SlideShare a Scribd company logo
1 of 8
Autenticación 802.1x
El estándar IEEE 802.1X define un control de acceso de cliente-servidor basado en protocolo de autenticación y que restringe los clientes no autorizados se conecten a una LAN a través de puertos de acceso público. El servidor de autenticación autentica cada cliente conectado a un puerto del switch antes de hacer disponibles los servicios que ofrece el Switcho la LAN.
Funciones del dispositivoCon la autenticación 802.1x basada en puerto, los dispositivos de la red tienen funciones específicas como se muestra en la Figura 9-1.Figura 1.9 Funciones de dispositivos 802.1X
El servidor realiza la autenticación real del cliente. El servidor de autenticación valida la identidad del cliente y notifica el cambio si el cliente está autorizado a acceder a la LAN y servicios Switch
• Switch (conmutador de acceso o punto de acceso inalámbrico), controla el acceso físico a la red basado en el estado de autenticación del cliente. El Switchactúa como un intermediario (proxy) entre el cliente y el servidor de autenticación, solicitando información sobre la identidad del cliente, verificando que la información con el servidor de autenticación, y de transmisión de una respuesta al cliente Cuando el switch recibe tramas desde el servidor de autenticación, el encabezado del servidor marco se retira, dejando el marco de EAP, que se encapsula para Ethernet y se envía al cliente.
El switch envía un marco EAP-Request/Identity al cliente para solicitar su identidad (por lo general, el switch envía una identidad inicial y la trama de solicitud seguida de una o más solicitudes de información de autenticación). Tras la recepción de la trama, el cliente responde con un marco EAP-Response/Identity. Cuando el cliente proporciona su identidad, el cambio comienza su papel de intermediario, pasando por marcos EAP entre el cliente y el servidor de autenticación hasta que la autenticación tiene éxito o fracasa. Si la autentificación tiene éxito, el puerto del switch se convierte autorizado.
El Estado del puerto switch determina si el cliente tiene acceso a la red. El puerto se inicia en el estado no autorizado. Mientras que en este estado, el puerto no permite todo el tráfico de entrada y salida a excepción de paquetes del protocolo 802.1X. Cuando un cliente se autentica correctamente, las transiciones del puerto queda autorizado, permitiendo que todo el tráfico para que el cliente fluir normalmente.
Si el cliente es autenticado correctamente (recibe un marco de aceptación desde el servidor de autenticación), los cambios del Estado del puerto para autorizar, y todos los marcos de la cliente autenticado se permite a través del puerto. Si la autenticación falla, el puerto permanece en el estado no autorizado, pero la autenticación puede ser juzgado de nuevo. Si el servidor de autenticación no puede ser alcanzado, el Switchpuede volver a enviar la solicitud. Si no se recibe respuesta del servidor después de que el número especificado de intentos, hay errores en la autenticación y acceso a la red no se concede.Cuando un cliente cierra la sesión, envía un mensaje EAPOL-cierre de sesión, haciendo que el puerto del conmutador para la transición al estado no autorizado.

More Related Content

Similar to Autenticación 802

Similar to Autenticación 802 (19)

CCNA L2 Protocols
CCNA L2 ProtocolsCCNA L2 Protocols
CCNA L2 Protocols
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Mule Cloud Connectors-Autorizando el conector
Mule Cloud Connectors-Autorizando el conectorMule Cloud Connectors-Autorizando el conector
Mule Cloud Connectors-Autorizando el conector
 
Mule Cloud Connectors-Autorizando el conector
Mule Cloud Connectors-Autorizando el conectorMule Cloud Connectors-Autorizando el conector
Mule Cloud Connectors-Autorizando el conector
 
Presentacion capa de transporte capítulo 4.2
Presentacion capa de transporte capítulo 4.2Presentacion capa de transporte capítulo 4.2
Presentacion capa de transporte capítulo 4.2
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
Facturación Electrónica para Desarrolladores
Facturación Electrónica para  DesarrolladoresFacturación Electrónica para  Desarrolladores
Facturación Electrónica para Desarrolladores
 
