SlideShare uma empresa Scribd logo
1 de 21
RADIUS
INTRODUCCIÓN


   La seguridad que poseen hoy en día las redes Wi-Fi no son el
100% seguras o incluso en ocasiones no poseen seguridad alguna,
   por lo tanto cualquier persona extraña que posea una tarjeta
inalámbrica tiene la posibilidad de accesar a una red sin problema
                              alguno.
RADIUS



 (Remote Authentication Dial-In User Server) es un protocolo que
nos permite gestionar la autenticación, autorización y registro de
   usuarios remotos sobre un determinado recurso y utiliza los
    puertos 1812 y 1813 UDP para establecer sus conexiones.
RADIUS
• Cuando se realiza la conexión con un ISP mediante módem, DSL,
 cable módem, Ethernet o Wi-Fi, se envía información
 (generalmente es un nombre de usuario y una contraseña). Esta
 información se transfiere a un dispositivo NAS (Servidor de
 Acceso a la Red) sobre el protocolo PPP, quien redirige la
 petición a un servidor RADIUS sobre el protocolo RADIUS.
• El servidor RADIUS comprueba que la información es correcta
 utilizando esquemas de autenticación como PAP, CHAP o EAP. Si
 es aceptado, el servidor autorizará el acceso al sistema del ISP y
 le asigna los recursos de red como una dirección IP, y otros
 parámetros como L2TP, etc.
RADIUS también es comúnmente usado por el NAS para notificar
eventos como:

 • El inicio de sesión del usuario
 • El final de sesión del usuario
 • El total de paquetes transferidos durante la sesión
 • El volumen de datos transferidos durante la sesión
 • La razón para la terminación de la sesión
Actualmente existen muchos servidores RADIUS, tanto
  comerciales como de código abierto; las prestaciones pueden
variar, pero la mayoría pueden gestionar los usuarios en archivos
                de texto, bases de datos varias, etc.
Por mencionar algunos
                          • tekRADIUS
                         • freeRADIUS
                         • WinRADIUS
USOS DE RADIUS:


• Líneas Conmutada: Muy útil para los proveedores de
 telefonía.
• Redes wireless: Estándar 802.1X
• VoIP: Radius permite controlar la seguridad del acceso a datos
 así como también permite informes para realizar la tarificación
 en consecuencia.
RADIUS EN LAS REDES WIRELESS



RADIUS es un protocolo de autentificación comúnmente utilizado
   por el estándar de seguridad del 802.1x (usado en redes
  inalámbricas), mejora el estándar de encriptación WEP, en
                      conjunto con otros
PROTOCOLO 802.1X:
• Protocolo de seguridad para redes cableadas e inlámbricas.
• Se apoya en el protocolo EAP.
• Establece la necesidad de autenticar y autorizar a cada usuario
 que quiera conectarse ala red.
• El usuario se autentica con una clave única que se modifica de
 forma automática con una negociación entre cliente y servidor
 de forma transparente para el usuario.
• El protocolo soporta varios procesos de autenticación:
• Kerberos, certificados públicos,claves de una vez y RADIUS.
RADIUS EN WINDOWS 7
• 1. Entramos en panel de control, centro de redes y recursos
 compartidos.
 2. Configurar una nueva conexión de red- Conectarse
 manualmente a una red inalámbrica
 3. Escribimos -> Nombre de la red: “GOLDENSTAR” / Tipo de
 seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos
 la opción: Iniciar esta configuración manualmente. Y pulsamos
 siguiente.
 4. Aparece “GOLDENSTAR se agregó correctamente”. Pulsamos
 sobre “Cambiar la configuración manualmente”
 5. En la pestaña Conexión, dejamos la configuración por defecto.
• 6. Sobre la pestaña Seguridad -> Tipo de conexión: WPA2-
    Enterprise / Tipo de cifrado: AES / Elija un método de
    autenticación de red: Microsoft EAP protegido (PEAP)


•
    7. Pulsamos sobre el botón configurar y aparece una ventana
    llamada “Propiedades de EAP protegido. Aquí desmarcamos la
    opción: Validar un certificado de servidor, en caso de querer
    dicha opción tendríamos que habilitar uno en nuestro servidor
    en /etc/freeradius/certs. / En seleccione el método de
    autenticación elegimos: Contraseña segura (EAP-MSCHAP v2) /
    Marcamos la opción: Habilitar reconexión rápida
• 8. Pulsamos sobre el botón configurar y desmarcamos la opción:
    Usar automáticamente el nombre de inicio de sesión y la
    contraseña de Windows (y dominio, si existe alguno) y pulsamos
    aceptar. Regresamos a la anterior pantalla y pulsamos aceptar.


