JERRY
JERRY
JERRY
1x
La norma 802.1x permite el control de acceso a la red basándose en el puerto de conexión.
Veamos cómo funciona. El protocolo 802.1x ofrece un mecanismo de autenticación de aquellos
dispositivos que quieran conectarse a una red. Este protocolo involucra a tres participantes.
Denominamos suplicante al equipo que quiere conectarse a la red, aunque también se suele
denominar así al software que hace funcionar el protocolo.
CARACTERISTICAS
DEVENTAJAS
interoperabilidad, Aunque 802.1x disfruta de una aceptación casi universal, el uso de
distintos métodos de EAP implica que la interoperabilidad no siempre está garantizada.
Disponibilidad: Por ser compleja la configuración en lo que respecta a la seguridad de
WLAN, muchas de las empresas no disponen del estándar 802.1x
Si los usuarios se conectan a la red inalámbrica con un dispositivo personal,
802.1X/RADIUS puede ser más dificultoso o complejo de configurar para los usuarios
finales, especialmente quienes usan Windows.
1. El cliente, que quiere conectarse a la red, envía un mensaje de inicio de EAP que da lugar
al proceso de autentificación. Por ejemplo, la persona que quiere acceder al banco pediría
acceso al guardia de seguridad de la puerta.
2. El punto de acceso a la red respondería con una solicitud de autentificación EAP. En el
ejemplo, el guardia de seguridad respondería solicitando el nombre y el apellido del
cliente, así como su huella digital. Además, antes de preguntarle, el guarda de seguridad le
diría una contraseña al cliente, para que éste sepa que realmente es un guardia de
seguridad.
3. El cliente responde al punto de acceso con un mensaje EAP que contendrá los datos de
autentificación. ‘Nuestro cliente le daría el nombre y los apellidos al guardia de seguridad
además de su huella digital’.
4. El servidor de autentificación verifica los datos suministrados por el cliente mediante
algoritmos, y otorga acceso a la red en caso de validarse. En nuestro caso, el sistema del
banco verificaría la huella digital, y el guardia validaría que se correspondiese con el
cliente.
5. El punto de acceso suministra un mensaje EAP de aceptación o rechazo, dejando que el
cliente se conecte o rechazándolo. Nuestro guardia de seguridad le abrirá la puerta o no,
en función de la verificación al cliente.
6. Una vez autentificado, el servidor acepta al cliente, por lo que el punto de acceso
establecerá el puerto del cliente en un estado autorizado. Nuestro cliente estará dentro
del banco.
Muchas prácticas se han establecido como recomendables para minimizar los riesgos asociados al
acceso indebido en redes inalámbricas. Entre las principales recomendaciones de este tipo se
encuentran:
DESVENTAJAS
Desventajas de la NAT
NAT presenta algunas desventajas. El hecho de que los hosts en Internet parezcan comunicarse de
forma directa con el dispositivo con NAT habilitada, en lugar de hacerlo con el host real dentro de
la red privada, genera una serie de inconvenientes.