SlideShare una empresa de Scribd logo
1 de 21
RADIUS
INTRODUCCIÓN


   La seguridad que poseen hoy en día las redes Wi-Fi no son el
100% seguras o incluso en ocasiones no poseen seguridad alguna,
   por lo tanto cualquier persona extraña que posea una tarjeta
inalámbrica tiene la posibilidad de accesar a una red sin problema
                              alguno.
RADIUS



 (Remote Authentication Dial-In User Server) es un protocolo que
nos permite gestionar la autenticación, autorización y registro de
   usuarios remotos sobre un determinado recurso y utiliza los
    puertos 1812 y 1813 UDP para establecer sus conexiones.
RADIUS
• Cuando se realiza la conexión con un ISP mediante módem, DSL,
 cable módem, Ethernet o Wi-Fi, se envía información
 (generalmente es un nombre de usuario y una contraseña). Esta
 información se transfiere a un dispositivo NAS (Servidor de
 Acceso a la Red) sobre el protocolo PPP, quien redirige la
 petición a un servidor RADIUS sobre el protocolo RADIUS.
• El servidor RADIUS comprueba que la información es correcta
 utilizando esquemas de autenticación como PAP, CHAP o EAP. Si
 es aceptado, el servidor autorizará el acceso al sistema del ISP y
 le asigna los recursos de red como una dirección IP, y otros
 parámetros como L2TP, etc.
RADIUS también es comúnmente usado por el NAS para notificar
eventos como:

 • El inicio de sesión del usuario
 • El final de sesión del usuario
 • El total de paquetes transferidos durante la sesión
 • El volumen de datos transferidos durante la sesión
 • La razón para la terminación de la sesión
Actualmente existen muchos servidores RADIUS, tanto
  comerciales como de código abierto; las prestaciones pueden
variar, pero la mayoría pueden gestionar los usuarios en archivos
                de texto, bases de datos varias, etc.
Por mencionar algunos
                          • tekRADIUS
                         • freeRADIUS
                         • WinRADIUS
USOS DE RADIUS:


• Líneas Conmutada: Muy útil para los proveedores de
 telefonía.
• Redes wireless: Estándar 802.1X
• VoIP: Radius permite controlar la seguridad del acceso a datos
 así como también permite informes para realizar la tarificación
 en consecuencia.
RADIUS EN LAS REDES WIRELESS



RADIUS es un protocolo de autentificación comúnmente utilizado
   por el estándar de seguridad del 802.1x (usado en redes
  inalámbricas), mejora el estándar de encriptación WEP, en
                      conjunto con otros
PROTOCOLO 802.1X:
• Protocolo de seguridad para redes cableadas e inlámbricas.
• Se apoya en el protocolo EAP.
• Establece la necesidad de autenticar y autorizar a cada usuario
 que quiera conectarse ala red.
• El usuario se autentica con una clave única que se modifica de
 forma automática con una negociación entre cliente y servidor
 de forma transparente para el usuario.
• El protocolo soporta varios procesos de autenticación:
• Kerberos, certificados públicos,claves de una vez y RADIUS.
RADIUS EN WINDOWS 7
• 1. Entramos en panel de control, centro de redes y recursos
 compartidos.
 2. Configurar una nueva conexión de red- Conectarse
 manualmente a una red inalámbrica
 3. Escribimos -> Nombre de la red: “GOLDENSTAR” / Tipo de
 seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos
 la opción: Iniciar esta configuración manualmente. Y pulsamos
 siguiente.
 4. Aparece “GOLDENSTAR se agregó correctamente”. Pulsamos
 sobre “Cambiar la configuración manualmente”
 5. En la pestaña Conexión, dejamos la configuración por defecto.
• 6. Sobre la pestaña Seguridad -> Tipo de conexión: WPA2-
    Enterprise / Tipo de cifrado: AES / Elija un método de
    autenticación de red: Microsoft EAP protegido (PEAP)


•
    7. Pulsamos sobre el botón configurar y aparece una ventana
    llamada “Propiedades de EAP protegido. Aquí desmarcamos la
    opción: Validar un certificado de servidor, en caso de querer
    dicha opción tendríamos que habilitar uno en nuestro servidor
    en /etc/freeradius/certs. / En seleccione el método de
    autenticación elegimos: Contraseña segura (EAP-MSCHAP v2) /
    Marcamos la opción: Habilitar reconexión rápida
• 8. Pulsamos sobre el botón configurar y desmarcamos la opción:
    Usar automáticamente el nombre de inicio de sesión y la
    contraseña de Windows (y dominio, si existe alguno) y pulsamos
    aceptar. Regresamos a la anterior pantalla y pulsamos aceptar.


