Solução de problemas para falhas de autenticação 802.1X (Dot1X) em switches Omada

Knowledgebase
Troubleshooting Guide
Autenticação
06-26-2024
16062

Conteúdo

Objetivo

Requisitos

Introdução

Etapas de Solução de Problemas

Conclusão

 

Objetivo

Se você encontrar problemas onde os dispositivos não conseguem se autenticar com sucesso após configurar o recurso 802.1X no Switch Omada, siga as etapas de solução de problemas abaixo para resolver o problema.

Requisitos

  • Switches Omada Smart, L2+ e L3
  • Omada Controller (Software Controller / Hardware Controller / Cloud Based Controller, V5.9 ou superior)

Introdução

O protocolo 802.1X controla o acesso do usuário à rede e impede que usuários não identificados ou não autorizados transmitam e recebam dados.

Etapas de Solução de Problemas

Etapa 1. Verifique a configuração global de autenticação Dot 1X.

Vá em Settings > Authentication > 802.1X, onde você pode confirmar se a função 802.1X foi habilitada e se o protocolo EAP foi selecionado.

 

Para o protocolo de autenticação, o Switch Omada suporta os protocolos EAP e PAP. A principal diferença entre eles reside na geração e transmissão da chave de criptografia para as informações de senha do usuário.

 

No protocolo EAP, a chave de criptografia aleatória usada para proteger a senha é gerada pelo servidor Radius, e o switch é responsável apenas por transmitir de forma transparente os pacotes EAP ao servidor de autenticação. Todo o processo é concluído pelo servidor. O uso do protocolo EAP exige que o servidor Radius suporte esta função.

 

No protocolo PAP, a chave de criptografia aleatória é gerada pelo próprio dispositivo (switch), que então envia o nome de usuário, a chave e a senha criptografada para o servidor Radius. Geralmente, os servidores Radius atuais suportam o protocolo PAP.

Pode-se observar que o protocolo EAP reduz a carga de processamento do switch, mas exige mais do servidor de autenticação, enquanto o protocolo PAP faz o oposto. Você pode escolher o protocolo apropriado com base em sua situação.

 

Etapa 2. Verifique a configuração da porta de autenticação Dot 1X.

Vá em Settings > Authentication > 802.1X, onde você pode ver os switches com 802.1X ativado e as portas habilitadas. No modo Controller, o Port Control é definido como Auto por padrão.

 

Para dispositivos de usuário que não suportam a função 802.1X, as portas correspondentes precisam habilitar tanto o 802.1X quanto a função MAB. A maioria das impressoras, telefones IP e aparelhos de fax não suportam 802.1X. Ao habilitar a função MAB, o switch enviará a solicitação de acesso RADIUS ao servidor usando o endereço MAC do dispositivo como nome de usuário e senha.

 

Etapa 3. Verifique a conectividade da rede.

Certifique-se de que o link de rede entre o switch e o servidor Radius esteja normal e que a porta de autenticação utilizada pelo servidor Radius (geralmente 1812, salvo exceções) esteja aberta/habilitada.

 

Etapa 4. Verifique a configuração do Servidor Radius.

Vá em Settings > Profiles > RADIUS Profile para verificar se o endereço IP do servidor Radius, a Chave Compartilhada (Shared Key) e a porta de autenticação foram configurados corretamente.

 

Etapa 5. Verifique o Grupo de Servidor Radius selecionado para o 802.1X.

Vá em Settings > Authentication >802.1X, e confirme se o RADIUS Profile selecionado é o mesmo que você verificou na Etapa 4.

 

Etapa 6. Verifique se ACL, IMPB, Filtragem MAC ou outras políticas de segurança estão configuradas.

 

Etapa 7. Verifique o software cliente.

Certifique-se de que o software cliente no dispositivo final não esteja corrompido e que sua versão suporte o método de autenticação atual.

Se as etapas acima ainda não resolverem o problema, tente substituir ou atualizar o software cliente.

Conclusão

Concluímos agora a solução de problemas de falha de autenticação 802.1X.

Para obter mais detalhes sobre cada função e configuração, visite o Centro de Downloads para baixar o manual do seu produto.

Por favor, avalie este documento

Documentos relacionados