SlideShare una empresa de Scribd logo
1 de 21
RADIUS
INTRODUCCIÓN


   La seguridad que poseen hoy en día las redes Wi-Fi no son el
100% seguras o incluso en ocasiones no poseen seguridad alguna,
   por lo tanto cualquier persona extraña que posea una tarjeta
inalámbrica tiene la posibilidad de accesar a una red sin problema
                              alguno.
RADIUS



 (Remote Authentication Dial-In User Server) es un protocolo que
nos permite gestionar la autenticación, autorización y registro de
   usuarios remotos sobre un determinado recurso y utiliza los
    puertos 1812 y 1813 UDP para establecer sus conexiones.
RADIUS
• Cuando se realiza la conexión con un ISP mediante módem, DSL,
 cable módem, Ethernet o Wi-Fi, se envía información
 (generalmente es un nombre de usuario y una contraseña). Esta
 información se transfiere a un dispositivo NAS (Servidor de
 Acceso a la Red) sobre el protocolo PPP, quien redirige la
 petición a un servidor RADIUS sobre el protocolo RADIUS.
• El servidor RADIUS comprueba que la información es correcta
 utilizando esquemas de autenticación como PAP, CHAP o EAP. Si
 es aceptado, el servidor autorizará el acceso al sistema del ISP y
 le asigna los recursos de red como una dirección IP, y otros
 parámetros como L2TP, etc.
RADIUS también es comúnmente usado por el NAS para notificar
eventos como:

 • El inicio de sesión del usuario
 • El final de sesión del usuario
 • El total de paquetes transferidos durante la sesión
 • El volumen de datos transferidos durante la sesión
 • La razón para la terminación de la sesión
Actualmente existen muchos servidores RADIUS, tanto
  comerciales como de código abierto; las prestaciones pueden
variar, pero la mayoría pueden gestionar los usuarios en archivos
                de texto, bases de datos varias, etc.
Por mencionar algunos
                          • tekRADIUS
                         • freeRADIUS
                         • WinRADIUS
USOS DE RADIUS:


• Líneas Conmutada: Muy útil para los proveedores de
 telefonía.
• Redes wireless: Estándar 802.1X
• VoIP: Radius permite controlar la seguridad del acceso a datos
 así como también permite informes para realizar la tarificación
 en consecuencia.
RADIUS EN LAS REDES WIRELESS



RADIUS es un protocolo de autentificación comúnmente utilizado
   por el estándar de seguridad del 802.1x (usado en redes
  inalámbricas), mejora el estándar de encriptación WEP, en
                      conjunto con otros
PROTOCOLO 802.1X:
• Protocolo de seguridad para redes cableadas e inlámbricas.
• Se apoya en el protocolo EAP.
• Establece la necesidad de autenticar y autorizar a cada usuario
 que quiera conectarse ala red.
• El usuario se autentica con una clave única que se modifica de
 forma automática con una negociación entre cliente y servidor
 de forma transparente para el usuario.
• El protocolo soporta varios procesos de autenticación:
• Kerberos, certificados públicos,claves de una vez y RADIUS.
RADIUS EN WINDOWS 7
• 1. Entramos en panel de control, centro de redes y recursos
 compartidos.
 2. Configurar una nueva conexión de red- Conectarse
 manualmente a una red inalámbrica
 3. Escribimos -> Nombre de la red: “GOLDENSTAR” / Tipo de
 seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos
 la opción: Iniciar esta configuración manualmente. Y pulsamos
 siguiente.
 4. Aparece “GOLDENSTAR se agregó correctamente”. Pulsamos
 sobre “Cambiar la configuración manualmente”
 5. En la pestaña Conexión, dejamos la configuración por defecto.
• 6. Sobre la pestaña Seguridad -> Tipo de conexión: WPA2-
    Enterprise / Tipo de cifrado: AES / Elija un método de
    autenticación de red: Microsoft EAP protegido (PEAP)


•
    7. Pulsamos sobre el botón configurar y aparece una ventana
    llamada “Propiedades de EAP protegido. Aquí desmarcamos la
    opción: Validar un certificado de servidor, en caso de querer
    dicha opción tendríamos que habilitar uno en nuestro servidor
    en /etc/freeradius/certs. / En seleccione el método de
    autenticación elegimos: Contraseña segura (EAP-MSCHAP v2) /
    Marcamos la opción: Habilitar reconexión rápida
• 8. Pulsamos sobre el botón configurar y desmarcamos la opción:
    Usar automáticamente el nombre de inicio de sesión y la
    contraseña de Windows (y dominio, si existe alguno) y pulsamos
    aceptar. Regresamos a la anterior pantalla y pulsamos aceptar.


•
    9. Por último pulsamos en Configuración avanzada y
    seleccionamos el modo de autenticación “Autenticación de
    usuarios”
Tras esto, guardamos los cambios
y nos volvemos a conectar al
punto de acceso. Ahora nos pedirá
el usuario y contraseña para
comprobarlo en el servidor
Radius, a través de nuestro
router/AP.
Radius
Radius
Radius
Radius
Radius

Más contenido relacionado

La actualidad más candente

From Cisco ACS to ISE
From Cisco ACS to ISE From Cisco ACS to ISE
From Cisco ACS to ISE Mahzad Zahedi
 
Wi fi protected access
Wi fi protected accessWi fi protected access
Wi fi protected accessLopamudra Das
 
X.500 More Than a Global Directory
X.500 More Than a Global DirectoryX.500 More Than a Global Directory
X.500 More Than a Global Directorylurdhu agnes
 
INTRODUCTION TO IIS
INTRODUCTION TO IISINTRODUCTION TO IIS
INTRODUCTION TO IISsanya6900
 
Cisco WLAN - Chapter. 04 : wireless topologies
Cisco WLAN - Chapter. 04 : wireless topologiesCisco WLAN - Chapter. 04 : wireless topologies
Cisco WLAN - Chapter. 04 : wireless topologiesYaser Rahmati
 
Cisco ASA Firewall Presentation - ZABTech center Hyderabad
Cisco ASA Firewall Presentation - ZABTech center HyderabadCisco ASA Firewall Presentation - ZABTech center Hyderabad
Cisco ASA Firewall Presentation - ZABTech center HyderabadMehtabRohela
 
101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdfBiVnHu1
 
11 palo alto user-id concepts
11 palo alto user-id concepts11 palo alto user-id concepts
11 palo alto user-id conceptsMostafa El Lathy
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1SalmenHAJJI1
 
Understanding and Preventing Layer 2 Attacks
Understanding and Preventing Layer 2 AttacksUnderstanding and Preventing Layer 2 Attacks
Understanding and Preventing Layer 2 AttacksTien Dung
 
6 understanding DHCP
6 understanding DHCP6 understanding DHCP
6 understanding DHCPHameda Hurmat
 
Wireless Security null seminar
Wireless Security null seminarWireless Security null seminar
Wireless Security null seminarNilesh Sapariya
 

La actualidad más candente (20)

From Cisco ACS to ISE
From Cisco ACS to ISE From Cisco ACS to ISE
From Cisco ACS to ISE
 
AAA Implementation
AAA ImplementationAAA Implementation
AAA Implementation
 
Wi fi protected access
Wi fi protected accessWi fi protected access
Wi fi protected access
 
X.500 More Than a Global Directory
X.500 More Than a Global DirectoryX.500 More Than a Global Directory
X.500 More Than a Global Directory
 
Aruba Instant 6.4.0.2-4.1 Command Line Interface Reference Guide
Aruba Instant 6.4.0.2-4.1 Command Line Interface Reference GuideAruba Instant 6.4.0.2-4.1 Command Line Interface Reference Guide
Aruba Instant 6.4.0.2-4.1 Command Line Interface Reference Guide
 
INTRODUCTION TO IIS
INTRODUCTION TO IISINTRODUCTION TO IIS
INTRODUCTION TO IIS
 
WPA2
WPA2WPA2
WPA2
 
HSRP ccna
HSRP ccna HSRP ccna
HSRP ccna
 
Cisco WLAN - Chapter. 04 : wireless topologies
Cisco WLAN - Chapter. 04 : wireless topologiesCisco WLAN - Chapter. 04 : wireless topologies
Cisco WLAN - Chapter. 04 : wireless topologies
 
Cisco ASA Firewall Presentation - ZABTech center Hyderabad
Cisco ASA Firewall Presentation - ZABTech center HyderabadCisco ASA Firewall Presentation - ZABTech center Hyderabad
Cisco ASA Firewall Presentation - ZABTech center Hyderabad
 
101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf101 CCNA Labs with Solutions.pdf
101 CCNA Labs with Solutions.pdf
 
Real-world 802.1X Deployment Challenges
Real-world 802.1X Deployment ChallengesReal-world 802.1X Deployment Challenges
Real-world 802.1X Deployment Challenges
 
11 palo alto user-id concepts
11 palo alto user-id concepts11 palo alto user-id concepts
11 palo alto user-id concepts
 
802.1x
802.1x802.1x
802.1x
 
Cisco ASA Firewalls
Cisco ASA FirewallsCisco ASA Firewalls
Cisco ASA Firewalls
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1
 
Understanding and Preventing Layer 2 Attacks
Understanding and Preventing Layer 2 AttacksUnderstanding and Preventing Layer 2 Attacks
Understanding and Preventing Layer 2 Attacks
 
