Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tres aplicaciones corren en clear pass core GUEST (portal cautivo) , onguard ( ), onboard se puede
hacer MYOD (CONTROLAR dispositivos personales)
HT : HIGH TROUGPUT
IPA S
3.1 Paso se haceu n tnel de CP SEC para de PAPI NO SE VAYA EN TEXTO PLANO
Cnotroladora local
LMS:LOCAL MOBLITI SW
LAB 1
PUNTO 32 v
LAB2,3
PUNTO 2
PUNTO VLANS
(ControllerA) #
------------------
18 VLAN0018 N/A
SH PORT StTUS
SH TRUNK
-----------------
(ControllerA) #
SH IP ROUTE
(ControllerA) #
!!!!!
!!!!!
(ControllerA) #
----------------------------------
Label : 51619
----------------------------------
Label : 51619
(ControllerA) #
MODULO 4
APROVISIONAMIRNTO DE AP
WLAN
VAP
GENERAL(tnel forwarding encrypted bridge )
AAA
SSID
FORMULA EIRP ( 33 BD PARA WIFI LO MAXIMO O DOS watts)
BSSID: PARECE UNA MAC , SE ESCRIBE COMO MAC , TIRNE FORMATO DE MAC
MODULO 5
1. BEACON Y SE MANDA CADA 100 MILISEGUNDOS (10 CADA SEGUNDO) ANCHO DE BANDA
Q SE UTILIZA INCLUYE EL COUNTRY CODE LO PROPAGA EL BEACON , Y SE PUEDE
CONFIGUAR Q OCULTE EL SSID
2. PROBE REQUEST , : HAY INFORMACION Q SE CONOCE Q ES EL SSID Y LA Q SE DESCONOCE
ES EL bssid
3. Probe Reply: se conoce el BSSID
4. Authentication request o conect , : se colicita la conexin
5. Authentication Reply satisfactorio
6. Association Request SSID : SE envan mensajes
7. Association Reply
Autebtiacion capa2MAC,WEP ( norequiere dir ip para sus credenciales) y capa 3(REQUIERE DIR IP
PARA ENTREGAR SUS CREDENCIALES)
ROL INICIAL : PERMISOS Q TIENE EL CLIENTE ANTES DE ENTREGAR SUS CREDENCIALES pre
802.1x :
802.1x :
802.1x :
PROCESO 802.1X
EAPOL START--------------------------------------------------->
Advance authentication
Aaa fast conect : se ve el nombre de usuario , y creo reglas para enviar dinmicamente esas cosas
el servidor
Usaurio / dominio
Dominio usuario
Modulo 7
Firewall plices
0. Rol inicial
1. User derive
2. Server derive
3. Default role 0 y 1 son pre 2 y 3 es
PRIMER METODO = UAND UN USRUARIO SOLCITA UNA DIR DHCP ENVIA UN DHCP REQUEST ,
EXISTE UNA OPCION (77USERCLASSOPTION),
USER AGENT STRING : HACE UN MENSAJE PARA SABER Q TIPO DDE BROUSER SE ESTA UTILIZANDO
Y SE ADJUDICA EL S.O
LOS DOS METODOS SE PEUDE EXPORTAR POR UN POROTOCLO Q SE LLAMA IF-MAP, HACIA
CLEARPASS.
WEB UI
SIP ( SESSION INCIAL PROTOCOL) : TRES FUNCIONES , INCIAR MANTENER Y FINALIZAR UNA
LLAMADA
FIREWALL BEST PRACTICE : POLITICAS JUSTAS , CREEN POLITICAS PARA PORTOCLOS CO,UNES .
POLITICAS DEBEN TENER UN PERMITIDO
MODULO 8
ROLES
0. Rol inicial
1. User derive
2. Server derive
3. Default role 0 y 1 son pre 2 y 3 es post
TODOS LOS CLIENTES Q VE ALA CONTROLADORA , SIENMPRE SIEMPRE VANA SER ASIGNADOS A
UN ROL , ANTES Y DEPSUES Q ENTREGUEN LAS CREDNECIALES ,
LOS ROLES SE MANDAN A LLAMAR COMO OBJETOS DENTRO DEL PERFIL AAA
DEROVACION DE ROLES :
AVP :ATTRIBUTE VALUE PAIR , SON ATRIBUTOS ESTANDAR POR EJEMPLO VLAN ID, FILTER ID
ASIGANCION DE ROLES , SI HAY UN MATCH OCN UNA REGLA DE USUARIO ME MEUVO A UN ROL Y
LUEGO SI VOY A LPROCESO DE AUTENTICACION ,
App RF
Invitados
MODULO 9
ARM ME AYUDA
DAMPENING FACTOR :
REVISAR CWNP
REMOTE AP RAP
TUNEL IPSEC : SE ABREN LOS PUERTO UDP 500 QUE ES IKE ---- Y PUERTO 4500 QUE ES NAT,T
MODO DE FORWrding :
Modo bridge el forwrading lo hace el AP y lo saca hacia internet y nada de trafico lo enva a la
controladora,
PMK : cifra todo el trafico entre el usuario y el RAP , el dueo de la PMK es la controladora . pero
PAPI ayuda a compartir la PMK desde la controladora hasta el RAP,
Trafico de EAP : PARA LAS CREDENCIALES , SOLO SE DEBEN COLOCAR LOS HEADERS ,
Para aplicar SPLIT TUNEL y separar el trafico de forwardeo o controladora se debe hacer una
poltica :
RYAN LINDFIELD
DESCARGAR EL CLIENTE DE VIA PARA APRENDER MEJOR LA CONEXIN DE RAP HACIA INTERNET Y
HACIA LA CONTROLADORA,
TUNEL IPSEC : SE ABREN LOS PUERTO UDP 500 QUE ES IKE ---- Y PUERTO 4500 QUE ES NAT,T
NAT,T :
REDUNDANCIA DE MASTER :
MASTER LOCAL