stringtranslate.com

Suplicante (computadora)

En redes de computadoras , un solicitante es una entidad en un extremo de un segmento de LAN punto a punto que busca ser autenticado por un autenticador conectado al otro extremo de ese enlace. El estándar IEEE 802.1X [1] utiliza el término "suplicante" para referirse al hardware o al software. En la práctica, un solicitante es una aplicación de software instalada en la computadora de un usuario final. El usuario invoca al solicitante y envía credenciales para conectar la computadora a una red segura . Si la autenticación tiene éxito, el autenticador normalmente permite que la computadora se conecte a la red.

Ejemplo de diagrama de red IEEE 802.1x. El centro es opcional; el solicitante puede conectarse directamente al autenticador. En un concentrador o un conmutador no administrado, el puerto de enlace ascendente (el puerto al que está conectado el concentrador) debe configurarse en modo multisesión.

Un solicitante, en algunos contextos, se refiere a un usuario o a un cliente en un entorno de red que busca acceder a recursos de red protegidos por el mecanismo de autenticación IEEE 802.1X. Pero decir "usuario" o "cliente" es una generalización excesiva; en realidad, la interacción se realiza a través de una computadora personal , un teléfono con Protocolo de Internet (IP) o un dispositivo de red similar. Cada uno de estos debe ejecutar software suplicante que inicie o reaccione a las solicitudes de asociación de autenticación IEEE 802.1X.

Descripción general

Las empresas, campus, gobiernos y todas las demás entidades sociales que necesiten seguridad pueden recurrir al uso de la autenticación IEEE 802.1X para regular el acceso de los usuarios a su infraestructura de red correspondiente. Y para permitir esto, los dispositivos cliente deben cumplir con la definición del solicitante para poder obtener acceso. En las empresas, por ejemplo, es muy común que los empleados reciban su nuevo ordenador con todas las configuraciones necesarias para la autenticación IEEE 802.1X , en particular cuando se conectan de forma inalámbrica a la red. [2]

Acceso

Para que un dispositivo con capacidad de solicitante obtenga acceso a los recursos seguros en una red, se deben observar algunas condiciones previas y un contexto que lo haga factible. La red con la que el solicitante necesita interactuar debe tener un servidor RADIUS (también conocido como servidor de autenticación o autenticador ), un servidor de protocolo de configuración dinámica de host (DHCP) si se necesita una asignación automática de dirección IP y, en determinadas configuraciones, un Controlador de dominio de Active Directory . El controlador de dominio es particularmente necesario en entornos de Microsoft cuando se utiliza el software del Servicio de autenticación de Internet (IAS) o del Servidor de políticas de red (NPS) de Microsoft para proporcionar servicios RADIUS desde el Servidor de autenticación. [3]

Aquí hay una lista de usuarios autenticados como se muestra en el conmutador Linksys LGS528P. En este caso, el LGS528P actúa como autenticador.

Lista de solicitantes

Los solicitantes incluyen, entre otros:

Mecanismo

Un aspecto de la realidad que un usuario debe comprender y, más probablemente, cumplir con el administrador de la red es el uso de un nombre de usuario y contraseña, o una dirección MAC , como mínimo necesario para configurar la cuenta.

En una máquina con Windows, tomando un ejemplo de Windows 8 , uno debe asegurarse de permitir que su cliente actúe como suplicante yendo a Propiedades de red de la Tarjeta de interfaz de red (NIC) y desde la pestaña Autenticación, "Habilitar IEEE 802.1". "Autenticación X" debe ser marcada. Se deben tomar medidas similares en otros dispositivos de red que brinden soporte para la autenticación IEEE 802.1X . [5] Este es el paso más importante que un usuario deberá realizar para que su dispositivo de red actúe como suplicante.

Esta es una captura de pantalla de la ventana de propiedades de la tarjeta de interfaz de red para habilitar o deshabilitar la compatibilidad con la autenticación IEEE 802.1x. Muchas otras opciones se pueden ajustar según convenga.

Notas

Tenga en cuenta que IAS se estaba utilizando hasta Windows Server 2003 ; desde entonces, ha sido reemplazado por NPS en todas las versiones posteriores de Windows Server ( 2008 , 2012 ...). IAS y NPS no son los únicos servidores RADIUS, algunos otros incluyen: FreeRADIUS , servidor Cisco Secure Access Control System (ACS)...

Referencias

  1. ^ "Obtenga IEEE 802: estándar de red de área metropolitana y local" (PDF) . Consultado el 7 de noviembre de 2014 .
  2. ^ "Descripción general del acceso inalámbrico autenticado 802.1X" . Consultado el 8 de noviembre de 2014 .
  3. ^ "Cómo funciona la autenticación 802.1x" . Consultado el 8 de noviembre de 2014 .
  4. ^ "WPA2-Enterprise y 802.1x simplificado" . Consultado el 23 de mayo de 2017 .
  5. ^ "Para configurar la autenticación 802.1x" . Consultado el 7 de noviembre de 2014 .

Ver también

enlaces externos