domingo, 3 de mayo de 2015

Transceptor, Estaciones Inalambricas

¿Qué es un transceptor y qué funciones cumple?
Transceptor se aplica a un dispositivo que realiza, dentro de una misma caja o chasis, funciones tanto de trasmisión como de recepción, utilizando componentes de circuito comunes para ambas funciones. Dado que determinados elementos se utilizan tanto para la transmisión como para la recepción, la comunicación que provee un transceptor solo puede ser semiduplex, lo que significa que pueden enviarse señales entre dos terminales en ambos sentidos, pero no simultáneamente. 

¿Cómo pueden ser configuradas las estaciones inalámbricas?

1.    Conectar la estación Base inalámbrica a un equipo para la configuración. Dado que es más seguro, configurar la estación base a través de una conexión por cable en primer lugar y, a continuación, cambiar a una conexión inalámbrica. Para obtener información acerca de cómo hacerlo, consulte a la Guía del usuario de la estación Base inalámbrica.

2.    Inicie la herramienta de administración de la estación Base. En el cuadro de inicio de sesión, escriba su contraseña.

La contraseña por defecto es admin.
Haga clic en inalámbrica y, a continuación, haga clic para activar la casilla de verificación Habilitar el acceso inalámbrico.


3.    Si desea cambiar el canal inalámbrico, haga clic en un número en el cuadro de lista de número de canal inalámbrico.

4.    Si desea cambiar el nombre de red, escriba un nuevo nombre de red en el cuadro de nombre de red inalámbrica (SSID).
El nombre de red distingue mayúsculas de minúsculas y no puede ser superior a 32 caracteres.


5.    Para guardar los cambios, haga clic en Aplicar.
6.    En la herramienta de administración de la estación Base, haga clic en seguridad en el panel derecho.
El menú de seguridad aparece en el panel central.

7.    Si desea utilizar la seguridad WEP (Wired Equivalent Privacy) en este punto de acceso, siga estos pasos:

a.    En el menú seguridad, haga clic en Seguridad inalámbrica.
b.    Haga clic en Habilitar la seguridad inalámbrica.
c.    En el cuadro de lista de nivel de cifrado, haga clic en 128 bits o 64 bits.
d.    En la primera (superior izquierda) clave, escriba una clave de cifrado.

Las claves de cifrado contienen los dígitos hexadecimales son los números 0 a 9 o letras en el intervalo de la A la F.
e.    Si ha seleccionado cifrado de 64 bits, establecer el índice de clave a 1 en el cuadro de lista de índice de la claveEl número de índice de clave indica que de hasta cuatro claves WEP están habilitados en la red.
f.     Para habilitar la seguridad inalámbrica, haga clic en Aplicar.

¿Cuál es la finalidad del firmware que viene grabado en la memoria no volátil de ciertos dispositivos electrónicos?

El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en un chip, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.
¿Cuál es la utilidad del puerto WAN que se encuentran en la parte trasera de los puntos de acceso?

Un puerto WAN es exactamente lo mismo que un puerto LAN, pero con un uso distinto: para conectarse a una fuente de Internet, como un módem de banda ancha. El WAN le permite al router conectarse a Internet y compartir esa conexión con todos los dispositivos preparados para Ethernet conectados a él.

No hay comentarios: