SlideShare una empresa de Scribd logo
1 de 20
•Configuración Avanzada
•Configuración de Servicios
•Actualización Firmware
•Prevención de Ataques
Configuración Avanzada



       Telnet: Requiere una dirección IP
       Navegador web: Requiere una dirección IP
       La GUI es la forma mas sencilla.
Configuración Avanzada
Configuración Avanzada
Configuración Avanzada
Configuración de Servicios

  Servicio de Tiempo
  Servicio de Inicio
  Servicio de Nombre
  Servicios Cisco
Servicio de Tiempo
Servicio de Inicio
Servicio de Nombre
Servicios Cisco
Actualización Firmware
Actualización Firmware
Fully (Completamente)
Selectively (de forma selectiva)
Prevención de Ataques
Prevención de Ataques

         Si no habilita las características de
          seguridad en el puente, cualquier
          persona con un dispositivo de red
          inalámbrica es capaz de unirse a
          su red. Si habilita abierta o
          compartida- la autenticación de
          clave con encriptación WEP, su red
          está a salvo de extraños casual,
          pero vulnerables a los intrusos que
          utilizan un algoritmo para calcular
          la piratería clave WEP .
Tipos de Autenticación de Red
•Red-EAP
Este tipo de autenticación ofrece el más alto nivel de seguridad para su red
inalámbrica. Mediante el uso del Protocolo de Autenticación Extensible (EAP) para
interactuar con un servidor RADIUS compatible con EAP, el puente ayuda a un
dispositivo de cualquier cliente inalámbrico y el servidor RADIUS para realizar la
autenticación mutua.


•Direcciones MAC

Al intentar unirse a la red el cliente inalámbrico brinda su dirección MAC a un servidor
RADIUS en la red y el servidor comprueba la dirección con una lista de direcciones
MAC permitidas. Si usted no tiene un servidor RADIUS en la red, puede crear la lista
de direcciones MAC permitidas en la Dirección de la página del puente Filtros. Los
dispositivos con direcciones MAC que no estén en la lista no se les permite
autenticarse. Los intrusos pueden crear falsos direcciones MAC, por lo que la
autenticación basada en MAC es menos segura que la autenticación EAP. Sin
embargo, la autenticación basada en MAC ofrece un método de autenticación
alternativo para los dispositivos cliente que no tienen capacidad de EAP.
• Abierta

Permite que cualquier dispositivo pueda autenticarse y luego tratar de
comunicarse con el puente. Uso de la autenticación abierta, cualquier
dispositivo inalámbrico puede autenticar con el puente, pero el
dispositivo sólo se puede comunicar si sus claves WEP coinciden con
las claves WEP del puente. Dispositivos que no utilizan WEP no
intentaran la autenticación con un puente o un punto de acceso que está
utilizando WEP. La autenticación abierta no se basa en un servidor
RADIUS en la red.

• Compartida

Debido a fallas de seguridad de clave compartida, se recomienda
evitar el uso de la misma.
Ya que al utilizar este tipo de autenticación deja el puente abierto al
ataque de un intruso que puede cambiar la clave WEP comparando el
cifrado y cifrados cadenas de texto.
•La combinación de autenticación basada en MAC, EAP, y
abierto

Puede configurar el puente para autenticar los dispositivos cliente que
utiliza una combinación de autenticación basada en MAC y la EAP.
Cuando se activa esta función, los dispositivos cliente que se asocian
al puente con 802,11 autenticación abierta el primer intento de
autenticación MAC, si la autenticación de MAC tiene éxito, el
dispositivo cliente se une a la red. Si falla la autenticación MAC, el
puente de espera a que el dispositivo cliente al intento de autenticación
EAP.

Más contenido relacionado

La actualidad más candente (7)

VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Router
RouterRouter
Router
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Xclaim xi 2-setupweb
Xclaim xi 2-setupwebXclaim xi 2-setupweb
Xclaim xi 2-setupweb
 

Destacado (9)

Paradigmas tecnoeconomicos
Paradigmas tecnoeconomicosParadigmas tecnoeconomicos
Paradigmas tecnoeconomicos
 
Practica 2 control
Practica 2 controlPractica 2 control
Practica 2 control
 
Resumen capitulo 2 alejandro
Resumen capitulo 2 alejandroResumen capitulo 2 alejandro
Resumen capitulo 2 alejandro
 
Aplicacion bdoo en la industria
Aplicacion bdoo en la industriaAplicacion bdoo en la industria
Aplicacion bdoo en la industria
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Juego de bolos
Juego de bolosJuego de bolos
Juego de bolos
 
examen practica de OMI
examen practica de OMIexamen practica de OMI
examen practica de OMI
 
Presentación correo electrónico
Presentación correo electrónicoPresentación correo electrónico
Presentación correo electrónico
 