Pasarela de pagos
Pasarela de pagosPasarela de pagos
Pasarela de pagos
 
Radius
RadiusRadius
Radius
 
Fase de acuerdo ssl
Fase de acuerdo sslFase de acuerdo ssl
Fase de acuerdo ssl
 
Protocolo de transporte
Protocolo de transporteProtocolo de transporte
Protocolo de transporte
 
Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 
Servicio Transferencia Archivos
Servicio Transferencia ArchivosServicio Transferencia Archivos
Servicio Transferencia Archivos
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Capa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ipCapa de transporte del protocolo tcp ip
Capa de transporte del protocolo tcp ip
 
Comunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidosComunicación entre procesos Sistemas distribuidos
Comunicación entre procesos Sistemas distribuidos
 
Udp vtp
Udp vtpUdp vtp
Udp vtp
 
Udp vtp
Udp vtpUdp vtp
Udp vtp
 
Mule ESB
Mule ESBMule ESB
Mule ESB
 

Recently uploaded

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Recently uploaded (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Autenticación 802

  • 2. El estándar IEEE 802.1X define un control de acceso de cliente-servidor basado en protocolo de autenticación y que restringe los clientes no autorizados se conecten a una LAN a través de puertos de acceso público. El servidor de autenticación autentica cada cliente conectado a un puerto del switch antes de hacer disponibles los servicios que ofrece el Switcho la LAN.
  • 3. Funciones del dispositivoCon la autenticación 802.1x basada en puerto, los dispositivos de la red tienen funciones específicas como se muestra en la Figura 9-1.Figura 1.9 Funciones de dispositivos 802.1X
  • 4. El servidor realiza la autenticación real del cliente. El servidor de autenticación valida la identidad del cliente y notifica el cambio si el cliente está autorizado a acceder a la LAN y servicios Switch
  • 5. • Switch (conmutador de acceso o punto de acceso inalámbrico), controla el acceso físico a la red basado en el estado de autenticación del cliente. El Switchactúa como un intermediario (proxy) entre el cliente y el servidor de autenticación, solicitando información sobre la identidad del cliente, verificando que la información con el servidor de autenticación, y de transmisión de una respuesta al cliente Cuando el switch recibe tramas desde el servidor de autenticación, el encabezado del servidor marco se retira, dejando el marco de EAP, que se encapsula para Ethernet y se envía al cliente.
  • 6. El switch envía un marco EAP-Request/Identity al cliente para solicitar su identidad (por lo general, el switch envía una identidad inicial y la trama de solicitud seguida de una o más solicitudes de información de autenticación). Tras la recepción de la trama, el cliente responde con un marco EAP-Response/Identity. Cuando el cliente proporciona su identidad, el cambio comienza su papel de intermediario, pasando por marcos EAP entre el cliente y el servidor de autenticación hasta que la autenticación tiene éxito o fracasa. Si la autentificación tiene éxito, el puerto del switch se convierte autorizado.
  • 7. El Estado del puerto switch determina si el cliente tiene acceso a la red. El puerto se inicia en el estado no autorizado. Mientras que en este estado, el puerto no permite todo el tráfico de entrada y salida a excepción de paquetes del protocolo 802.1X. Cuando un cliente se autentica correctamente, las transiciones del puerto queda autorizado, permitiendo que todo el tráfico para que el cliente fluir normalmente.
  • 8. Si el cliente es autenticado correctamente (recibe un marco de aceptación desde el servidor de autenticación), los cambios del Estado del puerto para autorizar, y todos los marcos de la cliente autenticado se permite a través del puerto. Si la autenticación falla, el puerto permanece en el estado no autorizado, pero la autenticación puede ser juzgado de nuevo. Si el servidor de autenticación no puede ser alcanzado, el Switchpuede volver a enviar la solicitud. Si no se recibe respuesta del servidor después de que el número especificado de intentos, hay errores en la autenticación y acceso a la red no se concede.Cuando un cliente cierra la sesión, envía un mensaje EAPOL-cierre de sesión, haciendo que el puerto del conmutador para la transición al estado no autorizado.