Integrated Wireless, Guest Access y Enhanced Wireless
Integrated Wireless, Guest Access y Enhanced Wireless
Integrated Wireless, Guest Access y Enhanced Wireless
Profesional de la Seguridad
Fortinet NSE 4, NSE 5 y NSE 7
TEGRA
D
RELES
re Access
0
Contenido
1. Redes Wireless............................................................................................................................4
1.1. Modos de despliegue de acceso seguro..............................................................................4
1.2. Puntos de acceso WiFi.........................................................................................................4
1.3. Wireless Integrado................................................................................................................5
1.4. Despliegue Acceso Seguro...................................................................................................5
2. Manejando FortiAPs....................................................................................................................6
2.1. Habilitar y Configurar el Controlador Wireless......................................................................6
2.2. Métodos de Descubrimiento de AP......................................................................................7
2.3. CAPWAP...............................................................................................................................8
2.4. Habilitando CAPWAP............................................................................................................8
2.5. Autorizar APs........................................................................................................................9
2.6. Pre-autorizando APs...........................................................................................................10
2.7. Aprovisionamiento de APs..................................................................................................11
2.8. Perfil de AP.........................................................................................................................11
2.9. Límite de Clientes...............................................................................................................13
2.10. Balanceo de carga AP HandOff......................................................................................13
2.11. Balanceo de carga Frecuencia HandOff.........................................................................14
2.12. Fragmentación de Paquetes en Túneles CAPWAP........................................................14
3. SSIDs.........................................................................................................................................15
3.1. Modos de tráfico SSID........................................................................................................15
3.1.1. Modo Túnel...................................................................................................................15
3.1.2. Modo Bridge.................................................................................................................16
3.1.3. Modo Mesh...................................................................................................................18
3.1.4. SSID Modos de Seguridad...........................................................................................20
3.2. Ajustes Wireless..................................................................................................................21
3.3. WPA2 Personal...................................................................................................................21
3.4. Múltiples PSKs (MPSK)......................................................................................................22
3.5. Recomendaciones Passphrase PSK..................................................................................22
3.6. WPA2 Enterprise.................................................................................................................23
3.7. WPA3..................................................................................................................................23
3.7.1. ¿Cómo es WPA3 de diferente?....................................................................................24
3.8. Portal Cautivo......................................................................................................................24
3.9. Aplicando SSID...................................................................................................................24
3.10. VLANs dinámicas - Enterprise RADIUS Authentication..................................................25
3.11. VLANs dinámicas - MAC RADIUS Authentication..........................................................26
3.11.1. IoT – Segregación de dispositivos............................................................................27
3.12. VLAN Pooling - Grupo de FortiAP...................................................................................27
1
3.13. VLAN Pooling - Balanceo de Carga................................................................................28
3.14. Reemplazando los Certificados Wi-Fi.............................................................................29
4. Acceso de invitados...................................................................................................................30
4.1. SSID invitados.....................................................................................................................31
4.2. Portal Cautivo......................................................................................................................31
4.2.1. Tipos de Portal Cautivo................................................................................................31
4.2.2. Tipos de autenticación.................................................................................................32
4.2.3. Excepciones Destinos/Servicios..................................................................................32
4.2.4. Método Excepciones vía Política de Firewall...............................................................33
4.2.5. Política de Firewall.......................................................................................................33
4.2.6. Workflow Portal Cautivo Externo..................................................................................34
4.2.7. HTTPS POST...............................................................................................................35
4.2.8. Certificado de Autenticación.........................................................................................35
4.2.9. Parámetros POST........................................................................................................35
5. Portal de invitados - FortiAuthenticator.....................................................................................36
5.1. Grupo de invitados..............................................................................................................36
5.2. Definiendo Portales de Invitados........................................................................................37
5.3. Servicios Pre-Login.............................................................................................................38
5.4. Servicios Post-Login...........................................................................................................39
5.5. Reglas de asignación..........................................................................................................39
5.6. Cliente RADIUS..................................................................................................................40
5.7. Cuenta de Sponsor.............................................................................................................40
5.8. Cuentas de Invitado............................................................................................................41
5.9. Workflow del Portal de Invitados.........................................................................................41
5.10. Monitorizar Usuarios Invitados........................................................................................42
6. Cuarentena de clientes Wireless...............................................................................................43
6.1. Respuesta automatizada....................................................................................................43
6.2. Security Fabric Automatización de la Cuarentena..............................................................44
6.3. Security Fabric Automatización Stitch/Reparación.............................................................45
6.4. Cuarentena Integrada Wireless..........................................................................................46
6.5. Cuarentena Manual de un Cliente......................................................................................48
7. WIDS - Gestión de AP Malicioso...............................................................................................49
7.1. Amenazas Wireless............................................................................................................49
7.2. Wireless Intrusion Detection System (WIDS).....................................................................49
7.3. Detección de AP malicioso.................................................................................................50
7.4. Background Scanning.........................................................................................................51
7.5. Monitor dedicado.................................................................................................................51
7.6. Detección de AP malicioso en cable...................................................................................52
2
7.7. Supresión de APs maliciosos.............................................................................................52
7.8. Monitor de APs maliciosos..................................................................................................53
7.9. Suplantación de SSIDs.......................................................................................................54
7.10. Monitor y Logs suplantación de SSID.............................................................................55
8. Monitorizando las redes WiFi....................................................................................................55
8.1. Medidas importantes...........................................................................................................56
8.2. Ruido de canal - Salud wireless..........................................................................................56
8.3. Fuerza de la señal - Salud wireless....................................................................................56
8.4. Tasa de línea - Salud wireless............................................................................................57
8.5. Utilización del canal - Capacidad wireless..........................................................................58
8.6. Contador clientes asociados - Capacidad wireless............................................................58
8.7. Monitor de Salud Wi-Fi........................................................................................................59
8.8. FortiAPs gestionados..........................................................................................................59
8.9. Mapas WiFi.........................................................................................................................60
8.10. Eventos WiFi....................................................................................................................60
8.11. Monitor de cliente WiFi....................................................................................................61
8.12. CLI del Controlador..........................................................................................................61
8.13. Comandos CLI del AP.....................................................................................................62
8.14. Monitorizar Regularmente es esencial............................................................................64
9. Troubleshooting.........................................................................................................................65
9.1. Ajustes de canales..............................................................................................................65
9.2. VPN Probe Tool..................................................................................................................67
10. Wireless Best Practices..........................................................................................................69
10.1. Broadcast SSID excesivo................................................................................................69
10.2. Umbral de Sonda Respuesta...........................................................................................70
10.3. Conversión Multicast a Unicast.......................................................................................71
10.4. Deshabilitar velocidades 802.11b....................................................................................72
10.5. Deshabilitar Velocidades/Rates bajas de datos..............................................................72
3
1. Redes Wireless
1.1. Modos de despliegue de acceso seguro
Fortinet ofrece múltiples soluciones de despliegue para Wireless segura. Las soluciones de
controlador constan de los FortiWireless Controllers (FortiWLCs).
FortiWLC se usa solo como controlador wireless dedicado para series de APs universales.
La solución integrada usa el controlador wireless integrado FortiOS, que está disponible
en todos los dispositivos FortiGate, incluyendo VMs.
Los dispositivos Fortinet también pueden manejar FortiAPs usando las características de
gestión FortiCloud. En este modo de despliegue, usas el servicio basado en la nube de
Fortinet para la gestión y configuración.
4
1.3. Wireless Integrado
La solución Wireless Integrada de Fortinet ofrece un único panel para la gestión de la seguridad y
el acceso.
La solución Wireless Integrada incluye a FortiGate como plataforma de seguridad, FortiAP como
puntos de acceso y gestión centralizada. FortiGate consolida el control WLAN, firewall, VPN
Gateway, IPS, DLP, protección de malware, filtrado web, control de aplicaciones y control del
endpoint en un único dispositivo.
Los FortiAPs están conectados a un FortiSwitch PoE, que se conecta al firewall FortiGate,
usando la conexión FortiLink, que integra efectivamente toda la gestión de switch y las funciones
de configuración en la interfaz de gestión de FortiGate.
