Red WiFi Enterprise con LliureX. Ramón Onrubia Pérez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Red WiFi Enterprise con LliureX. Ramón Onrubia Pérez"

Transcripción

1 Red WiFi Enterprise con LliureX Ramón Onrubia Pérez

2 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro

3 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro

4 Contraseñas PSK vs Identidades Las contraseñas compartidas (PSK) usadas en WEP y WPA Personal son sencillas de utilizar pero otorgan mismo nivel de acceso a todos. Si se compromete la contraseña compartida, cualquiera puede acceder a la red. No se dispone de información de uso personalizada por usuario (accounting). Hay muchas técnicas para comprometer contraseñas compartidas.

5 Acceso mediante identidades Las identidades permiten crear usuarios o grupos con distinto nivel de acceso. Los usuarios se identifican mediante sus credenciales que normalmente son usuario/contraseña o certificados digitales. Beneficios de este sistema: Si se compromete un usuario, no se compromete todo el sistema. Existen distintos niveles de autorización. Monitorización de uso por usuario. Permiten implantar triple A : authentication, authorization and accounting.

6 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro

7 Seguridad Enterprise Class : 802.1X/EAP Solución de seguridad idónea actualmente. WPA se diseñó inicialmente así. Utilizado normalmente en entornos con muchos usuarios. También se usa en redes cableadas. Elementos de 802.1X: Solicitante (supplicant) Autenticador Servidor de autenticación (RADIUS + LDAP Active Directory SQL Lo que se nos ocurra)

8 Seguridad Enterprise Class : 802.1X/EAP

9 EAP: Extensible Authentication Protocol Framework para autenticación en redes. Está basado en el protocolo PPP. Funciona sobre otros protocolos: 802.1X (EAPOL) o RADIUS (EAPOR). Protocolo flexible que permite distintos mecanismos de autenticación: EAP-PEAP EAP-TLS (con PKI) EAP-MD5 EAP-GTC EAP-SIM LEAP, EAP-FAST (Cisco)

10 Protocolo RADIUS Remote Authentication Dial In User Service (RADIUS) es un protocolo de autenticación centralizado que soporta AAA (Autenticación, Autorización y Contabilidad) para controlar el acceso y la facturación de los servicios de red utilizados por los usuarios. Desarrollado por la empresa Livingston Enterprises, se convirtió en un estándar de la IETF.

11 Protocolo RADIUS Tiene tres componentes: Protocolo de aplicación sobre UDP Servidor Cliente Es ampliamente usado por los ISP para controlar el acceso de sus usuarios a la red mediante módems, ADSL, VPN's, etc. El RADIUS puede autenticar contra un fichero de texto, una base de datos SQL, un servidor LDAP/AD, Kerberos, etc.

12 A.A.A. Triple A (o AAA) permite realizar la autenticación, autorización y contabilidad en los servicios de red utilizados por los usuarios RADIUS, DIAMETER y TACACS soportan AAA La autenticación es el proceso de identificación del usuario mediante sus credenciales (usuario/contraseña, certificado digital, etc). Puede utilizar esquemas de autenticación como PAP, CHAP o EAP

13 A.A.A. La autorización es el proceso en que se da permiso al usuario a utilizar un recurso. Puede incluir en la respuesta atributos como: Dirección IP a usar Tiempo máximo de conexión del usuario VLAN a la que pertenece el usuario, etc La contabilidad lleva un registro sobre el uso que hace el usuario del servicio: inicio y fin de sesión, bytes transferidos, tiempo de conexión, etc.

14 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro

15 Configuración Wi-Fi enterprise con Lliurex Consideraciones previas: Lo que se presenta aquí es una receta manual para conectar la wifi del centro con los usuarios de LliureX/ITACA. Próximamente desde LliureX se desarrollará un paquete de configuración automática del RADIUS en el servidor LliureX, como en otros servicios de red. El protocolo de autenticación utilizado es EAP-PEAP que es el más soportado en todas las plataformas: esta configuración se ha testado en Windows, GNU/Linux, Mac OS X, Android y Windows Phone funcionando en todas ellas.

