solucion de problemas con redes inalambricas

Páginas: 8 (1816 palabras) Publicado: 19 de junio de 2014

IDENTIFICACION DE PROCEDIMIENTOS PARA LA SOLUCION DE PROBLEMAS RELACIONADAS CON LA RED INALAMBRICA
PROBLEMAS CON EL RADIO DE ACCESO
PROBLEMAS CON EL FIRMUARE
PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION
EQUIPO NUMERO 3°.
INTEGRANTES DEL EQUIPO:
CASTAÑEDA GOMORA GABRIEL
CORONA AGUILAR KARLA IVÓN
ESPINOZA MENDEZ ORSON
GUTIERREZ VELGARA YOLANDA MARILI
LUCERO ALANIZ JOSE ANTONIOMORGADO RIVERA JESICA
PEREZ RAMIREZ OSWALDO
ROSALES RIVERA ALAN
TORRES SANDOBAL EFRAIN
RAMIREZ TRANQUILINO LUIS REY





Requisitos previos
Antes de utilizar esta configuración, asegúrese de cumplir con los siguientes requisitos:
Está familiarizado con la GUI o la CLI de Cisco IOS.
Está familiarizado con los conceptos relacionados con la autenticación EAP.
Componentes utilizados
Lainformación de este documento se basa en estas versiones de software y hardware:
Los productos de punto de acceso (AP) de Cisco Aironet que ejecutan Cisco IOS.
Suposición de que hay sólo una LAN virtual (VLAN) en la red.
Un producto de servidor de autenticación RADIUS que se integra correctamente en una base de datos de usuario.
Los siguientes son los servidores de autenticación compatibles conLEAP de Cisco y EAP-FAST:
Cisco Secure Access Control Server (ACS)
Cisco Access Registrar (CAR)
Funk Steel Belted RADIUS
Interlink Merit
Estos son los servidores de autenticación compatibles con la versión 2 de PEAP-MS-CHAP de Microsoft y PEAP-GTC:
Internet Access Service (IAS) de Microsoft
Cisco Secure ACS
Funk Steel Belted RADIUS
Interlink Merit
Cualquier servidor de autenticaciónadicional que Microsoft pueda autorizar.
Nota: GTC o las contraseñas de uso único requieren otros servicios que precisan de software adicional en el cliente y el servidor, además de generadores de token de hardware o software.
Consulte al fabricante del solicitante del cliente para obtener información detallada sobre los servidores de autenticación que admiten sus productos para EAP-TLS, EAP-TTLS yotros métodos EAP.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración despejada (predeterminada). Si la red está en producción, asegúrese de comprender el impacto que pueda tener cualquier comando.
ConvencionesConsulte Cisco Technical Tips Conventions (Convenciones sobre consejos técnicos de Cisco) para obtener más información sobre las convenciones del documento.
Configuración
Esta configuración describe la forma de configurar la autenticación EAP en un punto de acceso basado en IOS.
Nota: emplee la herramienta de búsqueda de comandos ( sólo para clientes registrados) para obtener más información sobre loscomandos utilizados en esta sección.
Como ocurre con la mayoría de los algoritmos de autenticación basados en contraseñas, LEAP de Cisco es vulnerable a los ataques de diccionario. Este tipo de ataque o vulnerabilidad no es nuevo en LEAP de Cisco. La creación de una política de contraseñas fuertes es la manera más efectiva de mitigar los ataques de diccionario. Esto incluye el uso de contraseñasresistentes y el vencimiento periódico de las contraseñas. Consulte Dictionary Attack on Cisco LEAP (Ataque de diccionario sobre LEAP de Cisco) para obtener más información sobre los ataques de diccionario y cómo evitarlos.
EAP de red o autenticación abierta con EAP
En cualquier método de autenticación basado en EAP/802.1x, puede preguntarse qué diferencias existen entre la opción de EAP de red yla de autenticación abierta con EAP. Estos elementos se refieren a valores del campo de algoritmo de autenticación en los encabezados de paquetes de administración y asociación. La mayoría de los fabricantes de clientes inalámbricos configuran este campo en un valor 0 (autenticación abierta) y luego indican su intención de utilizar la autenticación EAP más adelante en el proceso de asociación....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes inalambricas planteamiento del problema
  • Solución de conectividad entre redes alambricas e inalámbricas.
  • Solucion problemas de red
  • Solucionar Problemas Del Adaptador De Red
  • Las redes sociales: problema o solucion?
  • Redes Integradas De Sistema de Servicios de Salud ¿Solución o Problema?
  • Solucion para problemas de interferencia en redes wifi
  • Redes inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS