Win7 有线网络 自带 802.1x 客户端

合集下载

H3C 802.1x认证客户端安装及使用相关设置

H3C 802.1x认证客户端安装及使用相关设置

H3C 802.1x认证客户端安装及使用相关设置
网络信息中心 V1.1(2010.08.12)
1、将下载的文件包解压后双击其中的“H3C认证客户端.exe”进入安装过程,点击“下一步”继续,如图:
2、软件开始安装,等待片刻,如图:
3、安装完毕后,点击“完成”,重新启动计算机,如图:
4、重启完毕后,双击桌面上“iNode智能客户端”图标,进入“新建连接向导”过程,如图:
5、在出现的软件界面中点击“是”,如图:
6、在“新建连接向导”中点击“下一步”,如图:
7、点击“下一步”,如图:
8、选择“普通连接”,点击“下一步”,如图:
9、输入您在网络中心申请的用户名和密码,点击“下一步”,如图:
10、选择好需要连接网络的网卡(一般为字符串中带Ethernet的),报文类型选“多播”,并请勾选“被动下线自动连接”选项,点击“下一步”,如图:
11、点击“创建”,如图:
12、使用时,双击桌面上的“iNode智能客户端”图标,如图:
13、在出现的窗口中双击“我的802.1X连接”或单击该图标后点选上方的“连接”钮,即可进行认证,下方的“认证信息”会显示认证的全过程(请留意该详细信息,以备发生故障时,方便地与我们进行沟通)。

windows server802.1X认证

windows server802.1X认证

基于身份认证的网络安全部署方案——结合Windows Server IAS实现802.1 X网络安全管理网络安全管理是现代通信网络管理的重要组成部分。

身份认证是计算机系统用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。

使用身份认证的主要目的是防止非授权用户进入系统,同时防止非授权用户通过非正常操作访问受控信息或恶意破坏系统数据的完整性。

本文提供一种结合802.1X技术解决网络安全管理的方法;探讨网络中的诸多安全问题,通过研究802.1X技术,分析802.1X技术所能解决的各种网络安全问题,提出了结合Windows Server 2003 IAS 服务搭建Radius服务器,进行802.1X验证从而实现网络安全管理的整体解决方案,同时对系统的实现过程进行了详细分析,并总结该解决方案的优缺点。

目录目录 (2)一、引言 (3)1、网络安全背景及意义 (3)2、相关的知识 (4)二、IEEE 802.1X认证系统 (6)1、802.1X认证特点 (6)2、802.1x工作过程 (6)3、802.1x应用环境特点 (7)4、802.1x认证的安全性分析 (7)5、802.1x认证的优势 (7)6、802.1x认证系统的组成 (8)三、基于Windows Server 2003 IAS的Radius服务 (10)四、结合Windows Server IAS实现802.1 X网络安全管理整体解决方案 (11)1、安装RADIUS服务器 (11)2、创建用户账户 (12)3、创建RADIUS客户端 (19)4、设置远程访问策略 (22)5、交换机的配置 (25)6、客户端认证 (26)五、注意事项 (29)六、总结 (32)一、引言随着局域网的迅速发展,办公用户的网络安全问题日益突出。

目前,各企业面临的安全威胁之一就是外围设备非法接入到内部网络后的破坏性攻击行为。

在许多企业的IT 管理过程中,往往注重对来自因特网的外部威胁防御,忽略了来自内部的非法访问威胁。

windows全部系统使用802.1x认证操作步骤合集

windows全部系统使用802.1x认证操作步骤合集

Windows系统启用802.1X认证1开启802.1x认证服务1.1Win7、win10都可以使用此方法电脑键盘上按win+r 输入services.msc打开电脑服务设置。

启用有线和无线的802.1X认证服务。

分别开启wired autoconfig(有线802.1x认证服务)和WLAN autoconfig(无线802.1x 服务)服务。

2开启802.1x认证1、选择“开始>控制面板”。

2、在“控制面板”选择“网络和Internet >网络和共享中心”(控制面板的“查看方式”选择“类别”时可显示“网络和Internet”)。

3、单击本地连接,选择“属性”。

4、在“身份验证”页签,选中“启用IEEE802.1X身份验证”,“选择网络身份验证方法”选择“PEAP”。

单击“设置”。

5、取消选中“验证服务器证书”,“选择身份验证方法”选择“安全密码(EAP-MSCHAP v2)”,并在右侧单击“配置”。

6、取消选中“自动使用Windows登录名和密码”,单击“确定”。

说明:如果操作系统使用AD域帐号登录,并且用来进行802.1X认证的用户名和密码也是使用的登录操作系统的域帐号和密码,则勾选“自动使用Windows登录名和密码”。

