Security mit 802.1X
Security mit 802.1X: Sicherheit für LAN und WLAN
Zu den TerminenUnser Kurs Security mit 802.1X bietet dir eine den praktischen Einstieg in das Thema Security und 802.1X. Die Vielfalt der Geräte im Netzwerk, der Einsatz von externen Mitarbeitern und neue Ansätze wie Bring Your Own Device machen eine Überwachung des Zugriffs auf das Netz und die Ressourcen im Unternehmen immer notwendiger. Gleichzeitig soll eine hohe Flexibilität für die User und die Endgeräte erreicht werden. Eine Sicherung des Netzwerkszugriffs mit Hilfe von 802.1X gewinnt zunehmend an Bedeutung. Der IEEE-Standards 802.1X arbeitet auf dem Layer 2 des OSI-Referenzmodells und ermöglicht eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). 802.1x stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol (EAP) und RADIUS.
Lernziele
Der Kurs Security mit 802.1X bietet eine praxisorientierte und herstellerübergreifende Aufarbeitung des vollständigen Themas inkl. aller tangierten Randbereiche wie RADIUS Server, Zertifikate & PKI sowie Domain Controller & LDAP. Mit Hilfe eines umfassenden Praxislabors werden sämtliche Schulungsinhalte mit Übungen vertieft.
Inhalte
Sicherheit im LAN und WLAN
Klassische LAN Security
Device Hardening
Sicherung der Infrastruktur
Spoofing
Port Security – der Klassiker
DHCP Snooping
Dynamic ARP Inspection
IP Source Guard
uRPF gegen IP Spoofing
Private VLANs
Stateless Packet Filter
Port-gebundene Access-Listen
Router Access-Listen (RACL)
VLAN Access-Lists (VACL)
Identity Based Network Services
IEEE 802.1X – Portbasierte Authentisierung
IEEE 802.1X – Das Grundkonzept
Komponenten
Protokolle
Das Extensible Authentication Protocol (EAP)
EAP-Methoden
EAP-MD5 – Der Ablauf
PEAP – Der Ablauf
EAP-TLS
EAP-FAST
EAP-Vergleich
Komponenten von 802.1X
Supplicants
Switches
RADIUS-Server
Die Probleme
RADIUS
Radius – Zentrale Zugangskontolle
RADIUS – Der Ablauf
RADIUS und EAP
RADIUS – Change of Authorization (CoA)
RADIUS und EAP-MD5
RADIUS und PEAP
RADIUS und EAP-TLS
RADIUS und MAC Bypass
RADIUS und Encryption Keys
RADIUS Accounting
Externe Datenbanken
RADIUS-Redundanz
Network Access Control
Network Policy Server – Microsoft
FreeRadius – Open Source
Cisco’s Identity Service Engine
IEEE 802.1X – Advanced
MAC Address Bypass
Dot1x im WLAN
WLAN Controller
IEEE 802.11i
WLAN und RADIUS
Gastzugänge
Multiple Hosts
IEEE 802.1x-2010 (MACsec)
VLAN-Zuweisung
Guest und Failure VLAN
Critical VLAN
Low-Impact Mode
Monitor Mode
Authentisierungs-Arten
Computer-Authentisierung
Benutzer-Authentisierung
3 Zweistufige Authentisierung
Authentication Chaining
Wake on LAN und 802.1x
Preboot Execution Environment
VoIP und 802.1x
Phone Authentication
VLAN Provisioning
Device Authentication
Public Key Infrastructure
Zertifikate ausstellen
Gültigkeits Zeitraum
Antragsteller
Key Usage & Enhanced Key Usage
Key Store
Authentifizierung
Verschlüsselung
Certificate Revocation List
CRL Security
Laufzeit
Delta CRLs
Autorisierung
Verfügbarkeit
Verfügbarkeit, ff.
Critical
Sperrgrund
Speicherorte
Infrastruktur
Path Validation
Path Discovery
Veröffentlichungspunkte
Online Certificate Status Protocol
Lebenszyklus
Microsoft CA Typen
Simple Certificate Enrollment Protocol
Public PKI
Checkliste
Verzeichnisdienste
Was ist ein Verzeichnisdienst?
