Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase #8
Implementacin de Access-Point
Introduccin
La corporacin requiere implementar Acces-Points (Puntos de acceso), para
esto tenemos varias opciones para implementarla, Solo varan en sus costos.
Como la corporacin requiere lo ltimo en tecnologa, implementaremos la
tecnologa cisco.
Infraestructura de la red
Para nuestros puntos de acceso , la tecnologa a implementar ser LAP
Lightweigth Access-Point de Cisco.
Esta tecnologa fue diseada para operar con un controlador (Wireless
Lightweight Controller WLC)
LAP provee:
Topologa Actual
A continuacin, veremos la topologa actual de la corporacin sin puntos de
acceso
Access-Points
Para la implementacin de Access-Points contaremos con un modelo en
especifico.
CISCO AIRONET 2700i para instalacin interior, diseado para oficinas
medianas y grandes.
Auntenticacion y Credenciales
El mtodo de auntenticacion y credenciales para nuestra red ser basado en
un servidor RADIUS Una de las opciones mas seguras que permite controlar la
auntenticacion de usuarios se puede realizar mediante la configuracin de un
servidor radius.
Radius (Remote Authentication Dial In User Server), es un protocolo de
auntenticacion y autorizacin para aplicaciones de acceso a la red o movilidad
IP.
Utiliza los puertos 1812 y 1813 UDP para establecer sus conexiones.
Configuracion de AP con servidor Radius Linux
1.
La instalacin del paquete se realiza mediante: apt-get install freeradius.
Tras la instalacin tendremos que configurar los usuarios que se autenticarn en
radius. Esta autenticacin se realiza a travs del fichero/etc/freeradius/users que
contiene, en texto plano, los usuarios que tienen permitida la autenticacin.
Algunos usuarios se encuentran preconfigurados, podremos aadir las lneas de
usuarios que deseemos.
En dicho fichero introduciremos los usuarios que queremos autentificar y sus
respectivas contraseas tal y como muestra la imagen:
En este caso introducimos los usuarios david y subires con sus respectivas
contraseas en texto plano.
2.
Ahora tendremos que configurar los clientes, es decir, los puntos de acceso
sern los clientes de nuestro servidor radius.
Para introducir la informacio sobre los clientes (puntos de acceso que solicitarn la
verificacin de usuarios inalmbricos finales) en la configuracin Radius modificaremos
el archivo /etc/freeradius/clients.conf donde introduciremos la informacin de las
IP de los puntos de acceso que quieran emplear el servidor (192.168.1.1 en nuestro
caso), as como la contrasea entre punto de acceso y servidor (secret =
probandoradius , y el nombre de la red o SSID (shortname = FTE-EEFE) tal como
muestra la siguiente imagen:
siguientes pasos:
1.
Entramos en panel de control, centro de redes y recursos compartidos.
2.
Configurar una nueva conexin de red- Conectarse manualmente a una red
inalmbrica
3.
Escribimos -> Nombre de la red: FTE-EEFE / Tipo de seguridad: WPA2Enterprise / Tipo de cifrado: AES / Marcamos la opcin: Iniciar esta configuracin
manualmente. Y pulsamos siguiente.
4.
Aparece FTE-EEFE se agreg correctamente. Pulsamos sobre Cambiar la
configuracin manualmente
5.
En la pestaa Conexin, dejamos la configuracin por defecto.
6.
Sobre la pestaa Seguridad -> Tipo de conexin: WPA2-Enterprise / Tipo
de cifrado: AES / Elija un mtodo de autenticacin de red: Microsoft EAP
protegido (PEAP)
7. Pulsamos sobre el botn configurar y aparece una ventana llamada
Propiedades de EAP protegido. Aqu desmarcamos la opcin: Validar un
certificado de servidor, en caso de querer dicha opcin tendramos que habilitar
uno en nuestro servidor en /etc/freeradius/certs. / En seleccione el mtodo de
autenticacin elegimos: Contrasea segura (EAP-MSCHAP v2) / Marcamos la
opcin: Habilitar reconexin rpida
8. Pulsamos sobre el botn configurar y desmarcamos la opcin: Usar
automticamente el nombre de inicio de sesin y la contrasea de Windows (y
dominio, si existe alguno) y pulsamos aceptar. Regresamos a la anterior
pantalla y pulsamos aceptar.
9. Por ltimo pulsamos en Configuracin avanzada y seleccionamos el modo de
autenticacin Autenticacin de usuarios