La función de puente de grupo de trabajo permite que el punto de acceso inalámbrico (WAP) conecte el tráfico entre un cliente remoto y la LAN inalámbrica que está conectada con el modo de puente de grupo de trabajo. El dispositivo WAP asociado con la interfaz remota se conoce como interfaz de punto de acceso y el asociado con la LAN inalámbrica se denomina interfaz de infraestructura. Se recomienda utilizar esta función cuando la función WDS no es posible utilizar, ya que la función WDS es una solución de puente preferida para WAP121 y WAP321. Cuando se habilita la función de puente de grupo de trabajo, la función de puente WDS no funciona. Para ver cómo se configura el puente WDS, refiérase al artículo Wireless Distribution System (WDS) Bridge Configuration on WAP121 and WAP321 Access Points .
Este artículo explica cómo configurar el puente del grupo de trabajo en los puntos de acceso WAP121 y WAP321.
· WAP121
· WAP321
•1.0.3.4
Nota: Para poder habilitar el puente de grupo de trabajo, el agrupamiento debe estar habilitado en el WAP. Si está desactivado, debe desactivar la configuración en un solo punto, lo que, a su vez, habilita la agrupación en clúster. Todos los dispositivos WAP que participan en el puente de grupo de trabajo deben tener configuraciones comunes para radio, modo IEEE 802.11, ancho de banda de canal y canal (no se recomienda audio). Para asegurarse de que estos parámetros son los mismos en todos los dispositivos, busque los parámetros de radio. Para configurar estos parámetros, refiérase al artículo Configuración de Parámetros de Radio Inalámbricos Básicos en los Puntos de Acceso WAP121 y WAP321.
Paso 1. Inicie sesión en Access Point Configuration Utility y elija Wireless > Work Group Bridge. Se abre la página puente de grupo de trabajo:
Paso 2. Marque Enable en el campo WorkGroup Bridge Mode para habilitar la función de puente de grupo de trabajo.
Paso 3. Introduzca el nombre del identificador del conjunto de servicios (SSID) en el campo SSID para la interfaz de cliente de infraestructura.
Consejo: También puede hacer clic en el icono de flecha junto al campo SSID para buscar SSID vecinos similares. Esto se habilita solamente si la Detección de AP está habilitada en Detección de AP Rogue que está inhabilitada de forma predeterminada. Refiérase al artículo Detección de AP rogue en los Puntos de Acceso WAP121 y WAP321 para habilitar la detección de AP rogue.
Paso 4. Elija el tipo de seguridad para autenticar una estación cliente en el dispositivo WAP ascendente (Interfaz de cliente de infraestructura) en la lista desplegable Seguridad. Los valores posibles son:
· Ninguno: abierto o sin seguridad. Este es el valor predeterminado. Si selecciona esta opción, vaya directamente al paso 5.
· WEP estática: WEP estática es la seguridad mínima y admite hasta 4 claves de longitud de 64 a 128 bits. Se debe utilizar la misma clave en todos los nodos. Para la configuración de WEP estática, vaya a WEP estática.
· WPA Personal: WPA Personal es más avanzado que WEP y admite claves de longitud de 8 a 63 caracteres. El método de encriptación es RC4 para WPA y Advanced Encryption Standard (AES) para WPA2. Se recomienda utilizar WPA2, ya que cuenta con un estándar de encriptación más eficaz. Para la configuración de WPA personal, vaya a WPA Personal for Client Interface.
· WPA Enterprise: WPA Enterprise es la seguridad más avanzada y recomendada. Utiliza el protocolo de autenticación extensible protegido (PEAP), en el que todos y cada uno de los usuarios inalámbricos de WAP están autorizados con nombres de usuario y contraseñas individuales que incluso pueden admitir estándares de cifrado AES. También utiliza la seguridad de la capa de transporte (TLS) además de PEAP, en la que todos y cada uno de los usuarios también deben proporcionar un certificado adicional para obtener acceso. El método de encriptación es RC4 para WPA y Advanced Encryption Standard (AES) para WPA2. Para la configuración de la empresa WPA, vaya a WPA Enterprise.
Nota: Según el modo IEEE 802.11 elegido, la disponibilidad de las opciones anteriores puede variar.
Paso 5. Ingrese el ID de VLAN en el campo VLAN ID para la interfaz de cliente de infraestructura.
Paso 6. Marque Enable en el campo Status para habilitar el bridging en la interfaz del punto de acceso.
Paso 7. Introduzca el identificador del conjunto de servicios (SSID) en el nombre de campo SSID para la interfaz del punto de acceso.
Paso 8. (Opcional) Si desea difundir el SSID de flujo descendente, marque Enable en el campo SSID Broadcast para ser transmitido. Está habilitado de forma predeterminada.
Paso 9. Elija el tipo de seguridad para autenticar las estaciones de cliente de flujo descendente en el dispositivo WAP (Access Point Interface) de la lista desplegable Seguridad. Los valores posibles son:
· Ninguno: abierto o sin seguridad. Este es el valor predeterminado. Omita el paso 10 si elige esto.
· WEP estática: WEP estática es la seguridad mínima y admite hasta 4 claves de longitud de 64 a 128 bits. Para la configuración de WEP estática, vaya a WEP estática
· WPA Personal: WPA Personal es más avanzado que WEP y admite claves de longitud de 8 a 63 caracteres. El método de encriptación es el protocolo de integridad de clave temporal (TKIP) o el modo cifrado de contador con protocolo de código de autenticación de mensaje de encadenamiento de bloques (CCMP). Se recomienda utilizar WPA2 con CCMP, ya que cuenta con un estándar de encriptación más potente, el estándar de encriptación avanzado (AES), en comparación con el TKIP, que solo utiliza un estándar RC4 de 64 bits. Para la configuración de WPA personal, vaya a WPA Personal for Access Point Interface.
Paso 10. Elija el tipo de filtrado MAC que desea configurar para la interfaz de punto de acceso en la lista desplegable Filtrado de MAC. Cuando se habilita, se concede o se deniega a los usuarios el acceso al WAP en función de la dirección MAC del cliente que utilizan. Los valores posibles son:
· Desactivado: todos los clientes pueden acceder a la red ascendente. Este es el valor predeterminado.
· Local: el conjunto de clientes que pueden acceder a la red ascendente está restringido a los clientes especificados en una lista de direcciones MAC definida localmente.
· Radius: el conjunto de clientes que pueden acceder a la red ascendente está restringido a los clientes especificados en una lista de direcciones MAC en un servidor RADIUS.
Paso 11. Introduzca el ID de VLAN en el campo ID de VLAN para la interfaz cliente del punto de acceso.
Nota: Para permitir el bridging de paquetes, la configuración de VLAN para la interfaz de punto de acceso y la interfaz cableada debe coincidir con la de la interfaz de cliente de infraestructura.
Paso 12. Haga clic en Guardar para guardar la configuración.
Paso 1. Al elegir WEP estática, aparecen algunos campos adicionales. En la lista desplegable del campo Índice de clave de transferencia, elija un índice de clave. Los valores disponibles son 1, 2, 3 y 4. El valor predeterminado es 1. El índice de clave es diferente para WLAN diferente. Los dispositivos conectados a una WLAN particular deben tener el mismo índice de clave. Esta clave se utiliza para cifrar datos para la comunicación.
Paso 2. En el campo Key Length, elija el botón de radio 64 bits o el botón de radio 128 bits. Esto especifica la longitud de la clave utilizada.
Paso 3. Haga clic en el botón de opción deseado en el campo Key Type (Tipo de clave). Las claves WEP suelen estar en hexadecimal.
· ASCII: ASCII (código estándar estadounidense para intercambio de información) es un esquema de codificación de caracteres basado en el alfabeto inglés codificado en 128 caracteres especificados.
· HEX — HEX (Hexadecimal) es un sistema numérico posicional con base 16. Utiliza 16 símbolos distintos 0-9 para 0 a 9 números y A,B,C,D,E,F para representar valores de 10 a 15. Cada hexadecimal representa cuatro dígitos binarios.
Paso 4. Introduzca hasta cuatro claves WEP en los cuatro campos siguientes marcados como 1, 2, 3 y 4 en el campo Clave WEP. Se trata de una cadena introducida como clave. La longitud de la clave varía según la longitud y el tipo de la clave. La longitud requerida se indica junto al campo Clave WEP. Las cadenas de clave WEP deben coincidir en todos los nodos WAP (AP y clientes) y deben ser lugares en el mismo campo. Esto significa que si la cadena 1 es la clave 1 en un dispositivo, la cadena 1 también debe ser la clave 1 en los otros dispositivos en el bridge del grupo de trabajo.
Paso 1.Compruebe las versiones WPA deseadas desde el campo Versiones WPA. Normalmente, WPA se elige sólo si algunos de los WAP del sistema de puente no admiten WPA2. WPA2 es el más avanzado y recomendado.
