bridges configuración avanzada

Post on 11-Aug-2015

567 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

BRIDGES

•Configuración de Servicios •Configuración Avanzada

•Actualización Firmware •Prevención de Ataques

Configuración Avanzada

Telnet: Requiere una dirección IPNavegador web: Requiere una dirección IPLa GUI es la forma mas sencilla.

Configuración Avanzada

Configuración Avanzada

Configuración Avanzada

Configuración de Servicios

Servicio de Tiempo Servicio de Inicio Servicio de Nombre Servicios Cisco

Servicio de Tiempo

Servicio de Inicio

Servicio de Nombre

Servicios Cisco

Actualización Firmware

Actualización Firmware

Fully (Completamente)

Selectively (de forma selectiva)

Prevención de Ataques

Prevención de Ataques

Si no habilita las características de seguridad en el puente, cualquier persona con un dispositivo de red inalámbrica es capaz de unirse a su red. Si habilita abierta o compartida- la autenticación de clave con encriptación WEP, su red está a salvo de extraños casual, pero vulnerables a los intrusos que utilizan un algoritmo para calcular la piratería clave WEP .

Tipos de Autenticación de Red

•Red-EAP

Este tipo de autenticación ofrece el más alto nivel de seguridad para su red inalámbrica. Mediante el uso del Protocolo de Autenticación Extensible (EAP) para interactuar con un servidor RADIUS compatible con EAP, el puente ayuda a un dispositivo de cualquier cliente inalámbrico y el servidor RADIUS para realizar la autenticación mutua.

•Direcciones MAC

Al intentar unirse a la red el cliente inalámbrico brinda su dirección MAC a un servidor RADIUS en la red y el servidor comprueba la dirección con una lista de direcciones MAC permitidas. Si usted no tiene un servidor RADIUS en la red, puede crear la lista de direcciones MAC permitidas en la Dirección de la página del puente Filtros. Los dispositivos con direcciones MAC que no estén en la lista no se les permite autenticarse. Los intrusos pueden crear falsos direcciones MAC, por lo que la autenticación basada en MAC es menos segura que la autenticación EAP. Sin embargo, la autenticación basada en MAC ofrece un método de autenticación alternativo para los dispositivos cliente que no tienen capacidad de EAP.

• Abierta

Permite que cualquier dispositivo pueda autenticarse y luego tratar de comunicarse con el puente. Uso de la autenticación abierta, cualquier dispositivo inalámbrico puede autenticar con el puente, pero el dispositivo sólo se puede comunicar si sus claves WEP coinciden con las claves WEP del puente. Dispositivos que no utilizan WEP no intentaran la autenticación con un puente o un punto de acceso que está utilizando WEP. La autenticación abierta no se basa en un servidor RADIUS en la red.

• Compartida

Debido a fallas de seguridad de clave compartida, se recomienda evitar el uso de la misma. Ya que al utilizar este tipo de autenticación deja el puente abierto al ataque de un intruso que puede cambiar la clave WEP comparando el cifrado y cifrados cadenas de texto.

•La combinación de autenticación basada en MAC, EAP, y abierto

Puede configurar el puente para autenticar los dispositivos cliente que utiliza una combinación de autenticación basada en MAC y la EAP. Cuando se activa esta función, los dispositivos cliente que se asocian al puente con 802,11 autenticación abierta el primer intento de autenticación MAC, si la autenticación de MAC tiene éxito, el dispositivo cliente se une a la red. Si falla la autenticación MAC, el puente de espera a que el dispositivo cliente al intento de autenticación EAP.

top related