Introducción a la configuración WPA
|
|
- Josefa Silva Poblete
- hace 7 años
- Vistas:
Transcripción
1 Introducción a la configuración WPA Necesita una cuenta válida de Ciscocom para poder descargar los controladores, el firmware y las utilidades de Cisco Aironet de la página de descargas inalámbricas ( sólo para clientes registrados) Si no dispone de una cuenta de Ciscocom, regístrese de forma gratuita en la página Ciscocom Registration (Registro en Ciscocom) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Teoría precedente Convenciones Configuración EAP de red o autenticación abierta con EAP Configuración de la CLI Configuración de la GUI Verificación Resolución de problemas Procedimiento de resolución de problemas Comandos para resolución de problemas Introducción Este documento brinda un ejemplo de configuración para Wi-Fi Protected Access (WPA), la norma de seguridad provisional utilizada por los miembros de Wi-Fi Alliance Requisitos previos Requisitos Antes de utilizar esta configuración, asegúrese de cumplir con los siguientes requisitos: Amplio conocimiento de las redes inalámbricas y de los problemas de seguridad inalámbrica Conocimiento de los métodos de seguridad del Protocolo de autenticación ampliable (EAP) Componentes utilizados La información de este documento se basa en estas versiones de software y hardware: Puntos de acceso (AP) basados en el software Cisco IOS Versión 122(15)JA o posterior del software Cisco IOS Nota: preferiblemente, use la última versión del software Cisco IOS, aunque WPA se admita en la 122(11)JA y posteriores Para obtener la última versión del software Cisco IOS, consulte la página de descargas ( sólo para clientes registrados) Una tarjeta de interfaz de red (NIC) y su software cliente compatibles con WPA La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración despejada (predeterminada) Si la red está en producción, asegúrese de comprender el impacto que pueda tener cualquier comando
2 Teoría precedente Las funciones de seguridad en una red inalámbrica, como WEP, son vulnerables El grupo industrial de Wi-Fi Alliance (o WECA) diseñó una norma de seguridad provisional de nueva generación para las redes inalámbricas Esta norma proporciona protección contra deficiencias hasta que la organización de IEEE ratifique la norma 80211i Este nuevo esquema se basa en la autenticación actual EAP/8021x y la administración de claves dinámicas, y agrega un cifrado más fuerte Una vez que el dispositivo cliente y el servidor de autenticación establecen una asociación EAP/8021x, la administración de claves WPA se negocia entre el AP y el dispositivo cliente compatible con WPA Los productos de AP de Cisco también proporcionan una configuración híbrida mediante la cual los clientes EAP basados en WEP heredados (con o sin administración de claves heredada) trabajan en conjunto con los clientes WPA Esta configuración se denomina modo de migración El modo de migración permite un enfoque por fases para migrar a WPA Este documento no trata el modo de migración, sino que ofrece un esquema de una red con seguridad WPA pura Además de referirse a problemas de seguridad de nivel corporativo o de empresa, WPA también proporciona una versión de clave previamente compartida (WPA-PSK) destinada a redes SOHO o domésticas inalámbricas La utilidad del cliente Aironet (ACU) de Cisco no admite WPA-PSK La utilidad Configuración cero inalámbrica de Microsoft Windows admite WPA-PSK para la mayoría de las tarjetas inalámbricas, de igual forma que estas utilidades: Cliente AEGIS de Meetinghouse Communications Nota: consulte las soluciones de Meetinghouse Cliente Odyssey de Funk Software Nota: visite el centro de soporte al cliente de Juniper Networks Utilidades de cliente de fabricante de equipo original (OEM) de algunos fabricantes Puede configurar WPA-PSK cuando: Define el modo de cifrado como TKIP en la ficha Encryption Manager Define el tipo de autenticación, el uso de la administración de claves autenticadas y la clave previamente compartida en la ficha Service Set Identifier (SSID) Manager de la GUI No se necesita configuración en la ficha Server Manager Para poder habilitar WPA-PSK a través de la interfaz de línea de comandos (CLI), ejecute estos comandos Comience con el modo de configuración: AP(config)#interface dot11radio 0 AP(config-if)#encryption mode ciphers tkip AP(config-if)#ssid ssid_name AP(config-if-ssid)#authentication open AP(config-if-ssid)#authentication key-management wpa AP(config-if-ssid)#wpa-psk ascii pre-shared_key Nota: en esta sección encontrará únicamente la configuración relevante a WPA-PSK El objetivo de que se incluya aquí es que aprenda a habilitar WPA-PSK, pero no es el tema central de este documento En este documento se explica cómo configurar WPA Convenciones Consulte Cisco Technical Tips Conventions (Convenciones sobre consejos técnicos de Cisco) para obtener más información sobre las convenciones del documento Configuración WPA se basa en los métodos de EAP/8021x En este documento se supone que cuenta con una configuración de EAP ligero (LEAP), EAP o EAP protegido (PEAP) en funcionamiento antes de agregar la configuración para utilizar WPA Esta sección presenta los datos para configurar las características descritas en este documento Nota: emplee la herramienta de búsqueda de comandos ( sólo para clientes registrados) para obtener más información sobre los comandos