El flujo del tráfico es directo. El tráfico de gestión del AP va directamente a FortiGate. La ruta de
acceso del usuario o dispositivo va al switch y entonces a FGT. El tráfico de usuario es
monitorizado y asegurado en el AP, enviado a través del switch, hacia el firewall y sale a internet
u otro destino.
5
Los tipos de tráfico y su propósito son:
Management: HTTP, SSH, etc, se usa cuando administramos directamente el AP.
Control: control CAPWAP, lo usa el controlador para configurar, gestionar y actualizar el
AP.
Data: Es el tráfico que están enviando los clientes wifi al resto de la red.
2. Manejando FortiAPs
Veamos como aprovisionar y gestionar FortiAPs usando el Controlador Wireless Integrado en
FortiGate.
Cuando configuras los ajustes de radio del AP, es importante conocer el dominio regulatorio en el
que estás operando.
Por defecto, el controlador wireless usa las regulaciones de Norte Americana que gobiernan el
uso de canales y las potencias de transmisión. Si estas operando APs en otra parte del mundo,
necesitas cambiar la evaluación de control, antes de crear cualquier perfil de AP o añadir
cualquier AP.
Puedes configurar el domino regulatorio mediante la CLI, usando el comando set country
seguido del código de país.
Si no estás seguro del código de país, puedes usar ? para ver la lista completa de códigos de
país.
6
config wireless-controller setting
set country ?
end
Para cada tipo de descubrimiento, FortiAP envía las solicitudes de descubrimiento y puedes
ajustar el timeout entre 2 y 180 segundos, por defecto es 5 segundos.
Si el AP alcanza el timeout y falla al conectar con el controlador, pasará al siguiente método de
descubrimiento y repetirá el proceso hasta que el último método de descubrimiento falle; en ese
caso el AP pasa al estado SULKING/ENFURRUÑADO.
Después de aprox. 30 segundos, FortiAP entrará en el estado AC_IP_DISCVER. Después de que
encuentre la AC IP, entrará en el estado IDLE, y eventualmente entrará en el estado
DISCOVERY y entonces repetirá el proceso.
Cuando el AP no está desplegado en la misma subred que el controlador wireless, y no puede ser
alcanzado por los métodos multicast o broadcast, puedes configurar la IP estática o DNS
hostname del controlador, desde la GUI, CLI o el puerto serial del FortiAP.
Debes hacer este cambio manualmente en los APs antes de desplegarlos.
Por defecto, FortiAP usa la opción DHCP 138 para recibir la dirección IP del controlador .
Necesitas convertir la dirección IP del controlador a hexadecimal. Convierte cada octeto por
separado, de izquierda a derecha y concaténalos.
Por ejemplo, 192.168.0.1 se convierte en C0A80001. Si usas la opción DHCP 138 para otro
propósito en tu red, puedes cambiar el nº de opción de los APs.
7
El AP envía solicitudes de descubrimiento multicast y el controlador responde con un mensaje
unicast al AP. El AP y el controlador no necesitan estar en el mismo dominio de broadcast, si el
routing multicast está bien configurado. La dirección multicast de destino es 224.0.1.140.
Puedes cambiarla usando la CLI, pero debes hacerlo tanto en el controlador, como en el AP.
2.3. CAPWAP
Control and Provisioning of Wireless Access Points (CAPWAP).
CAPWAP permite al controlador administrar un parque de APs y gestionar la configuración del
dispositivo o empujarle una actualización de firmware.
Usa el puerto UDP 5246 como canal de control y el 5247 como canal de datos.
Los dispositivos con CAPWAP habilitado, pueden crear un canal de datos seguro al controlador
usando cifrado DTLS o IPSec.
Habitualmente si los APs están localizados en la LAN, no solemos cifrar los datos (aunque es
aconsejable hacerlo siempre ); pero si el AP se encuentra conectado remotamente por una
línea WAN, el cifrado de los datos es muy recomendable.
Habilitar el cifrado puede impactar en el rendimiento, particularmente cuando usamos DTLS que
requiere cifrado/descifrado en la CPU y no se puede descargar al hardware. El uso de IPSec
beneficiará el rendimiento de tu FGT, porque puede descargar CAPWAP al hardware (Network
Processor), mejorando el rendimiento.
CAPWAP debe habilitarse en la interfaz en la que los FortiAPs se conectarán.
El proceso de descubrimiento CAPWAP es:
1. FortiAP envía una solicitud de descubrimiento, FortiGate responde con una respuesta de
descubrimiento.
2. Ambos establecen una sesión segura DTLS.
3. Después de que FGT autoriza el FortiAP, tiene lugar la fase del descubrimiento CAPWAP y
la unión.
4. A continuación, se establece el túnel CAPWAP, FGT envía toda la gestión requerida y
configuración relativa de WLAN al FortiAP.
9
Una vez que el AP es autorizado, puedes realizar varias tareas usando la GUI de FGT. En la
página Managed FortiAPs, puedes:
Cambiar el estatus de un AP (autorizado a desautorizado)
Realizar un upgrade de firmware
Cambiar el perfil asignado al AP
Reinicia el FortiAP
Telnet al CLI de FortiAP, para ejecutar comandos directamente al AP
Podrías ver el mensaje “A new Firmware version is avaliable”. Lo que indica que podemos
actualizar el FortiAP. Haz clic con el botón derecho en la unidad FortiAP y selecciona Upgrade
Firmware. FortiOS encontrará automáticamente el firmware apropiado para el AP y lo actualizará.
Esta opción requiere que FortiAP este convenientemente registrado en la web de Fortinet y que
tenga un contrato de soporte válido.
2.8. Perfil de AP
Para ver y manejar los perfiles FortiAP ve a Wi-Fi & Switch Controller > FortiAP profiles.
Solo se muestran los perfiles que están en uso. Esto incluye los perfiles por defecto de cualquier
AP o perfiles que fueron creados.
Cuando se asigna un perfil a un AP, ese perfil controla la gestión y ajustes de radio usados en los
ajustes de canal, anchos de canal, niveles de potencia de transmisión y el broadcast de red
wireless (SSID).
Cada tipo de hardware (AP) puede requerir ligeros ajustes de configuración, lo que requiere que
cada tipo de AP tenga su propio perfil para definir el alcance de los ajustes permitidos.
Por defecto, no verás todos los perfiles disponibles, para ver la lista completa de perfiles
soportados por el controlador, haz clic en View All Profiles. Veras los perfiles default de todos
los modelos de AP actualmente soportados.
Nota: Según la versión del firmware de FGT, es posible que no aparezcan todos los modelos de
FortiAP y sea necesario actualizar FGT para que soporte los modelos más recientes.
11
Puedes crear múltiples perfiles, creando nuevos o clonando los existentes. Puedes tener múltiples
perfiles para el mismo tipo de AP y cada uno con configuraciones ligeramente diferentes.
Cuando un AP no necesite usar un perfil, puedes borrarlo. Los perfiles por defecto del sistema no
se pueden borrar.
Los perfiles de AP controlan las opciones de configuración para las radios y los APs.
Como los distintos modelos tienen distintas capacidades, un perfil no puede controlar todos
diferentes modelos de AP. Cada perfil tiene diferentes opciones dependiendo de las capacidades,
tipo y número de radios.
El perfil de AP es donde decides que canales y niveles de potencia usará el AP.
También controlas que redes wireless vas a difundir y en que interfaces wireless.
Por instancia, es posible difundir una sola red en la interfaz de 5 GHz, configurando solo la
interfaz de radio 2.
Cuando esta seleccionado el ajuste Auto, todos los VAPs/SSIDs configurados en modo túnel, se
difunden automáticamente por este perfil, y cualquier otro SSID en modo túnel que creemos
después de crear el perfil de AP, también será difundido.
12
2.9. Límite de Clientes
Hay tres maneras de limitar el número de clientes que pueden conectarse a una red wireless.
Puedes limitar el número de clientes que pueden conectarse a un SSID, un AP o una radio.
Limitando el número de clientes que pueden asociarse a una radio o un AP, puedes incrementar
el rendimiento y una mayor eficiencia en el balaceo de carga de los clientes wireless.
Hacerlo en el SSID, limita el número de clientes que pueden conectarse, sin importar el AP en el
que se radia. El límite aplica a todos los APs que están difundiendo el SSID. Puedes aplicar el
límite de clientes por SSID desde GUI, o en la CLI en los ajustes config wireless-controller vap.
Limitar el número de clientes que pueden asociarse a un AP o radio, afectará a todos los SSIDs
que está difundiendo el AP.
Ten en cuenta que algunos APs tienen más radios que otros y pueden manejar más tráfico.
Cuando limitamos el número de clientes por AP, ten presente esto y haz los ajustes necesarios.
13
Si un AP tiene más de una radio, debes hacer los cambios en todas las radios. De otra forma, el
AP solo hará cumplir los ajustes en una única radio y como resultado podrías ver más clientes
asociados con un AP. Debes hacer este cambio en el perfil del AP usando la CLI en FGT.
14
También beneficia a los clientes que no soportan 5 GHz, porque la reducción de clientes
disminuye la interferencia en 2.4 GHz. FGT prueba continuamente a los clientes para identificar si
pueden operar en la frecuencia de 5 GHz.
FGT mantiene una tabla para hacer un seguimiento de los clientes que soportan ambas
frecuencias, y registra el valor RSSI, junto con la otra información para cada frecuencia.
Cuando los clientes tratan de conectar, FGT comprueba si soporta 5 GHz y si es así, como de
buenas son las señales. Si el cliente soporta 5 GHz y la señal es bastante fuerte para conectar,
FGT ignorará la solicitud de conectarse a la red en 2.4 GHz del cliente, hasta que se acabe el
tiempo de la solicitud. El cliente entonces tratará automáticamente de unirse a la misma red
usando 5 GHz y FGT indicará al AP que responda la solicitud y permita al cliente conectarse.
3. SSIDs
Veamos los distintos tipos de SSIDs y las posibilidades que ofrecen.
15
El tráfico está sujeto a las políticas de firewall y el escáner de amenazas de seguridad. El
tráfico debe atravesar la inspección de los perfiles de seguridad y el examen de las
políticas antes de colocarse en la interfaz de salida.
El tráfico se procesa a nivel de sesión. Esto le da a FGT una completa visibilidad de las
actividades del usuario y dispositivo en la red. FGT puede hacer un seguimiento y registro
de las actividades de usuario y controlar el acceso al nivel de usuario.
Hay dos principales desventajas usando este modo:
FortiGate debe dimensionarse adecuadamente para gestionar el tráfico.
Si el controlador cae, la red wireless cae.
16
3.1.1.3. Configurar Split Tunneling
Puedes habilitar esta opción en el GUI. Split Tunneling se habilita por SSID.
Las reglas de enrutamiento o Split Tunneling ACLs, deben definirse en el perfil de AP o anular
los ajustes en base al AP.
Cuando split-tunneling-acl-path está ajustado en local, define las subredes donde el tráfico
permanecerá local, en lugar de enviarlo por el tunel.
Si está ajustado en tunnel, define las subredes del tráfico que será tunelizado hacia el
controlador.
17
3.1.2.1. Soporte de perfiles de seguridad
Si el modo SSID bridge está configurado para gestionar FortiAP-S (o Smart FortiAP), puedes
añadir un perfil de seguridad al grupo en el controlador.
Esta configuración te permite aplicar las características del perfil de seguridad al tráfico sobre el
SSID bridge.
Antivirus (incluida la protección antibotnet)
IPS Prevención de intrusiones
App Control Control de Aplicaciones
Filtrado web
Necesitas una suscripción FortiGuard separada por AP y solo se soporta en el modo bridge.
Puedes crear un grupo de perfil de seguridad y aplicarlo a un SSID. No puedes aplicar perfiles
de seguridad individuales a un SSID como con las políticas de firewall.
FortiAP-S obtiene las actualizaciones del perfil desde FortiGuard, mediante la suscripción
FortiGuard que contratas por AP.
18
3.1.2.2. Modo Bridge - Local Standalone
En el caso de que la conexión al controlador sea inalcanzable, especialmente, cuando FortiAPs
están desplegados remotamente o sobre una red congestionada; la opción Local Standalone
permite que los clientes que ya están asociados con un FortiAP en modo bridge, pueden
continuar con acceso a la red.
Opcionalmente, el dispositivo FortiAP también puede continuar autenticado a usuarios (WPA2 y
WPA3 Personal), si el SSID se encuentra en estas condiciones.
El tráfico y la autenticación es manejado por FortiAP, sin tener en cuenta el estado de la conexión
entre FortiAP y FGT.
19
El FortiAP que está directamente conectado a FGT, debe radiar un SSID de tipo Mesh.
El campo Traffic mode debe ser del tipo Mesh Downlink:
En el perfil del AP seleccionar el SSID Mesh en la radio de 5 GHz y no la que trabaja a 2.4
GHz, tal y como se ve en la siguiente imagen:
Tras configurar los datos de red del AP que no está conectado a FGT y que no tiene conexión por
cable, a través de la gestión web del propio AP, ya que no tienes gestión aún desde FGT.
Configura el modo Connectivity en Mesh y se introduce el nombre del SSID Mesh y la password
que previamente has configurado en el FortiAP directamente conectado al FortiGate.
20
Una vez que el nuevo FortiAP termine de arrancar, aparecerá en el GUI del FortiGate, listo para
ser autorizado y gestionado del mismo modo que un FortiAP conectado directamente por cable al
FortiGate:
22
atacantes para obtener la clave, depende de la complejidad y longitud de la misma y también de
la capacidad computacional de los atacantes.
Si la clave fuese comprometida, tendrás que emplear tu tiempo para cambiarla en todos los
dispositivos que la usen.
El número de PSKs permitido depende de las especificaciones del FortiGate. Es posible limitar el
número de dispositivos por cliente que usa MPSK (Múltiple PSKs).
MPSK solo está disponible en las redes wireless que permiten la autenticación WPA2-PSK.
3.7. WPA3
WPA3 es la primera gran mejora en la seguridad wireless desde WPA2, hace 14 años. WPA3
corrige múltiples vulnerabilidades que afectaban a la version WPA2.
Las características SAE (Simultaneous Authentication of Equals) que incorpora WPA3, están
definidas en el estándar 802.11 de 2016 e inicialmente incluidas como parte de la enmienda
802.11s para redes en malla. También es conocido como Dragonfly Key Exchange.
Con SAE, el cliente y el punto de acceso se autentican probando a la otra parte, que se encuentra
en posesión de una clave. Como resultado del proceso, una clave maestra (PMK) es compartida
entre los dos. La clave no se envía, y el intercambio es tal que un observador que capture los
paquetes utilizados, no puede averiguar ni la clave original, ni la clave maestra generada.
SAE añade más seguridad a las redes con clave compartida (PSK), haciendo más complicados
los ataques de diccionario: la clave PSK no se usa directamente como PMK, sino que se utiliza
para generar la clave PMK.
24
WPA3 también soporta la gestión de la protección, que ahora identifica las tramas que llegan de
los APs. Esto permite a los clientes verificar continuamente la identidad de las tramas que están
usando para conectar y moverse por la red wireless, haciendo más complicado el histórico ataque
man-in-the-middle.
WPA3 es el futuro de la Seguridad wireless, pero como es un nuevo estándar, puede llevar
tiempo que sea adoptado.
Es muy probable que las actualizaciones de clientes puedan requerir actualizar sistemas
operativos, drivers e incluso hardware que podría no soportar WPA3.
Ten en cuenta que no todos los FortiAPs van a soportar WPA3. Mira el datasheet para
asegurarte.
3.7.1. ¿Cómo es WPA3 de diferente?
25
Si no aplicas el SSID al perfil de AP, se mantiene en la configuración de FGT, pero no lo
empujará a los APs. Los APs deben recibir la configuración de FGT antes de que puedan emitirla.
Como hemos indicado, los perfiles de AP están configurados para que automáticamente ( Auto)
hereden todos los SSIDs configurados en modo túnel y empujarla a los APs.
Sin embargo, tienes que seleccionar Manual para elegir un SSIDs en modo bridge.