•
    9. Por último pulsamos en Configuración avanzada y
    seleccionamos el modo de autenticación “Autenticación de
    usuarios”
Tras esto, guardamos los cambios
y nos volvemos a conectar al
punto de acceso. Ahora nos pedirá
el usuario y contraseña para
comprobarlo en el servidor
Radius, a través de nuestro
router/AP.
Radius
Radius
Radius
Radius
Radius

Mais conteúdo relacionado

Mais procurados

Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP CertificationSam Bowne
 
Trouble shooting pada jaringan lan dan solusinya
Trouble shooting pada jaringan lan dan solusinyaTrouble shooting pada jaringan lan dan solusinya
Trouble shooting pada jaringan lan dan solusinyaafandi_latif
 
Chapter06 Managing Disks And Data Storage
Chapter06      Managing  Disks And  Data  StorageChapter06      Managing  Disks And  Data  Storage
Chapter06 Managing Disks And Data StorageRaja Waseem Akhtar
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewallskkkseld
 
Windows Server 2019.pptx
Windows Server 2019.pptxWindows Server 2019.pptx
Windows Server 2019.pptxmasbulosoke
 
Palo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallPalo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallMundo Contact
 
MikroTik & RouterOS
MikroTik & RouterOSMikroTik & RouterOS
MikroTik & RouterOSFaelix Ltd
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocolssiva rama
 
Network Administrator
Network AdministratorNetwork Administrator
Network Administratorguest371b1b4
 
F5 Solutions for Service Providers
F5 Solutions for Service ProvidersF5 Solutions for Service Providers
F5 Solutions for Service ProvidersBAKOTECH
 
Network Security- port security.pptx
Network Security- port security.pptxNetwork Security- port security.pptx
Network Security- port security.pptxSulSya
 
CCNAv5 - S2: Chapter4 Routing Concepts
CCNAv5 - S2: Chapter4 Routing ConceptsCCNAv5 - S2: Chapter4 Routing Concepts
CCNAv5 - S2: Chapter4 Routing ConceptsVuz Dở Hơi
 

Mais procurados (20)

Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
 
Trouble shooting pada jaringan lan dan solusinya
Trouble shooting pada jaringan lan dan solusinyaTrouble shooting pada jaringan lan dan solusinya
Trouble shooting pada jaringan lan dan solusinya
 
Chapter06 Managing Disks And Data Storage
Chapter06      Managing  Disks And  Data  StorageChapter06      Managing  Disks And  Data  Storage
Chapter06 Managing Disks And Data Storage
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Windows Server 2019.pptx
Windows Server 2019.pptxWindows Server 2019.pptx
Windows Server 2019.pptx
 
Palo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallPalo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation Firewall
 
MikroTik & RouterOS
MikroTik & RouterOSMikroTik & RouterOS
MikroTik & RouterOS
 
Vpn
VpnVpn
Vpn
 
Cyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in DepthCyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in Depth
 
Ccna notes
Ccna notesCcna notes
Ccna notes
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
Network Administrator
Network AdministratorNetwork Administrator
Network Administrator
 
F5 Solutions for Service Providers
F5 Solutions for Service ProvidersF5 Solutions for Service Providers
F5 Solutions for Service Providers
 
Network Security- port security.pptx
Network Security- port security.pptxNetwork Security- port security.pptx
Network Security- port security.pptx
 
CCNAv5 - S2: Chapter4 Routing Concepts
CCNAv5 - S2: Chapter4 Routing ConceptsCCNAv5 - S2: Chapter4 Routing Concepts
CCNAv5 - S2: Chapter4 Routing Concepts
 
DAS RAID NAS SAN
DAS RAID NAS SANDAS RAID NAS SAN
DAS RAID NAS SAN
 
File server
File serverFile server
File server
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
 
Airheads Tech Talks: Cloud Guest SSID on Aruba Central
Airheads Tech Talks: Cloud Guest SSID on Aruba CentralAirheads Tech Talks: Cloud Guest SSID on Aruba Central
Airheads Tech Talks: Cloud Guest SSID on Aruba Central
 
Dns security
Dns securityDns security
Dns security
 

Semelhante a Radius (20)

Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Presentacion radius
Presentacion radiusPresentacion radius
Presentacion radius
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Vpn
VpnVpn
Vpn
 