3 utilizados en esta sección EAP de red o autenticación abierta con EAP En cualquier método de autenticación basado en EAP/8021x, puede preguntarse qué diferencias existen entre la opción de EAP de red y la de autenticación abierta con EAP Estos elementos se refieren a valores del campo de algoritmo de autenticación en los encabezados de paquetes de administración y asociación La mayoría de los fabricantes de clientes inalámbricos configuran este campo en un valor 0 (autenticación abierta) y luego indican su intención de utilizar la autenticación EAP más adelante en el proceso de asociación Cisco establece un valor distinto ya desde el comienzo de la asociación con el indicador de EAP de red Use el método de autenticación que indica esta lista si su red tiene clientes que son: Clientes de Cisco: utilice EAP de red Clientes de terceros (incluidos los productos compatibles con Cisco Compatible Extensions [CCX]): use autenticación abierta con EAP Una combinación de clientes de Cisco y de terceros: seleccione tanto EAP de red como autenticación abierta con EAP Configuración de la CLI Este documento usa estas configuraciones: Configuración LEAP que existe y funciona La versión 122(15)JA del software Cisco IOS para AP basados en Cisco IOS AP ap1#show running-config Building configuration aaa new-model aaa group server radius rad_eap server auth-port 1645 acct-port 1646 aaa authentication login eap_methods group rad_eap bridge irb interface Dot11Radio0 no ip address no ip route-cache encryption mode ciphers tkip --- De esta forma se define el método de cifrado que usa WPA El método de TKIP --- es el más seguro, ya que usa la versión definida de Wi-Fi de TKIP ssid WPAlabap1200 authentication open eap eap_methods --- de terceros --- De esta forma se define el método para EAP subyacente cuando se utilizan clientes authentication network-eap eap_methods --- De esta forma se define el método para EAP subyacente cuando se utilizan clientes de Cisco
4 authentication key-management wpa --- De esta forma se capta la administración de claves WPA speed basic-10 basic-20 basic-55 basic-110 rts threshold 2312 channel 2437 station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled interface BVI1 ip address Dirección de esta unidad no ip route-cache ip default-gateway ip http server ip http help-path ip radius source-interface BVI1 snmp-server community cable RO snmp-server enable traps tty radius-server host auth-port 1645 acct-port 1646 key shared_secret --- De esta forma se define la ubicación del servidor RADIUS y la clave entre el AP y el servi radius-server retransmit 3 radius-server attribute 32 include-in-access-req format %h radius-server authorization permit missing Service-Type radius-server vsa send accounting bridge 1 route ip line con 0 line vty 5 15 end end Configuración de la GUI Siga estos pasos para configurar el AP para WPA: 1 Siga estos pasos para configurar Encryption Manager: a b c d Active el cifrado para TKIP Borre el valor de Encryption Key 1 Establezca Encryption Key 2 como Transmit Key Haga clic en Apply-Radio#
5 2 Siga estos pasos para configurar SSID Manager: a b Seleccione el SSID que desee de la lista Current SSID Elija un método de autenticación adecuado Base esta decisión en el tipo de tarjetas de cliente que utiliza Consulte la sección EAP de red o autenticación abierta con EAP de este documento para obtener más información Si EAP funcionaba antes de agregar WPA, posiblemente no sea necesario ningún cambio c Siga estos pasos para habilitar la administración de claves: a b Elija Mandatory en el menú desplegable Key Management Marque la casilla de verificación WPA d Haga clic en Apply-Radio#
6 Verificación Utilice esta sección para confirmar que la configuración funciona de manera adecuada La herramienta intérprete de resultados ( sólo para clientes registrados) (OIT) admite algunos comandos show Utilice OIT para ver un análisis de los resultados del comando show show dot11 association mac_address : este comando muestra información sobre un cliente asociado identificado específicamente Verifique que el cliente negocie la administración de claves como WPA y el cifrado como TKIP La entrada en la tabla Association para un cliente particular también debe indicar la administración de claves como WPA y el