6 understanding DHCP
6 understanding DHCP6 understanding DHCP
6 understanding DHCP
 
Wireless Security null seminar
Wireless Security null seminarWireless Security null seminar
Wireless Security null seminar
 

Similar a Radius (20)

Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Vpn
VpnVpn
Vpn
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Radius presentacion
Radius presentacionRadius presentacion
Radius presentacion
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
VPNs
VPNsVPNs
VPNs
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Bridges Avanzadas
Bridges AvanzadasBridges Avanzadas
Bridges Avanzadas
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Radius

  • 2. INTRODUCCIÓN La seguridad que poseen hoy en día las redes Wi-Fi no son el 100% seguras o incluso en ocasiones no poseen seguridad alguna, por lo tanto cualquier persona extraña que posea una tarjeta inalámbrica tiene la posibilidad de accesar a una red sin problema alguno.
  • 3. RADIUS (Remote Authentication Dial-In User Server) es un protocolo que nos permite gestionar la autenticación, autorización y registro de usuarios remotos sobre un determinado recurso y utiliza los puertos 1812 y 1813 UDP para establecer sus conexiones.
  • 4. RADIUS • Cuando se realiza la conexión con un ISP mediante módem, DSL, cable módem, Ethernet o Wi-Fi, se envía información (generalmente es un nombre de usuario y una contraseña). Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. • El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc.
  • 5.
  • 6. RADIUS también es comúnmente usado por el NAS para notificar eventos como: • El inicio de sesión del usuario • El final de sesión del usuario • El total de paquetes transferidos durante la sesión • El volumen de datos transferidos durante la sesión • La razón para la terminación de la sesión
  • 7. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto; las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, bases de datos varias, etc. Por mencionar algunos • tekRADIUS • freeRADIUS • WinRADIUS
  • 8. USOS DE RADIUS: • Líneas Conmutada: Muy útil para los proveedores de telefonía. • Redes wireless: Estándar 802.1X • VoIP: Radius permite controlar la seguridad del acceso a datos así como también permite informes para realizar la tarificación en consecuencia.
  • 9. RADIUS EN LAS REDES WIRELESS RADIUS es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad del 802.1x (usado en redes inalámbricas), mejora el estándar de encriptación WEP, en conjunto con otros
  • 10. PROTOCOLO 802.1X: • Protocolo de seguridad para redes cableadas e inlámbricas. • Se apoya en el protocolo EAP. • Establece la necesidad de autenticar y autorizar a cada usuario que quiera conectarse ala red. • El usuario se autentica con una clave única que se modifica de forma automática con una negociación entre cliente y servidor de forma transparente para el usuario. • El protocolo soporta varios procesos de autenticación: • Kerberos, certificados públicos,claves de una vez y RADIUS.
  • 12. • 1. Entramos en panel de control, centro de redes y recursos compartidos. 2. Configurar una nueva conexión de red- Conectarse manualmente a una red inalámbrica 3. Escribimos -> Nombre de la red: “GOLDENSTAR” / Tipo de seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos la opción: Iniciar esta configuración manualmente. Y pulsamos siguiente. 4. Aparece “GOLDENSTAR se agregó correctamente”. Pulsamos sobre “Cambiar la configuración manualmente” 5. En la pestaña Conexión, dejamos la configuración por defecto.
  • 13.
  • 14. • 6. Sobre la pestaña Seguridad -> Tipo de conexión: WPA2- Enterprise / Tipo de cifrado: AES / Elija un método de autenticación de red: Microsoft EAP protegido (PEAP) • 7. Pulsamos sobre el botón configurar y aparece una ventana llamada “Propiedades de EAP protegido. Aquí desmarcamos la opción: Validar un certificado de servidor, en caso de querer dicha opción tendríamos que habilitar uno en nuestro servidor en /etc/freeradius/certs. / En seleccione el método de autenticación elegimos: Contraseña segura (EAP-MSCHAP v2) / Marcamos la opción: Habilitar reconexión rápida
  • 15. • 8. Pulsamos sobre el botón configurar y desmarcamos la opción: Usar automáticamente el nombre de inicio de sesión y la contraseña de Windows (y dominio, si existe alguno) y pulsamos aceptar. Regresamos a la anterior pantalla y pulsamos aceptar. • 9. Por último pulsamos en Configuración avanzada y seleccionamos el modo de autenticación “Autenticación de usuarios”
  • 16. Tras esto, guardamos los cambios y nos volvemos a conectar al punto de acceso. Ahora nos pedirá el usuario y contraseña para comprobarlo en el servidor Radius, a través de nuestro router/AP.