PARA XP
                         COMUNICACIONES




                                   1.5.- Propiedades de Conexiones de Red Inalámbricas.

         Seleccionamos la pestaña de Redes Inalámbricas, puede haber dos casos:




1.6.- Propiedades Inalámbricas con Red detectada                1.7.- Propiedades Inalámbricas sin Red detectada

1.- Que nos aparezca automáticamente la red dentro del 2.- Que no aparezca la red en cuyo caso vamos a la


         Guía para la configuración de la red inalámbrica corporativa                                              4
VICERRECTORADO DE
                     INFORMÁTICA Y                                                   WEP_PEAP PARA XP
                     COMUNICACIONES




cuadro de Redes Preferidas, en cuyo caso habrá que         opción de Agregar:
seleccionar el botón de Propiedades para editar la
configuración.

       Una vez abiertas las Propiedades de la red inalámbrica, bien sea a través de las Propiedades o
       Agregando una nueva red se configuran las opciones:

                              Nombre de Red (SSID) : Uniovi WEP (Si no aparece se teclea)
                              Autenticación de Red: Abierta
                              Cifrado de Datos: WEP


       Veamos como queda configurado:




                          1.8.- WEP Propiedades Autenticación de Red.




       Guía para la configuración de la red inalámbrica corporativa                                 5
VICERRECTORADO DE
              INFORMÁTICA Y                                    WEP_PEAP PARA XP
              COMUNICACIONES




                   1.9.- WEP Propiedades: Cifrado de Datos.
En resumen:




Guía para la configuración de la red inalámbrica corporativa               6
VICERRECTORADO DE
              INFORMÁTICA Y                                                  WEP_PEAP PARA XP
              COMUNICACIONES




                    1.10.- Resumen de WEP Propiedades

Estos pasos son comunes para las dos configuraciones WEP, ahora se distingue el tipo de
Autenticación a utilizar: PEAP o PAP/TTLS

En este caso utilizaremos PEAP.

Una vez ya configurada la pestaña Asociación con todos los datos de configuración de la red,
pasamos a configurar la Autenticación

Seleccionar pestaña Autenticación




Guía para la configuración de la red inalámbrica corporativa                                   7
VICERRECTORADO DE
              INFORMÁTICA Y                                              WEP_PEAP PARA XP
              COMUNICACIONES




                        1.11.- Propiedades por defecto

Cambiamos el Tipo de EAP a EAP Protegido (PEAP) que nos debe aparecer en el
desplegable.

También se desmarca la opción Autenticar como equipo cuando la información esté
disponibles




Guía para la configuración de la red inalámbrica corporativa                         8
VICERRECTORADO DE
              INFORMÁTICA Y                                    WEP_PEAP PARA XP
              COMUNICACIONES




                       1.12.- Propiedades con EAP

Entramos en Propiedades:




Guía para la configuración de la red inalámbrica corporativa               9
VICERRECTORADO DE
              INFORMÁTICA Y                                               WEP_PEAP PARA XP
              COMUNICACIONES




                      1.13.- Propiedades de EAP (II).




Habilitamos la reconexión rápida




                      1.14.- Propiedades de EAP (III)

Entramos en las Propiedades de EAP-MSCHAP v2 seleccionando Configurar




                         1.15.- Propiedades de MSCHAP v2

Desmarcamos la opción de Usar automáticamente el nombre de inicio, si esto no se desmarca
no nos pedirá usuario y contraseña y no conectará con la red.




Guía para la configuración de la red inalámbrica corporativa                           10
VICERRECTORADO DE
              INFORMÁTICA Y                                                     WEP_PEAP PARA XP
              COMUNICACIONES




Aceptamos y regresamos a la pantalla de Autenticación para pasar a la pestaña siguiente de
Conexión desmarcamos la opción de Conectarse cuando esté al alcance.




                   1.16.- Pestaña Conexión de Propiedades de Red Inalámbrica.

