Red WiFi Enterprise con LliureX. Ramón Onrubia Pérez
|
|
- Manuela Gallego Soriano
- hace 7 años
- Vistas:
Transcripción
1 Red WiFi Enterprise con LliureX Ramón Onrubia Pérez
2 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro
3 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro
4 Contraseñas PSK vs Identidades Las contraseñas compartidas (PSK) usadas en WEP y WPA Personal son sencillas de utilizar pero otorgan mismo nivel de acceso a todos. Si se compromete la contraseña compartida, cualquiera puede acceder a la red. No se dispone de información de uso personalizada por usuario (accounting). Hay muchas técnicas para comprometer contraseñas compartidas.
5 Acceso mediante identidades Las identidades permiten crear usuarios o grupos con distinto nivel de acceso. Los usuarios se identifican mediante sus credenciales que normalmente son usuario/contraseña o certificados digitales. Beneficios de este sistema: Si se compromete un usuario, no se compromete todo el sistema. Existen distintos niveles de autorización. Monitorización de uso por usuario. Permiten implantar triple A : authentication, authorization and accounting.
6 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro
7 Seguridad Enterprise Class : 802.1X/EAP Solución de seguridad idónea actualmente. WPA se diseñó inicialmente así. Utilizado normalmente en entornos con muchos usuarios. También se usa en redes cableadas. Elementos de 802.1X: Solicitante (supplicant) Autenticador Servidor de autenticación (RADIUS + LDAP Active Directory SQL Lo que se nos ocurra)
8 Seguridad Enterprise Class : 802.1X/EAP
9 EAP: Extensible Authentication Protocol Framework para autenticación en redes. Está basado en el protocolo PPP. Funciona sobre otros protocolos: 802.1X (EAPOL) o RADIUS (EAPOR). Protocolo flexible que permite distintos mecanismos de autenticación: EAP-PEAP EAP-TLS (con PKI) EAP-MD5 EAP-GTC EAP-SIM LEAP, EAP-FAST (Cisco)
10 Protocolo RADIUS Remote Authentication Dial In User Service (RADIUS) es un protocolo de autenticación centralizado que soporta AAA (Autenticación, Autorización y Contabilidad) para controlar el acceso y la facturación de los servicios de red utilizados por los usuarios. Desarrollado por la empresa Livingston Enterprises, se convirtió en un estándar de la IETF.
11 Protocolo RADIUS Tiene tres componentes: Protocolo de aplicación sobre UDP Servidor Cliente Es ampliamente usado por los ISP para controlar el acceso de sus usuarios a la red mediante módems, ADSL, VPN's, etc. El RADIUS puede autenticar contra un fichero de texto, una base de datos SQL, un servidor LDAP/AD, Kerberos, etc.
12 A.A.A. Triple A (o AAA) permite realizar la autenticación, autorización y contabilidad en los servicios de red utilizados por los usuarios RADIUS, DIAMETER y TACACS soportan AAA La autenticación es el proceso de identificación del usuario mediante sus credenciales (usuario/contraseña, certificado digital, etc). Puede utilizar esquemas de autenticación como PAP, CHAP o EAP
13 A.A.A. La autorización es el proceso en que se da permiso al usuario a utilizar un recurso. Puede incluir en la respuesta atributos como: Dirección IP a usar Tiempo máximo de conexión del usuario VLAN a la que pertenece el usuario, etc La contabilidad lleva un registro sobre el uso que hace el usuario del servicio: inicio y fin de sesión, bytes transferidos, tiempo de conexión, etc.
14 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro
15 Configuración Wi-Fi enterprise con Lliurex Consideraciones previas: Lo que se presenta aquí es una receta manual para conectar la wifi del centro con los usuarios de LliureX/ITACA. Próximamente desde LliureX se desarrollará un paquete de configuración automática del RADIUS en el servidor LliureX, como en otros servicios de red. El protocolo de autenticación utilizado es EAP-PEAP que es el más soportado en todas las plataformas: esta configuración se ha testado en Windows, GNU/Linux, Mac OS X, Android y Windows Phone funcionando en todas ellas.
16 Configuración Wi-Fi enterprise con Lliurex Ingredientes: Servidor LliureX con usuarios en Samba/LDAP. LliureX nos lo da todo hecho, únicamente falta importar usuarios de ITACA y/o crear nuevos con LLUM. Servidor freeradius (el más usado en el mundo, no lo digo yo, lo dice Chicote...). Punto(s) de acceso compatible(s) 802.1x (cualquier fabricante prácticamente). Ganas de ponerse a ello (el requisito más importante porque nadie nos va a pagar más por hacerlo).
