Solución de problemas: la autenticación 802.1X (Dot1X) falla en Omada Switch

TL-SG2008P , TL-SG3452X , SG3452XMPP , TL-SG2218P , TL-SG2424P , TL-SG3452XP , TL-SG2016P , SG3428XPP-M2 , SG3428XMPP , TL-SG2210P( V3.20 V3.26 V4 V5 V5.6 ) , SG2210MP , TL-SX3008F , TL-SL2428P( V4 V4.20 V4.26 V5 V6 V6.6 ) , TL-SX3016F , SG2218 , SG3428 , TL-SG3452P , TL-SG3428X , SG3218XP-M2 , SL2428P( V4 V4.20 V4.26 V5 V6 V6.6 ) , TL-SG3428X-M2 , SG3210X-M2 , TL-SG3428XF , TL-SG2210MP , SG3428X-M2 , SG3452 , SG3210( V3 V3.6 ) , TL-SG3428XPP-M2 , SX3032F , SG3452X , SG3210XHP-M2 , TL-SG3210XHP-M2 , SG2008( V3 V3.6 V4 V4.6 ) , TL-SG2428P , SG3428XF , SG2005P-PD , SX3008F , SG3428MP , SG3428X , SG3452P , SX3016F , TL-SG3428X-UPS , SX6632YF , SG2218P , SG2428P , SG2008P , SG3452XP , TL-SG3428 , TL-SG2218 , SG2210P( V3.20 V3.26 V4 V5 V5.6 ) , SG2016P , TL-SG3428MP , TL-SG2008( V3 V3.6 V4 V4.6 ) , TL-SG3452 , TL-SG3210( V3 V3.6 ) , TL-SX3206HPP , SG3428XMP , TL-SG3428XMP , SX3206HPP
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Si encuentras el problema de que los dispositivos no pueden autenticarse exitosamente después de configurar la función 802.1X en el Omada Switch, puedes seguir los pasos de solución de problemas a continuación para resolver el problema.
Pasos de Solución de Problemas
Paso 1. Verificar la configuración global de autenticación Dot 1X.
Usando la GUI:
Ve a SEGURIDAD > 802.1X > Configuración Global, donde puedes ver que la función 802.1X ha sido habilitada.
Para el protocolo de autenticación, el Omada Switch admite ambos protocolos EAP y PAP. La principal diferencia entre los protocolos EAP y PAP radica en la generación y transmisión de la clave de cifrado para la información de la contraseña del usuario.
En el protocolo EAP, la clave de cifrado aleatoria utilizada para cifrar la información de la contraseña del usuario es generada por el servidor Radius, y el switch solo es responsable de transmitir transparentemente los paquetes EAP al servidor de autenticación. Todo el proceso de autenticación lo completa el servidor de autenticación. Usar el protocolo EAP requiere que el servidor Radius lo soporte.
En el protocolo PAP, la clave de cifrado aleatoria utilizada para cifrar la información de la contraseña del usuario es generada por el propio dispositivo, y el switch envía el nombre de usuario, la clave de cifrado aleatoria y la información de la contraseña cifrada al servidor Radius para el procesamiento de autenticación correspondiente. Los servidores Radius existentes generalmente soportan el protocolo PAP.
Se puede ver que el protocolo EAP ejerce menos presión sobre el switch pero más sobre el servidor de autenticación, mientras que el protocolo PAP es todo lo contrario. Puedes elegir el protocolo adecuado según tu propia situación.
Nota: Si el dispositivo cliente no usa el software cliente de TP-Link, es necesario deshabilitar la opción de Handshake.
Usando el Controlador:
Ve a Configuración > Autenticación > 802.1X, donde puedes ver que la función 802.1X ha sido habilitada y el protocolo EAP ha sido seleccionado.
Usando el CLI: Switch# show dot1x global
Paso 2. Verificar la configuración del puerto de autenticación Dot 1X.
Usando la GUI:
Ve a SEGURIDAD > 802.1X > Configuración de Puertos y verifica si el 802.1X está habilitado en el puerto relevante y si el Control de Puerto está configurado en Auto.
Para dispositivos de usuario que no soportan la función 802.1X, los puertos correspondientes necesitan habilitar tanto las funciones 802.1X como MAB. La mayoría de las impresoras, teléfonos IP y máquinas de fax no soportan la función 802.1X. Después de habilitar la función MAB, el switch enviará la solicitud de acceso RADIUS al servidor Radius usando la dirección MAC del dispositivo del usuario como nombre de usuario y contraseña.
Usando el Controlador:
Ve a Configuración > Autenticación > 802.1X, donde puedes ver los switches que tienen 802.1X habilitado y los puertos que han sido habilitados. En el modo Controlador, el Control de Puerto está configurado en Auto por defecto.
Usando el CLI: Switch#show dot1x interface
Paso 3. Verificar la conectividad de red.
Asegúrate de que el enlace de red entre el switch y el servidor Radius sea normal, y también asegúrate de que el puerto de autenticación (usualmente 1812, pero hay excepciones) utilizado por el servidor Radius esté habilitado.
Paso 4. Verificar la configuración del servidor Radius.
Usando la GUI:
Ve a SEGURIDAD > AAA > Configuración RADIUS y verifica si la dirección IP del servidor Radius, la clave compartida y el puerto de autenticación están configurados correctamente.
Usando el Controlador:
Ve a Configuración > Perfiles > Perfil RADIUS para verificar la información.
Usando el CLI: Switch#show radius-server
Paso 5. Verificar la configuración del Grupo de Servidores.
Usando la GUI:
Ve a SEGURIDAD > AAA > Grupo de Servidores y verifica si la correspondencia entre el Grupo de Servidores Radius y la IP del servidor está configurada correctamente. Por defecto, el Grupo de Servidores Radius incluirá las direcciones IP de todos los servidores Radius.
Usando el Controlador: Omitir este paso en modo Controlador.
Usando el CLI: Switch#show aaa group radius
Paso 6. Verificar el Grupo de Servidores Radius seleccionado para 802.1X.
Usando la GUI:
Ve a SEGURIDAD > AAA > Configuración Dot 1X y verifica si el Grupo de Servidores Radius configurado en el paso anterior está seleccionado, lo cual generalmente es el valor predeterminado.
Usando el Controlador:
Ve a Configuración > Autenticación > 802.1X, donde puedes ver que el Perfil RADIUS seleccionado es el que viste en el Paso 4.
Usando el CLI: Switch#show aaa authentication
Paso 7. Verificar si se han configurado políticas de seguridad como ACL, IMPB, Filtrado MAC u otras.
Paso 8. Verificar el software cliente.
Asegúrate de que el software cliente no esté dañado y que la versión del software cliente soporte el método de autenticación actual.
Si los pasos de solución de problemas anteriores aún no pueden resolver el problema, puedes intentar reemplazar el software cliente.
Preguntas Frecuentes Relacionadas
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
Selecciona qué describe mejor la información:
- Insatisfech@ con el producto
- El articulo es demasiado complicado
- Título es confusa o errónea
- No es la información que estaba buscando
- El artículo es poco claro
- Otro
Gracias
Agradecemos los comentarios.
Pulsa aquí para contactar con el soporte técnico de TP-Link.
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Cookies Básicas
Estas cookies son necesarias para el funcionamiento del sitio web y no pueden desactivarse en tu sistema.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Livechat
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies de Análisis y de Marketing
Las cookies de análisis nos permiten analizar tus actividades en nuestro sitio web con el fin de mejorar y adaptar la funcionalidad del mismo.
Las cookies de marketing pueden ser instaladas a través de nuestro sitio web por nuestros socios publicitarios con el fin de crear un perfil de tus intereses y mostrarte anuncios relevantes en otros sitios web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or