7 cifrado como TKIP En la tabla Association, haga clic en una dirección MAC de un cliente para ver los detalles de la asociación con ese cliente Resolución de problemas En esta sección encontrará información que puede utilizar para solucionar problemas sobre la configuración Procedimiento de resolución de problemas Esta información es importante para esta configuración Siga estos pasos para resolver problemas con la configuración: 1 Si esta configuración de LEAP, EAP o PEAP no está totalmente probada antes de la implementación de WPA, deberá completar estos pasos: a b c Desactive temporalmente el modo de cifrado WPA Vuelva a habilitar el EAP apropiado Confirme que la autenticación funcione 2 Verifique que la configuración del cliente coincida con la del AP Por ejemplo, cuando configure el punto de acceso para WPA y TKIP, confirme que los ajustes coincidan con los efectuados en el cliente Comandos para resolución de problemas Nota: consulte Important Information on Debug Commands (Información importante sobre los comandos de depuración) antes de utilizar los comandos debug La administración de claves WPA implica una comunicación de cuatro vías después de haber completado correctamente la autenticación EAP Puede ver estos cuatro mensajes en las depuraciones Si EAP no autentica satisfactoriamente al cliente o si los mensajes no se ven, complete los siguientes pasos: Desactive temporalmente WPA Vuelva a habilitar el EAP apropiado Confirme que la autenticación funcione Esta lista describe las depuraciones: debug dot11 aaa manager keys: esta depuración muestra la comunicación entre el punto de acceso y el cliente WPA mientras negocian la clave transitoria por par (PTK) y la clave transitoria grupal (GTK) Esta depuración se introdujo en la versión 122(15)JA del software Cisco IOS
8 debug dot11 aaa manager keys labap1200ip102# Apr 7 16:29:57908: dot11_dot1x_build_ptk_handshake: building PTK msg 1 for f74a Apr 7 16:29:59190: dot11_dot1x_verify_ptk_handshake: verifying PTK msg 2 from f74a Apr 7 16:29:59191: dot11_dot1x_verify_eapol_header: Warning: Invalid key info (exp=0x381, act=0x109 Apr 7 16:29:59191: dot11_dot1x_verify_eapol_header: Warning: Invalid key len (exp=0x20, act=0x0) Apr 7 16:29:59192: dot11_dot1x_build_ptk_handshake: building PTK msg 3 for f74a Apr 7 16:29:59783: dot11_dot1x_verify_ptk_handshake: verifying PTK msg 4 from f74a Apr 7 16:29:59783: dot11_dot1x_verify_eapol_header: Warning: Invalid key info (exp=0x381, act=0x109 Apr 7 16:29:59783: dot11_dot1x_verify_eapol_header: Warning: Invalid key len (exp=0x20, act=0x0) Apr 7 16:29:59788: dot11_dot1x_build_gtk_handshake: building GTK msg 1 for f74a Apr 7 16:29:59788: dot11_dot1x_build_gtk_handshake: dot11_dot1x_get_multicast_key len 32 index 1 Apr 7 16:29:59788: dot11_dot1x_hex_dump: GTK: 27 CA 88 7D 03 D9 C4 61 FD 4B BE 71 EC F7 43 B Apr 7 16:30:01633: dot11_dot1x_verify_gtk_handshake: verifying GTK msg 2 from f74a Apr 7 16:30:01633: dot11_dot1x_verify_eapol_header: Warning: Invalid key info (exp=0x391, act=0x301 Apr 7 16:30:01633: dot11_dot1x_verify_eapol_header: Warning: Invalid key len (exp=0x20, act=0x0) Apr 7 16:30:01633: %DOT11-6-ASSOC: Interface Dot11Radio0, Station f74a Associated KEY_MGMT[WPA] labap1200ip102# Si no aparecen resultados de depuración, verifique estos elementos: El monitor terminal term mon está habilitado (si usa una sesión de Telnet) Las depuraciones están habilitadas El cliente se configuró correctamente para WPA Si la depuración muestra que las comunicaciones PTK y/o GTK se realizan pero no se controlan, verifique que la configuración del software WPA del solicitante sea la correcta y que la versión esté actualizada debug dot11 aaa authenticator state-machine: esta depuración muestra los diferentes estados de negociación por los que pasa el cliente cuando se asocia y se autentica Los nombres indican cada estado Este comando de depuración se introdujo en la versión 122(15)JA del software Cisco IOS Deja obsoleto al comando debug dot11 aaa dot1x state-machine en la versión 122(15)JA de Cisco IOS y posteriores debug dot11 aaa dot1x state-machine: esta depuración muestra los diferentes estados de negociación por los que pasa el cliente cuando se asocia y se autentica Los nombres indican cada estado En las versiones de Cisco IOS anteriores a la 122(15)JA, esta depuración también muestra las negociaciones de administración de claves WPA debug dot11 aaa authenticator process: esta depuración resulta de utilidad para diagnosticar problemas en las comunicaciones negociadas La información detallada muestra lo que envía cada participante