16 Configuración Wi-Fi enterprise con Lliurex Ingredientes: Servidor LliureX con usuarios en Samba/LDAP. LliureX nos lo da todo hecho, únicamente falta importar usuarios de ITACA y/o crear nuevos con LLUM. Servidor freeradius (el más usado en el mundo, no lo digo yo, lo dice Chicote...). Punto(s) de acceso compatible(s) 802.1x (cualquier fabricante prácticamente). Ganas de ponerse a ello (el requisito más importante porque nadie nos va a pagar más por hacerlo).

17 1. Instalación freeradius El primer paso es instalar el servidor freeradius. No tiene porque ser en el propio LliureX. En caso de hacerlo en LliureX o un servidor derivado de Debian, como root: apt-get update apt-get install freeradius freeradius-utils

18 2. Configuración freeradius Todos los pasos estando como root en el servidor con freeradius: Editar /etc/freeradius/eap.conf: En la sección eap {} del fichero, indicar default_eap_type=peap

19 2. Configuración freeradius Editar /etc/freeradius/modules/mschap: En la sección mschap {} del fichero, indicar lo siguiente:

20 2. Configuración freeradius Editar /etc/freeradius/modules/ldap: En la sección ldap {} indicamos dirección IP del servidor Lliurex (puede ser localhost si es el mismo servidor) y los parámetros de conexión al servidor LDAP con el usuario netadmin (en un futuro se proporcionará desde LliureX un usuario con menos provilegios):

21 2. Configuración freeradius...continúa de /etc/freeradius/modules/ldap: Indicamos que vamos a usar TLS (cifrado) con el servidor LDAP, más abajo en la subsección tls {} dentro de ldap {}: Nota: se omiten las directivas de verificación del certificado del servidor LDAP LliureX por simplificar pero por seguridad es conveniente indicarlas.

22 2. Configuración freeradius Editar /etc/freeradius/sites-available/default e inner-tunnel: Habilitamos autorización y autenticación por ldap descomentando las siguientes líneas en ambos ficheros:

23 2. Configuración freeradius Editar /etc/freeradius/clients.conf: Hay que dar de alta todos los puntos de acceso que vayamos a usar (son los autenticadores, clientes para el radius): Se pueden dar de alta los AP uno a uno o......o indicar una red donde se encuentran todos..

24 3. Rearrancar radius Reiniciamos el servidor con: /etc/init.d/freeradius restart o service freeradius restart Y cruzamos los dedos... Si todo ha ido bien y no ha habido errores de sintaxis (típico al editar ficheros) no quiere decir que funcione, hay que testear...

25 4. Testear radius Desde el propio servidor radius testeamos un usuario: radtest usuario contraseña testing123 Donde usuario/contraseña es el usuario de LliureX/ITACA que queremos testear. Si ha ido bien, por pantalla veremos rad_recv: Access-Accept. Si tarda en responder o da un Access-Reject, hay que revisar la configuración y ejecutar en modo debug. Para ello paramos el servidor radius y lo arrancamos como root manualmente desde consola con: radiusd -X Y vemos la causa de los errores y los mensajes por consola al volver a realizar la autenticación con radtest.

26 Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada de centro

27 Gestión wifi unificada Problema wifi heterogénea, difícil gestión Configuración centralizada con controlador Soporte de múltiple SSID por AP Acceso con WPA2 Enterprise con RADIUS Detección de rogue AP's (AP's falsos) Mejora del roaming BSSID virtual

28 Situación de partida AP's standalone, con configuración distribuida e independiente Cada AP de distintos fabricantes Dificultad de gestión con muchos AP's No hay integración en el funcionamiento ni en la gestión de los AP Problemas para crear varios SSID No hay detección de rogue AP's, virtual BSSID, etc Extended Service Set (ESS)

29 Wifi Unificada AP's ligeros, con configuración centralizada y gobernados por controlador Fabricante Ubiquity, UAP LR Calidad/precio muy buena Alimentados por Ethernet (PoE) Facilidad de gestión y escalabilidad Despliegue de configuración a cientos o miles de AP's Múltiple SSID VLAN por SSID Ajuste automático de canales Detección de rogue AP's, virtual BSSID, Zero Handoff, etc 802.1Q + PoE 802.1Q + PoE UNIFI CONTROLLER AP 1 AP 2 AP N 802.1Q + PoE