El servidor RADIUS es responsable de enviar todos los atributos requeridos después de una
autenticación exitosa. El servidor RADIUS debe enviar los siguientes atributos a FGT:
IETF 64 ajustado a VLAN: Este atributo le dice a FGT que hay información de VLAN
adjunta a la respuesta del RADIUS.
IETF 65 ajustado a IEEE 802: Este atributo le dice a FGT que el atributo IEEE 802 se
adjunta a la respuesta del RADIUS.
IETF 81 ajustado a VLAN ID: Este atributo le dice a FGT que asocie al usuario a la interfaz
VLAN ID especificada.
26
3.11. VLANs dinámicas - MAC RADIUS Authentication
También es posible añadir VLANs dinámicas a redes no-enterprise. Tradicionalmente, las redes
abiertas o PSK no permiten la asignación dinámica de VLANs. Pero, el filtrado MAC usando
RADIUS, ahora hace posible entregar los siguientes atributos al servidor RADIUS, cuando
autenticamos clientes usando su dirección MAC:
Called Station Identifier
NAS IP4 Address
NAS Identifier
NAS Port Type
Esto permite al servidor RADIUS autenticar un dispositivo usando su dirección MAC y una PSK, lo
que resulta en dos factores de autenticación. El servidor RADIUS puede entonces pasar de vuelta
los siguientes atributos opcionales, como parte de la respuesta RADIUS de autenticación MAC:
Fortinet-Group-Name
Filter-ID
Tunnel-Type
Tunnel-Medium-Type
Tunnel-Pvt-Group-ID
Así es posible asignar al cliente a una
VLAN y un atributo Fortinet como el
nombre de grupo para permitir VLANs y
políticas de firewall dinámicas.
VLANs dinámicas no está habilitado por
defecto, debes habilitarlo desde la CLI.
27
la autenticación MAC un Segundo Factor de autenticación en forma de PSK, o si está habilitado
MPSK (múltiple PSK), elegir una clave.
Ahora es posible publicar una única red basada en PSK que sirve para múltiples
propósitos. Podría permitir conectar y controlar las impresoras y dispositivos IoT, asignando sus
propias VLANs y políticas de firewall, mientras todavía los clientes normales PSK, como invitados
se conectan y ganan el acceso.
Puedes definir las VLANs y asignarlas a los grupos de AP en la configuración del SSID. Pero
sigue siendo necesario que configures manualmente los ajustes del interfaz, como la red, el
acceso administrativo, DHCP, etc.
28
Cuando habilitas la opción Round Robin, se asigna la VLAN menos ocupada a los nuevos
clientes que se conectan al SSID.
Cuando habilitas la opción Hash, se asigna la VLAN en base al valor de hash del actual número
de clientes conectados al SSID y el número de VLANs disponibles en el pool.
VLAN Pooling load balancing solo está disponible en los SSIDs que operan en modo túnel.
FortiGate pondrá automáticamente todas las VLANs load balancing en una zona basada en el
SSID donde fueron definidas. Las VLANs están atadas al interfaz SSID.
El nombre de la zona se forma con el nombre del SSID seguido de: .zone.
Debes configurar en cada VLAN las opciónes del interfaz, como subred, DHCP, etc.
29
Puedes actualizar el certificado en la GUI o CLI. System > Settings.
30
4. Acceso de invitados
Veamos cómo gestionar el acceso de invitados usando FortiGate (FGT).
FGT ofrece varios caminos para gestionar de forma segura el acceso de invitados a tu red
wireless. Puedes desplegar una red wireless completamente separada usando el hardware
existente.
FGT usa AP virtual (VAP) para desplegar múltiples SSIDs completamente aislados unos de otros.
Esto permite tener un control total del tráfico, incluyendo la habilidad de asignar políticas de
firewall, perfiles de seguridad, etc.
FGT también permite tener un portal cautivo que puedes usar como página de aterrizaje para
permitir a los invitados el acceso a la red o a los recursos locales.
Para gestionar un acceso seguro de los invitados, FGT ofrece herramientas de gestión local que
puedes usar temporalmente para crear y distribuir cuentas de invitados.
Alternativamente, puedes redirigir a los invitados a un portal cautivo externo para autenticación,
disclaimer, etc. FGT permitirá el acceso a los recursos solo si recibe una respuesta válida del
servidor externo.
3.
4.1. SSID invitados
Deberías desplegar un SSID separado para invitados que no requieren acceso a la red
corporativa o privada. Puedes radiar varios SSIDs usando el mismo hardware. SSIDs separados
significa eso, que tengas control completo sobre el tráfico de red.
Es muy recomendable desplegar el SSID de invitados en modo túnel, para asegurarte que se
envía todo el tráfico a FGT usando el canal de control de datos CAPWAP. Esto permite a FGT
mantener un control total sobre el flujo de tráfico, y puedes aplicar perfiles de seguridad para
eliminar las amenazas antes de colocar el tráfico en la interfaz de salida.
Puedes usar portal cautivo local o externo para proveer a los invitados de una página de
aterrizaje, el disclaimer, y/o autenticar a los usuarios invitados usando cuentas de invitado.
Puedes elegir difundir la red solo en los APs que están instalados en las ubicaciones donde
esperas que los usuarios invitados estén.
31
6.
4.2.1. Tipos de Portal Cautivo
Hay tres tipos de portal cautivo que puedes habilitar en una interfaz: autenticación, disclaimer con
autenticación y solo disclaimer.
Autenticación: se solicita al usuario autenticar antes de permitir el acceso.
Disclaimer con Autenticación: se presenta al usuario una página disclaimer y una página
de autenticación. Debe aceptar el disclaimer y autenticar con éxito para poder acceder.
Solo Disclaimer: se presenta al usuario una página disclaimer. En este caso los usuarios
no tienen que autenticar. El acceso a la red se permite después de aceptar el disclaimer.
Si eliges External en el campo Authentication Type, introduce el FQDN o IP del servidor del
portal cautivo externo. FGT redirigirá a los usuarios al servidor especificado. Una vez que el
usuario cumple los requerimientos del servidor del portal cautivo externo, FGT permitirá a los
usuarios acceder en base a las políticas de firewall.
4.2.3. Excepciones Destinos/Servicios
Por defecto, FGT bloquea todo el tráfico de los usuarios detrás de una interfaz que tiene el modo
de Seguridad ajustado a Portal Cautivo.
32
Todo el tráfico HTTP se redirige a la página del portal cautivo y el resto de tráfico se bloquea.
Dispones de una opción para exceptuar cierto tráfico que debe atravesar FGT sin cumplir las
condiciones de portal cautivo (disclaimer y/o autenticación); como en el caso de un portal cautivo
en un servidor externo. Tienes que configurar una política de firewall y exceptuar el tráfico web
hacia la IP del servidor desde la página del SSID.
Añade los objetos/direcciónes que quieres exceptuar en Exempt Destinations/Services.
Hacer estas excepciones no es bastante para permitir que el tráfico atraviese FGT, es necesario
configurar la correspondiente política de firewall para permitir que el tráfico atraviese el FGT.
33
Puedes usar una dirección IP o FQDN para apuntar al servidor del portal cautivo. Si se está
forzando HTTPS, la dirección del portal necesita ser un FQDN que coincida con el CN del
certificado que se está usando en FGT.
4.2.5. Política de Firewall
Crea una política de firewall desde la interfaz de invitados a Internet. Si estas usando un grupo de
usuarios invitados, asegurate de asignarlo en la política. Cuando haces esto, FGT solo permite
acceder a Internet a los usuarios autenticados que forman parte del grupo.
35
Por defecto, el certificado que se presenta es el que viene de fábrica con FGT.
Puedes usar otro certificado, generado localmente o comprarlo.
La primera parte de la URL re direccionada incluye la dirección del servidor externo, seguido de la
dirección de la interfaz de FGT que tiene habilitado el portal cautivo. El parámetro Magic ID es el
session ID que se usa para rastrear la solicitud de información.
4.
5.1. Grupo de invitados
Cuando configuras el portal de invitados, deberías empezar creando un grupo de usuarios
invitados en FortiAuthenticator. Puedes referenciar este grupo a la configuración del portal de
invitados, así cualquier usuario que se registre a través del portal, será puesto en este grupo.