17 1. Instalación freeradius El primer paso es instalar el servidor freeradius. No tiene porque ser en el propio LliureX. En caso de hacerlo en LliureX o un servidor derivado de Debian, como root: apt-get update apt-get install freeradius freeradius-utils
18 2. Configuración freeradius Todos los pasos estando como root en el servidor con freeradius: Editar /etc/freeradius/eap.conf: En la sección eap {} del fichero, indicar default_eap_type=peap
19 2. Configuración freeradius Editar /etc/freeradius/modules/mschap: En la sección mschap {} del fichero, indicar lo siguiente:
20 2. Configuración freeradius Editar /etc/freeradius/modules/ldap: En la sección ldap {} indicamos dirección IP del servidor Lliurex (puede ser localhost si es el mismo servidor) y los parámetros de conexión al servidor LDAP con el usuario netadmin (en un futuro se proporcionará desde LliureX un usuario con menos provilegios):
21 2. Configuración freeradius...continúa de /etc/freeradius/modules/ldap: Indicamos que vamos a usar TLS (cifrado) con el servidor LDAP, más abajo en la subsección tls {} dentro de ldap {}: Nota: se omiten las directivas de verificación del certificado del servidor LDAP LliureX por simplificar pero por seguridad es conveniente indicarlas.
22 2. Configuración freeradius Editar /etc/freeradius/sites-available/default e inner-tunnel: Habilitamos autorización y autenticación por ldap descomentando las siguientes líneas en ambos ficheros:
23 2. Configuración freeradius Editar /etc/freeradius/clients.conf: Hay que dar de alta todos los puntos de acceso que vayamos a usar (son los autenticadores, clientes para el radius): Se pueden dar de alta los AP uno a uno o......o indicar una red donde se encuentran todos..
24 3. Rearrancar radius Reiniciamos el servidor con: /etc/init.d/freeradius restart o service freeradius restart Y cruzamos los dedos... Si todo ha ido bien y no ha habido errores de sintaxis (típico al editar ficheros) no quiere decir que funcione, hay que testear...
25 4. Testear radius Desde el propio servidor radius testeamos un usuario: radtest usuario contraseña testing123 Donde usuario/contraseña es el usuario de LliureX/ITACA que queremos testear. Si ha ido bien, por pantalla veremos rad_recv: Access-Accept. Si tarda en responder o da un Access-Reject, hay que revisar la configuración y ejecutar en modo debug. Para ello paramos el servidor radius y lo arrancamos como root manualmente desde consola con: radiusd -X Y vemos la causa de los errores y los mensajes por consola al volver a realizar la autenticación con radtest.
26 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro
27 Gestión wifi unificada Problema wifi heterogénea, difícil gestión Configuración centralizada con controlador Soporte de múltiple SSID por AP Acceso con WPA2 Enterprise con RADIUS Detección de rogue AP's (AP's falsos) Mejora del roaming BSSID virtual
28 Situación de partida AP's standalone, con configuración distribuida e independiente Cada AP de distintos fabricantes Dificultad de gestión con muchos AP's No hay integración en el funcionamiento ni en la gestión de los AP Problemas para crear varios SSID No hay detección de rogue AP's, virtual BSSID, etc Extended Service Set (ESS)
29 Wifi Unificada AP's ligeros, con configuración centralizada y gobernados por controlador Fabricante Ubiquity, UAP LR Calidad/precio muy buena Alimentados por Ethernet (PoE) Facilidad de gestión y escalabilidad Despliegue de configuración a cientos o miles de AP's Múltiple SSID VLAN por SSID Ajuste automático de canales Detección de rogue AP's, virtual BSSID, Zero Handoff, etc 802.1Q + PoE 802.1Q + PoE UNIFI CONTROLLER AP 1 AP 2 AP N 802.1Q + PoE
30 Virtual BSSID o Virtual Cell Con la versión 3.X.X del firmware En vez de varios AP con diferentes BSSID, la red se presenta al cliente como un gran AP con un sólo BSSID y un gran radio de cobertura Celda Virtual Ventaja: no hay roaming Zero Handoff No hay cortes en sesiones VoIP, descargas, etc BSSID 1 BSSID VIRTUAL BSSID 2 BSSID 3
31 Redes Wifi independientes rosa_dels_vents Red abierta con portal cautivo Acceso con cuentas del centro (Moodle) Acceso solo a Internet Sólo para alumnos e invitados fpmislata Protegida con WPA2 Enterprise Acceso con cuentas del centro (Moodle) Acceso a todos los recursos Sólo para profesores fpmislataalumnos WPA2 Enterprise Acceso con cuentas del centro (Moodle) Acceso sólo Internet y recursos de alumnos internos Sólo para alumnos rosa_dels_vents RADIUS fpmislata fpmislataalumnos PORTAL CAUTIVO
32 Controlador Wifi - Mapa
33 Controlador Wifi - Cobertura
34 Controlador Wifi AP's
35 Controlador Wifi Rendimiento
36 Detección AP's falsos
37 Controlador Wifi Usuarios
38 Controlador Wifi Estadísticas
39 Controlador Wifi Alertas
40 Controlador Wifi Notificaciones
41 Muchas gracias por la atención
INTRODUCCIÓN A RADIUS
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesLeonardo Bernal Bueno
Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración
Más detallesPunto 6 Servidores de Acceso. Remoto. Juan Luis Cano
Punto 6 Servidores de Acceso Remoto Juan Luis Cano Servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detalles802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3
