Descripción general de la configuración de seguridad del conmutador Gigabit administrado de Linksys

Para configurar los ajustes de seguridad del Switch Gigabit administrado de Linksys, siga los pasos a continuaciĆ³n.

Tenga en cuenta que si las imĆ”genes que ve o los pasos que sigue se ven diferentes a la pĆ”gina real, aquĆ­ hayĀ 
instrucciones/informaciĆ³n alternativas.

Ā 
1.Ā Acceda a la interfaz web de su switch.

2. Haga clic en Security (Seguridad).

Ā 
User-added image

802.1x

La autenticaciĆ³n estĆ”ndar IEEE 802.1x utiliza el protocolo de Remote Authentication Dial In User Service (RADIUS) (Servicio de usuario de acceso telefĆ³nico de autenticaciĆ³n remota) (RADIUS) para validar usuarios y proporcionar un estĆ”ndar de seguridad para el control de acceso a la red. El usuario que desea autenticarse se denomina suplicante.

El servidor real que realiza la autenticaciĆ³n se llama servidor de autenticaciĆ³n (generalmente un servidor Radius). El dispositivo de mediaciĆ³n, como un switch, se llama authenticator (autenticador). Los clientes conectados a un puerto en el switch deben ser autenticados por el RADIUS servidor antes de acceder a los servicios ofrecidos por el switch en la LAN. Utilice un servidor Radius para autenticar a los usuarios que intentan acceder a una red mediante la retransmisiĆ³n de paquetes del Extensible Authentication Protocol over LAN (EAPoL)Ā (Protocolo de autenticaciĆ³n extensible sobre LAN) (EAPoL)Ā entre el cliente y el servidor. Esto establece los requisitos necesarios para un protocolo entre el autenticador (el sistema que pasa una solicitud de autenticaciĆ³n al servidor de autenticaciĆ³n) y el solicitante (el sistema que solicita la autenticaciĆ³n), asĆ­ como entre el autenticador y el servidor de autenticaciĆ³n.
Ā 
Los siguientes ajustes se pueden configurar en 802.1x:
Ā 

Global Settings (Ajustes globales)
Port Settings (Configuraciones del puerto)
Authenticated Host (Host autenticado)
Statistics (EstadĆ­sticas)

Ā 
Global Settings (Ajustes globales)

Cuando un solicitante estĆ” conectado a un puerto de switch, el puerto emite una solicitud de autenticaciĆ³n 802.1x al solicitante 802.1x adjunto. El solicitante responde con el nombre de usuario y la contraseƱa proporcionados en una solicitud de autenticaciĆ³n, luego se pasa a un servidor Radius configurado. La base de datos de usuarios del servidor de autenticaciĆ³n es compatible con el Extensible Authentication ProtocolĀ (Protocolo de autenticaciĆ³n extensible) (EAP), que permite definir membresĆ­as particulares de VLAN de invitados en funciĆ³n de cada usuario individual. Antes de la autorizaciĆ³n exitosa, el puerto conectado al suplicante autenticado se convierte en miembro de la VLAN invitada especificada. Cuando el solicitante se autentica con Ć©xito, el trĆ”fico se asignarĆ” automĆ”ticamente al usuario de la VLAN configurado en la VLAN 802.1Q.
Ā 
Los mĆ©todos de autenticaciĆ³n EAP admitidos por el switch son:
Ā 
  • EAP-MD5
  • EAPTLS
  • EAP-TTLS
  • EAP-PEAP
Ā 
User-added image
Ā 
  • Guest VLAN (VLAN de invitado):Ā Seleccione Guest VLAN como Enabled (habilitado) o Disabled (deshabilitado) en el switch.Ā El valor predeterminado es Disabled (Deshabilitado).
  • Guest VLAN IDĀ (ID de VLAN de invitado): Seleccione el ID de VLAN de invitado de la lista de VLAN definidas actualmente.
Ā 
Haga clic en Apply (Aplicar) para guardar la configuraciĆ³n del sistema.
Ā 
Port Settings (Configuraciones del puerto)

La autenticaciĆ³n basada en puerto IEEE 802.1x proporciona un estĆ”ndar de seguridad para el control de acceso a la red con servidores RADIUS y mantiene un bloque de puerto de red hasta que se completa la autenticaciĆ³n. Con la autenticaciĆ³n basada en puerto 802.1x, el solicitante proporciona las credenciales requeridas, como nombre de usuario, contraseƱa o certificado digital al autenticador, y el autenticador envĆ­a las credenciales al servidor de autenticaciĆ³n para su verificaciĆ³n. Si el servidor de autenticaciĆ³n determina que las credenciales son vĆ”lidas, el solicitante puede acceder a los recursos ubicados en el lado protegido de la red.Ā 

