Saltar al contenido
Think Tecno

Cómo configurar WPA2 Enterprise en la red

Probablemente use su Internet casi todos los días, y es importante que tenga una configuración que le brinde una buena red inalámbrica. Aunque las conexiones por cable tienen velocidades más rápidas, es válido que prefieras una señal inalámbrica para poder maniobrar en tu casa y usar tus dispositivos donde quieras.

Por supuesto, configurar su red inalámbrica seguramente resultará confuso con todos los acrónimos que puede ver con respecto a la seguridad. Esto significa que si no realiza la configuración correctamente, la seguridad de su red será cuestionable. Su WPA2 es una parte integral de tener una red segura.

¿Qué es WPA?

WPA son las siglas de Wireless Protected Access, y se creó en respuesta a una creación mucho más débil que se utilizó anteriormente para crear privacidad para las redes inalámbricas. WPA integra TKIP, o Protocolo de integridad de clave temporal, que mejora el cifrado al crear claves para cada transmisión de información y tiene verificaciones para cada dato para asegurarse de que no se haya manipulado. Por eso es importante para la seguridad de su red que lo haya configurado correctamente. WPA2, sin embargo, corrige las fallas de WPA, y WPA2 tiene un Estándar de cifrado avanzado, que es la opción más segura. Probablemente todavía se esté preguntando qué es WPA2 Enterprise.

WPA2 Enterprise

Cuando revise la configuración de su enrutador inalámbrico, notará que debajo de WPA2 hay 2 opciones: Personal y Enterprise. Ambos son WPA2 y utilizan el estándar de cifrado avanzado, pero conectan a los usuarios a la red de manera diferente. WPA2 Enterprise es más para usuarios comerciales y tiene credenciales separadas para cada usuario en lugar de la misma clave de contraseña para quien se conecta a su red. Esto aumenta la seguridad y protege su red de cualquier persona que quiera meterse con ella. Esta no es la configuración para usted si está configurando una red doméstica simple. Sin embargo, si esto es para su negocio, entonces WPA2 Enterprise es la configuración que querrá.

Configuración de WPA2 Enterprise

Configurar esto es difícil de explicar, ya que hay un montón de configuraciones y circunstancias que deberá considerar al configurar esto; sin embargo, hay algunos pasos que puede seguir para completar la configuración como administrador del enrutador inalámbrico.

1. Primero, deberá configurar su base de datos de usuarios, ya que cada usuario tendrá su propio conjunto de credenciales para iniciar sesión en la red. MySQL es una excelente manera de configurar su base de datos utilizando un servidor existente o el servidor RADIUS, pero todo depende de qué tan grande será la base de datos y cómo la administrará. Es de código abierto y compatible con cualquier plataforma de servidor que elija, por lo que no tiene que preocuparse.

El servidor RASIUS es el que se utiliza habitualmente ya que puede diferenciar entre las redes Enterprise y Personal. El RADIUS administra sus conexiones y autentica esas conexiones. Coordina lo que sucede entre su base de datos, su enrutador y sus clientes. A veces, su enrutador tendrá un RADIUS integrado, pero otras veces tendrá que usar un servidor RADIUS de código abierto como FreeRADIUS.

2. También necesitará algunas claves de cifrado, que es un componente enorme por razones de seguridad. OpenSSL es un criptográfico y SSL y TSL que le permitirá generar claves y establecer una autoridad de certificación. Es compatible en cualquier plataforma y le resultará fácil generar las claves que necesita.

3. Cuando haya configurado su servidor y generadas sus claves, deberá configurar el enrutador. Todos los enrutadores son diferentes y los pasos para configurarlos serán todos diferentes. Debe asegurarse de tener la configuración inalámbrica de su enrutador en WPA2 Enterprise con cifrado AES. También deberá proporcionarle a su enrutador la información para conectarse con el servidor RADIUS que creó.

4. Una vez que haya completado todos esos pasos, deberá conectar a los clientes. Cree todas las credenciales de cliente e intercambie las claves que necesitará. Cada sistema y dispositivo maneja la conexión de manera diferente, pero generalmente necesitarán la información de inicio de sesión que usted generó.

Ahora, estará todo listo.