Radius
RadiusRadius
Radius
 
Radius
RadiusRadius
Radius
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Radius presentacion
Radius presentacionRadius presentacion
Radius presentacion
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
VPNs
VPNsVPNs
VPNs
 
RADIUS (2015)
RADIUS (2015)RADIUS (2015)
RADIUS (2015)
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Radius

  • 2. INTRODUCCIÓN La seguridad que poseen hoy en día las redes Wi-Fi no son el 100% seguras o incluso en ocasiones no poseen seguridad alguna, por lo tanto cualquier persona extraña que posea una tarjeta inalámbrica tiene la posibilidad de accesar a una red sin problema alguno.
  • 3. RADIUS (Remote Authentication Dial-In User Server) es un protocolo que nos permite gestionar la autenticación, autorización y registro de usuarios remotos sobre un determinado recurso y utiliza los puertos 1812 y 1813 UDP para establecer sus conexiones.
  • 4. RADIUS • Cuando se realiza la conexión con un ISP mediante módem, DSL, cable módem, Ethernet o Wi-Fi, se envía información (generalmente es un nombre de usuario y una contraseña). Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. • El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc.
  • 5.
  • 6. RADIUS también es comúnmente usado por el NAS para notificar eventos como: • El inicio de sesión del usuario • El final de sesión del usuario • El total de paquetes transferidos durante la sesión • El volumen de datos transferidos durante la sesión • La razón para la terminación de la sesión
  • 7. Actualmente existen muchos servidores RADIUS, tanto comerciales como de código abierto; las prestaciones pueden variar, pero la mayoría pueden gestionar los usuarios en archivos de texto, bases de datos varias, etc. Por mencionar algunos • tekRADIUS • freeRADIUS • WinRADIUS
  • 8. USOS DE RADIUS: • Líneas Conmutada: Muy útil para los proveedores de telefonía. • Redes wireless: Estándar 802.1X • VoIP: Radius permite controlar la seguridad del acceso a datos así como también permite informes para realizar la tarificación en consecuencia.
  • 9. RADIUS EN LAS REDES WIRELESS RADIUS es un protocolo de autentificación comúnmente utilizado por el estándar de seguridad del 802.1x (usado en redes inalámbricas), mejora el estándar de encriptación WEP, en conjunto con otros
  • 10. PROTOCOLO 802.1X: • Protocolo de seguridad para redes cableadas e inlámbricas. • Se apoya en el protocolo EAP. • Establece la necesidad de autenticar y autorizar a cada usuario que quiera conectarse ala red. • El usuario se autentica con una clave única que se modifica de forma automática con una negociación entre cliente y servidor de forma transparente para el usuario. • El protocolo soporta varios procesos de autenticación: • Kerberos, certificados públicos,claves de una vez y RADIUS.
  • 12. • 1. Entramos en panel de control, centro de redes y recursos compartidos. 2. Configurar una nueva conexión de red- Conectarse manualmente a una red inalámbrica 3. Escribimos -> Nombre de la red: “GOLDENSTAR” / Tipo de seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos la opción: Iniciar esta configuración manualmente. Y pulsamos siguiente. 4. Aparece “GOLDENSTAR se agregó correctamente”. Pulsamos sobre “Cambiar la configuración manualmente” 5. En la pestaña Conexión, dejamos la configuración por defecto.
  • 13.
  • 14. • 6. Sobre la pestaña Seguridad -> Tipo de conexión: WPA2- Enterprise / Tipo de cifrado: AES / Elija un método de autenticación de red: Microsoft EAP protegido (PEAP) • 7. Pulsamos sobre el botón configurar y aparece una ventana llamada “Propiedades de EAP protegido. Aquí desmarcamos la opción: Validar un certificado de servidor, en caso de querer dicha opción tendríamos que habilitar uno en nuestro servidor en /etc/freeradius/certs. / En seleccione el método de autenticación elegimos: Contraseña segura (EAP-MSCHAP v2) / Marcamos la opción: Habilitar reconexión rápida
  • 15. • 8. Pulsamos sobre el botón configurar y desmarcamos la opción: Usar automáticamente el nombre de inicio de sesión y la contraseña de Windows (y dominio, si existe alguno) y pulsamos aceptar. Regresamos a la anterior pantalla y pulsamos aceptar. • 9. Por último pulsamos en Configuración avanzada y seleccionamos el modo de autenticación “Autenticación de usuarios”
  • 16. Tras esto, guardamos los cambios y nos volvemos a conectar al punto de acceso. Ahora nos pedirá el usuario y contraseña para comprobarlo en el servidor Radius, a través de nuestro router/AP.