4.8 bei Google (48 Bewertungen)

Security mit 802.1X

Security mit 802.1X: Sicherheit für LAN und WLAN

Zu den Terminen

Unser Kurs Security mit 802.1X bietet dir eine den praktischen Einstieg in das Thema Security und 802.1X. Die Vielfalt der Geräte im Netzwerk, der Einsatz von externen Mitarbeitern und neue Ansätze wie Bring Your Own Device machen eine Überwachung des Zugriffs auf das Netz und die Ressourcen im Unternehmen immer notwendiger. Gleichzeitig soll eine hohe Flexibilität für die User und die Endgeräte erreicht werden. Eine Sicherung des Netzwerkszugriffs mit Hilfe von 802.1X gewinnt zunehmend an Bedeutung. Der IEEE-Standards 802.1X arbeitet auf dem Layer 2 des OSI-Referenzmodells und ermöglicht eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). 802.1x stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol (EAP) und RADIUS.

Lernziele

Der Kurs Security mit 802.1X bietet eine praxisorientierte und herstellerübergreifende Aufarbeitung des vollständigen Themas inkl. aller tangierten Randbereiche wie RADIUS Server, Zertifikate & PKI sowie Domain Controller & LDAP. Mit Hilfe eines umfassenden Praxislabors werden sämtliche Schulungsinhalte mit Übungen vertieft.

Inhalte

Sicherheit im LAN und WLAN

  • Klassische LAN Security

    • Device Hardening

    • Sicherung der Infrastruktur

  • Spoofing

  • Port Security – der Klassiker

  • DHCP Snooping

  • Dynamic ARP Inspection

  • IP Source Guard

  • uRPF gegen IP Spoofing

  • Private VLANs

  • Stateless Packet Filter

  • Port-gebundene Access-Listen

    • Router Access-Listen (RACL)

    • VLAN Access-Lists (VACL)

  • Identity Based Network Services

IEEE 802.1X – Portbasierte Authentisierung

  • IEEE 802.1X – Das Grundkonzept

    • Komponenten

    • Protokolle

  • Das Extensible Authentication Protocol (EAP)

  • EAP-Methoden

    • EAP-MD5 – Der Ablauf

    • PEAP – Der Ablauf

    • EAP-TLS

    • EAP-FAST

    • EAP-Vergleich

  • Komponenten von 802.1X

    • Supplicants

    • Switches

    • RADIUS-Server

  • Die Probleme

RADIUS

  • Radius – Zentrale Zugangskontolle

    • RADIUS – Der Ablauf

    • RADIUS und EAP

    • RADIUS – Change of Authorization (CoA)

    • RADIUS und EAP-MD5

    • RADIUS und PEAP

    • RADIUS und EAP-TLS

    • RADIUS und MAC Bypass

    • RADIUS und Encryption Keys

  • RADIUS Accounting

  • Externe Datenbanken

  • RADIUS-Redundanz

  • Network Access Control

  • Network Policy Server – Microsoft

  • FreeRadius – Open Source

  • Cisco’s Identity Service Engine

IEEE 802.1X – Advanced

  • MAC Address Bypass

  • Dot1x im WLAN

    • WLAN Controller

    • IEEE 802.11i

    • WLAN und RADIUS

    • Gastzugänge

  • Multiple Hosts

  • IEEE 802.1x-2010 (MACsec)

  • VLAN-Zuweisung

    • Guest und Failure VLAN

    • Critical VLAN

  • Low-Impact Mode

  • Monitor Mode

  • Authentisierungs-Arten

    • Computer-Authentisierung

    • Benutzer-Authentisierung

    • 3 Zweistufige Authentisierung

    • Authentication Chaining

  • Wake on LAN und 802.1x

    • Preboot Execution Environment

  • VoIP und 802.1x

    • Phone Authentication

    • VLAN Provisioning

    • Device Authentication

Public Key Infrastructure

  • Zertifikate ausstellen

    • Gültigkeits Zeitraum

    • Antragsteller

    • Key Usage & Enhanced Key Usage

    • Key Store

  • Authentifizierung

  • Verschlüsselung

  • Certificate Revocation List

    • CRL Security

    • Laufzeit

    • Delta CRLs

    • Autorisierung

    • Verfügbarkeit

    • Verfügbarkeit, ff.

    • Critical

    • Sperrgrund

    • Speicherorte

  • Infrastruktur

    • Path Validation

    • Path Discovery

    • Veröffentlichungspunkte

    • Online Certificate Status Protocol

    • Lebenszyklus

  • Microsoft CA Typen

  • Simple Certificate Enrollment Protocol

  • Public PKI

  • Checkliste

Verzeichnisdienste

  • Was ist ein Verzeichnisdienst?