de una negociación y lo que el otro participante responde Puede utilizarlo en combinación con el comando debug radius authentication Este comando de depuración se introdujo en la versión 122(15)JA del software Cisco IOS Deja obsoleto al comando debug dot11 aaa dot1x process en la versión 122(15)JA de Cisco IOS y posteriores debug dot11 aaa dot1x process: esta depuración es la más útil para diagnosticar problemas en las comunicaciones negociadas La información detallada muestra lo que envía cada participante de una negociación y lo que el otro participante responde Puede utilizarlo en combinación con el comando debug radius authentication En las versiones de Cisco IOS anteriores a la 122(15)JA, esta depuración también muestra las negociaciones de administración de claves WPA Cisco Systems Inc Todos los Derechos Reservados Fecha de Generación del PDF: 23 Junio 2008
9
Introducción a la configuración WPA
Introducción a la configuración WPA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Red EAP (Protocolo de autenticación extensible) o autenticación
Más detallesConfiguración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Más detallesWDS en la versión 15.2(4)JA autónoma de los Puntos de acceso de Cisco con el ejemplo local de la configuración de servidor de RADIUS
WDS en la versión 15.2(4)JA autónoma de los Puntos de acceso de Cisco con el ejemplo local de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesRouter inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta
Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesAutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso
AutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar AutoInstall usando el DHCP Ejemplo:
Más detallesAsignación VLAN dinámica en el Punto de acceso autónomo por el ejemplo de la configuración de la versión 15.2(2) JB
Asignación VLAN dinámica en el Punto de acceso autónomo por el ejemplo de la configuración de la versión 15.2(2) JB Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detallesPuntos de acceso Aironet autónomos y SSID múltiples en el ejemplo de la configuración del Cisco IOS
Puntos de acceso Aironet autónomos y SSID múltiples en el ejemplo de la configuración del Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Vídeo Configuración
Más detallesAcceso protegido Wi-Fi 2 (ejemplo de configuración WPA 2)
Acceso protegido Wi-Fi 2 (ejemplo de configuración WPA 2) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Soporte WPA2 con el equipo Aironet de Cisco Configuración
Más detallesEjemplo de la configuración de red inalámbrica ISR
Ejemplo de la configuración de red inalámbrica ISR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Identifique la herencia y la última generación ISR Configurar Ejemplo
Más detallesConectividad del Wireless LAN usando un ISR con el ejemplo de configuración de la encripción WEP y de la autenticación LEAP
Conectividad del Wireless LAN usando un ISR con el ejemplo de configuración de la encripción WEP y de la autenticación LEAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama
Más detallesAutenticación EAP con servidor RADIUS
Autenticación EAP con servidor RADIUS Consulte la página de descargas para redes inalámbricas de Cisco para obtener los controladores, el firmware y el software de Cisco Aironet. Contenidos Introducción
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesAutenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP
Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP
Más detallesConfiguración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red WPA2-PSK configuración con el CLI WPA2-PSK configuración con el GUI Configuración de la autenticación
Más detallesRouter del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP
Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados
Más detallesAutenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP
Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configuración AP
Más detallesEn este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.
Seguridad del Bridge Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Configurar Diagrama de la red Configuraciones Verificación Troubleshooting Información
Más detallesConfiguración de una red privada a privada con túnel de router IPsec con NAT y estático
Configuración de una red privada a privada con túnel de router IPsec con NAT y estático Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Por qué la sentencia de
Más detallesLightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesSSID-en-Autónomo-AP-configuración-ejemplo
SSID-en-Autónomo-AP-configuración-ejemplo ID del Documento: 116586 Actualizado: De oct el 16 de 2013 Contribuido por Salma Sulthana, ingeniero de Cisco TAC. Descarga PDF Imprimir Comentarios Productos
Más detallesEjemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Más detallesEl dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesTipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR
Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Más detallesPasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM
Pasos para configurar el Cisco Aironet 1142 y el teléfono del Wi-Fi del registro 7925 con CUCM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto
Más detallesHabilitación del Secure Shell (SSH) en un punto de acceso
Habilitación del Secure Shell (SSH) en un punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Acceder el comando line interface(cli) en el Aironet AP Configurar
Más detallesEjemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Más detallesConfigure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE
Configure la autenticación del 802.1x con el 2.1 y el WLC 8.3 PEAP, ISE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Configuración Declare al servidor
Más detallesCisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de punto de acceso Cómo acceder el punto de acceso Interfaces radio del permiso Agregue el nuevo VLA N La
Más detallesAutenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT
Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar
Más detallesConfiguración IBNS 2.0 para los escenarios del solo host y del Multi-dominio
Configuración IBNS 2.0 para los escenarios del solo host y del Multi-dominio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Teoría de la configuración Escenario para
Más detallesEjemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesPráctica de laboratorio Configuración de seguridad inalámbrica
Práctica de laboratorio 7.3.5 Configuración de seguridad inalámbrica Objetivos Crear un plan de seguridad para una red doméstica. Configurar la porción del punto de acceso (AP) inalámbrico de un dispositivo
Más detallesConfigurar el hub and spoke del router a router del IPSec
Configurar el hub and spoke del router a router del IPSec Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación
Más detallesAutenticación EAP con el servidor de RADIUS
Autenticación EAP con el servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Red EAP (Protocolo de autenticación extensible) o autenticación
Más detallesConfigurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE
Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Proxy de la autenticación
Más detallesConfiguración de IPSec entre tres routers mediante el uso de direcciones privadas
Configuración de IPSec entre tres routers mediante el uso de direcciones privadas Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesConfigure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN
Configure la característica del retraso del servidor de RADIUS en los reguladores del Wireless LAN ID del Documento: 106258 Actualizado: De abril el 30 de 2008 Contribuido por Nicolás Darchis, ingeniero
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Más detallesRADIUS avanzado para clientes de marcado manual PPP
RADIUS avanzado para clientes de marcado manual PPP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Notas de configuración Configuraciones
Más detallesIPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS
IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesReferencia rápida consolidada acceso convergida para las plantillas del Wireless LAN
Referencia rápida consolidada acceso convergida para las plantillas del Wireless LAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Seguridad de la capa 2 ABRA la red inalámbrica
Más detallesEl configurar autenticación de RADIUS a través del motor caché de Cisco
El configurar autenticación de RADIUS a través del motor caché de Cisco Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Autenticación de RADIUS de
Más detallesAcceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso
Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar
Más detallesConfiguración de la marcación manual RADIUS con la autenticación del servidor Livingston
Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configuración Archivo
Más detallesSoporte de Puente transparente para el Proxy de autenticación
Soporte de Puente transparente para el Proxy de autenticación Descargue este capítulo Soporte de Puente transparente para el Proxy de autenticación Descargue el libro completo Guía de configuración de
Más detallesEjemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo
Ejemplo de Configuración de Punto de Acceso como Bridge de Grupo de Trabajo Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detallesPolítica de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.
Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red
Más detallesTipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR
Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red
Más detallesAdaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO
Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Driver que se
Más detallesEl regulador del Wireless LAN restringe a los clientes por el ejemplo de configuración de la red inalámbrica (WLAN)
El regulador del Wireless LAN restringe a los clientes por el ejemplo de configuración de la red inalámbrica (WLAN) ID del Documento: 113303 Actualizado: De oct el 27 de 2011 Descarga PDF Imprimir Comentarios
Más detallesEjemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configuración Configure
Más detallesServidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)
Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesAutenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC
Autenticación CS con el ACS y autorización con el ejemplo de configuración local RBAC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Servidor ACS de la
Más detallesEjemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configuración Configure
Más detallesConfigurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos
Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Por qué Enunciado
Más detallesEjemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine ID del Documento: 116217 Actualizado: De nov el 25 de 2015 Contribuido por Marcin Latosiewicz
Más detallesUtilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC
Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Topología
Más detallesASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2
ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la
Más detallesEjemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM
Ejemplo de Configuración de Tipos de Autenticación Inalámbrica en un ISR Fijo a través de SDM Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración
Más detallesEjemplo de Configuración de Filtro ACL de Punto de Acceso
Ejemplo de Configuración de Filtro ACL de Punto de Acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Filtros usando las listas de acceso
Más detallesCASO PRÁCTICO ACCESS POINT AUTÓNOMO Creación de una WLAN Seguridad WPA2 - Daniel Ordóñez Flores
@DanielOrdonezMX CASO PRÁCTICO ACCESS POINT AUTÓNOMO Creación de una WLAN Seguridad WPA2 - Daniel Ordóñez Flores Los Access Point son una solución inalámbrica, accesible y fácil de usar, combina movilidad
Más detallesIPS 5.x y posterior: NTP en el ejemplo de configuración IPS
IPS 5.x y posterior: NTP en el ejemplo de configuración IPS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configuración Configure a un router
Más detallesEjemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS
Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes
Más detallesEjemplo de Configuración de VLANs en Controladores de LAN Inalámbrica
Ejemplo de Configuración de VLANs en Controladores de LAN Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Interfaces dinámicas en el WLCs Requisitos previos
Más detallesEjemplo de Configuración de Link Punto a Punto de Puentes Inalámbricos
Ejemplo de Configuración de Link Punto a Punto de Puentes Inalámbricos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Configure el
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Seguridad de la capa 2 ABRA la red inalámbrica (WLAN) ninguna Seguridad Wired Equivalent Privacy (WEP) estático Filtro MAC - Base
Más detallesLa integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)
La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración de ACS
Más detallesContraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco
Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes
Más detallesConfigurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2
Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones
Más detallesTúnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM
Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Antecedentes Procedimiento
Más detallesPráctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch
Práctica de laboratorio 3.1.4: Aplicación de la seguridad básica del switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1
Más detallesConfiguración para asegurar un Switchport de Flexconnect AP con el dot1x
Configuración para asegurar un Switchport de Flexconnect AP con el dot1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Verificación Troubleshooting
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detallesSoluciones de la seguridad de la red del Cisco Unified Wireless
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detallesEste documento proporciona un ejemplo de configuración para restringir el acceso por usuario a una WLAN basada en el SSID (Service Set Identifier).
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configuración de la red Configurar Configure el WLC Configure el Cisco Secure ACS Configure al cliente
Más detallesAgregue un más nodo al anillo de paquetes flexible
Agregue un más nodo al anillo de paquetes flexible Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Topología Agregue un más nodo Configuración final ML1 ML2 ML3 Información
Más detallesEquilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500
Equilibrio de carga remoto del cliente VPN en el ejemplo de configuración ASA 5500 Contenido Introducción prerrequisitos Requisitos Clientes elegibles Componentes Utilizados Diagrama de la red Convenciones
Más detallesEl Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera y el ejemplo de configuración anterior
El Equilibrio de carga agresivo en los reguladores del Wireless LAN (WLCs) libera 6.0.182.0 y el ejemplo de configuración anterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados
Más detallesConexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Más detallesProxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN
Proxy de la autenticación Web en un ejemplo de la configuración de controlador del Wireless LAN ID del Documento: 113151 Actualizado: De julio el 27 de 2011 Descarga PDF Imprimir Comentarios Productos
Más detallesBridges en un ejemplo de la configuración de red del Cisco Unified Wireless
Bridges en un ejemplo de la configuración de red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Guías de consulta y limitaciones para usar los Bridges
Más detallesCapítulo 12 REDES INALÁMBRICAS IEEE A/B/G
Capítulo 12 REDES INALÁMBRICAS IEEE 802.11 A/B/G Para que una estación cliente (inalámbrica) tenga acceso a la infraestructura de red, es necesario que ésta se asocie y autentique con el punto de acceso
Más detallesConexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso
Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Instrucciones
Más detallesPráctica de laboratorio: resolución de problemas de DHCPv6
Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IPv6 Longitud de prefijo Gateway predeterminado R1 G0/1 2001:DB8:ACAD:A::1 64 No aplicable S1 VLAN 1 Asignada mediante SLAAC 64 Asignada
Más detallesEjemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador
Ejemplo de configuración de autenticación del servidor RADIUS de usuarios de la administración en el controlador Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones
Más detallesAsegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware
Asegure las funciones virtuales apropiadas del grupo WSA HA en un entorno de VMware Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Problema Análisis de problema Solución Modifique
Más detallesIPSec claves generadas manualmente entre el ejemplo de configuración del Routers
IPSec claves generadas manualmente entre el ejemplo de configuración del Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones
Más detallesSwitches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado
Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesWLC 5760/3850 WebAuth de encargo con el ejemplo de configuración de la autenticación local
WLC 5760/3850 WebAuth de encargo con el ejemplo de configuración de la autenticación local ID del Documento: 117728 Actualizado: De junio el 09 de 2014 Contribuido por Alexander De Menezes y Surendra BG,
Más detallesNAT en el ejemplo de configuración del Switches del Catalyst 6500/6000
NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Productos Relacionados Convenciones Configurar Diagrama de
Más detalles