Вы находитесь на странице: 1из 24

Estudiente:

Juan Barbecho

Asignatura:

Redes Inalambricas

Docente:

Ing. Robreto Garcia

Tema:

Traduccion del capitulo 17

Ciclo Lectivo:

Marzo 2019 –Agosto 2019


CAPITULO 17

Entendiendo los clientes Inalámbricos

Una red inalámbrica unificada de Cisco (CUWN) consta de controladores de LAN


inalámbrica, puntos de acceso ligeros no, y los dispositivos inalámbricos de los clientes.
A pesar de que la mayor parte de este libro está dedicada a los controladores y puntos
de acceso (APs), el examen de CCNA Wireless también incluye la configuración del
cliente. ¿Por qué? Al construir y apoyar una red inalámbrica, a menudo es necesario
ayudar a los usuarios configurar y solucionar sus dispositivos para que puedan utilizar
su red.

Las redes inalámbricas sufren de la su-traer-propios dispositivos síndrome (BYOD),


donde los usuarios suelen llevar todo tipo de dispositivos inalámbricos con ellos. Cada
dispositivo puede utilizar un sistema operativo diferente, diferente hardware del
adaptador inalámbrico, y tienen diferentes lazos capabili-. Este capítulo trata de los
tipos más comunes de los clientes inalámbricos.

Precaución El objetivo de la autoevaluación es evaluar su dominio de los temas en este


capítulo. Si no sabe la respuesta a una pregunta o solo está parcialmente seguro de la
respuesta, debe marcar esa pregunta como incorrecta para los fines de la autoevaluación.
Dándose crédito por una respuesta, adivina correctamente que sesga los resultados de su
autoevaluación y puede proporcionarle una falsa sensación de seguridad.
1. En una máquina Windows que tiene un adaptador inalámbrico Intel, las
conexiones inalámbricas se pueden administrar desde el Centro de redes y recursos
compartidos de Windows y desde la aplicación PROSet Utility. ¿Verdadero o falso?
a. Verdadero

b. Falso

2. ¿Cuál de los siguientes módulos deben instalarse con el cliente Cisco AnyConnect?
a. VPN

b. DART
c. Posture

d. Web Security
3. ¿Cuál de los siguientes se utiliza para configurar e impulsar políticas para clientes
Anyconnect?

a. Cisco WLC
b. Web browser
c. RADIUS server

d. ASDM
4. CCX se utiliza para certificar cuál de los siguientes?

a. La interoperabilidad entre fabricantes de hardware inalámbricos

b. Compatibilidad con funciones inalámbricas de Cisco

c. La cobertura de RF
d. Profesionales de redes inalámbricas

5. Hasta la fecha, el número de versiones de CCX se han definido?


a. 1

b. 4

c. 5
d. 10

6. Alguien ha comprado un nuevo dispositivo inalámbrico 802.11 para usar en una


empresa que tiene una red inalámbrica unificada de Cisco. Después de leer las
especificaciones del dispositivo, se da cuenta de que no está certificado para
ninguna versión de CCX. ¿Cuál de los siguientes describe mejor el resultado?
a. El dispositivo no funcionará en la red.
b. El dispositivo probablemente no tendrán ningún problema.
a. El dispositivo debe admitir al menos una versión de CCX a asociar con la
net- work.

c. El dispositivo es compatible con todas las versiones CCX CCX, porque es parte de la
802.11.
7. Un dispositivo inalámbrico está certificado para CCXv1. ¿Cuál de las siguientes
es una declaración correcta?
a. El dispositivo es compatible con todas las características Cisco.

b. El dispositivo es compatible con WPA.


c. El dispositivo puede soportar MFP.

d. El dispositivo es compatible con 802.11.

8. WPA2 con AES 802.1x y se apoya en la que uno de los siguientes CCX prepararan
versiones?

a. CCXv1
b. CCXv2

c. CCXv3
d. CCXv4

e. CCXv5
9. ¿Cuál de los siguientes es un módulo de CCX Lite?

a. CCXv1

b. Voz
c. Crypto

d. Vídeo

10. Un dispositivo está certificado como CCX Lite. ¿Cuál de los siguientes módulos
es toria manda- para que la certificación?

a. CCXv5
b. Fundación

c. Movilidad
d. Survey
Configuración de clientes inalámbricos comunes
A medida que trabaja a través de este capítulo, tenga en cuenta que el modelo del
examen de CCNA Wireless utiliza palabras como describir e identificar en los temas del
examen que implican las capacidades del cliente y la configuración. Por lo tanto,
presentamos una visión general de varios clientes comunes en las secciones que siguen.

Windows 7 y 8
Microsoft Windows 7 y 8 incluyen un cliente inalámbrico de valores que ofrece opciones
de conectividad básicas. Para acceder al cliente inalámbrico, mostrar la barra de tareas y
busque el icono inalámbrico que muestra una secuencia de barras que indican la
intensidad de señal. El estado actual de la red dis- plays cuando pasa el cursor sobre el
icono, como se muestra en la Figura 17-1.

Figura 17-1 Visualización del estado de la red de Windows.

Puede hacer clic en el ícono de la red inalámbrica para ver una lista de identificadores de
conjuntos de servicios (SSID), como se muestra en la Figura 17-2. De manera
predeterminada, una PC con Windows no tiene una lista prepoblada de SSID para usar.
Para buscar los SSID disponibles, transmitirá las solicitudes de la sonda con un nombre
SSID nulo o vacío, esperando que los AP cercanos respondan. Puede iniciar
manualmente un escaneo haciendo clic en el símbolo de las flechas circulantes en la
esquina superior derecha de la ventana de estado de la red inalámbrica. Para conectarse a
una de las redes enumeradas, haga clic en su nombre y luego haga clic en el botón
Conectar que aparece.
Puede rellenar manualmente una lista de redes inalámbricas o editar sus propiedades
por click-ing el enlace de red abierta y recursos compartidos y luego seleccionando el
Administrar redes inalámbricas. La Figura 17-3 muestra una lista de ejemplo de redes
inalámbricas. Windows intentará encontrar y conectarse a una red mediante la
secuencia ordenada en la lista. Puede cambiar el orden mediante la selección de una
red y el uso de los botones Subir y Bajar enlaces para moverlo a una nueva posición en
la lista.
Para añadir una nueva red a la lista, haga clic en el vínculo Agregar. Como se muestra
en la Figura 17-4, se puede introducir el nombre de red (SSID) y tipos de seguridad y
cifrado. También puede especificar si el PC debe conectarse automáticamente a la red
cada vez que se detecta el SSID, incluso si el SSID no se transmite en ningún tramas de
señalización.
Figura 17-2 Selección de una red inalámbrica.

Figura 17-3 Visualización de una lista de redes inalámbricas.


Capítulo 17: Entender los clientes inalámbricos
341

Figura 17-4 Configuración manual de una red inalámbrica nueva.

El cliente inalámbrico de Windows incorporado no ofrece muchas opciones de


configuración específicas; sin embargo, puede encontrar más opciones al configurar el
adaptador inalámbrico. Desde el Centro de redes y recursos compartidos, seleccione
Cambiar configuración del adaptador para mostrar una lista de los adaptadores
instalados. Haga clic derecho en un adaptador inalámbrico y seleccione Propiedades
para mostrar las propiedades del adaptador y una lista de los protocolos instalados,
como se muestra en la Figura 17-5. Haga clic en el botón Configurar para abrir una
ventana de propiedades del controlador del adaptador. Finalmente, visualice la pestaña
Avanzado para mostrar una lista de parámetros y valores, como se muestra en la
Figura 17-6. La lista de parámetros varía de un adaptador a otro, dependiendo de la
configuración que ofrezca el fabricante.

Figura 17-5 Propiedades de adaptador inalámbrico configurando.


Figura 17-6 Configuración de los valores de adaptador inalámbrico avanzado.

Intel PROSet
Si tiene instalado un adaptador inalámbrico Intel, puede descargar e instalar el
controlador Intel PROSet para acceder a funciones adicionales que no se ofrecen con el
controlador nativo de Windows. Por ejemplo, el controlador de Windows no admite el
Protocolo de Autenticación Extensible Ligero (LEAP), la Autenticación Flexible EAP
mediante Túnel Seguro (EAP-FAST) o las Extensiones Compatibles de Cisco (CCX),
pero el controlador Intel PROSet sí lo hace. El controlador Intel PROSet integra
características específicas de Intel directamente en la red inalámbrica y en las
configuraciones de adaptador inalámbrico a las que puede acceder a través del Centro
de redes y recursos compartidos de Windows.
Puede configurar las características adicionales de seguridad inalámbrica mediante la
navegación a Administrar redes inalámbricas y luego editar las propiedades de una red
inalámbrica. En la ficha Seguridad, puede seleccionar el tipo de seguridad, tipo de
cifrado y autenticación desde met. En la Figura 17-7, se ha seleccionado la seguridad
802.1x. Observe que el Intel PROSet DRI- er ha añadido métodos de autenticación de
Cisco: LEAP, Cisco: PAEP, y Cisco: EAP-FAST.
Para permitir que el CCX en el adaptador Intel, mostrar la ficha de conexión y
marca la casilla junto a Activar Configuración de conexión de Intel, como se
muestra en la Figura 17-8. A continuación, haga clic en el botón Configurar,
seleccione Opciones de Cisco, y luego seleccione la casilla junto a Activar radio de
medida.
Figura 17-7 Configuración de parámetros de seguridad inalámbrica PROSet Intel.