30 Virtual BSSID o Virtual Cell Con la versión 3.X.X del firmware En vez de varios AP con diferentes BSSID, la red se presenta al cliente como un gran AP con un sólo BSSID y un gran radio de cobertura Celda Virtual Ventaja: no hay roaming Zero Handoff No hay cortes en sesiones VoIP, descargas, etc BSSID 1 BSSID VIRTUAL BSSID 2 BSSID 3

31 Redes Wifi independientes rosa_dels_vents Red abierta con portal cautivo Acceso con cuentas del centro (Moodle) Acceso solo a Internet Sólo para alumnos e invitados fpmislata Protegida con WPA2 Enterprise Acceso con cuentas del centro (Moodle) Acceso a todos los recursos Sólo para profesores fpmislataalumnos WPA2 Enterprise Acceso con cuentas del centro (Moodle) Acceso sólo Internet y recursos de alumnos internos Sólo para alumnos rosa_dels_vents RADIUS fpmislata fpmislataalumnos PORTAL CAUTIVO

32 Controlador Wifi - Mapa

33 Controlador Wifi - Cobertura

34 Controlador Wifi AP's

35 Controlador Wifi Rendimiento

36 Detección AP's falsos

37 Controlador Wifi Usuarios

38 Controlador Wifi Estadísticas

39 Controlador Wifi Alertas

40 Controlador Wifi Notificaciones

41 Muchas gracias por la atención

INTRODUCCIÓN A RADIUS

INTRODUCCIÓN A RADIUS INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano Punto 6 Servidores de Acceso Remoto Juan Luis Cano Servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3

802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 802.1x de la configuración - PEAP con FreeRadius y el WLC 8.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Instale el servidor y MariaDB httpd Instale

Más detalles

FREERADIUS EN LLIUREX

FREERADIUS EN LLIUREX FREERADIUS EN LLIUREX Índice de contenido 1. INTRODUCCIÓN...2 2. INSTALACIÓN DE FREERADIUS Y FREERADIUS-LDAP...3 3. CONFIGURACIÓN DE LDAP...4 4. CONFIGURACIÓN DE PUNTO DE ACCESO...6 5. CONFIGURAR SERVIDOR

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA

Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Configuración RADIUS para el servidor de Windows 2008 NP - WAAS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Pasos de configuración 1. Administrador de la central WAAS 2.

Más detalles

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010 UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde

Más detalles

Re d WIFI de la Univ e rs idad de l País Vas co UPV/ EHU

Re d WIFI de la Univ e rs idad de l País Vas co UPV/ EHU Red WIFI de la Universidad del País Vasco UPV/EHU Miguel Angel Martínez Ezquerro Resp. Sistemas Y Com. CIDIR Gipuzkoa Agenda. Descripcion breve de la Red de la Universidad. Diseño Red Wifi. Componentes

Más detalles

Manual de uso de redes WIFI en el CAU_CE

Manual de uso de redes WIFI en el CAU_CE Manual de uso de redes WIFI en el CAU_CE Fecha: 16/03/2018 Pág. 1 de 7 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS REQUERIDAS PARA LAS REDES DE MEDUSA... 4 2.1 Requisitos de tarjetas inalámbricas...

Más detalles

Wireless WPA2 EAP en Mikrotik

Wireless WPA2 EAP en Mikrotik Wireless WPA2 EAP en Mikrotik Casos de Uso con Windows Server y FreeRadius By Freddy Bohorquez Quevedo TecTel Tectel / Distratel 2004 Redes Inalámbricas Comunitarias 2005 Conectividad Rural Primeras Instalaciones

Más detalles

Diseño e Implementación de un HotSpot-In-a-Box

Diseño e Implementación de un HotSpot-In-a-Box Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004 Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6.

Más detalles

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es> Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de

Más detalles

WPA + EAP-TLS + RADIUS Aplicado

WPA + EAP-TLS + RADIUS Aplicado WPA + EAP-TLS + RADIUS Aplicado Toni de la Fuente Díaz toni@blyx.com http://blyx.com Resumen: Confiuración de una infraestructura WiFi segura usando protocolos que nos aportan fiabilidad en las comunicaciones,

Más detalles

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA

El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Red Inalámbrica. Fco. Javier Fernández Landa. Universidad Pública de Navarra

Red Inalámbrica. Fco. Javier Fernández Landa. Universidad Pública de Navarra Red Inalámbrica Fco. Javier Fernández Landa Universidad Pública de Navarra Agenda Presentar la red inalámbrica de la Universidad Pública de Navarra. Describir su implantación. Aspectos de gestión de red.