Desde aquĆ­, puede configurar los ajustes del puerto en relaciĆ³n con 802.1x. Para realizar sus cambios, primero seleccione un puerto, luego use los campos abiertos (ubicados en la primera fila) para cambiar la configuraciĆ³n del puerto seleccionado. Luego, desplĆ”cese hacia abajo para hacer clic en Apply (Aplicar) para guardar su configuraciĆ³n.Ā 
Ā 
User-added image
Ā 
  • Port (Puerto):Ā El nĆŗmero de puerto del switch.Ā 
  • Mode (Modo): Puede seleccionar el modo Auto (AutomĆ”tico), o Force_UnAuthorized (Forzado no autorizado) o Force_Authorized (Forzado autorizado) de la lista.
  • ReauthenticationĀ (ReautenticaciĆ³n): Puede seleccionar si la reautenticaciĆ³n del puerto estĆ” Enabled (habilitado) o Disabled (deshabilitada).
  • Reauthentication PeriodĀ (PerĆ­odo de reautenticaciĆ³n): Puede ingresar el intervalo de tiempo en el que se reautentica el puerto seleccionado.Ā El valor predeterminado es 3600 segundos.
  • Quiet PeriodĀ (PerĆ­odo de inactividad): Puede ingresar el nĆŗmero de dispositivos que permanecen en el estado de inactividad despuĆ©s de un intercambio de autenticaciĆ³n fallido.Ā El valor predeterminado es 60 segundos.
  • Supplicant PeriodĀ (PerĆ­odo del solicitante): Puede ingresar la cantidad de tiempo que transcurre antes de que se reenvĆ­e una solicitud de EAP al solicitante.Ā El valor predeterminado es 30 segundos.
  • Authorized StatusĀ (Estado autorizado): Muestra el estado autorizado de la informaciĆ³n 802.1x.
  • Guest VLANĀ (VLAN invitada): Muestra si la VLAN invitada estĆ” habilitada o inhabilitada en puertos especĆ­ficos.
  • RADIUS VLAN AssignĀ (AsignaciĆ³n de VLAN RADIUS):Ā Si estĆ” Enabled (habilitado), el cliente obtendrĆ” la VLAN del servidor Radius.

Authenticated Host (Host autenticado)

Algunos de los campos de la secciĆ³n Authenticated Host (Host autenticado) son Port, Authenticated Method, yĀ MAC Address (Puerto, MĆ©todo autenticado y DirecciĆ³n MAC).
Ā 
User-added image
Ā 
  • User NameĀ (Nombre de usuario):Ā Muestra el nombre de usuario del cliente a travĆ©s de la autenticaciĆ³n del servidor RADIUS 802.1x.
  • PortĀ (Puerto): Muestra el nĆŗmero de puerto autenticado del cliente.
  • Session TimeĀ (Tiempo de sesiĆ³n): Muestra el tiempo de sesiĆ³n 802.1x del cliente.Ā 
  • Authenticate MethodĀ (MĆ©todo de autenticaciĆ³n): Muestra el mĆ©todo de autenticaciĆ³n del cliente.
  • MAC AddressĀ (DirecciĆ³n MAC): Muestra la direcciĆ³n MAC del cliente.
  • Dynamic VLAN CauseĀ (Causa de VLAN dinĆ”mica): Muestra la informaciĆ³n de VLAN del cliente.
  • Dynamic VLAN IDĀ (ID de VLAN dinĆ”mica): Muestra el ID de VLAN del cliente (si el servidor RADIUS lo asigna).Ā 

Statistics (EstadĆ­sticas)

Muestra los contadores de paquetes relacionados con 802.1x y la direcciĆ³n MAC de origen del Ćŗltimo 802.1x recibido en cada puerto. Haga clic en el botĆ³n Clear (Borrar) ubicado en la parte inferior para borrar los contadores de paquetes 802.1x en puertos especĆ­ficos.
Ā 
User-added image

Radius Server (Servidor de radio)

Los servidores RADIUS se utilizan para la administraciĆ³n centralizada. Es un protocolo de red que proporciona centralized Authentication, Authorization, and Accounting (AAA) management (administraciĆ³n centralizada de autenticaciĆ³n, autorizaciĆ³n y contabilidad) (AAA) para los usuarios que se conectan y utilizan un servicio de red para mayor comodidad. RADIUS es un protocolo de servidor que se ejecuta en la capa de aplicaciĆ³n, utilizando UDP como transporte. Un switch de red con autenticaciĆ³n basada en puertos tiene un componente de cliente RADIUS que se comunica con el servidor RADIUS. Los clientes conectados a un puerto en el switch deben ser autenticados por el servidor de autenticaciĆ³n antes de acceder a los servicios ofrecidos por el switch en la LAN. Utilice un servidor RADIUS para autenticar a los usuarios que intentan acceder a una red mediante la transmisiĆ³n de paquetes de Extensible Authentication Protocol over LANĀ (Protocolo de autenticaciĆ³n extensible sobre LAN) (EAPoL) entre el cliente y el servidor. El servidor RADIUS mantiene una base de datos de usuarios, que contiene informaciĆ³n de autenticaciĆ³n. El switch pasa informaciĆ³n al servidor RADIUS configurado que puede autenticar un nombre de usuario y una contraseƱa antes de autorizar el uso de la red.