  • Active Directory Domain Services

    • Domänen und Vertrauensstellungen

    • Active-Directory-Datenbank

    • Kerberos

    • Functional Level

    • Organisationseinheiten

    • Benutzer und Computer

    • Gruppenrichtlinien

    • Zuweisen von Gruppenrichtlinien

  • Authentisierung & Autorisierung

  • Distinguished Names

  • LDAP-Attribute

    • msNPAllowDialin

    • userAccountControl

    • Kennwörter

    • accountExpires

    • pwdLastSet

    • logonHours

  • Gruppen

    • Group Scope

    • Gruppen & Backlinks

  • DC vs. GC

    • Attribute des GC

    • Unterschiedliche Forests

  • LDAP-Autorisation

  • LDAP-Filter

  • Kerberos, LDAP & RADIUS

  • Checkliste

802.1X in der Praxis – Übungen

  • Vorbereitungen

    • Das Testlabor

    • Switch:ISE Installation

    • Switch-Grundkonfiguration

    • Globale 802.1X Authentisierungs-Parameter

    • 802.1X Switchport-Konfiguration

  • Übung 1: EAP-MD5

    • Authenticator konfigurieren

    • Benutzer anlegen

    • Authentisierung-Methode einrichten

    • AnyConnect als Supplicant

    • 802.1X mit EAP-MD5 testen

    • VLAN Provisioning

    • Globale Autorisierungs-Parameter

    • Autorisierung testen

    • Sperren des Benutzers

  • Übung 2: Mac Address Bypass

    • Switch-Konfiguration

    • Authentication

    • Benutzer anlegen

    • Authorization

    • MAB testen

    • MAC Adresse Ändern

  • Übung 3: WiFi

    • Authentisierungs-Methode hinzufügen

    • WiFi Autorisierung

    • WLAN Controller Konfiguration

    • Supplicant Konfiguration

    • 802.1X mit EAP-FAST testen

  • Übung 4: PEAP (MSCHAPv2)

    • Certification Authority

    • Root Zertifikat in der ISE importieren

    • Certificate Signing Request generieren

    • Zertifikat beantragen

    • Zertifikat importieren

    • Benutzer anlegen

    • Gruppe anlegen

    • Identity Store hinzufügen

    • Client der Domäne hinzufügen

    • Windows Supplicant konfigurieren

    • 802.1X mit PEAP(MS-CHAPv2) testen

    • Benutzer das Dial-in Recht entziehen

  • Übung 5: EAP-TLS

    • Network Policy Server

    • RADIUS Zertifikat beziehen

    • RADIUS Client einrichten

    • Einrichten einer Gruppe

    • Network Policies

    • NPS Logging

    • Certificate Validation

    • Zertifikatsvorlage erstellen

    • Sperrlisten konfigurieren

    • Autoenrollment einrichten

    • Windows Supplicant via GPO konfigurieren

    • 802.1X mit EAP-TLS testen

    • Zertifikat zurückziehen

Ende der Security mit 802.1X Schulung

Security mit 802.1X Schulung Zielgruppe:

Der Kurs Security mit 802.1X eignet sich für alle, die sich aus einem technischen Blickwinkel mit den Themen Authentisierung und Autorisierung im LAN und WLAN befassen wollen. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.

Security mit 802.1X Schulung Voraussetzungen:

Du solltest für den Besuch der Security mit 802.1X Schulung Grundkenntnisse zu Ethernet und WLAN mitbringen und dich in der IP-Welt heimisch fühlen. Vertrautheit mit Microsoft-Betriebssystemen ist hilfreich, aber nicht unbedingt erforderlich.

802.1x Hintergrund:

802.1X, oft auch als "Dot1x" bezeichnet, ist ein IEEE-Standard für die portbasierte Netzwerkzugriffskontrolle (Network Access Control, NAC). Er dient dazu, den Zugriff auf ein Netzwerk über physische oder drahtlose Ports zu sichern, indem er eine Authentifizierung und Autorisierung der Benutzer oder Geräte erzwingt, bevor Netzwerkressourcen freigegeben werden.

Vorteile von 802.1X:

  • Erhöhte Sicherheit: Unbefugter Zugriff auf das Netzwerk wird verhindert.

  • Zentrale Benutzerverwaltung: Die Benutzerdaten werden zentral auf dem Authentication Server verwaltet.

  • Feingranulare Zugriffskontrolle: Es können differenzierte Zugriffsrechte für verschiedene Benutzer oder Geräte vergeben werden.

  • Auditierbarkeit: Die Netzwerkzugriffe können protokolliert und nachverfolgt werden.

Zusammenfassend lässt sich sagen, dass 802.1X ein wichtiger Standard für die Netzwerkzugriffskontrolle ist. Er bietet eine effektive Methode, um den Zugriff auf Netzwerkressourcen zu sichern und unbefugten Zugriff zu verhindern.

Schulungen die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.