Descripción general de la configuración de Seguridad del Switch administrado de Linksys para empresas

Para configurar los ajustes de Security (Seguridad) de los Switches administrados de Linksys para empresas, siga los pasos a continuaciĆ³n.
Ā 
Paso 1:
Acceda a la interfaz web de su switch. Ā Para obtener instrucciones, haga clic
aquĆ­.

Paso 2:
Hag clic en el icono de menu
sf333574-001_en_v1.pngĀ ubicado en la esquina superior izquierda de la interfaz web.

Paso 3:
Haga clic en Security (Seguridad).
Ā Ā 
sf333574-002_en_v1.png

Paso 4:
Los siguientes ajustes se pueden configurar en Security (Seguridad):

Ā 
802.1x
Access (Acceso)
Port Security (Seguridad del puerto)
Radius Server (Servidor de radio)
DoS
Ā Ā 
802.1x

La autenticaciĆ³n estĆ”ndar IEEE 802.1x utiliza el protocolo Servicio de marcaciĆ³n de usuario de autenticaciĆ³n remota (RADIUS) para validar a los usuarios y proporcionar un estĆ”ndar de seguridad para el control de acceso a la red. Ā El usuario que desea autenticarse se denomina suplicante. Ā El servidor real que realiza la autenticaciĆ³n se denomina servidor de autenticaciĆ³n (normalmente, un servidor RADIUS).Ā  El dispositivo de mediaciĆ³n, como un conmutador, se denomina autenticador. Ā Los clientes conectados a un puerto en el switch deben ser autenticados por el servidor RADIUS antes de acceder a cualquier servicio ofrecido por el switch en la LAN. Ā Utilice un servidor RADIUS para autenticar a los usuarios que intentan acceder a una red mediante la retransmisiĆ³n de paquetes del Protocolo de autenticaciĆ³n extensible sobre LAN (EAPoL) entre el cliente y el servidor. Ā Establece los requisitos necesarios para un protocolo entre el autenticador (el sistema que pasa una solicitud de autenticaciĆ³n al servidor de autenticaciĆ³n) y el suplicante (el sistema que solicita la autenticaciĆ³n), asĆ­ como entre el autenticador y el servidor de autenticaciĆ³n.
Ā 
Los siguientes ajustes se pueden configurar en 802.1x:

Ā 
Global Settings (ConfiguraciĆ³n global)
Port Settings (ConfiguraciĆ³n del puerto)
Authenticated Host (Host autenticado)
Ā 
Global Settings (ConfiguraciĆ³n global)

Cuando un solicitante estĆ” conectado a un puerto de switch, el puerto emite una solicitud de autenticaciĆ³n 802.1x al solicitante 802.1x adjunto. Ā El solicitante responde con el nombre de usuario y la contraseƱa dados en una solicitud de autenticaciĆ³n y luego pasa a un servidor RADIUS configurado. Ā La base de datos de usuarios del servidor de autenticaciĆ³n es compatible con el Protocolo de autenticaciĆ³n extensible (EAP), que permite definir las membresĆ­as de VLAN de invitados en funciĆ³n de cada usuario individual. Ā Antes de una autorizaciĆ³n exitosa, el puerto conectado al suplicante autenticado se convierte en miembro de la VLAN invitada especificada. Ā Cuando el solicitante se autentique con Ć©xito, el trĆ”fico se asignarĆ” automĆ”ticamente al usuario de VLAN configurado en 802.1Q VLAN.
Ā 
Los mĆ©todos de autenticaciĆ³n EAP admitidos por el switch son:
Ā Ā 
  • EAP-MD5
  • EAPTLS
  • EAP-TTLS
  • EAP-PEAP
Ā 
sf333574-003_en_v1.png
Ā 
  • State (Estado)Ā ā€“ Elija activar o desactivar la funciĆ³n.
  • Guest VLAN (Invitado VLAN)Ā ā€“ Establezca la Guest VLAN (VLAN de invitado) como Enabled oĀ Disabled (Activada o Desactivada) en el switch. Ā La opciĆ³n predeterminada es Disabled (Desactivado).
  • Guest VLAN ID (ID de VLAN de invitado)Ā ā€“ Seleccione el Guest VLAN ID (ID de VLAN de invitado) de la lista de VLAN definidas actualmente.
Ā 
Haga clic en Apply (Aplicar) para guardar la configuraciĆ³n.
Ā 
Port Settings (ConfiguraciĆ³n del puerto)