En este punto ya estaría la red configurada, ahora vamos a probarla.
Volvemos a la pantalla de detección de redes inalámbricas:




Guía para la configuración de la red inalámbrica corporativa                                 11
VICERRECTORADO DE
              INFORMÁTICA Y                                                WEP_PEAP PARA XP
              COMUNICACIONES




      1.17.- Detección de Redes Inalámbricas.

Seleccionamos Conectar
Nos aparece sobre el icono un mensaje que indica que se está comprobando la identidad,
pulsamos encima y nos pide las credenciales ya con un entorno Windows.




                            1.18.- Petición de Credenciales.




Guía para la configuración de la red inalámbrica corporativa                             12
VICERRECTORADO DE
              INFORMÁTICA Y                                            WEP_PEAP PARA XP
              COMUNICACIONES




                       1.19.- Introducción de Credenciales.

Como username ponemos nuestro correo electrónico completo.

Ejemplo:




                       1.20.- Introducción de Credenciales (Ejemplo)




Guía para la configuración de la red inalámbrica corporativa                      13
VICERRECTORADO DE
              INFORMÁTICA Y                                                 WEP_PEAP PARA XP
              COMUNICACIONES




Tras la introducción de credenciales, nos pide validar el certificado de servidor. Pulsamos
Aceptar.




                 1.21.- Validar certificado de servidor




Si todo esta correcto habrá conectado sin problemas:




       1.22.- Detección de Redes Inalámbricas.



Ahora hay que configurar el navegador habitual para su uso con la configuración de la
Universidad a través de Proxy. Para ello, encontraremos las instrucciones correspondientes en
el apartado Navegador de la página WIFI- Configuración de equipo.


Guía para la configuración de la red inalámbrica corporativa                              14
VICERRECTORADO DE
              INFORMÁTICA Y                                      WEP_PEAP PARA XP
              COMUNICACIONES




               1.23.- Acceso a la configuración del Navegador.



Una vez configurado el proxy, deberíamos navegar :




Guía para la configuración de la red inalámbrica corporativa                15
VICERRECTORADO DE
              INFORMÁTICA Y                                            WEP_PEAP PARA XP
              COMUNICACIONES




             1.24.- Página de la Universidad de Oviedo.




Para salir, seleccionamos la red y pinchamos en el botón Desconectar




                      1.25.- Detección de Redes Inalámbricas.




Guía para la configuración de la red inalámbrica corporativa                      16
VICERRECTORADO DE
               INFORMÁTICA Y                                   WEP_PEAP PARA XP
               COMUNICACIONES




Nos pedirá confirmación




1.26.- Confirmación de Desconexión.




Guía para la configuración de la red inalámbrica corporativa              17

Mais conteúdo relacionado

Mais procurados

Conexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentaciónConexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentaciónSergio_Leon
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5Jhona Tan
 
Arquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade OlivaresArquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade Olivaresbrayan Andrade Olivares
 
Conexión Blackberry a PC como módem
Conexión Blackberry a PC como módemConexión Blackberry a PC como módem
Conexión Blackberry a PC como módemgibajaruiz
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDJAV_999
 
Huawei u8150 cliente
Huawei u8150 clienteHuawei u8150 cliente
Huawei u8150 clienteraulraul1
 

Mais procurados (8)

Conexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentaciónConexión ordenador-móvil-presentación
Conexión ordenador-móvil-presentación
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
 
Arquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade OlivaresArquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade Olivares
 
Conexión Blackberry a PC como módem
Conexión Blackberry a PC como módemConexión Blackberry a PC como módem
Conexión Blackberry a PC como módem
 
Tarjetas wifi
Tarjetas wifiTarjetas wifi
Tarjetas wifi
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
 
Access point 01
Access point 01Access point 01
Access point 01
 
Huawei u8150 cliente
Huawei u8150 clienteHuawei u8150 cliente
Huawei u8150 cliente
 

Destaque

Echo por martina .m ,ramiro sende,tomas sgro
Echo por martina .m ,ramiro sende,tomas sgroEcho por martina .m ,ramiro sende,tomas sgro
Echo por martina .m ,ramiro sende,tomas sgroproyectosolidarionv
 
Presentacion final digital
Presentacion final digitalPresentacion final digital
Presentacion final digitalleonsalame
 
Metodología anual de desempeño laboral docentes directivos docentes
Metodología anual de desempeño laboral docentes  directivos docentesMetodología anual de desempeño laboral docentes  directivos docentes
Metodología anual de desempeño laboral docentes directivos docentesDocente en formación
 
Herbicides in Estuarine Waters
Herbicides in Estuarine WatersHerbicides in Estuarine Waters
Herbicides in Estuarine WatersAlvia Gaskill, Jr.
 
HRBC Session Guidelines
HRBC Session GuidelinesHRBC Session Guidelines
HRBC Session Guidelineswhatchado
 
Brief aus berlin 13 // 2014
Brief aus berlin 13 // 2014Brief aus berlin 13 // 2014
Brief aus berlin 13 // 2014Hansjörg Durz
 
(not "fucking" provided
(not "fucking" provided(not "fucking" provided
(not "fucking" providedGAnalyticsBlog
 
Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...
Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...
Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...Georg Vogeler
 
Brief aus Berlin 15 // 2014
Brief aus Berlin 15 // 2014Brief aus Berlin 15 // 2014
Brief aus Berlin 15 // 2014Hansjörg Durz
 
Herausforderndes Verhalten bei Menschen mit Demenz.
Herausforderndes Verhalten bei Menschen mit Demenz.Herausforderndes Verhalten bei Menschen mit Demenz.
Herausforderndes Verhalten bei Menschen mit Demenz.impuls1a
 

Destaque (20)

Plan integra la navidad en familia
Plan integra la navidad en familiaPlan integra la navidad en familia
Plan integra la navidad en familia
 
Echo por martina .m ,ramiro sende,tomas sgro
Echo por martina .m ,ramiro sende,tomas sgroEcho por martina .m ,ramiro sende,tomas sgro
Echo por martina .m ,ramiro sende,tomas sgro
 
Marco,leandro y joaquin
Marco,leandro y joaquinMarco,leandro y joaquin
Marco,leandro y joaquin
 
Presentacion final digital
Presentacion final digitalPresentacion final digital
Presentacion final digital
 
Trbajo 4 periodo
Trbajo 4 periodoTrbajo 4 periodo
Trbajo 4 periodo
 
Metodología anual de desempeño laboral docentes directivos docentes
Metodología anual de desempeño laboral docentes  directivos docentesMetodología anual de desempeño laboral docentes  directivos docentes
Metodología anual de desempeño laboral docentes directivos docentes
 
Herbicides in Estuarine Waters
Herbicides in Estuarine WatersHerbicides in Estuarine Waters
Herbicides in Estuarine Waters
 
HRBC Session Guidelines
HRBC Session GuidelinesHRBC Session Guidelines
HRBC Session Guidelines
 
Brief aus berlin 13 // 2014
Brief aus berlin 13 // 2014Brief aus berlin 13 // 2014
Brief aus berlin 13 // 2014
 
(not "fucking" provided
(not "fucking" provided(not "fucking" provided
(not "fucking" provided
 
France
FranceFrance
France
 
Las nubes
 Las nubes Las nubes
Las nubes
 
Trabajo tarde
Trabajo tardeTrabajo tarde
Trabajo tarde
 
Educaciòn en colombia(1)
Educaciòn en colombia(1)Educaciòn en colombia(1)
Educaciòn en colombia(1)
 
Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...
Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...
Warum werden mittelalterliche und frühneuzeitliche Rechnungsbücher eigentlich...
 
Brief aus Berlin 15 // 2014
Brief aus Berlin 15 // 2014Brief aus Berlin 15 // 2014
Brief aus Berlin 15 // 2014
 
modulos
modulosmodulos
modulos
 
Lucas sponton - martin peralta
Lucas sponton - martin peraltaLucas sponton - martin peralta
Lucas sponton - martin peralta
 
Anarquismo
AnarquismoAnarquismo
Anarquismo
 
Herausforderndes Verhalten bei Menschen mit Demenz.
Herausforderndes Verhalten bei Menschen mit Demenz.Herausforderndes Verhalten bei Menschen mit Demenz.
Herausforderndes Verhalten bei Menschen mit Demenz.
 

Semelhante a Wep peap xp4854

Configuración WLAN modo Infraestructura
Configuración WLAN modo InfraestructuraConfiguración WLAN modo Infraestructura
Configuración WLAN modo InfraestructuraRobersGuerrero
 
Taller 1 crear una red ibss
Taller 1 crear una red ibssTaller 1 crear una red ibss
Taller 1 crear una red ibsspurrupito
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una redmarianaadri
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una reddogger0128
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fiportalsenior
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANJose Jose
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricosandres9222
 
Ip estatica y dinamica 505
Ip estatica y dinamica 505Ip estatica y dinamica 505
Ip estatica y dinamica 505grupo505cecytem
 
Ip estatica y dinamica 505
Ip estatica y dinamica 505Ip estatica y dinamica 505
Ip estatica y dinamica 505grupo505cecytem
 
Práctica 14
Práctica 14Práctica 14
Práctica 14AlbertoDD
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.plorena salazar
 
Configuracion de red inalambrica.
Configuracion de red inalambrica.Configuracion de red inalambrica.
Configuracion de red inalambrica.Jeffry Amador
 

Semelhante a Wep peap xp4854 (20)

Nic inalambricas
Nic inalambricas Nic inalambricas
Nic inalambricas
 
Configuración WLAN modo Infraestructura
Configuración WLAN modo InfraestructuraConfiguración WLAN modo Infraestructura
Configuración WLAN modo Infraestructura
 
Taller 1 crear una red ibss
Taller 1 crear una red ibssTaller 1 crear una red ibss
Taller 1 crear una red ibss
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Práctica 14
Práctica 14Práctica 14
Práctica 14
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLAN
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
 
Ip estatica y dinamica 505
Ip estatica y dinamica 505Ip estatica y dinamica 505
Ip estatica y dinamica 505
 
Ip estatica y dinamica 505
Ip estatica y dinamica 505Ip estatica y dinamica 505
Ip estatica y dinamica 505
 
Práctica 14
Práctica 14Práctica 14
Práctica 14
 
Olmedo chacaguasay
Olmedo chacaguasayOlmedo chacaguasay
Olmedo chacaguasay
 
Red wlan ad hoc
Red wlan ad hocRed wlan ad hoc
Red wlan ad hoc
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Practica2
Practica2Practica2
Practica2
 
Configuracion de red inalambrica.
Configuracion de red inalambrica.Configuracion de red inalambrica.
Configuracion de red inalambrica.
 
Redes
RedesRedes
Redes
 
Red inalambrica imagenio
Red inalambrica imagenioRed inalambrica imagenio
Red inalambrica imagenio
 

Mais de agua0410

Catedra sociedad del conocimiento
Catedra sociedad del conocimientoCatedra sociedad del conocimiento
Catedra sociedad del conocimientoagua0410
 
Sociedad conocimiento
Sociedad conocimientoSociedad conocimiento
Sociedad conocimientoagua0410
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtualesagua0410
 
Sociedad conocimiento
Sociedad conocimientoSociedad conocimiento
Sociedad conocimientoagua0410
 
Catedra sociedad del conocimiento
Catedra sociedad del conocimientoCatedra sociedad del conocimiento
Catedra sociedad del conocimientoagua0410
 
03 puertos-de-expansion
03 puertos-de-expansion03 puertos-de-expansion
03 puertos-de-expansionagua0410
 
