Descripción general de la configuración de Seguridad del Switch administrado de Linksys para empresas

Para configurar los ajustes de Security (Seguridad) de los Switches administrados de Linksys para empresas, siga los pasos a continuación.
Ā 
Paso 1:
Acceda a la interfaz web de su switch. Ā Para obtener instrucciones, haga clic
aquĆ­.

Paso 2:
Hag clic en el icono de menu
sf333574-001_en_v1.pngĀ ubicado en la esquina superior izquierda de la interfaz web.

Paso 3:
Haga clic en Security (Seguridad).
Ā Ā 
sf333574-002_en_v1.png

Paso 4:
Los siguientes ajustes se pueden configurar en Security (Seguridad):

Ā 
802.1x
Access (Acceso)
Port Security (Seguridad del puerto)
Radius Server (Servidor de radio)
DoS
Ā Ā 
802.1x

La autenticación estÔndar IEEE 802.1x utiliza el protocolo Servicio de marcación de usuario de autenticación remota (RADIUS) para validar a los usuarios y proporcionar un estÔndar de seguridad para el control de acceso a la red.  El usuario que desea autenticarse se denomina suplicante.  El servidor real que realiza la autenticación se denomina servidor de autenticación (normalmente, un servidor RADIUS).  El dispositivo de mediación, como un conmutador, se denomina autenticador.  Los clientes conectados a un puerto en el switch deben ser autenticados por el servidor RADIUS antes de acceder a cualquier servicio ofrecido por el switch en la LAN.  Utilice un servidor RADIUS para autenticar a los usuarios que intentan acceder a una red mediante la retransmisión de paquetes del Protocolo de autenticación extensible sobre LAN (EAPoL) entre el cliente y el servidor.  Establece los requisitos necesarios para un protocolo entre el autenticador (el sistema que pasa una solicitud de autenticación al servidor de autenticación) y el suplicante (el sistema que solicita la autenticación), así como entre el autenticador y el servidor de autenticación.
Ā 
Los siguientes ajustes se pueden configurar en 802.1x:

Ā 
Global Settings (Configuración global)
Port Settings (Configuración del puerto)
Authenticated Host (Host autenticado)
Ā 
Global Settings (Configuración global)

Cuando un solicitante estÔ conectado a un puerto de switch, el puerto emite una solicitud de autenticación 802.1x al solicitante 802.1x adjunto.  El solicitante responde con el nombre de usuario y la contraseña dados en una solicitud de autenticación y luego pasa a un servidor RADIUS configurado.  La base de datos de usuarios del servidor de autenticación es compatible con el Protocolo de autenticación extensible (EAP), que permite definir las membresías de VLAN de invitados en función de cada usuario individual.  Antes de una autorización exitosa, el puerto conectado al suplicante autenticado se convierte en miembro de la VLAN invitada especificada.  Cuando el solicitante se autentique con éxito, el trÔfico se asignarÔ automÔticamente al usuario de VLAN configurado en 802.1Q VLAN.
Ā 
Los métodos de autenticación EAP admitidos por el switch son:
Ā Ā 
  • EAP-MD5
  • EAPTLS
  • EAP-TTLS
  • EAP-PEAP
Ā 
sf333574-003_en_v1.png
Ā 
  • State (Estado) – Elija activar o desactivar la función.
  • Guest VLAN (Invitado VLAN) – Establezca la Guest VLAN (VLAN de invitado) como Enabled oĀ Disabled (Activada o Desactivada) en el switch. Ā La opción predeterminada es Disabled (Desactivado).
  • Guest VLAN ID (ID de VLAN de invitado) – Seleccione el Guest VLAN ID (ID de VLAN de invitado) de la lista de VLAN definidas actualmente.
Ā 
Haga clic en Apply (Aplicar) para guardar la configuración.
Ā 
Port Settings (Configuración del puerto)