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i

Más detalles

Page 1 of 13 SSID eduroam. Configuración en Windows Vista/7. Paso 1: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2. 1. 2. Descargue el programa

Más detalles

SERVIDORES DE ACCESO REMOTO

SERVIDORES DE ACCESO REMOTO SERVIDORES DE ACCESO REMOTO 1. PROTOCOLOS DE AUTENTICACIÓN. Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que

Más detalles

Seguridad 101. Daniel

Seguridad 101. Daniel Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de

Más detalles

Guía de configuración de la versión 1.02 del EAP-FAST

Guía de configuración de la versión 1.02 del EAP-FAST Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el

Más detalles

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD

UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.

Más detalles

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst

Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Configurar el TACACS+, el RADIUS, y el Kerberos en el Switches del Cisco Catalyst Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Pasos de configuración

Más detalles

Servidor RADIUS. Índice

Servidor RADIUS. Índice Índice 1 Introducción...2 1.1 AAA...3 1.2 RADIUS...3 1.3 freeradius...4 1.4 EAP...4 1.5 IEEE 802.1X...5 2 Escenario...6 3 Configuración del AP...7 4 freeradius: Instalación y configuración básica...8 5

Más detalles

Manual de Usuario para el acceso a la red Eduroam

Manual de Usuario para el acceso a la red Eduroam 0 Junio 2018 UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES Manual de Usuario para el acceso a la red Eduroam Preparado por: Administrador de Red UNIANDES Telemática 0 Objetivo Establecer una guía

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 7

CONFIGURACIÓN EN CLIENTES WINDOWS 7 CONFIGURACIÓN EN CLIENTES WINDOWS 7 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 7 el certificado viene instalado por defecto. Para

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1 CONFIGURACIÓN EN CLIENTES WINDOWS 8.1 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 8.1 el certificado no viene instalado por defecto,

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles

índice INTRODUCCIÓN...15

índice INTRODUCCIÓN...15 índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación

Más detalles

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN

WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. SEGURIDAD PERIMETRAL: 1. NAT: a) Comprobación de la seguridad perimetral a través de un NAT (Laboratorio virtual) Escenario: Configuramos

Más detalles

Lightweight Access Point de la configuración como supplicant del 802.1x

Lightweight Access Point de la configuración como supplicant del 802.1x Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones

Más detalles

edurogue Captura de credenciales de usuario de clientes IEEE 802.1X mal configurados

edurogue Captura de credenciales de usuario de clientes IEEE 802.1X mal configurados edurogue Captura de credenciales de usuario de clientes IEEE 802.1X mal configurados Reducir o eliminar el problema de seguridad que suponen los clientes IEEE 802.1X mal configurados Alberto Martínez Setién

Más detalles

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine

Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz

Más detalles

SSID eduroam. Configuración en Windows XP.

SSID eduroam. Configuración en Windows XP. Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio

Más detalles

Instalación y configuración del cliente AEGIS para PALM

Instalación y configuración del cliente AEGIS para PALM página 1 página 2 INDICE 1. INTRODUCCIÓN 3 2. COMPATIBILIDAD DEL CLIENTE AEGIS PARA PALM 4 3. REQUISITOS 4 4. CLIENTE AEGIS (VERSIÓN 1.1.0) PARA PALM 5 INSTALACIÓN DEL CLIENTE AEGIS EN LA PALM 5 DESINSTALACIÓN

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

SERVIDORES DE ACCESO REMOTO

SERVIDORES DE ACCESO REMOTO SERVIDORES DE ACCESO REMOTO Protocolos de autenticación: 1.- Escenarios CISCO: Interconexión de redes mediante protocolos PPP,PAP, CHAP - Realizar en el laboratorio virtual (GNS3) individualmente. PAP

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles

Capítulo IV. Implementación de la autenticación usando CHAP.

