Está en la página 1de 34

Tema

Implementación de un Servidor RADIUS en Redes Inalámbricas


Asignatura
Introducción a la Ingeniería
Sustentastes:
Ramon Caraballo Martinez
Henry Arturo Almonte Martinez
Rafael Onasis Martinez Rosario
Víctor Joel Hiciano Valdez
Jesús Miguel León Vallejo
José Darío Doñe Reyes
Sección
Miércoles 6/10
Profesor
Francisco Fausto Michel Saviñón
GRUPO I
IMPLEMENTACIÓN DE UN SERVIDOR RADIUS
EN REDES INALÁMBRICAS
RESUMEN
• Para el objetivo que se desea alcanzar se implementara
un servidor de autenticación basado en RADIUS
(Remote Authentication Dial in User Server), el cual
garantiza una conexión segura con los clientes así
como un envío de paquetes de datos confiable con los
algoritmos de encriptación que ofrece su sistema de
cifrado de datos y además de contar con un sistema de
identificación con Password o PAP (Password
Authentication Protocol).
• Su conexión puede ser monitoreada así como se puede
contabilizar el tiempo de conexión o sesión, este
servidor puede ser encontrado de manera libre en
FreeRadius.org o bien puede ser habilitada en un
Windows Server bajo el Nombre de IAS (Internet
Authentication Server).
INTRODUCCION

• La implementación de un sistema de seguridad para


acceso a usuarios por medio de un servidor basado en
radius, en una red local inalámbrica en la cual solo
mediante autenticación se puede acceder de manera
segura a la red, en base a los protocolos para la
autenticación de los usuarios será confiable.
• Es necesario autorizar a los
usuarios para poder concederles
el acceso a la red inalámbrica. El
cliente debe comunicarse con el
NAS (Network Access Server) y
este debe de traducir y encaminar
los paquetes de datos hacia el
servidor y solo si cumple con las
características que el servidor
tiene en la configuración,
concederá el acceso.
PLANTEAMIENTO DEL PROBLEMA
• El tema principal es la implementación de un
servidor RADIUS para una red inalámbrica,
dándole mayor seguridad a la red al momento
de que los usuarios puedan autentificarse de
manera segura, utilizando el estándar 802.11n,
también conocido como Wifi N, y comprobar de
esta manera la utilidad y eficiencia que se
obtiene al utilizar el medio inalámbrico para
nuestras comunicaciones.
JUSTIFICACION E IMPORTANCIA
• Radius es una tecnología segura y que puede encontrarse de
manera gratuita en FreRadius.org, o bien en el sistema
operativo Windows 2016, de igual manera en servidores Linux
tales como Centos 8, Ubuntu server 20.04 entre otras
distribuciones de software libre, en ambos caso la seguridad es
la misma y su confiabilidad no varia, ya que esta basado en los
estándares 2865 y 2866 los cuales describen el funcionamiento
del servidor.
METODOLOGIA
• La metodología utilizada paras el desarrollo de este trabajo fue la siguiente:

INVESTIGACION

DOCUMENTACION

PRACTICAS

RETROALIMENTACION
ESTADO DEL ARTE DE LAS REDES INALÁMBRICAS

• EVOLUCION

• Desde los años 70 se vienen haciendo experimentos para lograr la


conexión entre dispositivos de manera inalámbrica, pero fue en
1979 cuando la gente de IBM publicó los resultados de sus
experimentos de conexión inalámbrica mediante infrarrojos en una
fábrica suiza1, este estudio se consideró como el punto de partida
de las redes inalámbricas.
• De ahí en adelante los estudios realizados en este campo
fueron hechos utilizando altas frecuencias y fue cuando el
FCC2 asignó las bandas IMS3 de 902 – 928 MHz, 2,4– 2,4835
GHz y 5,725 – 5,850 GHz a las redes inalámbricas basadas en
Spread Spectrum4. Al hacerse la asignación de bandas de
frecuencias, se vio favorecida la actividad en las empresas, ya
cuando se tuvo este respaldo las redes inalámbricas
empezaron a llegar a otros lados diferentes de los laboratorios,
e iniciaron el camino hacia el mercado.
REDES INALÁMBRICAS HOY DÍA