La autenticación basada en puerto IEEE 802.1x proporciona un estÔndar de seguridad para el control de acceso a la red con servidores RADIUS y mantiene un bloque de puerto de red hasta que se completa la autenticación.  Con la autenticación basada en puerto 802.1x, el solicitante proporciona las credenciales requeridas, como nombre de usuario, contraseña o certificado digital, al autenticador, y el autenticador envía las credenciales al servidor de autenticación para su verificación.  Si el servidor de autenticación determina que las credenciales son vÔlidas, el solicitante puede acceder a los recursos ubicados en el lado protegido de la red.
Ā 
Puede configurar los ajustes del puerto en relación con 802.1x.  Para realizar sus cambios, primero, seleccione un puerto, luego haga clic en Edit (Editar) para realizar los cambios necesarios.  Una vez hecho esto, haga clic en Apply (Aplicar) para guardar su configuración.
Ā Ā 
sf333574-004_en_v1.png
Ā 
  • Port (Puerto) – Este es el nĆŗmero de puerto en el switch.
  • Mode (Modo) – Seleccione el modo Auto, Force_UnAuthorized o Force_Authorized (AutomĆ”tico, Forzar no autorizado o Forzar autorizado) de la lista.
  • Reauthentication (Reautenticación) – Seleccione si la reautenticación del puerto estĆ” Enabled oĀ Disabled (Activar o desactivado).
  • Reauthentication Period (PerĆ­odo de reautenticación) – Ingrese el perĆ­odo de tiempo en el que se vuelve a autenticar el puerto seleccionado.Ā  El valor predeterminado es 3600 segundos.
  • Quiet Period (PerĆ­odo de silencio) – Ingrese la cantidad de dispositivos que permanecen en un estado de silencio despuĆ©s de un intercambio de autenticación fallido. Ā El valor predeterminado es 60 segundos.
  • Supplicant Period (PerĆ­odo del suplicante) – Ingrese la cantidad de tiempo que transcurre antes de que se reenvĆ­e una solicitud de EAP al suplicante.Ā  El valor predeterminado es 30 segundos.
  • Authorized Status (Estado autorizado) – Esto muestra el estado autorizado de la información 802.1x.
  • Guest VLAN (VLAN de invitado) – Esto muestra si la VLAN invitada estĆ” Enabled oĀ Disabled (Activar o desactivadO) en puertos especĆ­ficos.
  • RADIUS VLAN Assign (Asignación de VLAN de RADIUS) – Si estĆ” Enabled (activado), el cliente obtendrĆ” la VLAN del servidor RADIUS.
Ā 
Authenticated Host (Host autenticado)
Ā Ā 
La siguiente información se encuentra en la pÔgina de Authenticated Host (Host autenticado).
Ā Ā 
sf333574-005_en_v1.png
Ā 
  • User Name (Nombre del usuario) – Esto muestra el nombre de usuario del cliente a travĆ©s de la autenticación del servidor RADIUS 802.1x.
  • Port (Puerto) – Esto muestra el nĆŗmero de puerto autenticado del cliente.
  • Session Time (Tiempo de sesión) – Esto muestra el tiempo de sesión 802.1x del cliente.
  • Authenticate Method (MĆ©todo de autenticación) – Esto muestra el mĆ©todo de autenticación del cliente.
  • MAC Address (Dirección MAC) – Esto muestra la dirección MAC del cliente.
  • Dynamic VLAN Cause (Causa de VLAN dinĆ”mica) – Esto muestra la información de VLAN del cliente.
  • Dynamic VLAN ID (ID de VLAN dinĆ”mica) – Esto muestra la ID de VLAN del cliente (si el servidor RADIUS la asigna).

Access (Acceso)
Ā 
En la pÔgina web, puede cambiar el tiempo de espera de la sesión, des
activar o activar HTTP y HTTPS.  El tiempo de espera predeterminado de la sesión es de 5 minutos.  Para saber cómo configurar el tiempo de espera de acceso, haga clic aquí.
Ā Ā 
sf333574-006_en_v1.png
Ā Ā 
  • Timeout (Tiempo de pausa) – Ingrese la duración del tiempo que transcurre antes de que se agote el tiempo de espera de HTTP/HTTPS. Ā El valor predeterminado es 5 minutos y el rango es de 0 a 10000 minutos.
  • HTTP Service (Servicio HTTP) – Configure el servicio HTTP como Enabled oĀ Disabled (Activar o Desactivado) en el switch. Ā Esto estĆ” Enabled (activar) por defecto.
  • HTTPS Service – Configure el servicio HTTPS como Enabled oĀ Disabled (Activado o Desactivado) en el switch. Ā Esto estĆ” Disabled (desactivado) por defecto.

En la pÔgina CLI, puede cambiar el tiempo de espera de la sesión, activar o desactivar el acceso Telnet y SSH.

NOTA:Ā  El acceso CLI es compatible con el Linksys LGS328C, LGS352C, LGS352MPC, LGS328MPC, y LGS310MPC.
Ā Ā 
sf333574-007_en_v1.png
Ā Ā 
  • Timeout (Tiempo de pausa) – Ingrese la duración del tiempo que transcurre antes de que se agote el tiempo de espera de Telnet/SSH. Ā El valor predeterminado es 5 minutos y el rango es de 0 a 10000 minutos.
  • Telnet Service (Servicio Telnet) – Configure el servicio Telnet como Enabled oĀ Disabled (Activado o Desactivado) en el switch. Ā Esto estĆ” Enabled (Activado) por defecto.
  • SSH Service (Servicio SSH) – Configure el servicio SSH como Enabled oĀ Disabled (Activado o Desactivado) en el switch. Ā Esto estĆ” Disabled (Desactivado) por defecto.

Port Security (Seguridad del puerto)

La Network secutity (seguridad de la red) se puede aumentar limitando el acceso a un puerto específico a usuarios con direcciones MAC específicas.  La Port Security (Seguridad del puerto) evita que dispositivos no autorizados accedan al switch antes de detener el procesamiento de aprendizaje automÔtico.

Para cambiar la configuración, seleccione un puerto y luego haga clic en Edit (Editar).  Una vez hecho esto, haga clic en Apply (Aplicar).

NOTA: Ā El nĆŗmero de puertos varĆ­a segĆŗn el modelo.
Ā 
sf333574-008_en_v1.png
Ā 
  • Port (Puerto) – Esto muestra el puerto en el switch para el que se define la seguridad del puerto.
  • State (Estado) – Configure la seguridad del puerto como Enabled oĀ Disabled (Activado o Desactivado) para el puerto seleccionado.
  • Max MAC Address (Dirección MAC mĆ”xima) – Ingrese la cantidad mĆ”xima de direcciones MAC que se pueden aprender en el puerto. Ā El rango es de 1 a 256.
Ā Ā 
Radius Server (Servidor de radio)
Ā 
Se utiliza un RADIUS server (servidor RADIUS) para la administración centralizada.  Es un protocolo de red que proporciona administración centralizada de Autenticación, Autorización y Contabilidad (AAA) para usuarios que se conectan y usan un servicio de red para una mayor comodidad.  RADIUS es un protocolo de servidor que se ejecuta en la capa de aplicación, utilizando UDP como transporte.  Un switch de red con autenticación basada en puertos tiene un componente de cliente RADIUS que se comunica con el servidor RADIUS.  Los clientes conectados a un puerto en el switch deben ser autenticados por el servidor de autenticación antes de acceder a los servicios ofrecidos por el switch en la LAN.  Utilice un servidor RADIUS para autenticar a los usuarios que intentan acceder a una red mediante la retransmisión de paquetes del Protocolo de autenticación extensible sobre LAN (EAPoL) entre el cliente y el servidor.  El servidor RADIUS mantiene una base de datos de usuarios que contiene información de autenticación.  El switch pasa información al servidor RADIUS configurado que puede autenticar un nombre de usuario y una contraseña antes de autorizar el uso de la red.
Ā Ā 
sf333574-009_en_v1.png
Ā 
  • Index (ƍndice) – Esto uestra el Ć­ndice del servidor RADIUS.
  • Server IP (IP del servidor) – Ingrese la dirección IP del servidor RADIUS en este campo.
  • Authorized Port (Puerto autorizado) – Ingrese el nĆŗmero de puerto autorizado en este campo. Ā El puerto predeterminado es 1812.
  • Key String (Cadena de clave) – Ingrese la cadena de clave utilizada para cifrar todas las comunicaciones RADIUS entre el dispositivo y el servidor RADIUS.
  • Timeout Reply (Respuesta de tiempo de pausa) – Ingrese el tiempo que un dispositivo espera una respuesta del servidor RADIUS antes de cambiar al siguiente servidor. Ā El valor predeterminado es 3.
  • Retry (Reintentar) – Ingrese el nĆŗmero de solicitudes transmitidas enviadas. Ā El valor predeterminado es 3.

Haga clic en el botón Add (Añadir) para agregar una entrada.  Una vez hecho esto, haga clic en el botón Apply (Aplicar) para aceptar los cambios o en el botón Cancel (Cancelar) para abortar el proceso.
Ā 
DoS
Ā 
La Denial of Service (DoS) (Negación de servicio) (DoS) se utiliza para clasificar y bloquear tipos específicos de ataques DoS.  Puede configurar el switch para monitorear y bloquear diferentes tipos de ataques.  De forma predeterminada, DoS estÔ Disabled (desactivado).  Haga clic en el botón de opción Enabled (Activado) para activarlo y haga clic en Apply (Aplicar).
Ā Ā 
sf333574-010_en_v1.png

Was this support article useful?

Additional Support Questions?
Search Again