Capítulo IV. Implementación de la autenticación usando CHAP. Capítulo IV Implementación de la autenticación usando CHAP. Este capítulo abarca la construcción e implementación del entorno de seguridad propuesto en la introducción de este trabajo, para establecer

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Registrador de Temperatura con Sensor Externo H Guía de Requerimientos

Registrador de Temperatura con Sensor Externo H Guía de Requerimientos Fecha edición 02/2017 N Versión 02 Registrador de Temperatura con Sensor Externo H4036322 Guía de Requerimientos Este documento le ofrece al usuario final una orientación para cumplimiento con los requisitos

Más detalles

ESTE proyecto consiste en el análisis, diseño e implementación

ESTE proyecto consiste en el análisis, diseño e implementación 1 Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Oscar Mauricio Muñoz Ortiz Cód: 20091273019 oscarmunozortiz124@gmail.com

Más detalles

CAPsMAN gestionando todas las WiFi de un ISP

CAPsMAN gestionando todas las WiFi de un ISP CAPsMAN gestionando todas las WiFi de un ISP Ramón Fernández Rego MUM Valencia 2018-10-05 1 Sobre mi Ramón Fernández Rego Ingeniero de Telecomunicación (Colegiado nº 18.269) MikroTik MTCNA, MTCWE, MTCTCE,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2013 Tabla de contenido 1.- Introducción.... 3 2.- Verificación inicial.... 3 3.- Configuración manual de la conexión

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Gestión de invitados para la red inalámbrica (EHU-wGuest).

Gestión de invitados para la red inalámbrica (EHU-wGuest). Gestión de invitados para la red inalámbrica III Foro de Movilidad Jorge Tomás Guerra jorge.tomas@ehu.es índice 1 Evolución WIFI en la UPV/EHU 2 Gestión centralizada APs 3 Gestión de invitados 4 Datos

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS PRÁCTICAS TECNOL. RED AVANZADAS INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR RADIUS 1. Introducción En esta práctica vamos a estudiar RADIUS, un protocolo ampliamente empleado para controlar el acceso a

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

RADIUS. Andrade Fossi Cleiver Fabian Cod: 1150059. Mora Mendez Manuel Fabricio Cod: 1150206

RADIUS. Andrade Fossi Cleiver Fabian Cod: 1150059. Mora Mendez Manuel Fabricio Cod: 1150206 RADIUS Andrade Fossi Cleiver Fabian Cod: 1150059 Mora Mendez Manuel Fabricio Cod: 1150206 Ingeniero de sistema Faculta de ingeniera San José de Cúcuta UFPS RADIUS RADIUS (Remote Authentication Dial-In

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Estándar IEEE IEEE

Estándar IEEE IEEE Estándar IEEE 802.11 Estándar para redes LAN inalámbricas desarrollado por el IEEE: IEEE 802.11 Este estándar cubre las funciones del nivel físico y de enlace (tecnología LAN) IEEE 802.11 1997 Primera

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar

Más detalles

Infraestructura de red WI-FI

Infraestructura de red WI-FI Infraestructura de red WI-FI Para trabajar con tabletas en el centro Román Carceller Introducción La red y los centros La WI-FI La WI-FI para tablets Mi necesidad: la conexión Las tabletas necesitan conexión

Más detalles

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE

Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor

Más detalles

Redes y Servicios de Radio. Escuela Superior de Ingenieros Quinto Ingeniería de Telecomunicación

Redes y Servicios de Radio. Escuela Superior de Ingenieros Quinto Ingeniería de Telecomunicación Redes y Servicios de Radio Escuela Superior de Ingenieros Quinto Ingeniería de Telecomunicación 1. Introducción 2. Seguridad en redes WiFi 3. El proyecto Eduroam 4. Pruebas realizadas. Problemas encontrados

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados

Más detalles

Manual de configuración de VPN. Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica

Manual de configuración de VPN. Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica Manual de configuración de VPN Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica Índice 1. Introducción... 3 2. Descarga del cliente y manuales... 4 3. Cliente para Windows y Mac...