Figura 17-8 Habilitación de la configuración de conexión del adaptador Intel PROSet Wireless.

Intel también ofrece una aplicación de utilidad PROSet que se puede descargar junto
con el conductor PROSet. La utilidad PROSet es una forma alternativa para gestionar
redes inalámbricas y configurar la configuración del adaptador. Un adaptador
inalámbrico Intel puede ser manejado por un solo método, ya sea por Windows o por la
utilidad Intel PROSet.
Tip: Aunque puede elegir administrar un adaptador Intel a través de uno de los dos
métodos, es mejor instalar el controlador PROSet y administrar el adaptador a través de
las herramientas de configuración de red nativas de Windows. En contraste, la aplicación
de la utilidad Intel PROSet utiliza una utilidad de configuración de terceros y no está
disponible para todas las versiones de Windows.

Si decide instalar la utilidad PROSet, se puede acceder a él a través de su icono de la


barra de tareas, que se parece a una onda de radiofrecuencia (RF). Si Windows gestiona
actualmente el adaptador, puede hacer clic en el botón de control WiFi habilitado para
cambiar a PROSet manage- ment.

Al igual que el controlador nativo de Windows, la utilidad PROSet intenta utilizar


menos perfiles metálicas de máquinas preconfiguradas en orden secuencial. Si no se ha
definido ningún modo, que a buscar las redes disponibles. En la Figura 17-9, PROSet ha
descubierto un SSID y está esperando ción confirmación para conectarse a ella. Para
hacer eso, se puede seleccionar el nombre de la red y haga clic en el botón Conectar.

Figura 17-9 El descubrimiento de una red en la utilidad Intel PROSet.

También puede configurar una lista de perfiles de red haciendo clic en el botón Perfiles. A
medida que construye una lista, puede cambiar el orden en que los perfiles son juzgados por
la selección de uno y usando las flechas hacia arriba y hacia abajo en el lado derecho de la
ventana para subir o bajar el archivo pro de la lista.
Para agregar un nuevo perfil, haga clic en el botón Añadir. Puede establecer la
configuración general y los parámetros de seguri- dad, como se muestra en las figuras
17-10 y 17-11, respectivamente. Haga clic en el botón Aceptar para guardar el perfil.

Figura 17-10 Configuración de los parámetros generales de un nuevo perfil PROSet.

Figura 17-11 Configuración de los parámetros de seguridad para un nuevo perfil PROSet.
Android
Los dispositivos basados en el sistema operativo Android utilizan un controlador y una
utilidad incorporados para gestionar las conexiones a las redes inalámbricas. Los
dispositivos Android pueden descubrir una lista de redes disponibles y también
pueden administrar redes configuradas manualmente.
Primero, debe habilitar el adaptador inalámbrico seleccionando Configuración> Redes
inalámbricas y luego marcando la casilla de verificación Wi-Fi. Seleccione
Configuración de Wi-Fi para administrar conexiones inalámbricas individuales de la
lista, como se muestra en la Figura 17-12. La lista muestra los SSID de las redes que se
han descubierto, además de las que están configuradas localmente. Una vez que se
haya aprendido y conectado una red al menos una vez, el dispositivo intentará usarla
nuevamente en el futuro.

Figura 17-12 Visualización de una lista de redes inalámbricas en un dispositivo Android.

Puede añadir manualmente una nueva red haciendo clic en el enlace de red Wi-Fi
Añadir en la parte inferior de la lista de redes. Introduzca el SSID y los parámetros de
seguridad, como se muestra en la figura 17-13 y, a continuación, haga clic en el botón
Guardar.

Tip Una vez que se ha aprendido una red, no puede editar sus propiedades. En su lugar,
puede seleccionar el nombre de la red y hacer clic en el botón Olvidar para eliminar la red
de la lista. Desde allí, la red puede ser redescubierta o reconfigurada manualmente.
Figura 17-13 Adición de una red inalámbrica en un dispositivo Android.

Apple Mac OS
Los dispositivos de Apple utilizan un adaptador inalámbrico incorporado y una
utilidad de configuración para gestionar las net-works se descubren y se definen de
forma manual. Para acceder a la utilidad de configuración, seleccione Preferencias del
sistema y, a continuación, seleccione Red. Figura 17-14 muestra un ejemplo, con todos
los tipos de red disponibles enumeran abajo del lado izquierdo. Desde esta ventana,
puede activar o desactivar el adaptador inalámbrico. También puede seleccionar Wi-Fi
y luego haga clic en el botón Opciones avanzadas para visualizar y editar las
configuraciones de conexión de red.

La ventana de configuración avanzada, como se muestra en la figura 17-15, tiene siete


pestañas en la parte superior. La pestaña Wi-Fi contiene una lista de redes preferidas
SSID que ya se han figurado con-. La red será juzgado en orden secuencial; se puede
cambiar el orden de instalación dada redes ging arriba o abajo en la lista.
Figura 17-14 Accediendo de Apple propiedades de red.

Figura 17-15 Visualización de una lista de redes inalámbricas preferidas.


Puede crear una nueva red inalámbrica haciendo clic en el botón + (signo más). Como
se muestra en la Figura 17-16, se puede introducir un SSID y los parámetros de
seguridad para el nuevo archivo pro red.

Figura 17-16 Creación de un nuevo perfil de red inalámbrica.

Cisco AnyConnect
El Cisco AnyConnect Secure Mobility Client es un cliente de seguridad robusta y
modular que integra una variedad de funciones en una única aplicación de software. El
cliente AnyConnect se ejecuta en Windows, OS X, Linux, Apple iOS y Google Android
dispositivos.
AnyConnect se puede instalar de una manera modular también, como se muestra

en la figura 17-17. Los módulos incluyen los siguientes:

■ VPN-Virtual conexiones de red privada a una pasarela de seguridad

■ Herramienta de diagnóstico y presentación de informes (DART)-Conexión de


estado y solución de problemas

■ Red de Access Manager (NAM)-Control sobre los métodos de conexión segura y la


autenticación de usuarios

■ Posture Assessment -Verifies que antivirus, cortafuegos personal, y el software


Service Pack se instalan antes de la construcción de una conexión
■ telemetría-Feeds información de nuevo en una infraestructura de filtrado web
■ Seguridad web-Seguridad las políticas aplicadas de acuerdo con las
políticas de seguridad Web de Cisco

Figura 17-17 Instalación de módulos de Secure Mobility Client Cisco AnyConnect.

Tenga en cuenta que la conexión inalámbrica no se menciona en ninguna de las


descripciones de los módulos AnyConnect. Esto se debe a AnyConnect recoge un
conjunto de funciones de seguridad en un único software del cliente,
independientemente del tipo de conexión. AnyConnect proporciona agement hombre-
integrado de conexiones inalámbricas, anulando la de cualquier software de cliente
inalámbrico que se instala en el dispositivo cliente. Mediante el control de las
conexiones inalámbricas, AnyConnect también puede imponer una política de
seguridad que podrían afectar a los parámetros de seguridad inalámbrica un usuario
final podría tratar de usar.

Tip Para usar AnyConnect para administrar conexiones inalámbricas, debe instalar los
módulos VPN y NAM.

políticas Anyconnect se pueden crear en un Cisco Adaptive Security Appliance (ASA) a


través de su Administrador de dispositivos de seguridad adaptable (ASDM) gestión
integral frente y luego expulsados a los clientes Anyconnect. La interfaz principal cliente
AnyConnect consta de funciones VPN, red y de seguridad web, como se muestra en la
figura 17-18. La fun- ción de la red es el único relevante para el examen de CCNA
Wireless.
Figura 17-18 El control de la Cisco AnyConnect Secure Mobility Client.

Puede crear y editar perfiles de red seleccionando el botón de propiedades a la derecha


de la sección de estado de la red. Bajo la> pestaña Configuración de Redes se muestra
en la Figura 17-19, se muestra la lista de redes inalámbricas. Puede cambiar el orden de
las obras Net-seleccionando uno y usando las flechas hacia arriba y hacia abajo para
cambiar su posición en la lista.