• Actualmente las redes inalámbricas juegan un papel importante


en el día a día de las personas, debido al creciente mercado de
computadoras portátiles la necesidad de conectarse no solo a
internet sino también estar en red con otras personas sin
necesidad de cables ha ido aumentando debido a que muchos
dependen de esto para realizar las actividades de su vida
cotidiana (revisar el correo electrónico, buscar información para
informes u otras asignaciones).
¿QUE SE ESTÁ HACIENDO HOY EN DÍA CON LAS REDES
INALÁMBRICAS Y COMO SE ESTÁ HACIENDO?

• El protocolo de conectividad inalámbrica WiFi no se encuentra estático y ya


presenta una nueva versión que la IEEE ha liberado con la denominación
802.11n9 la cual trae consigo la solución a una de las desventajas más grande de la
tecnología WiFi y es el aumento de la velocidad de conexión inalámbrica a una
velocidad de 30010 Mbps con un alcance 70 metros interior, lo que hace más
óptima y eficaz la conexión, si la comparamos con la velocidad de conexión del
estándar 802.11g establecido en 54 Mbps
LAS PRINCIPALES CARACTERÍSTICAS PROMOCIONALES
DEL 802.11N
▪ MIMO (Multi-In, Multi-Out) generando canales
de trafico simultáneos entre las diferentes
antenas de los productos 802.11n.

❑ Canales de 20 y 40 Hz, los cuales permiten el


incremento de la velocidad.
El uso de las bandas de 2,4 y 5 GHz
simultáneamente, con esto se disminuirán los
problemas ocasionados por las interferencias
en la banda 2,4 GHz, y optimizara el uso de
las bandas.
TIPOS DE TECNOLOGÍA WI-FI11
Tecnología Banda de Máximo de ancho de banda

Wi-Fi frecuencia o velocidad de datos


802.11a 5 GHz 54 Mbps
802.11b 2.4 GHz 11 Mbps
802.11g 2.4 GHz 54 Mbps
802.11n 2,4 GHz, 5 GHz, 450 Mbps

2,4 o 5 GHz

(seleccionable), o
2,4 y 5 GHz

(concurrente)
DESVENTAJAS DE LAS REDES INALÁMBRICAS

A la hora de comparar las redes inalámbricas con las redes de alambicas


encontramos que existen ciertos puntos en contra de las redes
inalámbricas, los principales inconvenientes son:

Velocidad13: Las redes inalámbricas Wi-Fi14 trabajan a 11 Mbps, pero


existen estándares que alcanzan los 54 Mbps y soluciones propietarias que
llegan a 100 Mbps, pero estos estándares están en los comienzos de su
comercialización y tiene un precio superior al de los actuales equipos Wi-Fi;
mientras que las redes cableadas ya llegaron hace unos cuantos años a los
100 Mbps.
• Seguridad: Las redes inalámbricas tienen la particularidad de
no necesitar un medio físico para funcionar. Muchas redes Wi-
Fi sufren accesos no debidos, gracias a la inexperiencia de
quienes las instalaron y no configuraron correctamente los
parámetros de seguridad, trayendo esto como consecuencia,
que cualquier persona con dispositivos de menor jerarquía,
Palms, PDA o pequeños dispositivos portátiles, solo necesita
estar dentro del área de cobertura de la red para poder intentar
acceder a ella.
PROPENSIÓN A INTERFERENCIAS
• Las redes inalámbricas
funcionan utilizando el medio
radio electrónico en la banda de
2,4 GHz; Esta banda de
frecuencias no requiere de
licencia administrativa para ser
utilizada por lo que muchos
equipos del mercado, como
teléfonos inalámbricos,
microondas, etc., utilizan esta
misma banda de frecuencias.
ENLACES PARA LA IMPLEMENTACIÓN DE REDES
INALÁMBRICAS