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO VPN

INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO VPN INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO VPN Manuel Herrera Pulido INDICE 1. INTRODUCCIÓN 2. INSTALACIÓN Y CONFIGURACIÓN DE OPENVPN EN PFSENSE 2.1. INSTALACIÓN Y CONFIGURACIÓN DE LOS CLIENTES 2.1.1. CLIENTE

Más detalles

Jump Start ManageEngine Asset Explorer

Jump Start ManageEngine Asset Explorer Jump Start ManageEngine Asset Explorer V01: 28/05/2018 IREO Dpto. de Soporte Técnico soporte@ireo.com Tel. 91 312 13 86 Página 1 de 6 Alcance... 3 Tareas incluidas en el Servicio de instalación básica...

Más detalles

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS

Más detalles

Seguridad en Wireless. CCNP Everardo Huerta Sosa

Seguridad en Wireless. CCNP Everardo Huerta Sosa Seguridad en Wireless. CCNP Everardo Huerta Sosa ehuerta@uat.edu.mx 2005 Cisco Systems, Inc. All rights reserved. 1 AGENDA Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios

Más detalles

Soluciones de la seguridad de la red del Cisco Unified Wireless

Soluciones de la seguridad de la red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad

Más detalles

CCNA WIRELESS. Capítulo 1:

CCNA WIRELESS. Capítulo 1: CCNA WIRELESS Objetivo: El objetivo del curso es proporcionar a los estudiantes con actividades de información y práctica a fin de prepararlos para ayudar a diseñar, instalar, configurar, supervisar y

Más detalles

Ejemplo de configuración del hotspot de la versión 1.3 ISE

Ejemplo de configuración del hotspot de la versión 1.3 ISE Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA ELECTRÓNICA Y REDES DE COMUNICACIÓN MANUAL DE USUARIO PARA LA RED ficawifi AUTOR: Carlos Patricio Bosmediano

Más detalles

Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA

Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Verifique la Conectividad del servidor de RADIUS con el comando de la prueba RADIUS AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Cómo Funciona la Función Sintaxis

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2

Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones

Más detalles

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:

Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas: Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión

Más detalles

Herramienta Intel(R) de diagnóstico para redes inalámbricas

Herramienta Intel(R) de diagnóstico para redes inalámbricas Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

a) REDES INALÁMBRICAS: WPA Personal.

a) REDES INALÁMBRICAS: WPA Personal. a) REDES INALÁMBRICAS: WPA Personal. - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Redes de Área Local Inalámbricas

Redes de Área Local Inalámbricas Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Linux Ubuntu 16.04...2 2.1. Conexión mediante OpenVPN...2 2.1.1. Configuración opcional...3

Más detalles

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas Contenido El caso de negocio Información General de este tipo de tecnología Seguridad de redes inalámbricas Administración de estas redes Consideraciones de diseño En el caso de negocios Por qué la tendencia

Más detalles

ADMÓN. DE SISTEMAS EN RED

ADMÓN. DE SISTEMAS EN RED 39 ADMÓN. DE SISTEMAS EN RED v1.00 Febrero 2018 DESCRIPCIÓN TÉCNICA 1. INTRODUCCIÓN... 1 2. CONTENIDO DE LA COMPETICIÓN... 1 3. MATERIALES Y EQUIPAMIENTO... 4 1. INTRODUCCIÓN Las redes corporativas de

Más detalles

Gestión incidencias WiFi en Centros: plataformas Juniper RingMaster y CiscoPrime

Gestión incidencias WiFi en Centros: plataformas Juniper RingMaster y CiscoPrime Gestión incidencias WiFi en Centros: plataformas Juniper RingMaster y CiscoPrime 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas Vicerrectorado

Más detalles

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10. Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los

Más detalles

Introducción. Configuración red wifi en la URJC

Introducción. Configuración red wifi en la URJC Introducción Configuración red wifi en la URJC Windows 7 Contenido 1. Introducción... 3 2. Windows 7 y Windows 10... 4 3. Ubuntu (Linux)... 6 4. MacOSX... 8 5. Android... 9 6. ios (ipad e IPhone)... 10

Más detalles

IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X

IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X Características Técnicas Puerto de consola RJ-45 Entrada DC (para energía) Botón de Reset Puerto 10/100/1000BASE-T Interfaces IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over

Más detalles

Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba

Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba Flujo del invitado de la configuración con ISE 2.0 y el WLC de Aruba Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Flujo del invitado Configurar Paso 1. Agregue el

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles