Dynex DX-wegrtr User Manual (English) - Page 165

Data Encryption, Network key, Use as access point, Wireless, Enable, Apply, Changes

Page 165 highlights

Preparación de su enrutador 165 7 Seleccione TKIP o AES en Data Encryption (Codificación de datos). Este ajuste deberá ser idéntico al del enrutador que configure. 8 Introduzca su clave de codificación en el campo Network key (Clave de red). Importante: Ingrese su clave previamente compartida. Ésta puede ser de 8 a 63 caracteres y pueden ser letras, números o símbolos. Esta misma clave deberá ser utilizada en todos los clientes que instale. 9 Haga clic en OK (Aceptar) para aplicar los ajustes. Usando el modo de punto de acceso Nota: Esta característica avanzada deberá ser empleada exclusivamente por usuarios avanzados. El enrutador puede ser configurado para funcionar como un punto de acceso a la red inalámbrica. El empleo de este modo anulará la característica de compartir IP de NAT y el servidor DHCP En el modo de punto de acceso (AP), el enrutador deberá ser configurado con una dirección IP que se encuentra en la misma subred que el resto de la red con la que desea establecer comunicación. La dirección IP predefinida es 192.168.2.254 y la máscara de subred es 255.255.255.0. Estas pueden ser personalizadas para adaptarse a sus necesidades. Para usar el modo de punto de acceso: 1 Haga clic en Use as access point (Utilizar como punto de acceso) situado bajo el encabezado Wireless (Inalámbrico) en el menú de la izquierda. Se abrirá la página Gíreles (Inalámbrico) > Use as Access Point (Usar como punto de acceso). 2 Seleccione Enable (Activar). Cuando seleccione esta opción, estará capacitado para modificar la configuración de IP. 3 Configure sus ajustes de IP para coincidir con los de su red, y haga clic en Apply Changes (Aplicar cambios). 4 Conecte un cable desde el puerto del módem del enrutador a la red existente. Ahora el enrutador está funcionando como un punto de acceso. Para acceder de nuevo a la interfaz de usuario avanzada del enrutador, escriba la dirección IP que ha especificado en la barra de direcciones de su navegador. Podrá establecer las configuraciones de codificación, el filtrado de direcciones MAC, el SSID y el canal de forma normal. Configuración del firewall Su enrutador se encuentra equipado con un firewall que protegerá su red de una amplia gama de ataques habituales de piratas informáticos, incluyendo: • IP Spoofing (Suplantación de IP) • SYN flood (Inundación SYN)

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200

Preparación de su enrutador
165
7
Seleccione
TKIP
o
AES
en
Data Encryption
(Codificación de datos). Este ajuste
deberá ser idéntico al del enrutador que configure.
8
Introduzca su clave de codificación en el campo
Network key
(Clave de red).
Importante
: Ingrese su clave previamente compartida. Ésta puede ser de 8 a 63 caracteres y
pueden ser letras, números o símbolos. Esta misma clave deberá ser utilizada en todos los
clientes que instale.
9
Haga clic en
OK
(Aceptar) para aplicar los ajustes.
Usando el modo de punto de acceso
Nota
: Esta característica avanzada deberá ser empleada exclusivamente por usuarios
avanzados. El enrutador puede ser configurado para funcionar como un punto de acceso a
la red inalámbrica. El empleo de este modo anulará la característica de compartir IP de
NAT y el servidor DHCP En el modo de punto de acceso (AP), el enrutador deberá ser
configurado con una dirección IP que se encuentra en la misma subred que el resto de la
red con la que desea establecer comunicación. La dirección IP predefinida es
192.168.2.254 y la máscara de subred es 255.255.255.0. Estas pueden ser
personalizadas para adaptarse a sus necesidades.
Para usar el modo de punto de acceso:
1
Haga clic en
Use as access point
(Utilizar como punto de acceso) situado bajo el
encabezado
Wireless
(Inalámbrico) en el menú de la izquierda. Se abrirá la página
Gíreles (Inalámbrico) > Use as Access Point
(Usar como punto de acceso).
2
Seleccione
Enable
(Activar). Cuando seleccione esta opción, estará capacitado para
modificar la configuración de IP.
3
Configure sus ajustes de IP para coincidir con los de su red, y haga clic en
Apply
Changes
(Aplicar cambios).
4
Conecte un cable desde el puerto del módem del enrutador a la red existente.
Ahora el enrutador está funcionando como un punto de acceso. Para acceder de nuevo
a la interfaz de usuario avanzada del enrutador, escriba la dirección IP que ha
especificado en la barra de direcciones de su navegador. Podrá establecer las
configuraciones de codificación, el filtrado de direcciones MAC, el SSID y el canal de
forma normal.
Configuración del firewall
Su enrutador se encuentra equipado con un firewall que protegerá su red de una amplia
gama de ataques habituales de piratas informáticos, incluyendo:
IP Spoofing (Suplantación de IP)
SYN flood (Inundación SYN)