Ā 
User-added image
Ā 
  • IndexĀ (ƍndice): Muestra el Ć­ndice del servidor RADIUS.
  • Server IPĀ (IP del servidor):Ā Ingrese la direcciĆ³n IP del servidor RADIUS en este campo.
  • Authorized PortĀ (Puerto autorizado): Ingrese el nĆŗmero de puerto autorizado en este campo.Ā El puerto predeterminado es 1812.
  • Key StringĀ (Cadena de clave): Ingrese la cadena de clave utilizada para cifrar toda la comunicaciĆ³n RADIUS entre el dispositivo y el servidor RADIUS.
  • Timeout ReplyĀ (Tiempo de espera de respuesta):Ā Ingrese el tiempo que un dispositivo espera una respuesta del servidor RADIUS antes de cambiar al siguiente servidor.Ā El valor predeterminado es 3.
    (Reintentar): Ingrese el nĆŗmero de solicitudes transmitidas enviadas.
  • RetryĀ (Reintentar):Ā Ingrese el nĆŗmero de solicitudes transmitidas enviadas.Ā El valor predeterminado es 3.

Haga clic en el botĆ³n Apply (Aplicar) User-added imageĀ para aceptar los cambios o en el botĆ³n Cancel (Cancelar)Ā User-added image para descartarlos.
Access (Acceso)

El conmutador proporciona una interfaz web integrada que puede usar para configurar y administrar el conmutador a travĆ©s del Protocolo de transferencia de hipertexto (HTTP) y el Protocolo de transferencia de hipertexto seguro (HTTPS) para ayudar a prevenir violaciones de seguridad en la red. Puede administrar aĆŗn mĆ”s su configuraciĆ³n de HTTP y HTTPS para cada conmutador configurando los ajustes de tiempo de espera de la sesiĆ³nĀ para las solicitudes de HTTP y HTTPS. .

User-added image

Port Security (Seguridad de puertos)

La seguridad de la red se puede aumentar limitando el acceso a un puerto especĆ­fico a usuarios con direcciones MAC especĆ­ficas.Ā Port Security (Seguridad de puertos) evita que dispositivos no autorizados accedan al conmutador antes de detener el proceso de aprendizaje automĆ”tico.

Para cambiar la configuraciĆ³n, primero seleccione un Port (puerto) y luego edite su configuraciĆ³n usando los campos abiertos en la primera fila y haga clic en Apply (Aplicar) en la parte inferior.

Ā 
User-added image
Ā 
  • PortĀ (Puerto): Muestra el nĆŗmero de puerto en el switch.
  • StateĀ (Estado): Seleccione Enabled or Disabled port security (Seguridad de puerto habilitada o deshabilitada) para el puerto seleccionado.
  • Max MAC AddressĀ (DirecciĆ³n MAC mĆ”xima): Ingrese la cantidad mĆ”xima de direcciones MAC que se pueden aprender en el puerto. El rango es de 1 a 256.

Port Isolation (Aislamiento del puerto)

La funciĆ³n Port Isolation (Aislamiento del puerto) proporciona aislamiento L2 entre puertos dentro del mismo dominio de transmisiĆ³n. Cuando estĆ” habilitado, los puertos aislados pueden reenviar el trĆ”fico a los Not Isolated ports (puertos no aislados), pero no a otros Isolated ports (puertos aislados). Los puertos no aislados pueden enviar trĆ”fico a cualquier puerto; ya sea Isolated (aislado) Not Isolated (no aislado). La configuraciĆ³n predeterminada es Not Isolated (No aislado).

Para cambiar la configuraciĆ³n, primero seleccione un puerto y luego edite su configuraciĆ³n usando los campos abiertos en la primera fila y haga clic en Apply (Aplicar) en la parte inferior.
Ā 
User-added image

DoS

Denial of Service (NegaciĆ³n de servicio) (DoS) se utiliza para clasificar y bloquear tipos especĆ­ficos de ataques DoS. Desde aquĆ­, puede configurar el switch para monitorear y bloquear diferentes tipos de ataques.

De forma predeterminada, DoS estĆ” disabled (deshabilitado). Haga clic en el menĆŗ desplegable para habilitarlo y haga clic en Apply (Aplicar).Ā 

User-added image

Was this support article useful?

Additional Support Questions?
Search Again