Si può definire perimetro di rete l’insieme di quei dispositivi che possono trasmettere informazioni all’esterno del confine logistico del sito in esame (border router, firewalls, access points, ecc. )
802. 1 x utilizza EAP per definire come i vari partecipanti al protocollo devono scambiarsi le informazioni di autenticazione e come questi messaggi devono essere scambiati in rete (EAPo. L o EAP Over LAN).
L’authentication server può essere un qualunque server RADIUS; questo tipo di server AAA(A) è caratteristico dei Provider e serve per autenticare gli utenti che effettuano un accesso remoto (ad esempio per un collegamento a Internet). Nelle reti di comune utilizzo applicativo non ci sono server RADIUS, ma si possono realizzare facilmente appoggiando un servizio RADIUS su un ambiente di autenticazione già esistente; in questo modo non si duplica lo spazio degli utenti ma si usano i login di rete già esistenti. Ad esempio, sia Microsoft che Novell forniscono un servizio RADIUS rispettivamente per Active Directory e per NDS
Dopo l’avvenuta autenticazione la cosa più semplice è abilitare la porta. In una infrastruttura wireless versatile però è anche possibile associare altre azioni a questa semplice abilitazione. A fronte di un’autenticaizone, gli access point possono associare un TAG al traffico che entra nella rete wired, sia a tutti i pacchetti che selettivamente, a gruppi o anche per ogni utente. Il server RADIUS deve essere opportunamente configurato per mappare utenti e gruppi a specifici attributi definiti in 802. 1 x Si possono quindi gestire politiche di Qo. S specifiche a tutto il traffico wireless fino ad assegnare ciascun utente a specifiche VLAN della rete
Collegamenti corretti a uno switch modulare