Configuración del Teléfono IP de Cisco
Autenticación 802.1X
Los Teléfonos IP de Cisco utilizan el Cisco Discovery Protocol (Protocolo de detección de Cisco o CDP) para
identificar el switch de LAN y determinar parámetros como la asignación de VLAN y los requisitos de la
alimentación en línea. CDP no identifica las estaciones de trabajo conectadas localmente. Los Teléfonos IP
de Cisco proporcionan un mecanismo de transferencia de EAPOL. Este mecanismo permite que una estación
de trabajo conectada al Teléfono IP de Cisco pase mensajes EAPOL al autenticador 802.1X en el switch de
LAN. El mecanismo de transferencia garantiza que el teléfono IP no actúe como el switch de LAN para
autenticar un extremo de datos antes de acceder a la red.
Los Teléfonos IP de Cisco también proporcionan un mecanismo de cierre de sesión EAPOL con proxy. En
caso de que el la computadora conectada de forma local se desconecte del teléfono IP, el switch de LAN no
percibe la falla en el enlace físico, ya que se mantiene el enlace entre el switch de LAN y el teléfono IP. Para
evitar poner en peligro la integridad de la red, el teléfono IP envía un mensaje de cierre de sesión de EAPOL
al switch en nombre de la computadora de transmisión de datos a usuarios, que activa el switch de LAN para
borrar la entrada de autenticación para esta computadora.
La compatibilidad con la autenticación 802.1X requiere varios componentes:
• Teléfono IP de Cisco: el teléfono inicia la solicitud de acceso a la red. Los Teléfonos IP de Cisco contienen
• El Secure Access Control Server (Servidor de control de acceso seguro o ACS) de Cisco (o cualquier
• Un switch de LAN compatible con 802.1X: el switch actúa como autenticador y transmite los mensajes
Para configurar 802.1X, debe realizar las siguientes acciones.
• Configure el resto de los componentes antes de activar la autenticación 802.1X en el teléfono.
• Configure el puerto de PC: la norma 802.1X no da cuenta de las VLAN y, por lo tanto, recomienda que
• Configure la VLAN de voz: como la norma 802.1X no da cuenta de las VLAN, debe configurar este
Guía de administración de los Teléfonos multiplataforma para conferencias IP Cisco 8832 para la versión 11.3(1) y versiones posteriores
un solicitante de 802.1X. Este solicitante permite a los administradores de red controlar la conectividad
de los teléfonos IP a los puertos de switch de LAN. La versión actual del teléfono solicitante de 802.1X
utiliza las opciones EAP-FAST y EAP-TLS para la autenticación de red.
otro servidor de autenticación de otro fabricante): el servidor de autenticación y el teléfono deben estar
configurados con una clave secreta compartida que autentique el teléfono.
entre el teléfono y el servidor de autenticación. Cuando se completa el intercambio de mensajes, el switch
le otorga o deniega el acceso a la red al teléfono.
solo se autentique un dispositivo en un puerto de switch específico. Sin embargo, algunos switches
admiten la autenticación de múltiples dominios. La configuración del switch determina si puede conectar
una computadora al puerto de PC del teléfono.
• Sí: si está usando un switch que admite la autenticación de múltiples dominios, puede habilitar el
puerto de PC y conectar una PC a él. En este caso, los Teléfonos IP de Cisco admiten el cierre de
sesión EAPOL con proxy para supervisar los intercambios de autenticación entre el switch y la PC
conectada.
• No: si el switch no admite varios dispositivos compatibles con 802.1X en el mismo puerto, debe
inhabilitar el puerto de PC cuando la autenticación 802.1X está habilitada. Si no inhabilita este
puerto y, a continuación, intenta conectar una PC a éste, el switch le denegará el acceso a la red
tanto al teléfono como a la PC.
parámetro según la compatibilidad del switch.
Autenticación 802.1X
131