7、等待Windows弹出认证框,即可输入用户名和密码进行认证。

3身份认证开启802.1X认证后,在接入有线网时会弹出认证界面,输入用户名和密码进行认证,才可以访问网络。

4XP系统添加网络身份认证1、首先点击开始按钮,打开运行,输入“regedit”,即打开注册表编辑器2、然后在注册表编辑器中依次找到以下子项:“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”;3、接着双击右侧窗格中的“Security Packages”,即打开“编辑多字符串”对话框;4、然后在列表框中添加“tspkg”的内容(有的内容不用更改)。

802.1x

802.1x

802.1X作为一种基于端口的用户访问控制机制,由于其低成本、良好的业务连续性和扩充
性以及较高的安全性和灵活性,自从2001年6月正式成为IEEE 802系列标准开始,便迅速受
到了包括华为3com 在内的设备制造商、各大网络运营商和最终用户在内的广泛支持和肯定

IEEE 802 协议定义的局域网不提供接入认证,一般来说,只要用户接入局域网就可以访问
US),承载于RADIUS协议中;也可以由设备端PAE进行终结,而在设备端PAE与RADIUS服务
器之间传送PAP协议报文或CHAP协议报文(参见IETF RFC 1994)。
设备端PAE和认证功能相分离,RADIUS服务器可以使用多种不同的认证机制对客户端PAE进
行认证,包括MD5-challenge、TLS、PAP、智能卡、Kerberos、Public Key Encryption、
证。设备端通常为支持802.1X协议的网络设备,它为客户端提供接入局域网的端口,该端
口可以是物理端口(如以太网交换机的一个以太网口或者AP的接入信道),也可以是逻辑
端口(如用户的MAC地址、VLAN ID等)。
认证服务器是为设备端提供认证服务的实体。认证服务器用于实现用户的认证、授权和计
这一业务除了需要CAMS等服务器配合外,还需要设备本身支持流量控制功能。用户优先级
Priority也是这样。
3.6 Proxy检测
在宽带园区网环境中,特别是校园网中,用户通过Proxy上网来实现“一个账号多人使用”
的方法较普遍, 引起了运营商的强烈关注。这种通过Proxy来隐藏真实身份的方式使用网络
营商的总拥有成本。
3.4 Trunk端口认证

802.1X认证原理

802.1X认证原理

802.1X认证原理802.1X(dot1x) 技术简介802.1X认证,又称为EAPOE(Extensible Authentication Protocol Over Ethernet)认证,主要目的是为了解决局域网用户接入认证问题。

