Descargar Imprimir esta página

Rockwell Automation Allen-Bradley Stratix 5100 Manual Del Usuario página 115

Punto de acceso inalámbrico/puente de grupo de trabajo

Publicidad

Tabla 32 – Descripción de los parámetros del administrador de SSID (Continuación)
Parámetro
Client Authentication Settings and
Methods Accepted
Server Priorities
Authenticated Key Management
Key Management
WPA Pre-shared Key
IDS Client MFP
Descripción
Open Authentication
Elija la opción Open Authentication marcando la casilla correspondiente.
Esta opción permite a cualquier dispositivo autenticarse y a continuación tratar de comunicarse con el punto de acceso.
Será preciso utilizar métodos adicionales, como EAP o la clave previamente compartida WPA/WPA2, con el fin de hacer seguro el proceso de
autenticación.
Una vez que haya elegido Open Authentication, podrá seleccionar el método adicional que quiera utilizar en el menú desplegable. Estas son las
opciones del menú desplegable.
• MAC authentication
• EAP
• MAC authentication and EAP
• MAC authentication or EAP, or with optional EAP.
Para habilitar EAP, es preciso configurar los servidores de autenticación EAP en esta página o en la página Server Manager. Para habilitar la
autenticación MAC, deberá introducir la dirección MAC a escala local o seleccionar la opción Authentication Server Only en la página Advanced
Security. Elija EAP opcional para permitir a los clientes y a los clientes EAP opcionales asociarse y autenticarse con cualquier método de
autenticación.
A pesar de que los puntos de acceso pueden emplear la autenticación abierta con el método EAP para autenticar un dispositivo cliente
inalámbrico, no pueden emplear EAP para autenticar otro punto de acceso. Dicho de otro modo, los puntos de acceso deben autenticarse entre
sí mediante métodos de autenticación abierta, compartida o EAP de red.
Shared Authentication
Elija la opción de autenticación compartida marcando la casilla Shared Authentication. El método de autenticación con clave compartida no se
recomienda por deficiencias de seguridad. Utilice la autenticación abierta con EAP o clave previamente compartida WPA/WPA2 en su lugar.
El punto de acceso enviará una cadena de impugnación sin cifrar a cualquier dispositivo que intente comunicarse con el punto de acceso. El
dispositivo que solicite la autenticación cifrará el texto de impugnación y lo enviará de vuelta al punto de acceso. Si el texto de impugnación se
ha cifrado correctamente, el punto de acceso permitirá al dispositivo solicitante autenticarse.
Es posible supervisar tanto la impugnación cifrada como la impugnación sin cifrar. No obstante, esto deja el punto de acceso expuesto a los
ataques de cualquier intruso que adivine la clave WEP comparando las cadenas de texto cifradas y sin cifrar. Esta debilidad puede hacer menos
segura la autenticación con clave compartida que la autenticación abierta. Tan solo un SSID puede utilizar la autenticación compartida. Una vez
que haya elegido Shared Authentication, podrá seleccionar el método que quiera utilizar en el menú desplegable. Las opciones son MAC
Authentication, EAP o MAC Authentication and EAP.
Network EAP
Elija la opción de EAP de red marcando la casilla Network EAP. El dispositivo utilizará el protocolo de autenticación extensible (Extensible
autenticación Protocol o EAP) para interaccionar con un servidor RADIUS compatible con EAP en su red con el fin de proporcionar servicios de
autenticación a los dispositivos cliente inalámbricos. Los dispositivos cliente utilizan claves WEP dinámicas para autenticarse en la red. Una vez
que haya elegido Network EAP, podrá seleccionar MAC Authentication.
La autenticación EAP de red es necesaria para operar con los dispositivos cliente Cisco compatibles con el método de autenticación LEAP.
Normalmente, la autenticación abierta con EAP se utiliza en su lugar como un método más seguro.
Determine cómo va a utilizar servidores RADIUS concretos en este SSID. En las secciones de EAP y MAC Authentication Server, puede elegir entre
utilizar los valores predeterminados o personalizar la prioridad a través del menú desplegable. Si habilita el uso de los valores predeterminados,
haga clic en el enlace Define Defaults para ir a la página Server Manager.
WPA y CCKM son las soluciones de gestión de claves autenticadas. El acceso protegido wifi (WPA) depende de la versión de la norma IEEE
802.11i. WPA admite los algoritmos de cifrado TKIP y WEP así como 802.1X y EAP para facilitar su integración en el sistema de autenticación
existente. La gestión de claves WPA emplea una combinación de métodos de cifrado para proteger la comunicación entre los dispositivos cliente
y el punto de acceso.
En la actualidad, la gestión de claves WPA es compatible con dos métodos de gestión de claves autenticadas que son mutuamente excluyentes:
WPA y WPA-PSK. Si la gestión de claves de autenticación es WPA, el cliente y el servidor de autenticación se autenticarán entre sí mediante un
método de autenticación EAP (como EAP-TLS) y generarán una clave maestra de par (Pairwise Master Key o PMK). Si la gestión de claves de
autenticación es WPA-PSK, la clave previamente compartida se utilizará directamente como PMK.
Con la gestión de claves centralizada de Cisco (Cisco Centralized Key Management o CCKM), los dispositivos cliente autenticados pueden itinerar
de un punto de acceso a otro sin ninguna demora perceptible durante la reasociación. Un punto de acceso en su red prestará servicios de
dominio inalámbrico (Wireless Domain Services o WDS) y creará una caché de credenciales de seguridad para los dispositivos cliente con
tecnología CCKM en la subred.
La caché de credenciales WDS reduce drásticamente el tiempo necesario para la reasociación cuando un dispositivo cliente con tecnología CCKM
itinera hasta un nuevo punto de acceso. Para habilitar CCKM para un SSID, también deberá habilitar la autenticación EAP de red. Cuando CCKM y
la autenticación EAP de red están habilitadas para un SSID, los dispositivos cliente que utilizan LEAP, EAP-FAST, PEAP/GTC, MSPEAP y EAP-TLS
pueden autenticarse mediante el SSID. Para poder habilitar WPA para un SSID, también tendrá que habilitar la autenticación abierta, la
autenticación EAP de red o ambas. Para poder habilitar CCKM o WPA, deberá configurar el modo de cifrado para la VLAN de los SSID como una
de las opciones de suite de algoritmos de cifrado.
Utilice el menú desplegable para indicar si quiere que la gestión de claves sea obligatoria u opcional. Puede seleccionar la gestión de claves de
autenticación WPA y CCKM al mismo tiempo para la radio 802.11b u 802.11g. Para la radio 802.11a, solo se puede seleccionar un método de
gestión de claves.
Para admitir dispositivos cliente con la gestión de claves WPA, deberá configurar una clave previamente compartida en el punto de acceso.
Introduzca la clave y especifique si va a utilizar caracteres hexadecimales o ASCII.
Si utiliza caracteres hexadecimales, deberá introducir 64 caracteres hexadecimales para completar la clave de 256 bits. Si utiliza caracteres
ASCII, deberá introducir un mínimo de 8 letras, números o símbolos, y el punto de acceso ampliará la clave por usted. Puede introducir un
máximo de 63 caracteres ASCII.
Habilite la opción Client MFP en este SSID para proteger el tráfico de gestión inalámbrica entre el cliente y el punto de acceso.
Publicación de Rockwell Automation 1783-UM006B-ES-P – Enero 2015
Definición de los parámetros de Stratix 5100 Device Manager
Capítulo 4
115

Publicidad

loading