Puedes usar los atributos RADIUS, como el nombre de grupo, para asociar los usuarios con un
grupo en FortiGate. Esto actúa como una etiqueta de autorización y puedes referenciar ese grupo
en la política de firewall.
El valor del atributo RADIUS es sensible a mayúsculas/minúsculas y debe coincidir con la
configuración del grupo de invitados en FortiGate.
37
5.2. Definiendo Portales de Invitados
Puedes definir portales de invitados en la página de configuración Portals de FortiAuthenticator.
Todos los portales serán accesibles en la misma URL, pero la asignación de portales dependerá
de las reglas de asignación definidas.
Cada portal debe configurarse con un único nombre. Puedes configurar múltiples clientes
RADIUS o perfiles dentro del mismo portal de invitados. Esto permite aceptar las solicitudes de
autenticación para el mismo portal de invitados desde múltiples dispositivos.
39
5.5. Reglas de asignación
Las reglas del portal de invitados usan los parámetros del POST entrante y las condiciones
definidas dentro de las reglas para asignar las solicitudes a los portales. Puedes definir una o
varias condiciones que deben coincidir con el parámetro del POST, antes de que una solicitud de
portal cautivo se asigne a un portal de registro de invitados.
Puedes seleccionar un parámetro HTTP y usar uno de los tres operadores predefinidos
(exact_match, substring_match o in_range) para añadir una condición. Debes definir los
valores de la condición manualmente.
40
Los usuarios invitados auto-registrados serán añadidos a la base de datos local de
FortiAuthenticator. Asegurate que el perfil RADIUS está configurado para usar un dominio que
permita el procesamiento de la autenticación de usuario local.
Express: crea los detalles del login automáticamente. Los usuarios deben definir la fecha
de expiración de la cuenta y tiempo antes de que puedan crear una cuenta de invitado.
Puedes seleccionar el número o cuentas de invitado que quieres patrocinar y los grupos
que están asignados a ello. Después de crear la cuenta, FortiAuthenticator mostrará la
información de login. Puedes elegir enviar esta información a los invitados directamente
usando SMS o email; o la puedes imprimir.
From CSV file: permite crear una o más cuentas de invitado usando parámetros desde un
archivo CSV.
Manual Input: solicita al administrador o usuarios que rellenen manualmente la
información para sus invitados (nombre, dirección, teléfono, etc). Ellos deben también
definir manualmente usuario y password, usando este modo.
6. FortiAuthenticator usa los parámetros POST y la configuración de cliente RADIUS para buscar
las reglas de asignación. Si todas las condiciones definidas en una regla de asignación se
cumplen, FortiAuthenticator usa el portal de invitados asignado y presenta la página de login al
usuario.
42
7. Si el usuario invitado no tiene una cuenta, puede pulsar en el enlace de la página para
registrar una cuenta. FortiAuthenticator presentará una página basada en formulario para que
la rellene.
8. Después de que el usuario rellene toda la información solicitada, incluyendo su número de
teléfono móvil y/o su dirección de correo, FortiAuthenticator le enviará un código de activación.
Este código de activación es un requisito para finalizar el proceso de auto-registro.
43
6. Cuarentena de clientes Wireless
Veamos cómo los clientes son puestos en cuarentena en una red wireless controlada usando
FortiGate (FGT).
1.
6.1. Respuesta automatizada
Security Fabric te permite detectar y controlar los hosts comprometidos, sin importar donde están
conectados (cable o WiFi).
Si un dispositivo falla la prueba del indicador de compromiso (IOC), todos los elementos que
forman Security Fabric, pueden reaccionar automáticamente. FortiSwitches y FortiAPs pueden
poner en cuarentena a ese dispositivo si se considera comprometido. La cuarentena del
dispositivo previene que la amenaza se extienda en la red.
Los dispositivos tipo IoT comprometidos serán aislados. Cualquier otro tipo de dispositivo, como
dispositivos de invitados, también serán aislados cuando se encuentren comprometidos, pero
estos dispositivos tendrán la opción de remediar por sí mismos, si se requiere.
44
6.2. Security Fabric Automatización de la Cuarentena
La información sobre amenazas conocidas y desconocidas es compartida eficientemente entre
todos los elementos y localizaciones dentro de Security Fabric.
La automatización definida por usuario en FortiGate, se puede usar para poner en cuarentena los
hosts comprometidos; un proceso que puede fortificarse añadiendo los servicios IOC desde
FortiAnalyzer.
En la siguiente imagen se muestra el flujo de eventos que ocurren cuando IOC y la
automatización de la cuarentena se combinan para detectar las estaciones comprometidas y
ponerlas en cuarentena.
1. Un dispositivo intenta acceder a un contenido que se considera un riesgo de seguridad,
como un sitio web malicioso.
2. FGT bloquea el acceso al sitio web, basado en la política de firewall definida con un perfil
de filtrado web,
3. FGT envía un registro a FortiAnalyzer respecto de la violación cometida.
4. FortiAnalyzer procesa el log usando la información de los servicios IOC.
5. FortiAnalyzer determina el veredicto de riesgo de seguridad y lo envía a FGT.
6. Una automatización definida pone en cuarentena al dispositivo comprometido y lo aísla.
45
6.3. Security Fabric Automatización Stitch/Reparación
Los hosts comprometidos wireless se tratan de la misma forma que los hosts comprometidos
cableados, FortiAnalyzer los identifica usando los servicios de detección de amenazas, y
entonces envía el veredicto IOC al FortiGate raiz del grupo Security Fabric.
Si está configurada la reparación automatizada, entonces también se implementará.
El veredicto IOC asignado a un host comprometido dispara las acciones especificadas en la
reparación automatizada.
La cuarentena de la capa de acceso, es una acción capa 2, que pone al dispositivo en
aislamiento. IP ban es una acción de capa 3 que prohíbe al dispositivo en base a su dirección IP.
46
6.4. Cuarentena Integrada Wireless
El proceso de cuarentena para los clientes wireless es muy similar al de los clientes cableados,
sin embargo, hay unas ligeras diferencias en cuanto a configuración.
Nota: solo podemos aplicar cuarentena en SSIDs en modo túnel. Para un correcto análisis del
endpoint, los APs y FGT deben formar un grupo Security Fabric junto con FortiAnalyzer.
Puedes habilitar la cuarentena en el SSID. Entonces FGT crea automáticamente un soft-switch e
interfaz, junto con el portal cautivo.
Puedes crear todas estas características en FGT. FortiSwitch no lo requiere. Por defecto, no hay
políticas que permitan a los dispositivos en cuarentena acceder a Internet.
Ten en cuenta que toda la automatización de seguridad puede ocurrir solo al nivel de FGT, y no al
nivel del AP.
Una vez configurado, los clientes wireless serán puestos en cuarentena automáticamente usando
las mismas reparaciones automáticas configuradas en Security Fabric para los clientes
cableados.
Los clientes que están en cuarentena, se colocan en su propia VLAN de aislamiento y entonces
se presenta un portal cautivo informando que están en aislamiento.
Puedes configurar este portal cautivo de la misma forma que cualquier otro, para dar información
de cómo remediar su dispositivo.
47
Habilitar la cuarentena crea automáticamente un soft-switch con un rango de IPs privadas, junto
con un servidor DHCP. También crea un portal cautivo y entonces crea una subinterfaz debajo de
la red wireless en cuarentena.
Si quieres que los clientes tengan acceso a Internet, habilita que ellos mismos puedan actualizar
y/o instalar el software requerido, necesitarás configurar el conjunto de políticas para permitir el
acceso limitado a los recursos requeridos. Típicamente necesita DNS y acceso específico
HTTP/S a los recursos que el host necesita para obtener los archivos de remediación.
48
6.5. Cuarentena Manual de un Cliente
Puedes poner en cuarentena a un cliente wireless manualmente en Security Fabric o en
FortiView.
Puedes manejar cualquier host que este en cuarentena o sacar a los hosts de la cuarentena
desde el Quarantine Monitor.
49
7. WIDS - Gestión de AP Malicioso
Veamos cómo implementar WIDS y configurarlo para detectar y gestionar los APs maliciosos y
SSIDs.
1.
