802.1X
Version vom 14. Juni 2021, 14:36 Uhr von Thomas.will (Diskussion | Beiträge)
Grundlagen
- Es gibt 3 Rollen
- Server(Radius), Authenticator und Supplicant.
- Supplicant ist das Endgerät, das Zugang zum lokalen Netzwerk erhalten möchte
- Authenticator ist ein Switch, VPN-Gateway oder ein WLAN Accesspoint
- Supplicant wird vom Authenticator aufgefordert, seine Identifikationsdaten zu übermitteln.
- Der Authenticater übermittelt die Access Daten an den Server
- Der Server entscheidet ob der Supplicant Zugang zum Authenticator bekommt
- Oft wird dazu ein LDAP Server befragt.
- Wenn die Antwort positiv ist, schaltet der Authenticator den Zugang Frei
- Es wird das EAP - Extensible Authentication Protocol eingesetzt
Links
- http://www.linux-magazin.de/Ausgaben/2009/09/Hartes-Tuerregime
- http://packetlife.net/blog/2008/aug/06/simple-wired-8021x-lab/
- http://www.ipbalance.com/security/security-configuration/1049-basic-8021x-configuration-on-cisco-switch-with-freeradius.html
- http://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/identity-based-networking-services/config_guide_c17-663759.html
- http://www.dslreports.com/forum/r27343851-RADIUS-Mac-Authentication-Bypass-on-Cisco-switch
- http://www.cisco.com/c/en/us/td/docs/ios/sec_user_services/configuration/guide/15_0s/sec_securing_user_services_15_0S_book/sec_config_mab.html