La autenticaciĆ³n basada en puerto IEEE 802.1x proporciona un estĆ”ndar de seguridad para el control de acceso a la red con servidores RADIUS y mantiene un bloque de puerto de red hasta que se completa la autenticaciĆ³n. Ā Con la autenticaciĆ³n basada en puerto 802.1x, el solicitante proporciona las credenciales requeridas, como nombre de usuario, contraseƱa o certificado digital, al autenticador, y el autenticador envĆ­a las credenciales al servidor de autenticaciĆ³n para su verificaciĆ³n. Ā Si el servidor de autenticaciĆ³n determina que las credenciales son vĆ”lidas, el solicitante puede acceder a los recursos ubicados en el lado protegido de la red.
Ā 
Puede configurar los ajustes del puerto en relaciĆ³n con 802.1x. Ā Para realizar sus cambios, primero, seleccione un puerto, luego haga clic en Edit (Editar) para realizar los cambios necesarios. Ā Una vez hecho esto, haga clic en Apply (Aplicar) para guardar su configuraciĆ³n.
Ā Ā 
sf333574-004_en_v1.png
Ā 
  • Port (Puerto)Ā ā€“ Este es el nĆŗmero de puerto en el switch.
  • Mode (Modo)Ā ā€“ Seleccione el modo Auto, Force_UnAuthorized o Force_Authorized (AutomĆ”tico, Forzar no autorizado o Forzar autorizado) de la lista.
  • Reauthentication (ReautenticaciĆ³n) ā€“ Seleccione si la reautenticaciĆ³n del puerto estĆ” Enabled oĀ Disabled (Activar o desactivado).
  • Reauthentication Period (PerĆ­odo de reautenticaciĆ³n) ā€“ Ingrese el perĆ­odo de tiempo en el que se vuelve a autenticar el puerto seleccionado.Ā  El valor predeterminado es 3600 segundos.
  • Quiet Period (PerĆ­odo de silencio) ā€“ Ingrese la cantidad de dispositivos que permanecen en un estado de silencio despuĆ©s de un intercambio de autenticaciĆ³n fallido. Ā El valor predeterminado es 60 segundos.
  • Supplicant Period (PerĆ­odo del suplicante) ā€“ Ingrese la cantidad de tiempo que transcurre antes de que se reenvĆ­e una solicitud de EAP al suplicante.Ā  El valor predeterminado es 30 segundos.
  • Authorized Status (Estado autorizado) ā€“ Esto muestra el estado autorizado de la informaciĆ³n 802.1x.
  • Guest VLAN (VLAN de invitado) ā€“ Esto muestra si la VLAN invitada estĆ” Enabled oĀ Disabled (Activar o desactivadO) en puertos especĆ­ficos.
  • RADIUS VLAN Assign (AsignaciĆ³n de VLAN de RADIUS) ā€“ Si estĆ” Enabled (activado), el cliente obtendrĆ” la VLAN del servidor RADIUS.
Ā 
Authenticated Host (Host autenticado)
Ā Ā 
La siguiente informaciĆ³n se encuentra en la pĆ”gina de Authenticated Host (Host autenticado).
Ā Ā 
sf333574-005_en_v1.png
Ā 
  • User Name (Nombre del usuario)Ā ā€“ Esto muestra el nombre de usuario del cliente a travĆ©s de la autenticaciĆ³n del servidor RADIUS 802.1x.
  • Port (Puerto)Ā ā€“ Esto muestra el nĆŗmero de puerto autenticado del cliente.
  • Session Time (Tiempo de sesiĆ³n)Ā ā€“ Esto muestra el tiempo de sesiĆ³n 802.1x del cliente.
  • Authenticate Method (MĆ©todo de autenticaciĆ³n)Ā ā€“ Esto muestra el mĆ©todo de autenticaciĆ³n del cliente.
  • MAC Address (DirecciĆ³n MAC)Ā ā€“ Esto muestra la direcciĆ³n MAC del cliente.
  • Dynamic VLAN Cause (Causa de VLAN dinĆ”mica)Ā ā€“ Esto muestra la informaciĆ³n de VLAN del cliente.
  • Dynamic VLAN ID (ID de VLAN dinĆ”mica)Ā ā€“ Esto muestra la ID de VLAN del cliente (si el servidor RADIUS la asigna).