802.1X认证时采用了RADIUS协议的一种认证方式,典型的C/S结构,包括终端、RADIUS客户端和RADIUS服务器。

802.1x简介:IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802. 1X协议。

后来,802.1X协议作为局域网接口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。

802.1X协议是一种基于接口的网络接入控制协议。

“基于接口的网络接入控制”是指,在局域网接入设备的接口这一级,接入设备通过认证来控制用户对网络资源的访问。

802.1X认证的特点:o安全性高,认证控制点可部署在网络接入层或汇聚层。

o需要使用802.1x认证客户端或操作系统自带的802.1X客户端。

使用AnyOffice 时可以根据终端检查结果规格隔离于和后域。

o技术成熟,被广泛应用于各类型园区网员工接入。

802.1X认证应用场景:o有线接入层:安全性最高,设备管理复杂。

o有线汇聚层:安全性中高,设备少,管理方便。

o无线接入:安全性高,设备少,管理方便。

802.1X系统架构:802.1X系统为典型的Client/Server结构,包括三个实体:客户端、接入设备和认证服务器。

o客户端是位于局域网段一端的一个实体,由该链路另一端的接入设备对其进行认证。

客户端一般为一个用户终端设备,用户可以通过启动客户端软件发起802.1X认证。

客户端必须支持局域网上的可扩展认证协议EAPOL(Extensible Authentication Protocol over LAN)。

o接入设备是位于局域网段一端的另一个实体,对所连接的客户端进行认证。

802.1X简介

802.1X简介
在win98下提供的客户端: 在winXP下提供的客户端:
802.1X认证体系的结构
◢Authenticator System,认证系统
Authenticator System——— Switch (边缘交换机或无线接 入设备)是—根据客户的认证状态控制物理接入的设备, switch在客户和认证服务器间充当代理角色(proxy)。 switch与client间通过EAPOL协议进行通讯,switch与认证服 务器间通过EAPoRadius或EAP承载在其他高层协议上,以 便穿越复杂的网络到达 Authentication Server (EAP Relay); switch要求客户端提供identity,接收到后将EAP报文承载在 Radius格式的报文中,再发送到认证服务器,返回等同; switch根据认证结果控制端口是否可用; 需要指出的是:我们的802.1x协议在设备内终结并转换成 标准的RADIUS协议报文,加密算法采用PPP的CHAP认证算法, 所有支持PPP CHAP认证算法的认证计费服务器都可以与我 们对接成功。
我们要学的内容
802.1X这个东东是从什么地方来的?
802.1X这个东东是做什么用的?
802.1X认证体系的结构
802.1X的认证过程
802.1x协议的认证端口
EAPOL协议的介绍

802.1X这个东东是做什么用的?
•802.1X首先是一个认证协议,是一种对用户进行 认证的方法和策略。 •802.1X是基于端口的认证策略(这里的端口可以是一 个实实在在的物理端口也可以是一个就像VLAN一样 的逻辑端口,对于无线局域网来说个“端口”就是一 条信道) •802.1X的认证的最终目的就是确定一个端口是否 可用。对于一个端口,如果认证成功那么就“打 开”这个端口,允许文所有的报文通过;如果认 证不成功就使这个端口保持“关闭”,此时只允 许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。

Lab1_有线MAB_802.1x_WebAuth配置指南

Lab1: 有线MAB 802.1X WebAuth配置指南一、目的 (1)二、实验环境 (1)实验1.1:基于MAB的有线终端设备认证 (4)实验1.2:基于802.1X的有线终端设备认证 (10)实验1.3:基于WebAuth的有线终端设备认证 (21)实验1.4:在802.1X认证配置Guest VLAN(选作) (29)实验1.5:通过Critical VLAN实现802.1X认证(选作) (31)实验1.6:通过MAR认证控制加入域设备的访问(选作) (34)一、目的本实验介绍了如何通过思科ISE,在有线网络环境中,实现MAB、802.1x和WebAuth 的配置步骤和说明,包括:有线网络中的802.1x、MAB、WebAuth认证的配置步骤通过VLAN和DACL对终端设备的网络访问控制通过MAR实现加入域计算机的网络访问控制(选作)本实验包含了8个Pod,以下的实验步骤是以Pod1为例,其他Pod需要根据Pod的编号,使用相对应的IP地址。

二、实验环境以下是本次实验的网络拓扑图:说明:在VMWare上安装了8套ISE虚拟机,每套ISE的IP地址分别为10.10.10.71到10.10.10.78,分别对应Pod1到Pod8。

Windows Server 2008基本配置(所有Pod共用一套Windows 2008):版本:Windows Server 2008 Enterprise R2启用NTP服务启用Web服务器实验1.1:基于MAB的有线终端设备认证目的了解交换机MAB和802.1X的认证过程,以及在交换机和ISE上如何配置基于MAC 地址跳过认证,即MAB(MAC Authentication Bypass)的认证过程。

(1)了解交换机上MAB和802.1X的配置和认证过程(2)通过配置MAB对不支持802.1X的设备进行认证和授权在本实验中,使用了无线AP做为终端设备来进行MAB测试,在连接AP的交换机端口上启用MAB和802.1x认证,当AP通过MAB认证后的才能获得网络访问权限,并注册到WLC上。

Win7可以禁止的服务

Adaptive bright ness监视周围的光线状况来调节屏幕明暗,如果该服务被禁用,屏幕亮度将不会自动适应周围光线状况。

该服务的默认运行方式是手动,如果你没有使用触摸屏一类的智能调节屏幕亮度的设备,该功能就可以放心禁用。

Applicatio n Layer Gateway ServiceWi ndows XP/Vista中也有该服务,作用也差不多,是系统自带防火墙和开启ICS共享上网的依赖服务,如果装有第三方防火墙且不需要用ICS方式共享上网,完全可以禁用掉。

Application Management该服务默认的运行方式为手动,该功能主要适用于大型企业环境下的集中管理,因此家庭用户可以放心禁用该服务。

Backgrou nd In tellige nt Transfer Service在后台传输客户端和服务器之间的数据。

如果禁用了BITS 一些功能,如WindowsUpdate,就无法正常运行。

该服务的默认运行方式是自动,这个服务的主要用途还是用于进行WindowsUpdate或者自动更新,最好不要更改这个服务。

Base Filtering Engine同样为系统防火墙,VPN以及IPsec提供依赖服务,同时也是系统安全方面的服务,如果使用第三方VPN拨号软件并且不用系统的防火墙以及ICS共享上网,为了系统资源,关闭它吧,否则就别动它。

BitLocker Drive Encryption Service向用户接口提供BitLocker客户端服务并且自动对数据卷解锁。

该服务的默认运行方式是手动,如果你没有使用BitLocker设备,该功能就可以放心禁用。

Block Level Backup Engine Servic估计是和备份恢复方面用的服务,无任何依赖关系,默认是手动,也从来没有看他启动过。

就放那吧,不用管了。

Bluetooth Support Service如果你没有使用蓝牙设备,该功能就可以放心禁用。

华为802.1x认证客户端使用说明

华为802.1x认证客户端使用说明新802.1X认证客户端使用方法1.卸载原有的802.1X客户端。

2.下载安装新的客户端。

3.安装完后重启计算机。

4.双击桌面的H3C802.1X图标进入如下界面,网络适配器选择你自己的网卡5.点击属性进入设置,默认设置如下图,把两个勾全部去掉,如果你要自动重拨,你可以把“握手超时后重认证”这个勾选上。

如下图:完成后点击确定,然后点连接出现下图,连接成功后最小化到屏幕右下角,与老客户端一样的小电脑标志。

6.断开连接方法:点击屏幕右下角的小电脑图标右键,点断开连接或者退出程序。

断开连接(£)用户配置©网塔配置(N)显示营理面口萸改用户密码升级程序&帮助.…遽出程序7.点击小电脑右键出现在菜单中,用户配置可以看自己的上网时间,可以累计, 也可以清零后重新计时。

网络配置则回到第5步进行配置。

确定 取消8 Client〔4K'H3C 802用户提示;般用户使用以上功能即可,还有更高级的功能就是打开管理窗口,如下图: 系统1S 知:^802. IX 用户设置r 陀藏蜀录宙口 r 显示管理留口广保存L0睹息 r记录网络報文 SG 丈件名;120050613. LOG| | 更卩「黒计上网时间:01 :⑴06 I 賢零默认设詈 网络®)配置©帮助® 2005-06-1315:56:49 2005-05-3315:56:49 2005-06-1316:05:46 2Q05-Q5-13 2005-06-132005-06-13 16;06:53 H3C S02. 1S 客户E&na :323E Receivers ; OH 已成功通过网络验证16;06:邨 ttifteoz. ix 认证 已成功適过网塔验证 中斷602. IX 认证链押 用尸主动离线 fli^eoa. ix 认证 已成功通过网勰证Message : Message : Message :Message :。

802.1X 使用配置手册

802.1x简介:802.1x协议起源于802.11协议,802.11是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。

IEEE802 LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如LAN Switch),就可以访问局域网中的设备或资源。

这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。

随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。

尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制(Port-Based Network Access Contro1)而定义的一个标准。

二、802.1x认证体系802.1x是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。

端口可以是一个物理端口,也可以是一个逻辑端口(如VLAN)。

对于无线局域网来说,一个端口就是一个信道。

802.1x认证的最终目的就是确定一个端口是否可用。

对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,即只允许802.1x的认证协议报文通过。

实验所需要的用到设备:认证设备:cisco 3550 交换机一台认证服务器:Cisco ACS 4.0认证客户端环境:Windows xp sp3实验拓扑:实验拓扑简单描述:在cisco 3550上配置802.1X认证,认证请求通过AAA server,AAA server IP地址为:172.16.0.103,认证客户端为一台windows xp ,当接入到3550交换机上实施802.1X认证,只有认证通过之后方可以进入网络,获得IP地址。

实验目的:通过本实验,你可以掌握在cisco 交换机如何来配置AAA(认证,授权,授权),以及如何配置802.1X,掌握 cisco ACS的调试,以及如何在windows xp 启用认证,如何在cisco 三层交换机上配置DHCP等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档