Prologo: Los puntos de acceso (AP) y los controladores de LAN inalámbrica (WLC) son los pilares de una red Wi-Fi empresarial. Para configurar y administrar eficientemente estos dispositivos, es esencial establecer conexiones de acceso seguras. Estas conexiones permiten a los administradores realizar tareas como configurar redes inalámbricas, monitorear el rendimiento y solucionar problemas. La elección del método de conexión para la Administración (cableado, consola, o interfaz web) dependerá de la topología de la red y las necesidades específicas de la organización.
Acceso-Administración_AP y WLC
-. Estas conexiones son los puentes que utilizamos para configurar, monitorear y administrar nuestros puntos de acceso (APs) y controladores inalámbricos (WLCs). Cada método ofrece diferentes niveles de seguridad y funcionalidad.
Aclaremos algunos conceptos:
- .Que es Telnet: Teletype-Network, Telnet es un protocolo de red de aplicación cliente/servidor que permite que un dispositivo sea controlado por una interfaz de línea de comandos a través de Internet o una LAN. Cuando Telnet está habilitado establecer conexiones remotas con otros ordenadores, servidores, y dispositivos como switch a través del uso de una aplicación cliente Telnet. De forma predeterminada se utiliza el puerto de conexión 23. ¡Inportante! Telnet no están cifrados, por lo tanto se recomienda no usarlo y utilizar el servicio SSH.
- .Que es SSH: Secure Shell, SSH es un protocolo de red criptográfico para operar servicios de red de forma segura a través de una red ¡segura o no segura!; exponer una línea de comando “terminal” remota localmente, es decir consola remota se emite en una consola local. De forma predeterminada se utiliza el puerto:22. SSH nos permitiéndote acceder y gestionar nuestro VPS desde cualquier lugar. Podemos configurar túneles para transferir tráfico no cifrado a través de un canal de red cifrado.
- .Que es (AAA): (Authentication, Authorization y Accounting),AAA es un acrónimo que significa Autenticación, Autorización y Contabilidad. En el contexto de las redes, se refiere a un conjunto de protocolos y servicios que permiten controlar de manera segura el acceso a los recursos de una red. Su función es verifica tu identidad, decide qué puedes hacer y lleva un registro de tus actividades. Los protocolos implicados RADIUS, TACACS+ y Diameter.
Nota: Método de conexión para la Administración AP y WLC (Telnet, SSH, HTTP, HTTPS, consola y TACACS+/RADIUS).
Telnet:
- Descripción: Un protocolo de Red de bajo nivel que permite a un usuario conectarse a un dispositivo remoto y ejecutar comandos en él.
- Ventajas: Fácil de configurar y usar.
- Desventajas: No es seguro ya que transmite datos en texto plano, lo que lo hace vulnerable a interceptación. Obsoleto.
- Uso actual: Muy poco utilizado debido a sus problemas de seguridad.
SSH (Secure Shell):
- Descripción: Un protocolo de Red seguro que permite a un usuario conectarse a un dispositivo remoto de forma cifrada.
- Ventajas: Seguro, autenticación de usuarios, cifrado de datos.
- Desventajas: Requiere configuración adicional.
- Uso actual: Muy utilizado para la administración remota de dispositivos de red debido a su seguridad.
HTTP (Hypertext Transfer Protocol):
- Descripción: Protocolo utilizado para la transferencia de archivos en la World-Wide-Web.
- Ventajas: Fácil de usar, interfaces gráficas intuitivas.
- Desventajas: No es seguro ya que transmite datos en texto plano.
- Uso actual: Utilizado para acceder a interfaces web de dispositivos de red, pero generalmente se complementa con HTTPS.
HTTPS (Hypertext Transfer Protocol Secure):
- Descripción: Versión segura de HTTP que utiliza el protocolo SSL/TLS para cifrar la comunicación.
- Ventajas: Seguro, autenticación de servidores, cifrado de datos.
- Desventajas: Puede ser más lento que HTTP debido al cifrado.
- Uso actual: Muy utilizado para acceder a interfaces web seguras de dispositivos de red.
Consola:
- Descripción: Una interfaz de línea de comandos física que se conecta directamente al dispositivo de red a través de un cable de consola.
- Ventajas: No requiere configuración de red, útil para la configuración inicial.
- Desventajas: Acceso físico requerido, limitado a una conexión por dispositivo.
- Uso actual: Utilizado principalmente para la configuración inicial o cuando no hay otras opciones de conexión disponibles.
TACACS+ y RADIUS:
- Descripción: Protocolos de autenticación, autorización y contabilidad (AAA) utilizados para centralizar la gestión de usuarios y permisos.
- Ventajas: Centralización de la gestión de usuarios, alta seguridad.
- Desventajas: Requiere servidores AAA adicionales.
- Uso actual: Ampliamente utilizados para autenticar usuarios que se conectan a dispositivos de red, incluyendo APs y WLCs.
Cuándo Utilizar Cada Método:
- Telnet: Evitar su uso debido a sus problemas de seguridad.
- SSH: Ideal para la administración remota segura de dispositivos de red.
- HTTP/HTTPS: Para acceder a interfaces web, HTTPS es preferible por su seguridad.
- Consola: Para configuración inicial o cuando no hay otras opciones.
- TACACS+/RADIUS: Para centralizar la gestión de usuarios y permisos.
Consideraciones:
- Multifactor authentication (MFA): Combinar diferentes métodos de autenticación (como contraseñas, tokens, biometría) para aumentar la seguridad.
- Role-based access control (RBAC): Asignar permisos específicos a los usuarios en función de sus roles.
- Hardening de dispositivos: Aplicar medidas de seguridad adicionales para proteger los dispositivos de red.
Resumiendo: SSH y HTTPS son los métodos más seguros y utilizados para la administración de APs y WLCs. La elección del método dependerá de los requisitos de seguridad, la complejidad de la configuración y las preferencias del administrador.
Recopilando:
-. Veamos los puntos mas importantes de este post:
- Los APs y WLCs son componentes fundamentales en redes Wi-Fi empresariales que requieren conexiones de acceso seguras para su administración
- Telnet es un protocolo cliente/servidor que permite el control remoto por línea de comandos usando el puerto 23, pero no está cifrado y su uso no es recomendado
- SSH es un protocolo criptográfico que opera en el puerto 22, permitiendo gestión remota segura y establecimiento de túneles cifrados
- HTTP permite interfaces gráficas intuitivas pero transmite datos sin cifrar
- HTTPS es la versión segura de HTTP que usa SSL/TLS para cifrar comunicaciones
- La conexión por consola requiere acceso físico directo pero es útil para la configuración inicial
- TACACS+ y RADIUS centralizan la gestión de usuarios y permisos con alta seguridad
- Se recomienda evitar Telnet por problemas de seguridad.
- SSH es ideal para administración remota segura
- HTTPS es preferible a HTTP para interfaces web
- La consola se usa principalmente para la configuración inicial
- TACACS+/RADIUS se emplea para gestión centralizada de usuarios
- AAA (Authentication, Authorization, Accounting) controla el acceso a recursos de red mediante protocolos como RADIUS, TACACS+ y Diámetro
- Se recomienda implementar la implementación multifactor (MFA)
- El control de acceso basado en roles (RBAC) asigna permisos según funciones
- El Hardening “endurecimiento” de dispositivos aplica medidas adicionales de seguridad
- SSH y HTTPS son los métodos más seguros y utilizados para administrar AP y WLC.
- La elección del método dependerá de los requisitos de seguridad, complejidad de configuración y preferencias del administrador.
- Referencias: moreluz.entorno
- Referencias: Cisco