Tip Tenga en cuenta que su capacidad para crear y editar parámetros está limitada por
las políticas que se utilizan para enviar el cliente de AnyConnect y su perfil a su máquina
local. Por ejemplo, el administrador de AnyConnect puede haber restringido su
capacidad para crear nuevas conexiones solo a redes inalámbricas que usan
autenticación abierta y claves previamente compartidas.

Para crear un nuevo perfil de red inalámbrica, haga clic en el botón Añadir. Introduzca
el SSID, parámetros de seguridad inalámbricos, y el modo 802.1x, como se muestra en
la figura 17-20.
Figura 17-19 Gestión de conexiones de red inalámbrica en AnyConnect.

Figura 17-20 Configuración de una red inalámbrica nueva en AnyConnect.


Extensiones compatibles de Cisco
Los clientes inalámbricos descritos en las secciones anteriores son bastante sencillos; el
cliente tiene un adaptador de red inalámbrica y controla el SSID y la seguridad
inalámbrica que se utilizan para asociarse con un AP. Más allá de eso, el AP puede hacer
una suposición segura de que el cliente cumple con el estándar 802.11 y admite ciertas
tasas de datos, pero sabe poco más sobre el cliente y sus capacidades.

Por ejemplo, sin realizar pruebas exhaustivas, ¿cómo sabe si un cliente inalámbrico y su
versión de software del controlador son compatibles con la versión 2 (WPA2) de acceso
protegido a Wi-Fi con EAP Transport Layer Security (EAP-TLS) o algún otro esquema
de seguridad? ¿Cómo sabe si un cliente puede transportar audio y video de manera
óptima a través de la red inalámbrica? Supongamos que su empresa acaba de adquirir
varios cientos de dispositivos de comunicación inalámbrica o médicos. ¿Cómo puede
estar seguro de qué funciones inalámbricas y características de seguridad son
compatibles con los dispositivos?
Para eliminar algunas de las incógnitas, Cisco creó el programa Cisco Compatible
Extensions (CCX). Cisco define un conjunto de características como parte de una
versión específica CCX. los fabricantes de dispositivos inalámbricos pueden
implementar las características de sus dispositivos y luego sub-mit sus dispositivos
para pruebas y validación. Si un dispositivo pasa las pruebas de interoperabilidad,
recibe una designación “Cisco Certified Compatibilidad”.

El programa CCX realmente tiene dos objetivos:

■ Aprovechar las mejoras e innovaciones de Cisco por encima de lo que se define


en el estándar 802.11

■ Verificar que un cliente es compatible con cada mejora correctamente

Con el tiempo, Cisco ha desarrollado CCX en fases o versiones. Hasta la fecha, existen
cinco ver- siones, cada edificio en su predecesor con un conjunto cada vez mayor de
características. Tabla 17-2 enumera algunas de las 70 características, junto con las
versiones CCX que los soportan. Observe cómo se soportan las características más
tradicionales y generales tales como 802.11 en todas las versiones, esencialmente
durante un largo período de tiempo que la tecnología WLAN ha evolucionado.
Características dispo- poder sólo en V4 y V5 tienden a ser interactivo, en el que el
cliente trabaja con la infraestructura inalámbrica para reportar información sobre sí
mismo.
Por ejemplo, la protección del marco de gestión (MFP) se dirige a una debilidad
inherente en el manejo de los marcos que un AP transmite. Cuando un cliente recibe
una trama de gestión, implícitamente confía en que el marco de vino de un AP y que
el contenido del marco no han sido manipulados. Para asegurar tramas de gestión,
tanto en el AP y el ent CLI- deben participar para cifrar y autenticar cada cuadro.
Sólo los clientes CCXv5 están equipados para utilizar marcos protegidas con MFP.
Tabla 17-2 Soporte de características en CCX 1-5 Versiones

Característica v1 v v v v5
2 3 4
IEEE 802.11 (apoyo general a la norma X X X X X
como un todo)

el cumplimiento de Wi-Fi X X X X X

802.1s IEEE X X X X X

Ventanas de calidad de hardware Labs X X X X X


(WHQL)

WPA X X X X

asistida por AP itinerancia cliente X X X X

digitalización de RF y la presentación de X X X X
informes
especificados por el cliente AP potencia de X X X X
transmisión máxima

Wi-Fi Multimedia (WMM) X X X

el control de admisión de llamadas (CAC) X X

keepalive cliente X X

prueba de enlace de cliente X X

automático de potencia no programada X X


parada de suministro (U-APSD)

informes de ubicación del cliente X X

informes de resultados X

canal de diagnóstico X

Itinerancia y diagnóstico en tiempo real X

protección del marco de gestión (MFP) X

Tip ¿Qué sucede si un dispositivo no está certificado para ninguna versión de CCX? Es
probable que funcione bien en una infraestructura inalámbrica de Cisco. CCX certifica
las funciones ampliadas que son específicas de las redes de Cisco, no las funciones que se
necesitan para la operación inalámbrica básica.

Cada versión de CCX contiene características más complejas e interactivas que la versión
anterior, pero las características están más organizadas por el número de versión que por
función. Algunos dispositivos que están diseñados para una aplicación específica, como un
teléfono inalámbrico o una etiqueta de localización, no tienen la necesidad de admitir la lista
completa de características en una versión CCX. Para simplificar el proceso de compatibilidad
para estos dispositivos, Cisco presentó la designación CCX Lite.
CCX Lite está organizado en cuatro categorías o módulos básicos, de acuerdo con la
función del dispositivo:

■ Fundación-El conjunto básico de características que son comunes a la mayoría


de dispositivos de propósito general
■ Voz-Características específicamente vocales dispositivos de comunicación,
tales como WMM, CAC, solicitud de ancho de banda acelerada, y la métrica
de voz

■ Ubicación-Características específico para la presentación de informes en tiempo


real ubicación cerca, por lo general se utiliza con etiquetas RFID
■ Administración-Características específico para la gestión de clientes, como prueba
de enlace, el canal de diagnóstico, informes de clientes, y la itinerancia y
diagnóstico en tiempo real

Un dispositivo debe ser compatible con el módulo de la Fundación para lograr certifi-
cación CCX Lite. Los otros módulos son opcionales para los dispositivos específicos de
la aplicación.
Para el examen de CCNA Wireless, estar familiarizado con los conceptos básicos de la
CCX y conocer los módulos de CCX Lite. Usted también debe tener una buena
comprensión de las características de seguridad inalámbricas y qué versión CCX los
apoya. Por ejemplo, centralizado de gestión de claves de Cisco (CCKM) se utiliza para
realizar la autenticación del cliente mucho más eficiente durante la itinerancia.
Usted debe saber qué versión CCX se debe utilizar para apoyar un método de
autenticación dado. Estudio de la tabla 17-3, que enumera los regímenes de seguridad
y autenticación inalámbrica, junto con las versiones CCX.

Tabla 17-3 Soporte de seguridad inalámbrico en CCX 1-5 Versiones


Característica v1 v2 v3 v4 v5

IEEE 802.1x X X X X X

SALTO X X X X X

PEAP-GTC (PEAP con EAP-GTC) X X X X

EAP-FAST X X X

PEAP-MSCHAP (PEAP con EAP X X


MSCHAPv2)

EAP-TLS X X

WPA - WPA 802.1x + TKIP X X X X

con LEAP X X X X

con PEAP-GTC X X X X
Característica v1 v2 v3 v4 v5

con EAP-FAST X X X

con PEAP-MSCHAP X X

con EAP-TLS X X

WPA2 - 802.1x + AES (802.11i) X X X

con LEAP X X X

con PEAP-GTC X X X

con EAP-FAST X X X

con PEAP-MSCHAP X X

con EAP-TLS X X

protección del marco de gestión (MFP) X

La tabla 17-3 puede parecer desalentadora, especialmente si tiene que recordar qué
versiones de CCX corresponden a una de las muchas funciones de seguridad
enumeradas. Observe que la tabla se puede dividir en cuatro divisiones principales:
802.1x, WPA, WPA2 y MFP. Dentro de cada división, se repiten el mismo conjunto de
esquemas LEAP, PEAP-GTC, EAP-FAST, PEAP-MSCHAP y EAP-TLS. Por lo tanto,
podría beneficiarse de la memorización de las siguientes reglas generales:

■ 802.1x está cubierto en todas las versiones.


■ WPA y sus esquemas fueron introducidos en CCXv2.

■ WPA2 y sus esquemas fueron introducidos en CCXv3.

Excepto:

■ EAP-FAST introdujo en CCXv3

■ PEAP-MSCHAP y EAP-TLS introdujeron en CCXv4

■ MFP se introdujo en CCXv5.

Por ejemplo, sin mirar la tabla, ¿qué versiones de CCX son compatibles con WPA2
con EAP-TLS? De la tercera regla, usted sabe que WPA2 es compatible con las
versiones 3 y posteriores, excepto que EAP-TLS es la versión 4 y posteriores. Por lo
tanto, su respuesta debe ser CCXv4 y CCXv5.

Вам также может понравиться