7.1. Amenazas Wireless
Las redes wireless deben considerarse como un vector de ataque para que los malos accedan a
la red. La incapacidad de tener un total control de donde se propagará la señal wifi, la hacen un
medio atractivo para usar cuando atacan a una red directa o indirectamente, por ejemplo,
configurando honeypots para atrapar a usuarios despistados.
Las amenazas wireless deben considerarse como una amenaza de seguridad, donde el malo
intenta ganar acceso a los datos en la red o en el dispositivo final (como credenciales y datos del
usuario). También como una amenaza de rendimiento y confianza, que los problemas RF
generan alrededor del nuestros APs.
Hay tres tipos principales de amenazas:
Intento de intrusión wireless: el malo usa varios métodos y exploits conocidos para
derrotar y saltarse la seguridad de la red, o denegar el acceso. Este tipo de intento de
intrusión ocurre típicamente a nivel de radio, Capa 1 o Capa 2.
AP malicioso: se coloca un AP dentro o cercano a tu zona. La clasificación depende del
propósito por el que está en ese lugar. Un verdadero AP malicioso está colocado para
ofrecer acceso no autorizado a tu red, usando una puerta trasera SSID conocida por el
atacante; o para acceder a los datos del cliente, atrayendo a los clientes legítimos
suplantando el SSID.
El segundo tipo de AP malicioso, es un dispositivo incontrolado, que no está puesto para
ningún intento malicioso en particular, pero que en última instancia puede suponer otro
vector para que los malos ganen el acceso a la red porque existe una pobre seguridad del
SSID o causar interferencias que dejan problemas de confianza y rendimiento.
AP interfiriendo: como el espectro de radio no está licenciado, y es libre para todos, nada
evita que usuarios legítimos instalen APs para crear sus propias redes. Mientras no sea
una amenaza de seguridad, un vecino wireless puede causar problemas en tu red.
51
Cuando un AP malicioso se conecta, el atacante trata de usarlo para un acceso no autorizado.
FortiOS automáticamente detecta y muestra en el Rogue AP Monitor.
52
7.6. Detección de AP malicioso en cable
FortiOS compara la dirección MAC en el tráfico wireless y cableado. En las tramas Wi-Fi de los
clientes y desde los APs.
Si FortiOS y FortiAP ve la dirección MAC de un cliente wireless en la red cableada, entonces el
AP malicioso al que el cliente está conectado debe estar en el cable. Este escenario requiere que
el AP malicioso sea un AP bridge en capa 2, en lugar de un router wireless en capa 3, donde el
controlador wireless verá solo la dirección MAC del router y no la MAC del cliente.
El escaneo en cable usa dos métodos de detección maliciosa:
Exact MAC address match: Si la misma dirección MAC es vista en tramas de la red
cableada LAN y en la red Wi-Fi, significa que el cliente wireless está conectado a la LAN.
Si no autorizas el AP que el cliente está usando, entonces FortiOS tratará ese AP como
malicioso en cable.
MAC adjacency: Si un AP es un router wireless, aplica NAT a los paquetes Wi-Fi. Esto
puede hacer más difícil la detección maliciosa, porque las tramas en el tráfico de cable y
wifi no tienen la misma MAC. Sin embargo, la dirección MAC de la interfaz wifi es similar a
la dirección MAC que se ve en el cable (proximidad de los números hexadecimales de
ambas MACs). Por defecto, el valor de MAC adjacency es 7.
Si se encuentra un AP a través de la detección en cable, aparecerá en el monitor de AP y una
marca verde aparece en su columna On Wire.
Ten en cuenta por lo que he explicado la posibilidad de tener falsos positivos.
53
WPA3 requiere que los clientes autentiquen las tramas de gestión como legítimas, evitando los
ataques man-in-the-middle. La supresión del AP malicioso es una forma de ataque man-in-the-
middle, ya que un AP al que el cliente no está conectado, está tratando de enviar tramas de
desautenticación y 802.11w evitará que el cliente acepte noticias del AP dedicado a monitorizar.
Puede que estés usando equipamiento de distintos fabricantes en tu red, en cuyo caso FGT lo
detectará como un AP malicioso y un falso SSID. En ese caso, necesitas marcar este
equipamiento como Aceptado. O el AP podría ser uno de los malos intentando un ataque man-in-
the-middle, y el dispositivo sospechoso debería investigarse y clasificarse apropiadamente.
Puedes marcar los APs como Accepted o Rogue y controlar que APs están autorizados por ti.
Por defecto, marcar un AP como Rogue no afecta para usar ese punto de acceso. Por eso
necesitas configurar la supresión.
Marcar un AP como Aceptado quita al AP de la lista de maliciosos. Esto indica que AP no es
tratado en términos de seguridad de red, pero la presencia de ese AP necesita considerarse
como una fuente de interferencia, si el AP está en el mismo canal, la interferencia co-canal (CCI)
o la interferencia de canal adyacente, podría ser un problema. En ese caso, puede que necesites
cambiar tu configuración de canal.
54
Al igual que buscamos coincidencias idénticas de SSID, también es posible buscar SSIDs
definidos por usuario. Esto puede ser útil para detectar SSIDs que se parecen tanto al oficial, que
los usuarios intentan conectarse. Estos SSIDs se clasifican como offending.
Puedes elegir registrar el evento o suprimirlos (se generan cada 15 min.).
Hasta 128 offending SSIDs pueden definirse en todos los modelos de controlador , incluso es
posible definir una wildcard y se pueden hacer excepciones.
Puedes suprimir los SSIDs suplantados de la misma forma que los APs maliciosos, pero se
requieren los mismos prerrequisitos.
Por defecto los SSIDs falsos/fake solo son detectados y registrados. Está definido no offending
SSID; y puedes añadir palabras usando el comando config offending-ssid con la opción log o
log + suprimir.
Si se necesita, puedes añadir una exclusión para los SSIDs seleccionados. En el ejemplo, una
wildcard coincide para cualquier SSID que comienza con FTNT, sin embargo, la exclusión para
FTNT1 ha sido excluida de la coincidencia offending SSID.
55
8. Monitorizando las redes WiFi
La solución de problemas de las redes WiFi, normalmente gira entorno a mantener una serie de
métricas RF dentro de unos valores aceptables.
Las medidas y métricas se dividen en dos categorías: Salud wireless y Capacidad wireless.
Salud wireless
Incluye medidas de factores que afectan a la fiabilidad de la conexión, o como conseguir
quedarse conectado a la red wifi.
Como de saludable es el espectro RF alrededor de una interfaz específica.
Como de bien se están transmitiendo las tramas wireless desde los APs a los clientes.
El ruido en el canal, para una interfaz en un área específica.
La fuerza de la señal del cliente.
Las tasas de línea del cliente.
Capacidad wireless
Mide factores que afectan a la capacidad de la interfaz y la capacidad del canal.
Mide la utilización del canal; como de ocupada esta la interfaz y el espectro; junto con el número
de clientes en una interfaz.
La tasa de reintentos de procesamiento (retry rate) puede indicar una alta tasa de colisiones
RF, por ejemplo, si hay una gran cantidad de clientes en la red.
56
11.1. Medidas importantes
Las métricas son relevantes en ambas categorías, sin embargo, algunas son más importantes
que otras. La tasa de línea puede usarse como primer indicador de la calidad de la
conexión.
Algunas de estas medidas, como las tasas de reintentos de procesamiento y perdida (Retry rate y
Loss rate), no son fáciles de medir en un sistema FortiWi-Fi. Estas medidas son importantes en el
cálculo de la tasa de línea entre el cliente y el AP.
57
Cuanto menor sea la intensidad de la señal, menor será la posibilidad de que la radio use
tasas de modulación altas. Cuanto más bajas sean esas tasas, más bajo será el rendimiento de
la conexión del cliente.
Escenarios de señal baja se pueden dar por varios motivos. Lo habitual es que alguien está
tratando de usar la red wireless desde una zona que no dispone de suficiente cobertura WiFi.
También puede significar que un AP ha dejado de funcionar. La red está diseñada con un solape
que permite la redundancia RF. En el caso de que un AP falle, hay otro AP dentro del rango, pero
con una fuerza de señal mucho más baja. El resultado es que el cliente se asociará con ese otro
AP, y aparecerá como un cliente con una fuerza de señal baja.