Evolución y retos de la educación virtual
Evolución y retos de la educación virtualEvolución y retos de la educación virtual
Evolución y retos de la educación virtual
 

Similar a Bridges Configuración Avanzada

Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
Erii Amaya
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Similar a Bridges Configuración Avanzada (20)

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Radius
RadiusRadius
Radius
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Vpn
VpnVpn
Vpn
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Vpn
VpnVpn
Vpn
 

Más de Brayan Problems

Más de Brayan Problems (7)

Isa Server y TMG
Isa Server y TMGIsa Server y TMG
Isa Server y TMG
 
Cómo asegurar la conexión a internet de una empresa
Cómo asegurar la conexión a internet de una empresaCómo asegurar la conexión a internet de una empresa
Cómo asegurar la conexión a internet de una empresa
 
Como asegurar la conexión a internet de una empres a
Como asegurar la conexión a internet de una empres aComo asegurar la conexión a internet de una empres a
Como asegurar la conexión a internet de una empres a
 
Valor añadido a nuestro isp
Valor añadido a nuestro ispValor añadido a nuestro isp
Valor añadido a nuestro isp
 
Preguntas configuración avanzada Bridges
Preguntas configuración avanzada BridgesPreguntas configuración avanzada Bridges
Preguntas configuración avanzada Bridges
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Preguntas
PreguntasPreguntas
Preguntas
 

Bridges Configuración Avanzada

  • 1.
  • 2. •Configuración Avanzada •Configuración de Servicios •Actualización Firmware •Prevención de Ataques
  • 3. Configuración Avanzada  Telnet: Requiere una dirección IP  Navegador web: Requiere una dirección IP  La GUI es la forma mas sencilla.
  • 7. Configuración de Servicios  Servicio de Tiempo  Servicio de Inicio  Servicio de Nombre  Servicios Cisco
  • 15. Selectively (de forma selectiva)
  • 17. Prevención de Ataques  Si no habilita las características de seguridad en el puente, cualquier persona con un dispositivo de red inalámbrica es capaz de unirse a su red. Si habilita abierta o compartida- la autenticación de clave con encriptación WEP, su red está a salvo de extraños casual, pero vulnerables a los intrusos que utilizan un algoritmo para calcular la piratería clave WEP .
  • 18. Tipos de Autenticación de Red •Red-EAP Este tipo de autenticación ofrece el más alto nivel de seguridad para su red inalámbrica. Mediante el uso del Protocolo de Autenticación Extensible (EAP) para interactuar con un servidor RADIUS compatible con EAP, el puente ayuda a un dispositivo de cualquier cliente inalámbrico y el servidor RADIUS para realizar la autenticación mutua. •Direcciones MAC Al intentar unirse a la red el cliente inalámbrico brinda su dirección MAC a un servidor RADIUS en la red y el servidor comprueba la dirección con una lista de direcciones MAC permitidas. Si usted no tiene un servidor RADIUS en la red, puede crear la lista de direcciones MAC permitidas en la Dirección de la página del puente Filtros. Los dispositivos con direcciones MAC que no estén en la lista no se les permite autenticarse. Los intrusos pueden crear falsos direcciones MAC, por lo que la autenticación basada en MAC es menos segura que la autenticación EAP. Sin embargo, la autenticación basada en MAC ofrece un método de autenticación alternativo para los dispositivos cliente que no tienen capacidad de EAP.
  • 19. • Abierta Permite que cualquier dispositivo pueda autenticarse y luego tratar de comunicarse con el puente. Uso de la autenticación abierta, cualquier dispositivo inalámbrico puede autenticar con el puente, pero el dispositivo sólo se puede comunicar si sus claves WEP coinciden con las claves WEP del puente. Dispositivos que no utilizan WEP no intentaran la autenticación con un puente o un punto de acceso que está utilizando WEP. La autenticación abierta no se basa en un servidor RADIUS en la red. • Compartida Debido a fallas de seguridad de clave compartida, se recomienda evitar el uso de la misma. Ya que al utilizar este tipo de autenticación deja el puente abierto al ataque de un intruso que puede cambiar la clave WEP comparando el cifrado y cifrados cadenas de texto.
  • 20. •La combinación de autenticación basada en MAC, EAP, y abierto Puede configurar el puente para autenticar los dispositivos cliente que utiliza una combinación de autenticación basada en MAC y la EAP. Cuando se activa esta función, los dispositivos cliente que se asocian al puente con 802,11 autenticación abierta el primer intento de autenticación MAC, si la autenticación de MAC tiene éxito, el dispositivo cliente se une a la red. Si falla la autenticación MAC, el puente de espera a que el dispositivo cliente al intento de autenticación EAP.