Tecnologo

Páginas: 8 (1982 palabras) Publicado: 17 de febrero de 2013
Autenticación

Descripción de la autenticación 802.1X para redes inalámbricas

802.1X es un estándar IEEE para un acceso de red autenticado a redes Ethernet por cable y redes 802.11 inalámbricas. IEEE 802.1X mejora la seguridad y la implementación al proporcionar la compatibilidad con la identificación de usuarios, la autenticación, la administración de claves dinámicas y la creación decuentas de manera centralizada.

Autenticación con EAP, EAP-TLS, EAP-MS-CHAP v2 y PEAP

La compatibilidad que ofrece 802.1X con los tipos de Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) permite elegir entre distintos métodos de autenticación para clientes y servidores inalámbricos.

EAP

802.1X utiliza EAP para el intercambio de mensajes durante el proceso deautenticación. Con EAP se utilizan métodos de autenticación arbitrarios, como certificados, tarjetas inteligentes o credenciales. EAP permite que se establezcan conversaciones abiertas entre clientes EAP (como un equipo inalámbrico) y servidores EAP (como un servidor de Servicio de autenticación de Internet (IAS, Internet Authentication Service)). Esta conversación se compone de las solicitudes deinformación de autenticación realizadas por el servidor y las respuestas del cliente. Para que se produzca la autenticación, el cliente y el servidor deben utilizar el mismo método de autenticación.

EAP-TLS

El tipo de EAP Seguridad de nivel de transporte (TLS, Transport Layer Security) se utiliza en entornos de seguridad basados en certificados y ofrece el método de autenticación ydeterminación de claves más seguro. EAP-TLS permite la autenticación mutua, la negociación del método de cifrado y la determinación de claves cifradas entre el cliente y el servidor que autentica. Si desea utilizar certificados o tarjetas inteligentes para la autenticación de usuarios y equipos cliente, debe utilizar EAP-TLS o, para una mayor seguridad, EAP protegido (PEAP) con EAP-TLS.Creación de canales inalámbricos

Independientemente de si los clientes inalámbricos se están comunicando con IBSS,BSS o ESS, la conversación entre el emisor y el receptor debe controlarse. Una manerade lograrlo es el uso de Canales.Los canales se crean al dividir el espectro de RF disponible. Cada canal puedetransportar una conversación diferente. Esto es similar a la manera en que losdistintoscanales de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre que utilicen diferentes canales para la comunicación.





acceso multiple CSMA/CA

es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención detransmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si,tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada en redes inalámbricas.



















Configuración de clientes inalámbricos

• CONFIGURACION DE CLIENTE INALAMBRICO• Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NICinalámbrica y un software cliente inalámbrico. Este software cliente le permite alhardware participar en la WLAN. Los dispositivos que son STA incluyen:computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores yteléfonos Wi-Fi.A fin de que una STA se conecte a la WLAN, la configuración...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologico
  • Tecnologo
  • Tecnologo
  • tecnologa
  • tecnologicos
  • tecnologo
  • Tecnologa
  • tecnologo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS