IEEE 802.1x es un estándar que facilita el control de acceso entre un cliente y un servidor. Antes de que una red de área local (LAN) o un switch puedan proporcionar servicios a un cliente, el servidor de autenticación que ejecuta el servicio de usuario de acceso telefónico de autenticación remota (RADIUS) debe autenticar al cliente conectado al puerto del switch.
La autenticación 802.1x impide que los clientes no autorizados se conecten a una LAN a través de puertos de acceso público. La autenticación 802.1x es un modelo cliente-servidor. En este modelo, los dispositivos de red tienen las siguientes funciones específicas:
- Basado en 802.1x: soportado en todos los modos de autenticación. En la autenticación basada en 802.1x, el autenticador extrae los mensajes del protocolo de autenticación extensible (EAP) de los mensajes 802.1x o de los paquetes EAP sobre LAN (EAPoL) y los pasa al servidor de autenticación mediante el protocolo RADIUS.
- basado en MAC: compatible en todos los modos de autenticación. Con el control de acceso a medios (MAC) basado, el autenticador ejecuta la parte de cliente EAP del software en nombre de los clientes que buscan acceso a la red.
- Basado en Web: soportado sólo en modos de sesiones múltiples. Con la autenticación basada en web, el autenticador ejecuta la parte de cliente EAP del software en nombre de los clientes que buscan acceso a la red.
Nota: Un dispositivo de red puede ser un cliente o suplicante, autenticador o ambos por puerto.
La siguiente imagen muestra una red que ha configurado los dispositivos según las funciones específicas. En este ejemplo, se utiliza un switch SG350X.
Sin embargo, también puede configurar algunos puertos en su switch como suplicantes. Una vez configuradas las credenciales del solicitante en un puerto específico del switch, puede conectar directamente los dispositivos que no son compatibles con 802.1x, de modo que los dispositivos puedan acceder a la red segura. La siguiente imagen muestra un escenario de una red que ha configurado un switch como suplicante.
Prerrequisitos de la configuración de 802.1x:
Puede configurar el switch como un suplicante 802.1x (cliente) en la red con cables. Se puede configurar un nombre de usuario y una contraseña cifrados para permitir que el switch se autentique mediante 802.1x.
En las redes que utilizan el control de acceso a la red basado en puertos IEEE 802.1x, un suplicante no puede obtener acceso a la red hasta que el autenticador 802.1x conceda acceso. Si su red utiliza 802.1x, debe configurar la información de autenticación 802.1x en el switch para que pueda suministrar la información al autenticador.
En este artículo se proporcionan instrucciones sobre cómo configurar las credenciales del suplicante 802.1x en el switch.
Paso 1. Inicie sesión en la utilidad basada en Web del switch y, a continuación, seleccione Avanzado en la lista desplegable Modo de visualización.
Nota: Las opciones de menú disponibles pueden variar en función del modelo de dispositivo. En este ejemplo, se utiliza SG350X-48MP.
Paso 2. Elija Security > 802.1X Authentication > Supplicant Credentials.
Paso 3. Haga clic en el botón Add para agregar nuevas credenciales de usuario para el solicitante.
Paso 4. Introduzca el nombre de la credencial en el campo Nombre de credencial.
Nota: En este ejemplo, se introduce cisco.
Paso 5. En el campo User Name, ingrese el nombre de usuario para asociarlo con el nombre de la credencial.
Nota: En este ejemplo, se utiliza switchuser.
Paso 6. (Opcional) Introduzca la descripción de la credencial en el campo Descripción.
Nota: En este ejemplo, se utiliza el suplicante SG350X.
Paso 7. Haga clic en el botón de opción que corresponde al tipo de contraseña que desea utilizar y, a continuación, introduzca la contraseña en el campo asignado.
Nota: En este ejemplo, se elige Plaintext y la contraseña utilizada es C!$C0123456.
Paso 8. Haga clic en Aplicar y luego haga clic en Cerrar.
Paso 9. (Opcional) Haga clic en el botón Guardar para guardar los parámetros en el archivo de configuración de inicio.
Paso 1. Haga clic en la casilla de verificación del nombre de credencial correspondiente que desea editar.
Nota: En este ejemplo, se elige cisco.
Paso 2. Haga clic en el botón Editar.
Paso 3. (Opcional) Para mostrar la contraseña cifrada como texto sin formato, haga clic en el botón Mostrar datos confidenciales como texto sin formato.
Paso 4. (Opcional) Haga clic en Aceptar para mostrar la contraseña cifrada como texto sin formato.
Paso 5. Actualice los detalles de las credenciales en consecuencia.
Nota: En este ejemplo, la contraseña se actualiza a C!$C012345678.
Paso 6. Haga clic en Aplicar y luego haga clic en Cerrar.
Ahora debería haber editado correctamente los detalles de las credenciales del solicitante en su switch.
Paso 1. Para mostrar la contraseña cifrada como texto sin formato, haga clic en el botón Mostrar datos confidenciales como texto sin formato.
Paso 2. (Opcional) La contraseña se mostrará en formato de texto sin formato. Haga clic en el botón Mostrar datos confidenciales como cifrados para mostrar la forma cifrada de la contraseña.
Ahora debería haber mostrado correctamente la contraseña sensible como texto sin formato.
Paso 1. Haga clic en la casilla de verificación del nombre de credencial correspondiente que desea eliminar.
Paso 2. Haga clic en el botón Eliminar.
Ahora debería haber eliminado correctamente una entrada de la Tabla de credenciales de suplicante de su switch.
Para aplicar las credenciales de suplicante 802.1x configuradas, debe configurar la información de autenticación 802.1x en el switch para que pueda suministrar la información al autenticador. Consulte los requisitos previos anteriores para configurar la autenticación de puerto 802.1x en su switch.