4.9 bei Google (49 Bewertungen)

Security mit 802.1X Schulung

Security mit 802.1X: Sicherheit für LAN und WLAN

Zu den Terminen

Unser Kurs Security mit 802.1X bietet dir eine den praktischen Einstieg in das Thema Security und 802.1X. Die Vielfalt der Geräte im Netzwerk, der Einsatz von externen Mitarbeitern und neue Ansätze wie Bring Your Own Device machen eine Überwachung des Zugriffs auf das Netz und die Ressourcen im Unternehmen immer notwendiger. Gleichzeitig soll eine hohe Flexibilität für die User und die Endgeräte erreicht werden. Eine Sicherung des Netzwerkszugriffs mit Hilfe von 802.1X gewinnt zunehmend an Bedeutung. Der IEEE-Standards 802.1X arbeitet auf dem Layer 2 des OSI-Referenzmodells und ermöglicht eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). 802.1x stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol (EAP) und RADIUS.

Lernziele

Der Kurs Security mit 802.1X bietet eine praxisorientierte und herstellerübergreifende Aufarbeitung des vollständigen Themas inkl. aller tangierten Randbereiche wie RADIUS Server, Zertifikate & PKI sowie Domain Controller & LDAP. Mit Hilfe eines umfassenden Praxislabors werden sämtliche Schulungsinhalte mit Übungen vertieft.

Inhalte

Sicherheit im LAN und WLAN

  • Klassische LAN Security

    • Device Hardening

    • Sicherung der Infrastruktur

  • Spoofing

  • Port Security – der Klassiker

  • DHCP Snooping

  • Dynamic ARP Inspection

  • IP Source Guard

  • uRPF gegen IP Spoofing

  • Private VLANs

  • Stateless Packet Filter

  • Port-gebundene Access-Listen

    • Router Access-Listen (RACL)

    • VLAN Access-Lists (VACL)

  • Identity Based Network Services

IEEE 802.1X – Portbasierte Authentisierung

  • IEEE 802.1X – Das Grundkonzept

    • Komponenten

    • Protokolle

  • Das Extensible Authentication Protocol (EAP)

  • EAP-Methoden

    • EAP-MD5 – Der Ablauf

    • PEAP – Der Ablauf

    • EAP-TLS

    • EAP-FAST

    • EAP-Vergleich

  • Komponenten von 802.1X

    • Supplicants

    • Switches

    • RADIUS-Server

  • Die Probleme

RADIUS

  • Radius – Zentrale Zugangskontolle

    • RADIUS – Der Ablauf

    • RADIUS und EAP

    • RADIUS – Change of Authorization (CoA)

    • RADIUS und EAP-MD5

    • RADIUS und PEAP

    • RADIUS und EAP-TLS

    • RADIUS und MAC Bypass

    • RADIUS und Encryption Keys

  • RADIUS Accounting

  • Externe Datenbanken

  • RADIUS-Redundanz

  • Network Access Control

  • Network Policy Server – Microsoft

  • FreeRadius – Open Source

  • Cisco’s Identity Service Engine

IEEE 802.1X – Advanced

  • MAC Address Bypass

  • Dot1x im WLAN

    • WLAN Controller

    • IEEE 802.11i

    • WLAN und RADIUS

    • Gastzugänge

  • Multiple Hosts

  • IEEE 802.1x-2010 (MACsec)

  • VLAN-Zuweisung

    • Guest und Failure VLAN

    • Critical VLAN

  • Low-Impact Mode

  • Monitor Mode

  • Authentisierungs-Arten

    • Computer-Authentisierung

    • Benutzer-Authentisierung

    • 3 Zweistufige Authentisierung

    • Authentication Chaining

  • Wake on LAN und 802.1x

    • Preboot Execution Environment

  • VoIP und 802.1x

    • Phone Authentication

    • VLAN Provisioning

    • Device Authentication

Public Key Infrastructure

  • Zertifikate ausstellen

    • Gültigkeits Zeitraum

    • Antragsteller

    • Key Usage & Enhanced Key Usage

    • Key Store

  • Authentifizierung

  • Verschlüsselung

  • Certificate Revocation List

    • CRL Security

    • Laufzeit

    • Delta CRLs

    • Autorisierung

    • Verfügbarkeit

    • Verfügbarkeit, ff.

    • Critical

    • Sperrgrund

    • Speicherorte

  • Infrastruktur

    • Path Validation

    • Path Discovery

    • Veröffentlichungspunkte

    • Online Certificate Status Protocol

    • Lebenszyklus

  • Microsoft CA Typen

  • Simple Certificate Enrollment Protocol

  • Public PKI

  • Checkliste

Verzeichnisdienste

  • Was ist ein Verzeichnisdienst?