· WPA: si la red tiene estaciones cliente que admiten la versión original de WPA.
· WPA2: si todas las estaciones cliente de la red admiten WPA2. Esta versión del protocolo proporciona la mejor seguridad según el estándar IEEE 802.11i.
Paso 2. Introduzca la clave WPA compartida en el campo Key. La clave puede incluir caracteres alfanuméricos, mayúsculas y minúsculas y caracteres especiales.
Paso 1. Compruebe las versiones WPA deseadas desde el campo Versiones WPA. Normalmente, WPA se elige sólo si algunos de los WAP involucrados no admiten WPA2; de lo contrario, se recomienda WPA2.
· WPA: si la red tiene estaciones cliente compatibles con la versión original de WPA.
· WPA2: si todas las estaciones cliente de la red admiten WPA2. Esta versión del protocolo proporciona la mejor seguridad según el estándar IEEE 802.11i.
Nota: Si la red es una combinación de clientes de WPA y WPA2, active ambas casillas de verificación. Esto permite que las estaciones cliente WPA y WPA2 se asocien y autentiquen, pero utiliza el WPA2 más robusto para los clientes que lo admiten.
Paso 2. Elija las suites cipher deseadas en el campo Suites Cipher.
· TKIP: el protocolo de integridad de clave temporal (TKIP) utiliza sólo un estándar RC4 de 64 bits.
· CCMP (AES): el modo cifrado del contador con protocolo de código de autenticación de mensajes de encadenamiento de bloques (CCMP) es el protocolo de seguridad utilizado por AES (estándar de cifrado avanzado). Se recomienda utilizar WPA2 con CCMP, ya que cuenta con un estándar de encriptación más eficaz.
Nota: Puede elegir uno o ambos. Tanto los clientes TKIP como AES pueden asociarse al dispositivo WAP.
Paso 3. Introduzca la clave WPA compartida en el campo Key. La clave puede incluir caracteres alfanuméricos, mayúsculas y minúsculas y caracteres especiales.
Paso 4. Introduzca la velocidad en el campo Velocidad de actualización de la clave de difusión.
Paso 1.Compruebe las versiones WPA deseadas en el campo Versiones WPA. Normalmente, WPA se elige sólo si algunos de los WAP del sistema de puente no admiten WPA2. WPA2 es el más avanzado y recomendado.
· WPA: si la red tiene estaciones cliente compatibles con la versión original de WPA.
· WPA2: si todas las estaciones cliente de la red admiten WPA2. Esta versión del protocolo proporciona la mejor seguridad según el estándar IEEE 802.11i.
Nota: Si la red es una combinación de clientes de WPA y WPA2, active las dos casillas de verificación. Esto permite que las estaciones cliente WPA y WPA2 se asocien y autentiquen, pero utiliza el WPA2 más robusto para los clientes que lo admiten.
Paso 2. Haga clic en el botón de opción correspondiente para elegir entre los dos métodos EAP.
· PEAP: EAP protegido. Se basa en TLS pero evita la instalación de certificados digitales en cada cliente. En su lugar, proporciona autenticación a través de un nombre de usuario y una contraseña. Si elige esto, vaya a PEAP (protocolo de autenticación extensible protegido).
· TLS: autenticación mediante el intercambio de certificados digitales. Si elige esto, vaya a TLS (seguridad de la capa de transporte).
Paso 1. Ingrese un nombre de usuario en el campo Username.
Paso 2. Introduzca una contraseña en el campo Password.
Paso 1. Elija el modo de transferencia para descargar un archivo de certificado para la autenticación TLS.
· HTTP: si desea descargar el certificado de un servidor web del PC. Si elige esto, vaya a HTTP.
· TFTP: si desea descargar el certificado de un servidor de archivos. Si elige esto, vaya a TFTP.
Paso 1. Haga clic en Elegir archivo para seleccionar un archivo de certificado. Debe ser un archivo de tipo de certificado con la extensión .pem, .pfx, etc. De lo contrario, la carga del archivo no se realizará correctamente.
Paso 1. Introduzca el nombre del archivo de certificado en el campo Nombre de archivo.
Paso 2. Introduzca la dirección IP del servidor TFTP.
Nota: El campo Transferencia de archivo de certificado muestra si hay un certificado presente en el WAP, y el campo Fecha de vencimiento del certificado muestra la fecha de vencimiento del certificado actual.
Paso 3. Haga clic en Cargar para cargar el archivo en el dispositivo.