Access (Acceso)
Ā 
En la pĆ”gina web, puede cambiar el tiempo de espera de la sesiĆ³n, des
activar o activar HTTP y HTTPS. Ā El tiempo de espera predeterminado de la sesiĆ³n es de 5 minutos. Ā Para saber cĆ³mo configurar el tiempo de espera de acceso, haga clic aquĆ­.
Ā Ā 
sf333574-006_en_v1.png
Ā Ā 
  • Timeout (Tiempo de pausa) ā€“ Ingrese la duraciĆ³n del tiempo que transcurre antes de que se agote el tiempo de espera de HTTP/HTTPS. Ā El valor predeterminado es 5 minutos y el rango es de 0 a 10000 minutos.
  • HTTP Service (Servicio HTTP) ā€“ Configure el servicio HTTP como Enabled oĀ Disabled (Activar o Desactivado) en el switch. Ā Esto estĆ” Enabled (activar) por defecto.
  • HTTPS Service ā€“ Configure el servicio HTTPS como Enabled oĀ Disabled (Activado o Desactivado) en el switch. Ā Esto estĆ” Disabled (desactivado) por defecto.

En la pĆ”gina CLI, puede cambiar el tiempo de espera de la sesiĆ³n, activar o desactivar el acceso Telnet y SSH.

NOTA:Ā  El acceso CLI es compatible con el Linksys LGS328C, LGS352C, LGS352MPC, LGS328MPC, y LGS310MPC.
Ā Ā 
sf333574-007_en_v1.png
Ā Ā 
  • Timeout (Tiempo de pausa)Ā ā€“ Ingrese la duraciĆ³n del tiempo que transcurre antes de que se agote el tiempo de espera de Telnet/SSH. Ā El valor predeterminado es 5 minutos y el rango es de 0 a 10000 minutos.
  • Telnet Service (Servicio Telnet) ā€“ Configure el servicio Telnet como Enabled oĀ Disabled (Activado o Desactivado) en el switch. Ā Esto estĆ” Enabled (Activado) por defecto.
  • SSH Service (Servicio SSH) ā€“ Configure el servicio SSH como Enabled oĀ Disabled (Activado o Desactivado) en el switch. Ā Esto estĆ” Disabled (Desactivado) por defecto.

Port Security (Seguridad del puerto)

La Network secutity (seguridad de la red) se puede aumentar limitando el acceso a un puerto especĆ­fico a usuarios con direcciones MAC especĆ­ficas. Ā La Port Security (Seguridad del puerto) evita que dispositivos no autorizados accedan al switch antes de detener el procesamiento de aprendizaje automĆ”tico.

Para cambiar la configuraciĆ³n, seleccione un puerto y luego haga clic en Edit (Editar). Ā Una vez hecho esto, haga clic en Apply (Aplicar).

