Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:secom:tm3

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:secom:tm3 [2026/02/18 16:24] thejuanvisumaster_cs:secom:tm3 [2026/02/18 16:43] (actual) thejuanvisu
Línea 3: Línea 3:
  
 El Estándar 820.1X es un estandar para el PBNAC (Port Based Network Access Control). Provee mecanismos de autenticación para los dispositivos que se quieran conectar a la LAN o la WLAN. Los puertos del Switch están bloqueados por defecto hata que se autentica el dispositivo conectado a este. La autenticación 802.1X involucra tres partes, un suplicante (Cliente), un autenticado (Switch/punto de acceso) y un Servidor de Autenticación. El Estándar 820.1X es un estandar para el PBNAC (Port Based Network Access Control). Provee mecanismos de autenticación para los dispositivos que se quieran conectar a la LAN o la WLAN. Los puertos del Switch están bloqueados por defecto hata que se autentica el dispositivo conectado a este. La autenticación 802.1X involucra tres partes, un suplicante (Cliente), un autenticado (Switch/punto de acceso) y un Servidor de Autenticación.
-</WRAP>+
  
 ====== 802.1X y EAP ====== ====== 802.1X y EAP ======
Línea 11: Línea 11:
  
 EAP define formatos genéricos de autenticación: Request, Response, Success, Failure. El tipo de autenticación EAP especifica los mecanismos de autenticación seleccionados y el tipo de credenciales. EAP define formatos genéricos de autenticación: Request, Response, Success, Failure. El tipo de autenticación EAP especifica los mecanismos de autenticación seleccionados y el tipo de credenciales.
 +
 +{{drawio>master_cs:secom:EAP Flujo}}
 +
 +
 +
 +
 +====== EAPOL y RADIUS ======
 +
 +EAP suele correr directamente sobre la capa de enlace de datos como el protocolo Point to Point (PPP) o el IEEE 802. 802.1X define la encapsulación de EAP sobre 802, conocido como EAP over LAN (EAPOL).
 +
 +Remote Access Dial-In User Service (RADIUS) se usa para sistemas centralizados de autenticación de usuarios. Define mensajes entre el Network Access Server (NAS) y el Authentication Server.
 +  * el NAS envía un Access Request
 +  * El Authentication Server responde con un Access Challenge, Access-Accept o Access-Reject.
 +
 +EAP se encapsula en el Access-Request y Access-Challenge de RADIUS.RADIUS tiene su propio protocolo de seguridad basado en un Secreto compartido entre los extremos.
 +
 +
 +</WRAP>
 +
 +====== Seguridad de Radius ======
 +El servidor NAS y el RADIUS comparten la clave secreta. Las respuestas del Servidor de Autenticación contienen un autenticador, una petición genérica,
master_cs/secom/tm3.1771431867.txt.gz · Última modificación: 2026/02/18 16:24 por thejuanvisu