Diseño e Implementación de un HotSpot-In-a-Box

Documentos relacionados
Common weaknesses in public wi-fi hotspots

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga

Nuevos protocolos de seguridad en redes Wi-Fi

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

Guía de Inicio Rápido

WPA+EAP-TLS+FreeRADIUS

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Seguridad en WLAN. Eduardo Jacob

Guía de configuración para sistemas WindowsXP

Luis Villalta Márquez

Recomendaciones para la instalación de un sistema WIFI

Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 5GHz - Wireless-N 2T2R a/n con PoE

Unidad Didáctica Redes 4º ESO

seguridad en redes inalámbricas

CONFIGURACIÓN EN WINDOWS 8.

CONFIGURACIÓN EN WINDOWS 7.

Top-Down Network Design. Tema 8

Seguridad en Redes Wireless

Homegateway GbE Router NU-GRN6 Inalámbrico 11n (2x2) GbE con USB Host

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

Cómo usar VNC y RDP a través de SSL VPN

Autenticación EAP con servidor RADIUS

Guía de instalación del punto de acceso WiFi XWNB5201 Powerline 500

Seguridad en UDCWIFI

Diseño de arquitectura segura para redes inalámbricas

ThinkVantage Access Connections 4.1. Guía del usuario

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu

Seguridad en Redes Universitarias

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Coordinación de informática y Telefonía FIMEE

Red de comunicaciones inalámbrica de 2,4Ghz. Adaptador USB 54M WL-113. Guía rápida de instalación

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WPA vs WPA2. Ana Hernández Rabal

Diseño e implementación de un HotSpot-in-a-Box

Gateway 4G LTE + WiFi Exterior WISP. Aplicaciones WHITE PAPER.

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

IEEE g. Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b.

CONFIAR EN LA SEGURIDAD DE REDES WLAN

Guía de conexión a la red eduroam

Seguridad en Redes de Comunicación

Capítulo IV. Implementación de la autenticación usando CHAP.

Servidor Industrial Dispositivos Serie 1 Puerto RS a Wifi Ethernet IP Alimentación Redundante

Acceso Inalábrico por eduroam. Para Windows XP

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

Instalación. Punto de acceso inalámbrico NETGEAR ac WAC120. Contenido de la caja

Soluciones de Conectividad Wi Fi de bajo consumo Microchip ZeroG Wireless...

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

Gabinete para Disco Duro SATA Externo 2,5 pulgadas Inalámbrico c/usb y WiFi AP

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

UNIVERSIDAD NACIONAL DEL COMAHUE

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

LP-512 Cámara IP para ambientes interiores

Hotspot Manager Es hora de maximizar el potencial del Hotspot

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

Red WiFi Enterprise con LliureX. Ramón Onrubia Pérez

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Creación de redes AirPort mediante la Utilidad AirPort. Mac OS X Windows

Acceso Inalámbrico por eduroam

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802.

Manual de acceso a unileonweb

Manual de WAP300CP Punto de Acceso de 300 Mbps N

Manual usuario. para PC con Windows (XP, vista 7 y 8)

Caja de Disco Duro HDD de 2,5in Pulgadas SATA Externo Inalámbrico Punto de Acceso WAP WiFi USB 2.0

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Manual de configuración de wifilocal Windows XP WPA (PEAPv0/EAPMSCHAPv2)/ AES

Pan-Tilt MJPEG Cámara para conexión en red Guía de instalación rápida

Integración KNX - LYNX

Repetidor Wi-Fi GUÍA DE INSTALACIÓN

Una arquitectura de control de acceso a redes de área local inalámbricas

NINEBELLS NETWORKS/H3C TECHNOLOGIES H3C ER3108GW GIGA SMB WIFI-ROUTER

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

Más opciones. Router WiFi tribanda Nighthawk X6 AC3200. Modelo R8000

Redes privadas virtuales VPN

Anexos Remotos para Lyric MG.

Tema: Configuración de Access Point

CAPÍTULO 1. LAS REDES

Seguridad y Alta Disponibilidad

1.- Información general Instalación y configuración del software necesario...3

Router de Banda Ancha Sweex + conmutador 10/100 de 4 puertos

Método 1: Configuración sin Ubicación

INDICE. Acerca del Autor

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Conexión del Dispositivo para Configuración

CONFIGURACIÓN PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM

MANUAL DE CONFIGURACIÓN PARA LA CONEXIÓN A LA RIU CON MICROSOFT WINDOWS 2000.