NOTA: Ā El nĆŗmero de puertos varĆ­a segĆŗn el modelo.
Ā 
sf333574-008_en_v1.png
Ā 
  • Port (Puerto)Ā ā€“ Esto muestra el puerto en el switch para el que se define la seguridad del puerto.
  • State (Estado)Ā ā€“ Configure la seguridad del puerto como Enabled oĀ Disabled (Activado o Desactivado) para el puerto seleccionado.
  • Max MAC Address (DirecciĆ³n MAC mĆ”xima)Ā ā€“ Ingrese la cantidad mĆ”xima de direcciones MAC que se pueden aprender en el puerto. Ā El rango es de 1 a 256.
Ā Ā 
Radius Server (Servidor de radio)
Ā 
Se utiliza un RADIUS server (servidor RADIUS) para la administraciĆ³n centralizada. Ā Es un protocolo de red que proporciona administraciĆ³n centralizada de AutenticaciĆ³n, AutorizaciĆ³n y Contabilidad (AAA) para usuarios que se conectan y usan un servicio de red para una mayor comodidad. Ā RADIUS es un protocolo de servidor que se ejecuta en la capa de aplicaciĆ³n, utilizando UDP como transporte. Ā Un switch de red con autenticaciĆ³n basada en puertos tiene un componente de cliente RADIUS que se comunica con el servidor RADIUS. Ā Los clientes conectados a un puerto en el switch deben ser autenticados por el servidor de autenticaciĆ³n antes de acceder a los servicios ofrecidos por el switch en la LAN. Ā Utilice un servidor RADIUS para autenticar a los usuarios que intentan acceder a una red mediante la retransmisiĆ³n de paquetes del Protocolo de autenticaciĆ³n extensible sobre LAN (EAPoL) entre el cliente y el servidor.Ā  El servidor RADIUS mantiene una base de datos de usuarios que contiene informaciĆ³n de autenticaciĆ³n.Ā  El switch pasa informaciĆ³n al servidor RADIUS configurado que puede autenticar un nombre de usuario y una contraseƱa antes de autorizar el uso de la red.
Ā Ā 
sf333574-009_en_v1.png
Ā 
  • Index (ƍndice) ā€“ Esto uestra el Ć­ndice del servidor RADIUS.
  • Server IP (IP del servidor) ā€“ Ingrese la direcciĆ³n IP del servidor RADIUS en este campo.
  • Authorized Port (Puerto autorizado) ā€“ Ingrese el nĆŗmero de puerto autorizado en este campo. Ā El puerto predeterminado es 1812.
  • Key String (Cadena de clave) ā€“ Ingrese la cadena de clave utilizada para cifrar todas las comunicaciones RADIUS entre el dispositivo y el servidor RADIUS.
  • Timeout Reply (Respuesta de tiempo de pausa) ā€“ Ingrese el tiempo que un dispositivo espera una respuesta del servidor RADIUS antes de cambiar al siguiente servidor. Ā El valor predeterminado es 3.
  • Retry (Reintentar) ā€“ Ingrese el nĆŗmero de solicitudes transmitidas enviadas. Ā El valor predeterminado es 3.

Haga clic en el botĆ³n Add (AƱadir) para agregar una entrada. Ā Una vez hecho esto, haga clic en el botĆ³n Apply (Aplicar) para aceptar los cambios o en el botĆ³n Cancel (Cancelar) para abortar el proceso.
Ā 
DoS
Ā 
La Denial of Service (DoS) (NegaciĆ³n de servicio) (DoS) se utiliza para clasificar y bloquear tipos especĆ­ficos de ataques DoS. Ā Puede configurar el switch para monitorear y bloquear diferentes tipos de ataques. Ā De forma predeterminada, DoS estĆ” Disabled (desactivado). Ā Haga clic en el botĆ³n de opciĆ³n Enabled (Activado) para activarlo y haga clic en Apply (Aplicar).
Ā Ā 
sf333574-010_en_v1.png

Was this support article useful?

Additional Support Questions?
Search Again