En entornos RF más complejos, el cliente podría mantener una conexión con el AP original.
Después de que el cliente se mueve a otra localización, se mantiene pegado en el AP original y
son conocidos como clientes pegajosos.
La fuerza de la señal es un factor significante en el rendimiento de un cliente.
58
Las tasas de línea de subida se pueden ver reducidas cuando el cliente entra en modo
ahorro de energía. Muchos dispositivos reducen agresivamente las tasas de línea, cuando no
están transmitiendo datos porque pueden ahorrar batería y parecerá que el cliente está teniendo
una pobre experiencia, porque la fuerza de la señal no es bastante fuerte. Las tasas de línea
bajas son relevantes en este escenario cuando ves que el cliente está transmitiendo datos. La
radio debería tratar de lograr la tasa de línea más alta posible, y si no lo consigue es un indicativo
de que el cliente podría tener un problema RF.
Una alta utilización del canal suele estar causada por un alto número de conexiones de estación,
o por un pequeño número de estaciones transmitiendo grandes cantidades de datos. No importa
si las estaciones y APs son propios o de dispositivos vecinos.
AP, es la vista por defecto y agrupa las interferencias de radio juntas bajo un AP.
Radio es más útil para la evaluación de carga porque permite ordenar fácilmente las radios que
tienen más problemas.
Recuerda que puedes añadir columnas útiles en la vista como Utilization.
60
11.9. Mapas WiFi
Es difícil trabajar sin una tabla estática que relaciona la localización de un AP respecto de otro.
La posición de un AP es particularmente importante cuando accedemos a los ajustes de canal, y
el mapa WiFi nos permite identificar a los APs cercanos, que podrían usar el mismo número de
canal, causando un problema.
Debes importar los mapas y posicionar los APs.
Permite identificar APs sobrecargados o que registran una alta utilización del canal.
61
11.11. Monitor de cliente WiFi
El Wi-Fi Client Monitor ofrece una información detallada sobre los clientes que estás conectados
actualmente. Añade columnas adicionales con información útil sobre el estado de la conexión del
cliente, como la fuerza de la señal que el AP está recibiendo desde la estación, la tasa de línea de
bajada y la configuración del canal entre otras.
62
Podemos conectar con el AP a través del túnel CAPWAP. Útil cuando el AP es remoto y además
no necesitas abrir puertos porque los comandos van por el túnel como un paquete de datos.
El AP ejecuta el comando y devuelve el resultado. Si envías otro comando antes de que conteste,
el primer comando se cancela. Por defecto, la salida del comando está fijada a 32Kb, pero el
límite es de 4Mb.
La forma más fácil de conectarse a un FortiAP es usando el GUI del controlador, desde la tabla
Managed FortiAPs, y entonces hacer clic en Connect to CLI.
Por defecto, el timeout del CLI es de aprox. 5 minutos, pero puedes extenderlo usando el
comando cfg -a <admin_timeout>.
cw_diag -d sta <MAC_address>. Información RF más detallada de los clientes. Este comando
puede revelar las tramas que se perdieron cuando el AP fallo al enviarlas al cliente, junto con las
tramas que ha vuelto a reintentar enviar.
No es habitual ver un número bajo de tramas perdidas (en relación al contador de tramas
transmitidas TX), pero si cada vez muestra un número mayor, el resultado es que el AP no ha
podido enviar tramas de datos satisfactoriamente después de numerosos reintentos.
Esto puede indicar que el dispositivo es incapaz recibir o decodificar las tramas del AP y no está
enviando el recibí de la trama. Podría deberse a una fuerza de señal pobre en el cliente o un ruido
de planta muy alto.
El reintento de tramas no es inusual, es parte de la operación normal en redes LAN wireless; pero
un número alto indica un problema.
El comando cw_diag -c his-chutel muestra una corta historia de la utilización del canal de un AP.
En lugar de tomar la medida una sola vez, que podría ser un pico, muestra la utilización del canal
sobre un periódo de 1 minuto de tiempo.
La información clave que no está disponible en cualquier otro lugar es la tasa de línea de bajada y
subida (AP al cliente). Ambas son grandes medidas de la calidad de la conexión, pero asume que
entiendes el rango de tasas de conexión de lo que son capaces el AP y los clientes.
Por instancia, los clientes probablemente tendrán solo una única o dual-stream radio y nunca
conseguirá la misma tasa de línea que un Apple MacBook Pro. Revisar las especificaciones del
cliente te indicará la tasa de línea máxima de la que es capaz. Revisando su conexión usando el
comando cw_diag ksta, mostrará como esta de cerca de su velocidad máxima de conexión y
como de saludable es la conexión.
63
Recuerda que muchos dispositivos ahorran batería reduciendo la tasa de línea cuando la
conexión esta ociosa, así que, para obtener una buena representación de las tasas de línea,
debes transmitir y recibir algunos datos.
Puedes ver más información detallada del interfaz usando el comando iwconfig.
64
ejemplo, los dispositivos wireless que entran y dejan el edificio, podrían causar pequeños
números de clientes con baja señal, que aparecen y desaparecen.
Generalmente, deberías ver en tu red, señales con fuerzas de -64 o más fuertes, con una buena
relación señal-ruido (SnR) de mínimo 15, pero preferiblemente 25 o más.
Los nuevos estándares de alta velocidad, requerirán fuerzas de señal altas y grandes SnR, pero
estos números te dan una buena referencia y permiten que la mayoría de las conexiones
funcionen.
Finalmente, el último indicador de la salud son las tasas de línea que el cliente y AP usan para
comunicar el uno con el otro. Antes de que hagas un juicio sobre la tasa de línea, necesitas
entender las especificaciones de los clientes, para identificar la máxima tasa de línea que pueden
usar.
El análisis de las tasas de línea podría mostrar, más bien, lo cerca de los máximos teóricos: 433
Mbps (para clientes con 1 stream 802.11c) o 866 Mbps (para clientes con 2 stream).
Podrías esperar que se conecten cerca de los 65 Mbps.
A menudo es simplemente porque los clientes se están conectando a la radio de 2.4 GHz en lugar
de una radio más adecuada de 5 GHz. Igualmente, las tasas de línea se verán reducidas si las
métricas subyacentes (perdida, reintentos, fuerza de señal y ruido) están impactadas.
9. Troubleshooting
Veamos algunas áreas clave donde las redes wireless pueden experimentar problemas.
65
Al margen de si los canales son configurados manualmente o por un sistema automático como el
Radio Resource Provisioning, podemos encontrarnos un escenario donde las radios de los APs
tienen ajustes de canal o potencia que causan Co-chanel interference (CCI).
Los sistemas automáticos pueden cambiar los canales para adaptarse a los cambios en las
condiciones RF locales. Esto puede causar que los APs intenten recalcular sus ajustes de canal.
Es menos probable, pero puede ocurrir que en 5 GHz los canales DFS detecten la señal de un
radar y obligar a que los APs cambien los canales.
Si tienes APs que están muy cerca unos de otros, deberían evitar estar en el mismo canal.
Es importante estar seguro que la población de APs está configurada de la mejor manera posible
y de acuerdo a las condiciones.
En las redes wireless modernas puede ser difícil balancear las necesidades de los clientes de 5
GHz y los viejos clientes de 2.4 GHz.
Los nuevos estándares de 5GHz, requieren unos niveles de potencia altos y mayor relación señal
ruido (SnR), de forma que esos APs necesitan estar mucho más cerca unos de otros para
asegurar un buen rendimiento. Esto puede hacer muy difícil el despliegue de los clientes de 2.4
GHz desde el mismo conjunto de APs, porque las señales de 2.4 GHz tienden a propagarse más
lejos.
Puede ser demasiado difícil adaptarse, por instancia, reduciendo la potencia de transmisión. En
muchas redes modernas, ahora es una práctica común, apagar las radios de 2.4 GHz, o
dedicarlas a la detección de APs maliciosos.
Revisar los canales del AP, el mapa Wi-Fi es muy útil, porque te permite ver los ajustes de canal
para cada AP instantáneamente y que interfaces del AP que podrían interferir con otros.