• Las redes inalámbricas son organizadas en estas


tres configuraciones lógicas:

• Enlace Punto A Punto


• Este tipo de enlace son las que responden a un
tipo de arquitectura de red en las que cada
canal de datos se usa para comunicar
únicamente dos nodos, los dispositivos en red
actúan como socios iguales, o pares entre sí
• El enlace Punto a Multipunto

• Es donde varios nodos están hablando


con un punto de acceso central, este
tipo de enlace es ideal para locaciones
gubernamentales, municipalidades,
operadores e ISPs los cuales puede
utilizar redes inalámbricas que cubren
toda la ciudad.
• Es también recomendable para
campus universitarios y empresas con
numerosas edificaciones dispersadas
sobre un área de tamaño significativo.
Multipunto A Multipunto

• La red multipunto a multipunto, el cual

también es denominado red ad hoc o en

malla (mesh). En una red multipunto a

multipunto, no hay una autoridad central.

Cada nodo de la red transporta el tráfico de

tantos otros como sea necesario, y todos los

nodos se comunican directamente entre sí.


ESTÁNDAR IEEE 802.11 (WLAN)

• Estándar inicialmente creado en


1997 por la IEEE (Institute of
Electrical and Electronics
Engineers) por desgracia este
solamente soportaba una
transferencia de 2 Mbps la cual no
era suficiente para la gran mayoría
de aplicaciones.
• Ventajas y Desventajas de cada estándar:

● 802.11b Ventajas

○ Tiene un bajo costo.

○ El rango de la señal es bueno y no es obstruido con facilidad.


○ 802.11b Desventajas

○ La velocidad máxima no es muy rápida.

○ Puede presentar mucha interferencia con los aparatos caseros.


● 802.11a Ventajas

○ La velocidad máxima es rápida.

○ Al encontrarse en una frecuencia regulada evita la interferencia con otros aparatos

caseros.

● 802.11a Desventajas

○ Tiene un costo muy alto.

○ La señal es más fácil de obstruir y tiene poco rango.


IMPLEMENTACIÓN DE SERVIDOR RADIUS PARA AUTENTIFICACIÓN DE USUARIOS
EN LA RED

Antes de entrar en detalle sobre el servidor RADIUS hablemos de las tres soluciones
disponibles para proteger el cifrado y la autenticación de LAN inalámbrica:

• Acceso protegido Wi-Fi – WPA.

• Acceso protegido Wi-Fi 2 - WPA2.


• WPA y WPA2 son protocolos
diseñados para trabajar con y sin un
servidor de manejo de llaves. Si no se
usa un servidor de llaves, todas las
estaciones de la red usan una “llave
previamente compartida” (PSK - Pre-
Shared-Key-, en inglés), El modo PSK
se conoce como WPA o WPA2-
Personal.
Cuando se emplea un servidor de llaves, al WPA2 se le

conoce como WPA2-Corporativo (o WPA2- Enterprise,

en inglés). En WPA-Corporativo, se usa un servidor

IEEE 802.1X para distribuir las llaves.

Una mejora notable en el WPA” sobre el viejo WEP es

la posibilidad de intercambiar llaves de manera

dinámica mediante un protocolo de integridad temporal

de llaves (TKIP -Temporal Key Integrity Protocol).


