3
802.1X La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP) Autenticación 802.1X consta de tres partes: un solicitante, un autenticador, y un servidor de autenticación. El solicitante es un dispositivo cliente (tal como un ordenador portátil) que desea conectar a la LAN / WLAN - aunque 'solicitante' el término también se usa de manera intercambiable para referirse al software que se ejecuta en el cliente que proporciona credenciales para el autenticador. El autenticador es un dispositivo de red, tal como un conmutador Ethernet o punto de acceso inalámbrico y el servidor de autenticación es típicamente un servidor que ejecuta el software de soporte del RADIUS y EAP protocolos. El autenticador actúa como un guardia de seguridad a una red protegida. El solicitante (es decir, el dispositivo cliente) no se permite el acceso a través del autenticador para el lado protegido de la red hasta que la identidad del solicitante ha sido validado y autorizado. Una analogía de esto es proporcionar una visa válida a la inmigración llegada del aeropuerto antes de poder entrar en el país. Con 802.1X autenticación basada en puerto, el solicitante proporciona las credenciales, como el nombre de usuario / contraseña o certificado digital, al autenticador, y el autenticador envía las credenciales al servidor de autenticación para su verificación. Si el servidor de autenticación determina las credenciales son válidas, el solicitante (dispositivo cliente) se le permite acceder a los recursos situados en el lado protegido de la red. Entidades portuarias 802.1X-2001 define dos entidades puerto lógico para un puerto autenticado que el "puerto controlado" y el "puerto no controlado". El puerto controlado está manipulada por el PAE 802.1X (Entidad de puerto de acceso) para permitir (en el estado autorizado) o impedir (en el estado no autorizado) y el tráfico de red ingressing egressing desde / hacia el puerto controlado. El puerto no controlado es utilizado por el PAE 802.1X para transmitir y recibir tramas de EAPOL. 802.1X-2004 define las entidades portuarias equivalentes para el suplicante, por lo que una suplicante 802.1X-2004 aplicación puede impedir protocolos de nivel superior que se utilizan si no está contento de que la autenticación se ha completado con éxito. Esto es particularmente útil cuando un método de EAP proporcionar autenticación mutua se utiliza, como el suplicante puede prevenir la pérdida de datos cuando se conecta a una red no autorizada.

Actividad adicional 802.1x

Embed Size (px)

Citation preview

Page 1: Actividad adicional 802.1x

802.1X

La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en puertos. Es

parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos

conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el

acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso

inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP)

Autenticación 802.1X consta de tres partes: un solicitante, un autenticador, y un servidor de

autenticación. El solicitante es un dispositivo cliente (tal como un ordenador portátil) que

desea conectar a la LAN / WLAN - aunque 'solicitante' el término también se usa de manera

intercambiable para referirse al software que se ejecuta en el cliente que proporciona

credenciales para el autenticador. El autenticador es un dispositivo de red, tal como un

conmutador Ethernet o punto de acceso inalámbrico y el servidor de autenticación es

típicamente un servidor que ejecuta el software de soporte del RADIUS y EAP protocolos.

El autenticador actúa como un guardia de seguridad a una red protegida. El solicitante (es

decir, el dispositivo cliente) no se permite el acceso a través del autenticador para el lado

protegido de la red hasta que la identidad del solicitante ha sido validado y autorizado. Una

analogía de esto es proporcionar una visa válida a la inmigración llegada del aeropuerto antes

de poder entrar en el país. Con 802.1X autenticación basada en puerto, el solicitante

proporciona las credenciales, como el nombre de usuario / contraseña o certificado digital, al

autenticador, y el autenticador envía las credenciales al servidor de autenticación para su

verificación. Si el servidor de autenticación determina las credenciales son válidas, el

solicitante (dispositivo cliente) se le permite acceder a los recursos situados en el lado

protegido de la red.

Entidades portuarias

802.1X-2001 define dos entidades puerto lógico para un puerto autenticado que el "puerto

controlado" y el "puerto no controlado". El puerto controlado está manipulada por el PAE

802.1X (Entidad de puerto de acceso) para permitir (en el estado autorizado) o impedir (en el

estado no autorizado) y el tráfico de red ingressing egressing desde / hacia el puerto

controlado. El puerto no controlado es utilizado por el PAE 802.1X para transmitir y recibir

tramas de EAPOL.

802.1X-2004 define las entidades portuarias equivalentes para el suplicante, por lo que una

suplicante 802.1X-2004 aplicación puede impedir protocolos de nivel superior que se utilizan si

no está contento de que la autenticación se ha completado con éxito. Esto es particularmente

útil cuando un método de EAP proporcionar autenticación mutua se utiliza, como el suplicante

puede prevenir la pérdida de datos cuando se conecta a una red no autorizada.

