Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Cómo habilitar la autenticación 802.1x en los switches Dell Networking Force10

Summary: Habilitar la autenticación 802.1x en los switches Force10 Dell EMC Networking.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

En este artículo se explica cómo habilitar la autenticación 802.1x en los switches Dell Networking Force10.


Objetivos
  1. ¿Qué es 802.1x?
  2. Puntos importantes para recordar
  3. Habilitar 802.1x
  4. Configuración de la conexión del servidor RADIUS
  5. Verificar configuración


¿Qué es 802.1x?
 

802.1 X es un método de seguridad de puerto. Un dispositivo conectado a un puerto que está habilitado con 802.1X no puede enviar o recibir paquetes en la red hasta que se pueda verificar su identidad (a través de un nombre de usuario y contraseña, por ejemplo). Esta función se llama por su especificación IEEE.

802.1X emplea un protocolo de autenticación extensible (EAP) para transferir las credenciales de un dispositivo a un servidor de autenticación (por lo general, RADIUS) mediante un dispositivo de acceso de red intermediario obligatorio, en este caso, un switch Dell Networking. El dispositivo de acceso a la red media toda la comunicación entre el dispositivo del usuario final y el servidor de autenticación para que la red siga siendo segura. El dispositivo de acceso a la red utiliza EAP-over-Ethernet (EAPOL) para comunicarse con el dispositivo del usuario final y EAP-over-RADIUS para comunicarse con el servidor.
 

 

El sistema operativo (SO) de Dell Networking es compatible con 802.1X con EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 y MS-CHAPv2 con PEAP.

 


Puntos importantes para recordar

 
  • El SO de Dell Networking es compatible con 802.1X con EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 y MS-CHAPv2 con PEAP.
  • Las plataformas son compatibles solo con RADIUS como servidor de autenticación.
  • Si el servidor RADIUS primario deja de responder, el autenticador comienza a usar un servidor RADIUS secundario, si está configurado.
  • 802.1 X no es compatible con los canales de puertos o los miembros del canal de puerto.


Habilitar 802.1x

 
Comando Parámetros
FTOS# configure Entrar al modo de configuración.
FTOS(conf)# dot1x authentication Habilite de manera global la autenticación de dot1x
FTOS(conf)# interface range te 1/1 – 2 Ingrese un rango específico de puertos que se configurarán.
FTOS(conf-if-te-1/1-2)# switchport Habilite el modo de switchport de nivel 2 en la interfaz.
FTOS(conf-if-te-1/1-2)# dot1x authentication Habilite la autenticación de dot1x en el nivel de puerto para el rango especificado.
 

 
Configuración de la conexión del servidor RADIUS


 
Comando Parámetros
FTOS# configure Entrar al modo de configuración.
FTOS(conf)#radius-server host 10.180.58.10 Configure la dirección IP o el nombre del host que apunta a la ubicación del servidor RADIUS.
FTOS(conf)#radius-server key {encryption-type} key Configure la clave del servidor RADIUS para el protocolo de enlace con el servidor RADIUS.
Las opciones de tipo de cifrado son las siguientes:
0 Especificar una clave NO CIFRADA seguirá 7 Especifique una clave OCULTA seguirá LA LÍNEA La clave de usuario NO CIFRADA

(texto no cifrado) (máx. de 42 caracteres)
FTOS(conf)#dot1x auth-server radius Identifique el servidor de autenticación dot1x como un servidor RADIUS.
 
 
 
Verificar la configuración de 802.1x

 
Con los siguientes comandos se mostrará la 802.1x configurada en el switch.
 
FTOS#show running-config | find dot1x
autenticación dot1x
!
[salida omitida]
!
interfaz TenGigabitEthernet 1/1
sin dirección IP
autenticación dot1x
sin apagado

 
FTOS#show dot1x interface TenGigabitEthernet 1/1
Información de 802.1x sobre te 1/1:
estado de -----------------------------
Dot1x: Habilitar
control de puertos: Estado de
autenticación de puerto AUTOMÁTICO: Autenticación no
autorizada: Deshabilite
el ID de VLAN sin etiquetar: Ninguna
VLAN huésped: Deshabilite
el ID de VLAN invitado: VLAN que
no es de autoa autenticación: Deshabilite el ID de VLAN con
errores de autenticación: NONE
Auth-Fail Max-Attempts: NINGUNO
Mac-Auth-Bypass: Deshabilitar
Mac-Auth-Bypass solamente: Deshabilitar
el período de transmisión: Período silencioso de 30
segundos: 60 segundos
ReAuth Max: 2
Tiempo de espera flexible: 30 segundos de
tiempo de espera del servidor: Intervalo de
reautención de 30 segundos: 3600 segundos
Máx. de EAP-Req: Modo de 2
hosts: estado de
PAE de autenticación de SINGLE_HOST:
Inicialización del estado de back-end:  Inicializar

 

 

FTOS#show run | grep radius|dot1x

 
dot1x authentication
 dot1x authentication
radius-server host 10.180.58.10 key 7 7bb92471cb453a73

 

Article Properties


Affected Product
C7004/C150 Aggregation Core chassis Switch, C7008/C300 Aggregation Core chassis Switch, Force10 E300, Force10 MXL Blade, Force10 S2410-01-10GE-24P, Force10 S2410-01-10GE-24CP, PowerSwitch S4810P, PowerSwitch S5000, PowerSwitch S6000, Force10 Z9000 , Dell Networking Z9500 ...
Last Published Date

21 Feb 2021

Version

3

Article Type

How To