P74219ef_F5D7230-4_man.qxd
10-03-2003
UTILIZACIÓN DE LA INTERFAZ DE USUARIO AVANZADA A TRAVÉS DE INTERNET
Utilización del modo de Punto de Acceso
Atención: Esta característica avanzada deberá ser empleada exclusivamente por
usuarios avanzados. El Enrutador puede ser configurado para funcionar como un
punto de acceso inalámbrico a la red. El empleo de este modo anulará la
característica de compartir IP de NAT y de servidor DHCP. En el modo de PA, el
Enrutador deberá ser configurado con una dirección IP que se encuentre en la
misma subred que el resto de la red con la que desee establecer comunicación.
La dirección IP por defecto es 192.168.2.254 y la máscara de subred es
255.255.255.0. Estas pueden ser personalizadas para adaptarse a sus necesidades.
1. Active el modo PA seleccionando "Enable" (Activar) en la página "Use as
Access Point only" (Utilizar sólo como punto de acceso). Cuando seleccione
esta opción, estará capacitado para modificar los ajustes IP.
2. Configure sus ajustes IP para coincidir con los de su red. Haga clic sobre
"Apply Changes" (Aplicar cambios).
3. Conecte un cable desde el puerto WAN del Enrutador a la red existente.
Ahora el Enrutador estará funcionando como un Punto de Acceso. Para acceder
de nuevo a la interfaz de usuario avanzada del Enrutador, introduzca la dirección
IP que ha especificado en la barra de direcciones de su navegador. Podrá
establecer normalmente los ajustes de la encriptación, el filtrado de direcciones
MAC, el SSID y el canal.
15:46
Page 50
50
UTILIZACIÓN DE LA INTERFAZ DE USUARIO AVANZADA A TRAVÉS DE INTERNET
Configuración del Firewall
Su Enrutador se encuentra equipado con un firewall que protegerá su red de una
amplia gama de ataques habituales de piratas informáticos, incluyendo:
• IP Spoofing
• Land Attack
• Ping of Death (PoD)
• Denial of Service (DoS)
• IP with zero length
• Smurf Attack
• TCP Null Scan
• SYN flood
• UDP flooding
• Tear Drop Attack
• ICMP defect
• RIP defect
• Fragment flooding
El firewall también protege puertos comunes que son empleados con frecuencia
para atacar redes. Estos puertos aparecen como "Stealth" (Sigilosos), lo que
significa que, para cualquier intento y propósito, son invisibles para posibles
piratas informáticos. Si lo necesita, puede apagar la función de firewall; sin
embargo, se recomienda dejar el firewall activado. Si desactiva la protección por
firewall, no dejará su red completamente vulnerable a los ataques de los piratas,
pero es recomendable dejar activado el firewall.
51