66
Es posible ver cada frecuencia individualmente. Deberías prestar mayor atención a las interfaces
de 2.4 GHz, porque son las que habitualmente causan problemas.
La tabla Top Wireless Interference (en el Wi-Fi Health Monitor), cuando esta ordenada,
también muestra los APs que están potencialmente interfiriendo.
Puedes ordenar por las radios que más interfieren. Algunas de estas radios bien podrían ser
tuyas, en cuyo caso, podrías hacer algo al respecto.
Sin embargo, es igualmente probable que esas radios sean de redes circundantes que tienen
bastante fuerza de señal para causarte problemas.
67
Si identificas APs de fuera de la red que interfieren con los de tu red, solo tienes la opción de
cambiar de canal, para evitar CCI.
Ten en cuenta que la cantidad de CCI es proporcional a la cantidad de tráfico wireless que se
está transmitiendo en tu entorno, como en los edificios multioficina.
Puedes usar la herramienta desde FortiGate o en el AP. Muestra la información sobre VLANs que
se etiquetan en el puerto del AP. También realizará un test de disponibilidad DHCP, comprobando
que el servidor DHCP está configurado, y puede asignar direcciones IP.
VPN probe, está disponible en FortiOS 6.2 y requiere que el AP también este actualizado a la
versión de firmware 6.2.
68
Solo puedes ejecutar la herramienta desde el CLI, sin embargo, puedes ver los resultados en el
apartado de Logs, usando el GUI de FortiGate.
Lo mínimo que debes especificar es el ID del AP, junto con el comando apropiado (0), para
empezar la prueba. Opcionalmente puedes especificar el rango de etiquetado VLAN, junto con
una interfaz específica cableada del AP (si tiene varios puertos).
También puedes cambiar los reintentos de la sonda DHCP y el time-out, si es necesario.
La prueba devolverá información sobre las VLANs encontradas, junto con cualquier
información DHCP obtenida durante la prueba.
Como dije, también puedes ejecutar la herramienta desde la consola del AP. Las opciones y los
resultados desde la CLI son similares a FortiGate.
La salida de los comandos en la CLI es inmediata. Los resultados se muestran también en la GUI
en Log & Report > Events > Wi-Fi Events.
Si indicas un rango de VLANs en la CLI, el AP intentará descubrir cada VLAN en el rango y
realizar un descubrimiento de DHCP.
69
Si se recibe un DHCP Offer, la VLAN se marca como detected.
Si no se recibe un DHCP Offer, la VLAN se marca como Missing.
La tabla de la imagen muestra un cálculo aproximado del tiempo en aire usado cuando un número
de APs en un canal difunden un número de SSIDs.
Por ejemplo, si solo un AP emite 10 redes o SSIDs, aproximadamente el 32% del tiempo en aire
disponible podría usarse enviando y recibiendo tramas de gestión sin intercambiar datos útiles.
Este cálculo asume un entorno ideal, con nulas o pequeñas interferencias. En el mundo real, es
muy apropiado pensar que se perdería una mayor capacidad.
Ten en cuenta que no hay diferencia si es tu AP o el de un vecino, se aplica la misma sobrecarga.
Para minimizar los efectos, una buena práctica es limitar el número de redes difundidas a 5, pero
preferiblemente menos. Cuenta que hay varios mecanismos, como VLANs dinámicas, que
puedes usar para ayudarte a evitar difundir muchas redes.
70
13.2. Umbral de Sonda Respuesta
La fuerza de la señal es uno de los mayores factores en el rendimiento wireless.
Los clientes con señales de poca fuerza hacia y desde el AP; causarán un pobre rendimiento en
otros clientes conectados al mismo AP, debido a la excesiva cantidad de tiempo en el aire que se
necesita para transmitir y recibir sus datos.
El cliente wifi está controlado por el proceso de selección del AP en una red Fortinet integrada y
en la nube.
Debido a las particularidades de RF, y la posible pobre calidad del hardware o los drivers de los
clientes wifi, es posible que dispositivos tomen malas decisiones cuando se conectan a los APs.
Un cliente puede elegir conectarse a un AP más lejano del que podría y con una señal pobre y
bajas tasas de línea; repercutiendo en el rendimiento.
El AP y el controlador, tienen una capacidad limitada de controlar como se conectan los clientes.
Parte del proceso de conexión del cliente involucra a una sonda solicitud y una sonda respuesta
que ocurre durante la asociación inicial. Esto puede dar al AP la oportunidad de no responder a la
sonda solicitud del cliente que está demasiado lejos. Si el cliente no consigue la sonda
respuesta desde un AP, debería buscar otro AP disponible para conectar.
El AP puede medir la fuerza de la señal de la sonda solicitud del cliente. Si decide que la señal es
muy débil, entonces puede elegir no responder con la trama sonda respuesta.
La fuerza de señal que el AP utiliza está definida por el valor del umbral de la sonda respuesta y
se mide en dbm.
El umbral de la sonda respuesta aplica solo cuando el cliente está intentando conectarse al
AP. Si el cliente ya está conectado y comienza a alejarse del AP, resultando en que la fuerza de
la señal queda por debajo del umbral, no se forzará a desconectarse por el AP o el controlador.
Sin embargo, si la conexión se corta por alguna razón, y el cliente necesitará probar a reconectar;
en este punto el cliente estará por debajo del umbral y no conseguiría la sonda respuesta.
71
El umbral de la sonda respuesta aplica al VAP/SSID; y solo es posible configurarlo en la CLI
(entre -20 y -95), por defecto el umbral es -80 dbm. Lo que determina que cualquier sonda
solicitud que venga desde cualquier radio, debería ser -80 o más fuerte, antes de ser respondida.
config wireless-controller vap
edit <vap_name>
set probe-resp-suppression enable
set probe-resp-threshold <level_int>
end
-80 permite a los clientes con señales relativamente débiles conectarse. Mientras que esto puede
ser aceptable para algunas redes, cuando hablemos de rendimiento y alta densidad podemos
sufrir problemas por estos lentos clientes a los que permitimos conectarse e intercambiar
pequeñas cantidades de datos a través de líneas de baja velocidad, usando grandes cantidades
de tiempo en aire.
La mayoría de las redes deberían diseñarse con el objetivo de señal fuerte en mente para sus
clientes, que normalmente están alrededor de -64. Es una buena práctica monitorizar los clientes
conectados a la red y monitorizar la fuerza de la señal. Si tienes una gran cantidad de clientes
conectando con señales pobres, podría indicar lo siguiente:
Los clientes están tratando de conectarse desde áreas con muy poca cobertura. En ese
caso, debes pensar e investigar si necesitas cobertura adicional.
Podría significar que los clientes se están conectando a un AP que no es óptimo.
Variaciones en RF causadas por reflejos y multicaminos, pueden hacer que un AP parezca
más atractivo al cliente, de lo que debería. La calidad del cliente (hardware o drivers
defectuosos), puede ser un gran factor en la selección de AP y tomar malas decisiones.
Si encuentras una gran cantidad de clientes conectados con señales con poca fuerza y sin otros
obvios problemas, puedes reducir el umbral de sonda respuesta para el VAP/SSID. Recuerda que
los decibelios son logarítmicos. Pequeños cambios contados en decibelios pueden significar
grandes cambios en la fuerza de la señal, así que realiza incrementos alrededor de 5 dBm para
empezar. Tras cambiarlo, monitoriza el efecto durante un tiempo y ajústalo si se necesita.
72
set multicast-enhance enable
El efecto en la red dependerá obviamente de la cantidad de tráfico multicast circulando, sin
embargo, habilitar la conexión por defecto probablemente tenga un pequeño efecto negativo, pero
es una buena práctica habilitarlo.
Aunque es posible alterar las velocidades soportadas en 802.11n y ac, actualmente no existe una
mejor práctica que sugiera que sea necesario hacerlo.
Cuando usamos estándares wireless antiguos, en entornos congestionados o de alta densidad,
puedes mejorar el tiempo en aire eliminando las velocidades de conexión bajas.
Permitiendo conexiones a velocidades bajas aparecen los clientes pegados, o clientes que
conectan a los APs inapropiadamente.
Deshabilitar las tasas restaura la configuración predeterminada en el AP.
74