•
    9. Por último pulsamos en Configuración avanzada y
    seleccionamos el modo de autenticación “Autenticación de
    usuarios”
Tras esto, guardamos los cambios
y nos volvemos a conectar al
punto de acceso. Ahora nos pedirá
el usuario y contraseña para
comprobarlo en el servidor
Radius, a través de nuestro
router/AP.
Radius
Radius
Radius
Radius
Radius

Más contenido relacionado

La actualidad más candente

Microsoft Active Directory.pptx
Microsoft Active Directory.pptxMicrosoft Active Directory.pptx
Microsoft Active Directory.pptxmasbulosoke
 
Microsoft Defender and Azure Sentinel
Microsoft Defender and Azure SentinelMicrosoft Defender and Azure Sentinel
Microsoft Defender and Azure SentinelDavid J Rosenthal
 
An introduction to Defender for Business
An introduction to Defender for BusinessAn introduction to Defender for Business
An introduction to Defender for BusinessRobert Crane
 
Active Directory Domain Services.pptx
Active Directory Domain Services.pptxActive Directory Domain Services.pptx
Active Directory Domain Services.pptxsyedasadraza13
 
EDNS0 Client-Subnet for DNS based CDNs by Matt Jansen
EDNS0 Client-Subnet for DNS based CDNs by Matt JansenEDNS0 Client-Subnet for DNS based CDNs by Matt Jansen
EDNS0 Client-Subnet for DNS based CDNs by Matt JansenMyNOG
 
12 Things You Must Know About VDI
12 Things You Must Know About VDI12 Things You Must Know About VDI
12 Things You Must Know About VDIShivani Sehta
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016Lance Peterman
 
Active directory domain service
Active directory domain serviceActive directory domain service
Active directory domain serviceFestus Oriaku
 
An introduction to SSH
An introduction to SSHAn introduction to SSH
An introduction to SSHnussbauml
 

La actualidad más candente (17)

Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Microsoft Active Directory.pptx
Microsoft Active Directory.pptxMicrosoft Active Directory.pptx
Microsoft Active Directory.pptx
 
Microsoft Defender and Azure Sentinel
Microsoft Defender and Azure SentinelMicrosoft Defender and Azure Sentinel
Microsoft Defender and Azure Sentinel
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
An introduction to Defender for Business
An introduction to Defender for BusinessAn introduction to Defender for Business
An introduction to Defender for Business
 
Active Directory Domain Services.pptx
Active Directory Domain Services.pptxActive Directory Domain Services.pptx
Active Directory Domain Services.pptx
 
ISE-CiscoLive.pdf
ISE-CiscoLive.pdfISE-CiscoLive.pdf
ISE-CiscoLive.pdf
 
EDNS0 Client-Subnet for DNS based CDNs by Matt Jansen
EDNS0 Client-Subnet for DNS based CDNs by Matt JansenEDNS0 Client-Subnet for DNS based CDNs by Matt Jansen
EDNS0 Client-Subnet for DNS based CDNs by Matt Jansen
 
12 Things You Must Know About VDI
12 Things You Must Know About VDI12 Things You Must Know About VDI
12 Things You Must Know About VDI
 
Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016
 
DNS
DNSDNS
DNS
 
Network virtualization
Network virtualizationNetwork virtualization
Network virtualization
 
Active directory domain service
Active directory domain serviceActive directory domain service
Active directory domain service
 
Passwordless auth
Passwordless authPasswordless auth
Passwordless auth
 
An introduction to SSH
An introduction to SSHAn introduction to SSH
An introduction to SSH
 
AD & LDAP
AD & LDAPAD & LDAP
AD & LDAP
 
Future of password less Authentication
Future of password less AuthenticationFuture of password less Authentication
Future of password less Authentication
 

Similar a Radius (20)

Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Vpn
VpnVpn
Vpn
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Radius presentacion
Radius presentacionRadius presentacion
Radius presentacion
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
VPNs
VPNsVPNs
VPNs
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Bridges Avanzadas
Bridges AvanzadasBridges Avanzadas
Bridges Avanzadas
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Radius

  • 2. INTRODUCCIÓN La seguridad que poseen hoy en día las redes Wi-Fi no son el 100% seguras o incluso en ocasiones no poseen seguridad alguna, por lo tanto cualquier persona extraña que posea una tarjeta inalámbrica tiene la posibilidad de accesar a una red sin problema alguno.
  • 3. RADIUS (Remote Authentication Dial-In User Server) es un protocolo que nos permite gestionar la autenticación, autorización y registro de usuarios remotos sobre un determinado recurso y utiliza los puertos 1812 y 1813 UDP para establecer sus conexiones.
  • 4. RADIUS • Cuando se realiza la conexión con un ISP mediante módem, DSL, cable módem, Ethernet o Wi-Fi, se envía información (generalmente es un nombre de usuario y una contraseña). Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. • El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc.
  • 5.
  • 6. RADIUS también es comúnmente usado por el NAS para notificar eventos como: • El inicio de sesión del usuario • El final de sesión del usuario • El total de paquetes transferidos durante la sesión • El volumen de datos transferidos durante la sesión • La razón para la terminación de la sesión
  • 7. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto; las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, bases de datos varias, etc. Por mencionar algunos • tekRADIUS • freeRADIUS • WinRADIUS
  • 8. USOS DE RADIUS: • Líneas Conmutada: Muy útil para los proveedores de telefonía. • Redes wireless: Estándar 802.1X • VoIP: Radius permite controlar la seguridad del acceso a datos así como también permite informes para realizar la tarificación en consecuencia.
  • 9. RADIUS EN LAS REDES WIRELESS RADIUS es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad del 802.1x (usado en redes inalámbricas), mejora el estándar de encriptación WEP, en conjunto con otros
  • 10. PROTOCOLO 802.1X: • Protocolo de seguridad para redes cableadas e inlámbricas. • Se apoya en el protocolo EAP. • Establece la necesidad de autenticar y autorizar a cada usuario que quiera conectarse ala red. • El usuario se autentica con una clave única que se modifica de forma automática con una negociación entre cliente y servidor de forma transparente para el usuario. • El protocolo soporta varios procesos de autenticación: • Kerberos, certificados públicos,claves de una vez y RADIUS.
  • 12. • 1. Entramos en panel de control, centro de redes y recursos compartidos. 2. Configurar una nueva conexión de red- Conectarse manualmente a una red inalámbrica 3. Escribimos -> Nombre de la red: “GOLDENSTAR” / Tipo de seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos la opción: Iniciar esta configuración manualmente. Y pulsamos siguiente. 4. Aparece “GOLDENSTAR se agregó correctamente”. Pulsamos sobre “Cambiar la configuración manualmente” 5. En la pestaña Conexión, dejamos la configuración por defecto.
  • 13.
  • 14. • 6. Sobre la pestaña Seguridad -> Tipo de conexión: WPA2- Enterprise / Tipo de cifrado: AES / Elija un método de autenticación de red: Microsoft EAP protegido (PEAP) • 7. Pulsamos sobre el botón configurar y aparece una ventana llamada “Propiedades de EAP protegido. Aquí desmarcamos la opción: Validar un certificado de servidor, en caso de querer dicha opción tendríamos que habilitar uno en nuestro servidor en /etc/freeradius/certs. / En seleccione el método de autenticación elegimos: Contraseña segura (EAP-MSCHAP v2) / Marcamos la opción: Habilitar reconexión rápida
  • 15. • 8. Pulsamos sobre el botón configurar y desmarcamos la opción: Usar automáticamente el nombre de inicio de sesión y la contraseña de Windows (y dominio, si existe alguno) y pulsamos aceptar. Regresamos a la anterior pantalla y pulsamos aceptar. • 9. Por último pulsamos en Configuración avanzada y seleccionamos el modo de autenticación “Autenticación de usuarios”
  • 16. Tras esto, guardamos los cambios y nos volvemos a conectar al punto de acceso. Ahora nos pedirá el usuario y contraseña para comprobarlo en el servidor Radius, a través de nuestro router/AP.