Solução de problemas para falhas de autenticação 802.1X (Dot1X) em switches Omada
Conteúdo
Etapas de Solução de Problemas
Se você encontrar problemas onde os dispositivos não conseguem se autenticar com sucesso após configurar o recurso 802.1X no Switch Omada, siga as etapas de solução de problemas abaixo para resolver o problema.
- Switches Omada Smart, L2+ e L3
- Omada Controller (Software Controller / Hardware Controller / Cloud Based Controller, V5.9 ou superior)
O protocolo 802.1X controla o acesso do usuário à rede e impede que usuários não identificados ou não autorizados transmitam e recebam dados.
Etapas de Solução de Problemas
Etapa 1. Verifique a configuração global de autenticação Dot 1X.
Vá em Settings > Authentication > 802.1X, onde você pode confirmar se a função 802.1X foi habilitada e se o protocolo EAP foi selecionado.

Para o protocolo de autenticação, o Switch Omada suporta os protocolos EAP e PAP. A principal diferença entre eles reside na geração e transmissão da chave de criptografia para as informações de senha do usuário.
No protocolo EAP, a chave de criptografia aleatória usada para proteger a senha é gerada pelo servidor Radius, e o switch é responsável apenas por transmitir de forma transparente os pacotes EAP ao servidor de autenticação. Todo o processo é concluído pelo servidor. O uso do protocolo EAP exige que o servidor Radius suporte esta função.
No protocolo PAP, a chave de criptografia aleatória é gerada pelo próprio dispositivo (switch), que então envia o nome de usuário, a chave e a senha criptografada para o servidor Radius. Geralmente, os servidores Radius atuais suportam o protocolo PAP.
Pode-se observar que o protocolo EAP reduz a carga de processamento do switch, mas exige mais do servidor de autenticação, enquanto o protocolo PAP faz o oposto. Você pode escolher o protocolo apropriado com base em sua situação.
Etapa 2. Verifique a configuração da porta de autenticação Dot 1X.
Vá em Settings > Authentication > 802.1X, onde você pode ver os switches com 802.1X ativado e as portas habilitadas. No modo Controller, o Port Control é definido como Auto por padrão.
Para dispositivos de usuário que não suportam a função 802.1X, as portas correspondentes precisam habilitar tanto o 802.1X quanto a função MAB. A maioria das impressoras, telefones IP e aparelhos de fax não suportam 802.1X. Ao habilitar a função MAB, o switch enviará a solicitação de acesso RADIUS ao servidor usando o endereço MAC do dispositivo como nome de usuário e senha.

Etapa 3. Verifique a conectividade da rede.
Certifique-se de que o link de rede entre o switch e o servidor Radius esteja normal e que a porta de autenticação utilizada pelo servidor Radius (geralmente 1812, salvo exceções) esteja aberta/habilitada.
Etapa 4. Verifique a configuração do Servidor Radius.
Vá em Settings > Profiles > RADIUS Profile para verificar se o endereço IP do servidor Radius, a Chave Compartilhada (Shared Key) e a porta de autenticação foram configurados corretamente.

Etapa 5. Verifique o Grupo de Servidor Radius selecionado para o 802.1X.
Vá em Settings > Authentication >802.1X, e confirme se o RADIUS Profile selecionado é o mesmo que você verificou na Etapa 4.

Etapa 6. Verifique se ACL, IMPB, Filtragem MAC ou outras políticas de segurança estão configuradas.
Etapa 7. Verifique o software cliente.
Certifique-se de que o software cliente no dispositivo final não esteja corrompido e que sua versão suporte o método de autenticação atual.
Se as etapas acima ainda não resolverem o problema, tente substituir ou atualizar o software cliente.
Concluímos agora a solução de problemas de falha de autenticação 802.1X.
Para obter mais detalhes sobre cada função e configuração, visite o Centro de Downloads para baixar o manual do seu produto.