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR

Guía rápida de configuración de red

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Módem Vigor 318 (USB)

Transcripción:

Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004

Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6. Modos de funcionamiento 2/28

Objetivos Implementar un gateway o access point controller utilizando software libre Conseguir calidad técnica comparable a las soluciones comerciales existentes Desarrollo basado en la integración de componentes Realizar la función de punto de acceso añadiendo una tarjeta wi-fi sobre el mismo hardware Minimizar en la medida de lo posible la dependencia de un hardware determinado Proporcionar un método de instalación fácil y rápido Interfaz de configuración única y centralizada Obtener un software fácilmente personalizable y adaptable 3/28

Conceptos Hotspot: Lugar público o semi-público que dispone de conexión a Internet a través de tecnología wireless Ejemplos: aeropuertos, cafeterías, hoteles, parques, salas de convenciones, recintos feriales, restaurantes, centros comerciales, bibliotecas... WISP (Wireless Internet Service Provider): Operadora que ofrece servicios de conexión a Internet inalámbricos en estos lugares 4/28

Diagrama de bloques 5/28

Hardware Wi-Fi soportado Estándares 802.11 a/b/g Auto-detecta chipsets Atheros y Prism Velocidades de 11 y 54Mbps 6/28

Interfaz de configuración 7/28

Modos de funcionamiento 8/28

Métodos de autenticación 1. Standard Web Access Method End User Experience 2. IEEE 802.1x Componentes principales Extensible Authentication Protocol over LAN Mecanismos EAP Proceso de Autenticación EAPoL End User Experience 9/28

Standard Web Access Method (I) 10/28

Standard Web Access Method (II) 11/28

802.1x: Componentes principales Supplicant: La estación que requiere ser autenticada. Responde a las peticiones hechas por el Authenticator. Authenticator: El dispositivo que hace posible que el Supplicant se autentique. Controla el acceso físico a la red basado en el estado de autenticación del cliente. Actúa como intermediario entre el cliente y el servidor de autenticación. Authentication Server: El dispositivo que proporciona el servicio de autenticación al Authenticator. Determina si el Supplicant está autorizado para acceder a la red a partir de las credenciales que éste proporciona. 12/28

802.1x: Extensible Autentication Protocol over LAN El Authenticator y el Supplicant se comunican utilizando el protocolo EAP (RFC-2284). 13/28

802.1x: Extensible Autentication Protocol over LAN El Authenticator y el Supplicant se comunican utilizando el protocolo EAP (RFC-2284). 802.1x define un método para encapsular paquetes EAP sobre tramas Ethernet (EAP over LAN). 13/28

802.1x: Extensible Autentication Protocol over LAN El Authenticator y el Supplicant se comunican utilizando el protocolo EAP (RFC-2284). 802.1x define un método para encapsular paquetes EAP sobre tramas Ethernet (EAP over LAN). EAP soporta múltiples mecanismos de autenticación: 13/28

802.1x: Extensible Autentication Protocol over LAN El Authenticator y el Supplicant se comunican utilizando el protocolo EAP (RFC-2284). 802.1x define un método para encapsular paquetes EAP sobre tramas Ethernet (EAP over LAN). EAP soporta múltiples mecanismos de autenticación: EAP/MD5 (Message Digest 5) EAP/TLS (Transport Layer Security) EAP/TTLS (Tunneled TLS) 14/28

802.1x: Mecanismos EAP EAP/MD5 (Message Digest 5) Transmite nombre de usuario y hash de la contraseña NO realiza autenticación mutua EAP/TLS (Transport Layer Security) Proporciona autenticación mutua requiere certificados X.509 en ambas partes Establece un enlace seguro (TLS) después de la autenticación EAP/TTLS (Tunneled TLS) Autenticación mutua en dos fases 1. El servidor de autenticación es autenticado al Supplicant utilizando un certificado X.509 2. Se establece un canal seguro (TLS) a través del cual el Supplicant se autentica al servidor de autenticación 15/28

802.1x: Proceso de autenticación EAPoL 16/28

802.1x: End user experience 17/28

Otras funciones del 1. Gateway / Standalone 2. Access Point Controller 3. HotSpot with Desktop PCs 4. VPN passthrough 5. Multi-provider Roaming 6. Layer 2 user isolation 18/28

Gateway / Standalone 19/28

Access Point Controller 20/28

HotSpot with Desktop PCs 21/28

VPN passthrough 22/28

Multi-provider Roaming 23/28

Layer 2 user isolation Bloqueo de comunicación entre clientes: Impide el acceso a unidades compartidas Impide ataques 24/28

Marco de Trabajo 1. Entorno de desarrollo 2. Conclusiones 25/28

Entorno de desarrollo CVS Evolution Bugzilla Bash Vim L A T E X Gentoo Perl 26/28

Conclusiones Se han conseguido implementar los mecanismos de control y seguridad previstos Se ha conseguido un resultado de características técnicas comparables a cualquier solución comercial equivalente Al tratarse de software libre todo el mundo puede contribuir en su desarrollo Es fácilmente adaptable a cualquier entorno de implantación Está basado en estándares abiertos Cumple con las necesidades tecnológicas del sector en la actualidad 27/28

Demostración INSTRUCCIONES DE USO Abra su navegador de Internet. Aparecerá la página de bienvenida (si no aparece, por favor teclee la dirección de una página web cualquiera en la barra de direcciones). Introduzca su nombre de usuario y contraseña y pulse el botón login. login unlimited user2m user5m user10m password unlimited user2m user5m user10m White Page: http://www.kernel.org 28/28