QUE ES UN SERVIDOR RADIUS

• El RADIUS es un protocolo que cumple


con todas las norma del estándar de
Autenticación, autorización y arqueo. Esto
se debe a que el desarrollo de RADIUS es
anterior de AAA y que libremente presto
sus códigos y conocimientos al grupo de
trabajo que comenzó a diseñarlas bases
de AAA. Las personas que formaron los
grupos de diseño de RADIUS y AAA fueron
en muchos casos las mismas.
COMO FUNCIONA LA AUTENTIFICACIÓN DEL SERVIDOR
RADIUS

• AAA son las siglas en ingles de Authentication + Authorization


+ Accounting, que en castellano se traduce como
Autenticación + Autorización + Arqueo.
• Los tres conceptos nos permiten crear un sistema de gestión
completa de usuarios que controle todos los aspectos
relativos a su identificación, gestión de recursos o servicios
permitidos para su uso y gestión de reportes y estadísticas
para el control de su autorización.
EL PROTOCOLO RADIUS

• Es un servicio que se ejecuta e una de las múltiples


plataformas que permite (Unix GNU/Linux, Windows, Solaris…)
y que permanece de forma pasiva a la escucha de solicitudes
de autenticación hasta que estas se producen. Para esto utiliza
el protocolo UDP y permanece a la escucha en los puertos
1812 o 1645 para la autenticación y 1813 o 1646 para el
arqueo.
RED DE SEGURIDAD RADIUS

• El trafico seguro que el servidor


RADIUS proporciona se dan
mediante la implementación de
un secreto compartido que no es
enviado a través de la red con lo
cual se evita el riesgo de que
alguien pudiera tener acceso
mediante la obtención contraseña
de usuario.
DEMOSTRACION DE SERVIDOR RADIUS
SIMULADOR CISCO PACKET TRACER
Conclusiones y Recomendación
• La autentificación es una parte Fundamental en la informática y
la seguridad de la información ya que permite la compartición
de recursos informáticos de manera confiable , la informática y
las tecnologías de la información demandan una mayor
asertividad en la identificación de usuarios, es por este motivo
que la implementación de este servidor de autenticación es en
gran medida una forma de comprender esta necesidad y es por
qué solo mediante la conjunción de los diversos protocolos de
autenticación y envío de mensajes que es posible.
• REFERENCIAS
• http://www.redsinfronteras.org/pdf/redes_wireless.pdf
• http://www.cybercom-cw.com.ar/pdf/Cybercom_WLAN_Paper.PDF
• http://www.cika.com/newsletter/archives/pp1.pdf http://efrentelecom.com/enlaces%20punto%20a%20punto.pdf
• http://www.eslared.org.ve/tricalcar/04_es_topologia-e-infraestructura_guia_v02%5B1%5D.pdf
• http://www.ehas.org/uploads/file/difusion/academico/PFC/MarcBanhos_PFC.pdf
• http://ingeborda.com.ar/biblioteca/Biblioteca%20Internet/Articulos%20Tecnicos%20de%20Consulta/Redes
• %20de%20Datos/Diseno%20de%20Redes%20Inalambricas.pdf
• http://standards.ieee.org/getieee802/download/802.11p-2010.pdf
• http://standards.ieee.org/about/get/802/802.11.html
• http://www.wifi.org/brand.php
• http://www.ieee802.org/15/about.html 29http://www.ieee802.org/15/pub/TG1.html
• http://www.ieee802.org/15/pub/TG2.html http://www.ieee802.org/15/pub/TG3.html
http://standards.ieee.org/board/nes/projects/802-15-3a.pdfhttp://www.ieee802.org/15/pub/TG3b.html
http://www.ieee802.org/15/pub/TG3c.html
• http://www.ieee802.org/15/pub/TG4.html http://www.ieee802.org/15/pub/TG4a.html
http://www.ieee802.org/15/pub/TG4b.html http://www.ieee802.org/15/pub/TG4c.html
• http://www.ieee802.org/15/pub/TG4d.html
• http://www.ieee802.org/15/pub/TG5.html
• http://www.saulo.net/pub/inv/SegWiFi-art.htm
• http://www.cisco.com/en/US/products/ps5743/Products_Sub_Category_Home.html
• http://www.eslared.org.ve/tricalcar/12_es_seguridad-inalambrica_guia_v01[1].pdf

También podría gustarte