¿Qué es un transceptor y qué funciones
cumple?
Transceptor se aplica a un dispositivo que realiza,
dentro de una misma caja o chasis, funciones tanto de trasmisión como de
recepción, utilizando componentes de circuito comunes para
ambas funciones. Dado que determinados elementos se utilizan tanto para la
transmisión como para la recepción, la comunicación que provee un
transceptor solo puede ser semiduplex, lo que significa que pueden enviarse
señales entre dos terminales en ambos sentidos, pero no simultáneamente.
¿Cómo
pueden ser configuradas las estaciones inalámbricas?
1.
Conectar la estación Base inalámbrica a un equipo
para la configuración. Dado que es más seguro, configurar la estación base
a través de una conexión por cable en primer lugar y, a continuación, cambiar a
una conexión inalámbrica. Para obtener información acerca de cómo hacerlo,
consulte a la Guía del usuario de la estación Base inalámbrica.
2.
Inicie la herramienta de administración de la
estación Base. En el cuadro de inicio de sesión, escriba su
contraseña.
La contraseña por defecto es admin.
La contraseña por defecto es admin.
Haga
clic en inalámbrica y, a continuación, haga clic para
activar la casilla de verificación Habilitar el acceso inalámbrico.
3.
Si desea cambiar el canal inalámbrico, haga clic en
un número en el cuadro de lista de número de canal inalámbrico.
4.
Si desea cambiar el nombre de red, escriba un nuevo
nombre de red en el cuadro de nombre de red inalámbrica (SSID).
El nombre de red distingue mayúsculas de minúsculas y no puede ser superior a 32 caracteres.
El nombre de red distingue mayúsculas de minúsculas y no puede ser superior a 32 caracteres.
5.
Para guardar los cambios, haga clic en Aplicar.
6.
En la herramienta de administración de la estación
Base, haga clic en seguridad en el panel derecho.
El menú de seguridad aparece en el panel central.
El menú de seguridad aparece en el panel central.
7.
Si desea utilizar la seguridad WEP (Wired
Equivalent Privacy) en este punto de acceso, siga estos pasos:
a.
En el menú seguridad, haga clic en Seguridad
inalámbrica.
b.
Haga clic en Habilitar la seguridad
inalámbrica.
c.
En el cuadro de lista de nivel de cifrado, haga clic en 128 bits o 64
bits.
d.
En la primera (superior izquierda) clave, escriba una clave de cifrado.
Las claves de cifrado contienen los dígitos hexadecimales son los números 0 a 9 o letras en el intervalo de la A la F.
Las claves de cifrado contienen los dígitos hexadecimales son los números 0 a 9 o letras en el intervalo de la A la F.
e.
Si ha seleccionado cifrado de 64 bits, establecer
el índice de clave a 1 en el cuadro de lista de índice
de la clave. El número de índice de clave indica que de hasta cuatro claves WEP están
habilitados en la red.
f.
Para habilitar la seguridad inalámbrica, haga clic
en Aplicar.
¿Cuál es la
finalidad del firmware que viene grabado en la memoria no volátil de ciertos
dispositivos electrónicos?
El firmware es
un bloque de instrucciones de máquina para propósitos específicos, grabado en
un chip, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.),
que establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier tipo.
Está fuertemente integrado con la electrónica del dispositivo siendo
el software que tiene directa interacción con el hardware: es el
encargado de controlarlo para ejecutar correctamente las instrucciones
externas.
¿Cuál es la
utilidad del puerto WAN que se encuentran en la parte trasera de los puntos de
acceso?
Un puerto
WAN es exactamente lo mismo que un puerto LAN, pero con un uso distinto: para
conectarse a una fuente de Internet, como un módem de banda ancha. El WAN le
permite al router conectarse a Internet y compartir esa conexión con todos los
dispositivos preparados para Ethernet conectados a él.
No hay comentarios:
Publicar un comentario