Un punto de acceso no deseado (AP) es un punto de acceso que se instala en una red segura sin el consentimiento del administrador de la red. Los puntos de acceso no autorizados pueden suponer una amenaza para la seguridad, ya que cualquiera que instale un router inalámbrico dentro del alcance de su red puede potencialmente obtener acceso a su red. La página Rogue AP Detection en la utilidad basada en web del AP proporciona información sobre las redes inalámbricas que están dentro del alcance.
Este artículo pretende mostrarle cómo crear, importar y realizar copias de seguridad o descargar una lista AP en un punto de acceso.
Paso 1. Inicie sesión en la utilidad basada en Web del punto de acceso introduciendo su nombre de usuario y contraseña en los campos proporcionados y, a continuación, haga clic en Iniciar sesión.
Nota: El nombre de usuario/contraseña predeterminado es cisco/cisco.
Paso 2. Elija System Configuration > Security.
Paso 3. En la sección Detección de AP rogue, marque las casillas de verificación de las interfaces de radio que desea habilitar la detección de AP rogue. Esto está desactivado de forma predeterminada. En este ejemplo, ambas interfaces de radio están habilitadas.
Nota: Si utiliza el WAP581, Radio 1 muestra 5 GHz y Radio 2 es 2,4 GHz.
Paso 4. Haga clic .
Paso 5. Haga clic en el botón Ver Lista de AP rogue....
Paso 6. En la ventana Rogue AP Detection, haga clic en la pestaña Rogue AP List .
Se muestra la siguiente información sobre los puntos de acceso detectados. Debido al exceso de ancho, la imagen a continuación se ha dividido en dos.
Paso 7. Si confía o reconoce un AP que fue detectado, marque la casilla de verificación de la entrada. Puede seleccionar más de un AP detectado a la vez.
Paso 8. Haga clic en el botón Mover a la lista AP de confianza sobre la lista AP rogue detectada. Esto agrega el AP correspondiente a la lista AP de confianza y lo quita de la lista AP rogue detectada. Confiar en un AP sólo lo agrega a la lista, y no tiene impacto en el funcionamiento del AP. Las listas son una herramienta organizativa que se puede utilizar para tomar medidas adicionales.
Paso 9. La tabla de lista AP de confianza se rellena una vez que se ha confiado en un AP. Para ver las entradas, haga clic en el botón Trusted AP List.
Paso 10. (Opcional) Marque la casilla de verificación de la entrada correspondiente para moverse a la Lista de AP rogue. Puede seleccionar más de una entrada a la vez.
Paso 11. (Opcional) Haga clic en el botón Mover a la lista de puntos de acceso no autorizados. La entrada se mueve de vuelta a la lista de AP rogue.
Paso 12. En el área Download/Backup Trusted AP List , elija un botón de radio para descargar un archivo de configuración existente Trusted AP List en el AP desde el equipo o realizar una copia de seguridad para descargar la lista desde el AP al equipo.
Nota: En este ejemplo, se elige Descargar (PC a AP). Si selecciona Copia de seguridad (AP a PC), vaya directamente al Paso 15.
Paso 13. En el área Nombre del archivo de origen, haga clic en Examinar... para seleccionar un archivo en su equipo para descargarlo al AP.
Nota: Para este ejemplo, se eligió Rogue2.cfg.
Paso 14. En el área Destino de administración de archivos, seleccione un botón de opción para reemplazar o combinar el archivo con la lista existente. Las opciones son
Nota: Para este ejemplo, se eligió Reemplazar.
Paso 15. Haga clic .
Ahora ha creado, copiado o descargado e importado una lista AP de confianza en un punto de acceso.