802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Instale el servidor y MariaDB httpd Instale
Más detallesFREERADIUS EN LLIUREX
FREERADIUS EN LLIUREX Índice de contenido 1. INTRODUCCIÓN...2 2. INSTALACIÓN DE FREERADIUS Y FREERADIUS-LDAP...3 3. CONFIGURACIÓN DE LDAP...4 4. CONFIGURACIÓN DE PUNTO DE ACCESO...6 5. CONFIGURAR SERVIDOR
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesConfiguración RADIUS para el servidor de Windows 2008 NP - WAAS AAA
Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.
Más detallesUCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010
UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detallesRe d WIFI de la Univ e rs idad de l País Vas co UPV/ EHU
Red WIFI de la Universidad del País Vasco UPV/EHU Miguel Angel Martínez Ezquerro Resp. Sistemas Y Com. CIDIR Gipuzkoa Agenda. Descripcion breve de la Red de la Universidad. Diseño Red Wifi. Componentes
Más detallesManual de uso de redes WIFI en el CAU_CE
Manual de uso de redes WIFI en el CAU_CE Fecha: 16/03/2018 Pág. 1 de 7 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS REQUERIDAS PARA LAS REDES DE MEDUSA... 4 2.1 Requisitos de tarjetas inalámbricas...
Más detallesWireless WPA2 EAP en Mikrotik
Wireless WPA2 EAP en Mikrotik Casos de Uso con Windows Server y FreeRadius By Freddy Bohorquez Quevedo TecTel Tectel / Distratel 2004 Redes Inalámbricas Comunitarias 2005 Conectividad Rural Primeras Instalaciones
Más detallesDiseño e Implementación de un HotSpot-In-a-Box
Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004 Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6.
Más detallesSeguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>
Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de
Más detallesWPA + EAP-TLS + RADIUS Aplicado
WPA + EAP-TLS + RADIUS Aplicado Toni de la Fuente Díaz toni@blyx.com http://blyx.com Resumen: Confiuración de una infraestructura WiFi segura usando protocolos que nos aportan fiabilidad en las comunicaciones,
Más detallesEl dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesRed Inalámbrica. Fco. Javier Fernández Landa. Universidad Pública de Navarra
Red Inalámbrica Fco. Javier Fernández Landa Universidad Pública de Navarra Agenda Presentar la red inalámbrica de la Universidad Pública de Navarra. Describir su implantación. Aspectos de gestión de red.
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 10
CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,
Más detallesWPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
Más detallesRed Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca
Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i
Más detallesPage 1 of 13 SSID eduroam. Configuración en Windows Vista/7. Paso 1: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2. 1. 2. Descargue el programa
Más detallesSERVIDORES DE ACCESO REMOTO
SERVIDORES DE ACCESO REMOTO 1. PROTOCOLOS DE AUTENTICACIÓN. Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que
Más detallesSeguridad 101. Daniel
Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesUD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Más detallesConfigurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst
Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración
Más detallesServidor RADIUS. Índice
Índice 1 Introducción...2 1.1 AAA...3 1.2 RADIUS...3 1.3 freeradius...4 1.4 EAP...4 1.5 IEEE 802.1X...5 2 Escenario...6 3 Configuración del AP...7 4 freeradius: Instalación y configuración básica...8 5
Más detallesManual de Usuario para el acceso a la red Eduroam
0 Junio 2018 UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES Manual de Usuario para el acceso a la red Eduroam Preparado por: Administrador de Red UNIANDES Telemática 0 Objetivo Establecer una guía
Más detallesGuía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
Más detallesRADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias
RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 7
CONFIGURACIÓN EN CLIENTES WINDOWS 7 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 7 el certificado viene instalado por defecto. Para
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 8.1
CONFIGURACIÓN EN CLIENTES WINDOWS 8.1 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 8.1 el certificado no viene instalado por defecto,
Más detallesManual de Usuario para el acceso a las red EPN-LA100
1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la
Más detallesíndice INTRODUCCIÓN...15
índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación
Más detallesWLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN
WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. SEGURIDAD PERIMETRAL: 1. NAT: a) Comprobación de la seguridad perimetral a través de un NAT (Laboratorio virtual) Escenario: Configuramos
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesedurogue Captura de credenciales de usuario de clientes IEEE 802.1X mal configurados
edurogue Captura de credenciales de usuario de clientes IEEE 802.1X mal configurados Reducir o eliminar el problema de seguridad que suponen los clientes IEEE 802.1X mal configurados Alberto Martínez Setién
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz
Más detallesSSID eduroam. Configuración en Windows XP.
Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio
Más detallesInstalación y configuración del cliente AEGIS para PALM
página 1 página 2 INDICE 1. INTRODUCCIÓN 3 2. COMPATIBILIDAD DEL CLIENTE AEGIS PARA PALM 4 3. REQUISITOS 4 4. CLIENTE AEGIS (VERSIÓN 1.1.0) PARA PALM 5 INSTALACIÓN DEL CLIENTE AEGIS EN LA PALM 5 DESINSTALACIÓN
Más detallesUn punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso
SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica
Más detallesSERVIDORES DE ACCESO REMOTO
SERVIDORES DE ACCESO REMOTO Protocolos de autenticación: 1.- Escenarios CISCO: Interconexión de redes mediante protocolos PPP,PAP, CHAP - Realizar en el laboratorio virtual (GNS3) individualmente. PAP
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesCapítulo IV. Implementación de la autenticación usando CHAP.
Capítulo IV Implementación de la autenticación usando CHAP. Este capítulo abarca la construcción e implementación del entorno de seguridad propuesto en la introducción de este trabajo, para establecer
Más detallesSeguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Más detallesRegistrador de Temperatura con Sensor Externo H Guía de Requerimientos
Fecha edición 02/2017 N Versión 02 Registrador de Temperatura con Sensor Externo H4036322 Guía de Requerimientos Este documento le ofrece al usuario final una orientación para cumplimiento con los requisitos
Más detallesESTE proyecto consiste en el análisis, diseño e implementación
1 Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Oscar Mauricio Muñoz Ortiz Cód: 20091273019 oscarmunozortiz124@gmail.com
Más detallesCAPsMAN gestionando todas las WiFi de un ISP
CAPsMAN gestionando todas las WiFi de un ISP Ramón Fernández Rego MUM Valencia 2018-10-05 1 Sobre mi Ramón Fernández Rego Ingeniero de Telecomunicación (Colegiado nº 18.269) MikroTik MTCNA, MTCWE, MTCTCE,
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2013 Tabla de contenido 1.- Introducción.... 3 2.- Verificación inicial.... 3 3.- Configuración manual de la conexión
Más detallesNuevos protocolos de seguridad en redes Wi-Fi
Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesGestión de invitados para la red inalámbrica (EHU-wGuest).
Gestión de invitados para la red inalámbrica III Foro de Movilidad Jorge Tomás Guerra jorge.tomas@ehu.es índice 1 Evolución WIFI en la UPV/EHU 2 Gestión centralizada APs 3 Gestión de invitados 4 Datos
Más detallesINSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS
PRÁCTICAS TECNOL. RED AVANZADAS INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS 1. Introducción En esta práctica vamos a estudiar RADIUS, un protocolo ampliamente empleado para controlar el acceso a
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesRADIUS. Andrade Fossi Cleiver Fabian Cod: 1150059. Mora Mendez Manuel Fabricio Cod: 1150206
RADIUS Andrade Fossi Cleiver Fabian Cod: 1150059 Mora Mendez Manuel Fabricio Cod: 1150206 Ingeniero de sistema Faculta de ingeniera San José de Cúcuta UFPS RADIUS RADIUS (Remote Authentication Dial-In
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesWPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesEstándar IEEE IEEE
Estándar IEEE 802.11 Estándar para redes LAN inalámbricas desarrollado por el IEEE: IEEE 802.11 Este estándar cubre las funciones del nivel físico y de enlace (tecnología LAN) IEEE 802.11 1997 Primera
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesIntegración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS
Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar
Más detallesInfraestructura de red WI-FI
Infraestructura de red WI-FI Para trabajar con tabletas en el centro Román Carceller Introducción La red y los centros La WI-FI La WI-FI para tablets Mi necesidad: la conexión Las tabletas necesitan conexión
Más detallesConfigure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor
Más detallesRedes y Servicios de Radio. Escuela Superior de Ingenieros Quinto Ingeniería de Telecomunicación
Redes y Servicios de Radio Escuela Superior de Ingenieros Quinto Ingeniería de Telecomunicación 1. Introducción 2. Seguridad en redes WiFi 3. El proyecto Eduroam 4. Pruebas realizadas. Problemas encontrados
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesManual de configuración de VPN. Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica
Manual de configuración de VPN Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica Índice 1. Introducción... 3 2. Descarga del cliente y manuales... 4 3. Cliente para Windows y Mac...
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO VPN
INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO VPN Manuel Herrera Pulido INDICE 1. INTRODUCCIÓN 2. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN EN PFSENSE 2.1. INSTALACIÓN Y CONFIGURACIÓN DE LOS CLIENTES 2.1.1. CLIENTE
Más detallesJump Start ManageEngine Asset Explorer
Jump Start ManageEngine Asset Explorer V01: 28/05/2018 IREO Dpto. de Soporte Técnico soporte@ireo.com Tel. 91 312 13 86 Página 1 de 6 Alcance... 3 Tareas incluidas en el Servicio de instalación básica...
Más detallesLa integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS
Más detallesSeguridad en Wireless. CCNP Everardo Huerta Sosa
Seguridad en Wireless. CCNP Everardo Huerta Sosa ehuerta@uat.edu.mx 2005 Cisco Systems, Inc. All rights reserved. 1 AGENDA Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios
Más detallesSoluciones de la seguridad de la red del Cisco Unified Wireless
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad
Más detallesCCNA WIRELESS. Capítulo 1:
CCNA WIRELESS Objetivo: El objetivo del curso es proporcionar a los estudiantes con actividades de información y práctica a fin de prepararlos para ayudar a diseñar, instalar, configurar, supervisar y
Más detallesEjemplo de configuración del hotspot de la versión 1.3 ISE
Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA ELECTRÓNICA Y REDES DE COMUNICACIÓN MANUAL DE USUARIO PARA LA RED ficawifi AUTOR: Carlos Patricio Bosmediano
Más detallesVerifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA
Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Cómo Funciona la Función Sintaxis
Más detallesIntroducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
Más detallesConfigurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2
Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones
Más detallesCisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión
Más detallesHerramienta Intel(R) de diagnóstico para redes inalámbricas
Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.
Más detallesPráctica A.S.O: Logmein
Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas
Más detallesa) REDES INALÁMBRICAS: WPA Personal.
a) REDES INALÁMBRICAS: WPA Personal. - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesRedes de Área Local Inalámbricas
Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Linux Ubuntu 16.04...2 2.1. Conexión mediante OpenVPN...2 2.1.1. Configuración opcional...3
Más detallesDiseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas
Contenido El caso de negocio Información General de este tipo de tecnología Seguridad de redes inalámbricas Administración de estas redes Consideraciones de diseño En el caso de negocios Por qué la tendencia
Más detallesADMÓN. DE SISTEMAS EN RED
39 ADMÓN. DE SISTEMAS EN RED v1.00 Febrero 2018 DESCRIPCIÓN TÉCNICA 1. INTRODUCCIÓN... 1 2. CONTENIDO DE LA COMPETICIÓN... 1 3. MATERIALES Y EQUIPAMIENTO... 4 1. INTRODUCCIÓN Las redes corporativas de
Más detallesGestión incidencias WiFi en Centros: plataformas Juniper RingMaster y CiscoPrime
Gestión incidencias WiFi en Centros: plataformas Juniper RingMaster y CiscoPrime 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas Vicerrectorado
Más detallesI. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.
Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los
Más detallesIntroducción. Configuración red wifi en la URJC
Introducción Configuración red wifi en la URJC Windows 7 Contenido 1. Introducción... 3 2. Windows 7 y Windows 10... 4 3. Ubuntu (Linux)... 6 4. MacOSX... 8 5. Android... 9 6. ios (ipad e IPhone)... 10
Más detallesIEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X
Características Técnicas Puerto de consola RJ-45 Entrada DC (para energía) Botón de Reset Puerto 10/100/1000BASE-T Interfaces IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over
Más detallesFlujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba
Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo del invitado Configurar Paso 1. Agregue el
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos
Más detalles