Contenido 1.1.2 r3 z y m
Contenido 1.1.2 r3 z y mContenido 1.1.2 r3 z y m
Contenido 1.1.2 r3 z y magua0410
 

Mais de agua0410 (7)

Catedra sociedad del conocimiento
Catedra sociedad del conocimientoCatedra sociedad del conocimiento
Catedra sociedad del conocimiento
 
Sociedad conocimiento
Sociedad conocimientoSociedad conocimiento
Sociedad conocimiento
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sociedad conocimiento
Sociedad conocimientoSociedad conocimiento
Sociedad conocimiento
 
Catedra sociedad del conocimiento
Catedra sociedad del conocimientoCatedra sociedad del conocimiento
Catedra sociedad del conocimiento
 
03 puertos-de-expansion
03 puertos-de-expansion03 puertos-de-expansion
03 puertos-de-expansion
 
Contenido 1.1.2 r3 z y m
Contenido 1.1.2 r3 z y mContenido 1.1.2 r3 z y m
Contenido 1.1.2 r3 z y m
 

Wep peap xp4854

  • 1. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WEP (Uniovi-WEP) y autenticación PEAP. Detección de las redes inalámbricas dentro del ámbito de la Universidad. En cualquier equipo con una red inalámbrica habilitada debería detectar automáticamente que hay redes disponibles, para ello nos aparece un icono en la parte inferior derecha de la pantalla (donde la hora) similar a la figura: 1.1.- Redes inalámbricas detectadas. Pulsando con el botón derecho del ratón, nos aparece la opción de ver todas redes inalámbricas disponibles: 1.2.- Seleccionar con Botón Derecho. Nos deberían aparecer las redes en las que tenemos cobertura: 1.3.- Redes Inalámbricas disponibles. Guía para la configuración de la red inalámbrica corporativa 1
  • 2. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES Si no consigue visualizar ninguna de las redes vaya al Anexo dónde se revisan algunos de los problemas más habituales. Guía para la configuración de la red inalámbrica corporativa 2
  • 3. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES Configuración de la red inalámbrica con cifrado WEP (Uniovi-WEP) con autenticación PEAP. Este protocolo WEP esta basado en una clave que puede ser de diversas complejidades, el riesgo que se corre, es que una vez capturada la clave se puede descifrar la información., por eso es una opción menos segura. En la Universidad se ha implantado un sistema de WEP dinámico, es decir, que va variando la clave para evitar problemas de seguridad pero aun así se recomienda la configuración mediante WPA. Partimos de la detección de las redes inalámbricas, con el botón derecho encima del icono de la red inalámbrica seleccionamos Ver Redes Inalámbricas detectadas. 1.4.- Redes Inalámbricas detectadas Seleccionamos la red Uniovi WEP y escogemos la opción Cambiar Configuración Avanzada de la red que queramos utilizar. Nos aparecen las Propiedades de Conexiones Red Inalámbricas en la que no se modifica nada: Guía para la configuración de la red inalámbrica corporativa 3
  • 4. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.5.- Propiedades de Conexiones de Red Inalámbricas. Seleccionamos la pestaña de Redes Inalámbricas, puede haber dos casos: 1.6.- Propiedades Inalámbricas con Red detectada 1.7.- Propiedades Inalámbricas sin Red detectada 1.- Que nos aparezca automáticamente la red dentro del 2.- Que no aparezca la red en cuyo caso vamos a la Guía para la configuración de la red inalámbrica corporativa 4
  • 5. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES cuadro de Redes Preferidas, en cuyo caso habrá que opción de Agregar: seleccionar el botón de Propiedades para editar la configuración. Una vez abiertas las Propiedades de la red inalámbrica, bien sea a través de las Propiedades o Agregando una nueva red se configuran las opciones: Nombre de Red (SSID) : Uniovi WEP (Si no aparece se teclea) Autenticación de Red: Abierta Cifrado de Datos: WEP Veamos como queda configurado: 1.8.- WEP Propiedades Autenticación de Red. Guía para la configuración de la red inalámbrica corporativa 5
  • 6. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.9.- WEP Propiedades: Cifrado de Datos. En resumen: Guía para la configuración de la red inalámbrica corporativa 6
  • 7. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.10.- Resumen de WEP Propiedades Estos pasos son comunes para las dos configuraciones WEP, ahora se distingue el tipo de Autenticación a utilizar: PEAP o PAP/TTLS En este caso utilizaremos PEAP. Una vez ya configurada la pestaña Asociación con todos los datos de configuración de la red, pasamos a configurar la Autenticación Seleccionar pestaña Autenticación Guía para la configuración de la red inalámbrica corporativa 7
  • 8. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.11.- Propiedades por defecto Cambiamos el Tipo de EAP a EAP Protegido (PEAP) que nos debe aparecer en el desplegable. También se desmarca la opción Autenticar como equipo cuando la información esté disponibles Guía para la configuración de la red inalámbrica corporativa 8
  • 9. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.12.- Propiedades con EAP Entramos en Propiedades: Guía para la configuración de la red inalámbrica corporativa 9
  • 10. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.13.- Propiedades de EAP (II). Habilitamos la reconexión rápida 1.14.- Propiedades de EAP (III) Entramos en las Propiedades de EAP-MSCHAP v2 seleccionando Configurar 1.15.- Propiedades de MSCHAP v2 Desmarcamos la opción de Usar automáticamente el nombre de inicio, si esto no se desmarca no nos pedirá usuario y contraseña y no conectará con la red. Guía para la configuración de la red inalámbrica corporativa 10
  • 11. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES Aceptamos y regresamos a la pantalla de Autenticación para pasar a la pestaña siguiente de Conexión desmarcamos la opción de Conectarse cuando esté al alcance. 1.16.- Pestaña Conexión de Propiedades de Red Inalámbrica. En este punto ya estaría la red configurada, ahora vamos a probarla. Volvemos a la pantalla de detección de redes inalámbricas: Guía para la configuración de la red inalámbrica corporativa 11
  • 12. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.17.- Detección de Redes Inalámbricas. Seleccionamos Conectar Nos aparece sobre el icono un mensaje que indica que se está comprobando la identidad, pulsamos encima y nos pide las credenciales ya con un entorno Windows. 1.18.- Petición de Credenciales. Guía para la configuración de la red inalámbrica corporativa 12
  • 13. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.19.- Introducción de Credenciales. Como username ponemos nuestro correo electrónico completo. Ejemplo: 1.20.- Introducción de Credenciales (Ejemplo) Guía para la configuración de la red inalámbrica corporativa 13
  • 14. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES Tras la introducción de credenciales, nos pide validar el certificado de servidor. Pulsamos Aceptar. 1.21.- Validar certificado de servidor Si todo esta correcto habrá conectado sin problemas: 1.22.- Detección de Redes Inalámbricas. Ahora hay que configurar el navegador habitual para su uso con la configuración de la Universidad a través de Proxy. Para ello, encontraremos las instrucciones correspondientes en el apartado Navegador de la página WIFI- Configuración de equipo. Guía para la configuración de la red inalámbrica corporativa 14
  • 15. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.23.- Acceso a la configuración del Navegador. Una vez configurado el proxy, deberíamos navegar : Guía para la configuración de la red inalámbrica corporativa 15
  • 16. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES 1.24.- Página de la Universidad de Oviedo. Para salir, seleccionamos la red y pinchamos en el botón Desconectar 1.25.- Detección de Redes Inalámbricas. Guía para la configuración de la red inalámbrica corporativa 16
  • 17. VICERRECTORADO DE INFORMÁTICA Y WEP_PEAP PARA XP COMUNICACIONES Nos pedirá confirmación 1.26.- Confirmación de Desconexión. Guía para la configuración de la red inalámbrica corporativa 17