You are on page 1of 3

Introducción

Justificación Objetivos: generales y específicos Caracterización del área que participó

El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación. Se implementan controles de acceso basados en puertos. En el caso de una red WLAN, un puerto sólo es una conexión entre un punto de acceso (PA) y una estación. Hay dos tipos de puertos en el ámbito de 802.1x: controlados y no controlados. Un puerto no controlado: permite que el dispositivo conectado a él se comunique con cualquier otro dispositivo de red. En contraste, un puerto controlado limita las direcciones de red con las que el dispositivo conectado se puede comunicar, es decir, 802.1x permite que todos los clientes se conecten a puertos controlados, pero esos puertos sólo pasan tráfico a los servidores de autenticación. Una vez autenticado, el cliente tiene permiso para comenzar a utilizar el puerto no controlado. La magia de 802.1x consiste en que los puertos controlados y no controlados son entidades lógicas que pueden existir en el mismo puerto de red físico. Existen varios algoritmos de autenticación utilizados con 802.1X. Algunos ejemplos son: EAPTLS, EAP-TTLS, EAP Protegido (PEAP) y el Protocolo de Autenticación ampliable ligero inalámbrico Cisco EAP (LEAP). Todos éstos son métodos que el cliente inalámbrico utiliza para identificarse a sí mismo ante el servidor RADIUS. Con la autenticación RADIUS, las identidades de los usuarios se verifican en las bases de datos. RADIUS constituye un conjunto de estándares que controla la autenticación, la autorización y la contabilidad (AAA). RADIUS incluye un proceso proxy para validar clientes en los entornos con varios servidores. El estándar IEEE 802.1X proporciona un mecanismo para controlar y autenticar el acceso a redes inalámbricas 802.11 basadas en puerto y a redes Ethernet cableadas. El control del acceso a redes basadas en puerto es similar a una infraestructura de red de área local (LAN) conmutada que autentica los dispositivos conectados a un puerto LAN y previene el acceso a dicho puerto si falla el proceso de autenticación. ¿Qué es RADIUS? RADIUS es el Servicio de usuario para el acceso telefónico de autenticación remoto, un protocolo cliente-servidor de autorización, autenticación y auditoría (AAA) que se utiliza cuando un cliente de acceso telefónico AAA inicia o finaliza una sesión en un Servidor de acceso a redes. Por lo general, los Proveedores de servicios de Internet (ISP) utilizan servidores RADIUS para efectuar tareas AAA. A continuación se describen las fases AAA:

el cobro de tiempo de las sesiones o la asignación de costos. Fase de autorización: Determina si se permite que una solicitud tenga acceso a un recurso. Es un mecanismo de autenticación arbitrario autentica las conexiones de acceso remoto. . El 802. El cliente de acceso remoto y el autenticador (el servidor de acceso remoto o el servidor del servicio de usuario de acceso telefónico de autenticación remota [RADIUS]) negocian el esquema de autenticación exacto que se va a utilizar.Fase de autenticación: Verifica el nombre de usuario y la contraseña en una base de datos local. EAP permite que se establezcan conversaciones abiertas entre el cliente de acceso remoto y el autenticador. si se utiliza EAP con tarjetas testigos de seguridad. Fase de auditoría: Recopila información sobre el uso de los recursos para el análisis de tendencias. Este protocolo se usa para transportar la información de identificación del usuario. el cliente de acceso remoto atraviesa otro nivel de autenticación. Se asigna una dirección IP al cliente de acceso telefónico. Por ejemplo. el autenticador puede consultar al cliente de acceso remoto el nombre. Esta conversación se compone de las solicitudes de información de autenticación realizadas por el autenticador y las respuestas del cliente de acceso remoto. la auditoría. Con cada consulta realizada y respondida. Después de verificar las credenciales. se autentica al cliente de acceso remoto. se inicia el proceso de autorización. el PIN y el valor del testigo de la tarjeta por separado. Enrutamiento y acceso remoto admite de forma predeterminada EAP-TLS y Desafío-MD5. definido por el IETF. Una vez se ha respondido correctamente a todas las preguntas.1x se basa en el protocolo EAP (Protocolo de autenticación extensible). Puede conectar otros módulos EAP al servidor que ejecuta Enrutamiento y acceso remoto para ofrecer otros métodos EAP.

Los esquemas de autenticación específicos de EAP se denominan tipos de EAP.htm http://technet.aspx .htm http://www. El cliente de acceso remoto y el autenticador deben admitir el mismo tipo de EAPpara que la autenticación se lleve a cabo correctamente. https://support.dell.com/support/edocs/network/R196255/sp/overview.10).microsoft.com/es-es/library/cc782851(v=ws.com/support/sp/wireless/wlan/sb/cs-008413.intel.