  • Active Directory Domain Services

    • Domänen und Vertrauensstellungen

    • Active-Directory-Datenbank

    • Kerberos

    • Functional Level

    • Organisationseinheiten

    • Benutzer und Computer

    • Gruppenrichtlinien

    • Zuweisen von Gruppenrichtlinien

  • Authentisierung & Autorisierung

  • Distinguished Names

  • LDAP-Attribute

    • msNPAllowDialin

    • userAccountControl

    • Kennwörter

    • accountExpires

    • pwdLastSet

    • logonHours

  • Gruppen

    • Group Scope

    • Gruppen & Backlinks

  • DC vs. GC

    • Attribute des GC

    • Unterschiedliche Forests

  • LDAP-Autorisation

  • LDAP-Filter

  • Kerberos, LDAP & RADIUS

  • Checkliste

802.1X in der Praxis – Übungen

  • Vorbereitungen

    • Das Testlabor

    • Switch:ISE Installation

    • Switch-Grundkonfiguration

    • Globale 802.1X Authentisierungs-Parameter

    • 802.1X Switchport-Konfiguration

  • Übung 1: EAP-MD5

    • Authenticator konfigurieren

    • Benutzer anlegen

    • Authentisierung-Methode einrichten

    • AnyConnect als Supplicant

    • 802.1X mit EAP-MD5 testen

    • VLAN Provisioning

    • Globale Autorisierungs-Parameter

    • Autorisierung testen

    • Sperren des Benutzers

  • Übung 2: Mac Address Bypass

    • Switch-Konfiguration

    • Authentication

    • Benutzer anlegen

    • Authorization

    • MAB testen

    • MAC Adresse Ändern

  • Übung 3: WiFi

    • Authentisierungs-Methode hinzufügen

    • WiFi Autorisierung

    • WLAN Controller Konfiguration

    • Supplicant Konfiguration

    • 802.1X mit EAP-FAST testen

  • Übung 4: PEAP (MSCHAPv2)

    • Certification Authority

    • Root Zertifikat in der ISE importieren

    • Certificate Signing Request generieren

    • Zertifikat beantragen

    • Zertifikat importieren

    • Benutzer anlegen

    • Gruppe anlegen

    • Identity Store hinzufügen

    • Client der Domäne hinzufügen

    • Windows Supplicant konfigurieren

    • 802.1X mit PEAP(MS-CHAPv2) testen

    • Benutzer das Dial-in Recht entziehen

  • Übung 5: EAP-TLS

    • Network Policy Server

    • RADIUS Zertifikat beziehen

    • RADIUS Client einrichten

    • Einrichten einer Gruppe

    • Network Policies

    • NPS Logging

    • Certificate Validation

    • Zertifikatsvorlage erstellen

    • Sperrlisten konfigurieren

    • Autoenrollment einrichten

    • Windows Supplicant via GPO konfigurieren

    • 802.1X mit EAP-TLS testen

    • Zertifikat zurückziehen

Ende der Security mit 802.1X Schulung

Zielgruppe

Der Kurs Security mit 802.1X eignet sich für alle, die sich aus einem technischen Blickwinkel mit den Themen Authentisierung und Autorisierung im LAN und WLAN befassen wollen. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.

Voraussetzungen

Du solltest für den Besuch der Security mit 802.1X Schulung Grundkenntnisse zu Ethernet und WLAN mitbringen und dich in der IP-Welt heimisch fühlen. Vertrautheit mit Microsoft-Betriebssystemen ist hilfreich, aber nicht unbedingt erforderlich.

802.1x Hintergrund:

802.1X ist ein Standard des IEEE (Institute of Electrical and Electronics Engineers) für Netzwerkzugangskontrolle. Er definiert, wie sich Geräte (Clients) gegenüber einem Netzwerk authentifizieren müssen, bevor sie Zugriff erhalten.

802.1X - das solltest du wissen:

802.1X basiert auf einem drei Parteien Modell:

  1. Supplicant – Das Endgerät (z. B. Laptop, Smartphone), das Zugang zum Netzwerk möchte.

  2. Authenticator – Das Netzwerkgerät (z. B. Switch oder WLAN-Access Point), das den Zugang kontrolliert.

  3. Authentication Server – Meist ein RADIUS-Server, der die Zugangsdaten prüft und entscheidet, ob der Zugang gewährt wird.

Schulungen die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.