Active Directory Domain Services
Domänen und Vertrauensstellungen
Active-Directory-Datenbank
Kerberos
Functional Level
Organisationseinheiten
Benutzer und Computer
Gruppenrichtlinien
Zuweisen von Gruppenrichtlinien
Authentisierung & Autorisierung
Distinguished Names
LDAP-Attribute
msNPAllowDialin
userAccountControl
Kennwörter
accountExpires
pwdLastSet
logonHours
Gruppen
Group Scope
Gruppen & Backlinks
DC vs. GC
Attribute des GC
Unterschiedliche Forests
LDAP-Autorisation
LDAP-Filter
Kerberos, LDAP & RADIUS
Checkliste
802.1X in der Praxis – Übungen
Vorbereitungen
Das Testlabor
Switch:ISE Installation
Switch-Grundkonfiguration
Globale 802.1X Authentisierungs-Parameter
802.1X Switchport-Konfiguration
Übung 1: EAP-MD5
Authenticator konfigurieren
Benutzer anlegen
Authentisierung-Methode einrichten
AnyConnect als Supplicant
802.1X mit EAP-MD5 testen
VLAN Provisioning
Globale Autorisierungs-Parameter
Autorisierung testen
Sperren des Benutzers
Übung 2: Mac Address Bypass
Switch-Konfiguration
Authentication
Benutzer anlegen
Authorization
MAB testen
MAC Adresse Ändern
Übung 3: WiFi
Authentisierungs-Methode hinzufügen
WiFi Autorisierung
WLAN Controller Konfiguration
Supplicant Konfiguration
802.1X mit EAP-FAST testen
Übung 4: PEAP (MSCHAPv2)
Certification Authority
Root Zertifikat in der ISE importieren
Certificate Signing Request generieren
Zertifikat beantragen
Zertifikat importieren
Benutzer anlegen
Gruppe anlegen
Identity Store hinzufügen
Client der Domäne hinzufügen
Windows Supplicant konfigurieren
802.1X mit PEAP(MS-CHAPv2) testen
Benutzer das Dial-in Recht entziehen
Übung 5: EAP-TLS
Network Policy Server
RADIUS Zertifikat beziehen
RADIUS Client einrichten
Einrichten einer Gruppe
Network Policies
NPS Logging
Certificate Validation
Zertifikatsvorlage erstellen
Sperrlisten konfigurieren
Autoenrollment einrichten
Windows Supplicant via GPO konfigurieren
802.1X mit EAP-TLS testen
Zertifikat zurückziehen
Ende der Security mit 802.1X Schulung
Security mit 802.1X Schulung Zielgruppe:
Der Kurs Security mit 802.1X eignet sich für alle, die sich aus einem technischen Blickwinkel mit den Themen Authentisierung und Autorisierung im LAN und WLAN befassen wollen. Die Teilnahme an diesem Kurs ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung.
Security mit 802.1X Schulung Voraussetzungen:
Du solltest für den Besuch der Security mit 802.1X Schulung Grundkenntnisse zu Ethernet und WLAN mitbringen und dich in der IP-Welt heimisch fühlen. Vertrautheit mit Microsoft-Betriebssystemen ist hilfreich, aber nicht unbedingt erforderlich.
802.1x Hintergrund:
802.1X, oft auch als "Dot1x" bezeichnet, ist ein IEEE-Standard für die portbasierte Netzwerkzugriffskontrolle (Network Access Control, NAC). Er dient dazu, den Zugriff auf ein Netzwerk über physische oder drahtlose Ports zu sichern, indem er eine Authentifizierung und Autorisierung der Benutzer oder Geräte erzwingt, bevor Netzwerkressourcen freigegeben werden.
Vorteile von 802.1X:
Erhöhte Sicherheit: Unbefugter Zugriff auf das Netzwerk wird verhindert.
Zentrale Benutzerverwaltung: Die Benutzerdaten werden zentral auf dem Authentication Server verwaltet.
Feingranulare Zugriffskontrolle: Es können differenzierte Zugriffsrechte für verschiedene Benutzer oder Geräte vergeben werden.
Auditierbarkeit: Die Netzwerkzugriffe können protokolliert und nachverfolgt werden.
Zusammenfassend lässt sich sagen, dass 802.1X ein wichtiger Standard für die Netzwerkzugriffskontrolle ist. Er bietet eine effektive Methode, um den Zugriff auf Netzwerkressourcen zu sichern und unbefugten Zugriff zu verhindern.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.