Page 2: Actividad adicional 802.1x

Proceso de autenticación

1 Inicialización Cuando se detecta un nuevo solicitante, el puerto en el switch (autenticador)

está activado y configurado en el "no autorizada" del Estado. En este estado, sólo se permite el

tráfico 802.1X; otro tráfico, tal como DHCP y HTTP, se deja caer.

2 Iniciación Para iniciar la autenticación al autenticador periódicamente transmitir EAP-

Solicitud de marcos de identidad a una capa especial de 2 direcciones del segmento de red

local. El suplicante escucha en esta dirección, y en el recibo de la trama de identidad EAP-

Request responde con una trama de identidad EAP-Response contiene un identificador para el

suplicante, como un ID de usuario. El autenticador entonces encapsula esta respuesta de

identidad en el radio de solicitud de acceso paquete y lo reenvía al servidor de autenticación.

El solicitante también puede iniciar o reiniciar la autenticación mediante el envío de una trama

de EAPOL-Start al autenticador, que le responderán con un marco de identidad EAP-Request.

3 Negociación (negociación Técnicamente EAP) El servidor de autenticación envía una

respuesta (encapsulado en un acceso RADIUS-Challenge paquetes) al autenticador, que

contiene una solicitud de EAP especificando el método EAP (El tipo de autenticación basada en

EAP lo desea el solicitante para llevar a cabo). El autenticador encapsula la petición de EAP en

un marco EAPOL y la transmite a la solicitante. En este punto, el solicitante puede comenzar a

utilizar el método EAP requerido, o hacer un NAK ("Acuse negativo") y responder con los

métodos EAP que está dispuesto a realizar.

4 Autenticación Si el servidor de autenticación y suplicante de acuerdo sobre un método de

EAP, EAP solicitudes y respuestas se envían entre el suplicante y el servidor de autenticación

(traducido por el autenticador) hasta que el servidor de autenticación responde con un

mensaje EAP-Success (encapsulado en un acceso de RADIUS -Aceptar el paquete), o un

mensaje de fracaso de EAP (encapsulado en un acceso RADIUS-Rechazar paquetes). Si la

autenticación se realiza correctamente, el autenticador define el puerto al "autorizada" del

estado y el tráfico normal está permitido, si no se realiza correctamente el puerto permanece

en el "no autorizada" del Estado. Cuando el suplicante cierra la sesión, envía un mensaje de

cierre de sesión EAPOL-al autenticador, el autenticador continuación, establece el puerto a la

"no autorizada" del Estado, una vez más, el bloqueo de todo el tráfico no-EAP.

Ejemplo de configuración 802.1X para Windows 7

Para habilitar 802.1x redes inalámbricas

Windows 7

1 Para abrir Administrar redes inalámbricas, haga clic en el botón Inicio, en Panel de control,

en Red e Internet, en Centro de redes y de recursos compartidos y, finalmente, en el panel

izquierdo, haga clic en Administrar redes inalámbricas.

2 Haga clic con el botón secundario en la red para la que desea habilitar la autenticación

802.1X y, a continuación, haga clic en Propiedades.

3 Haga clic en la ficha Seguridad y, en la lista Tipo de seguridad, haga clic en 802.1X.

Page 3: Actividad adicional 802.1x

4 En la lista Tipo de cifrado, haga clic en el tipo de cifrado que desea usar.

En las redes inalámbricas, 802.1X puede usarse con el cifrado Privacidad equivalente por cable

(WEP) o Acceso protegido Wi-Fi (WPA).

5En la lista Elija un método de autenticación de red, haga clic en el método que desea utilizar.

Para configurar opciones adicionales, haga clic en Configuración.

Para habilitar 802.1x redes cableadas

Windows 7

Para poder seguir estos pasos debe haber iniciado la sesión como Administrador.

Para realizar este procedimiento, primero se debe habilitar el Servicio de configuración

automática de redes cableadas, que está deshabilitado de forma predeterminada.

1 Haga clic en el botón Inicio y, a continuación, en el cuadro Buscar, escriba services.msc y

presione ENTRAR. Si se le solicita una contraseña de administrador o una confirmación,

escriba la contraseña o proporcione la confirmación.

2 En el cuadro de diálogo Servicios, haga clic en la ficha Estándar, haga clic con el botón

secundario en Configuración automática con cable y, a continuación, haga clic en Iniciar.

3 Para abrir Conexiones de red, haga clic en el botón Inicio, en Panel de control, en Red e

Internet, en Centro de redes y de recursos compartidos y, a continuación, en Administrar

conexiones de red.

4 Haga clic con el botón secundario en la conexión para la que desea habilitar la autenticación

802.1x y, a continuación, haga clic en Propiedades. Si se le solicita una contraseña de

administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

5 Haga clic en la ficha Autenticación y active la casilla Habilitar autenticación de IEEE 802.1X.

6 En la lista Elija un método de autenticación de red, haga clic en el método que desea utilizar.

Para configurar opciones adicionales, haga clic en Configuración.