博达交换机802.1x认证配置手册

合集下载

配置802.1x在交换机的端口验证设置

配置802.1x在交换机的端口验证设置

配置802.1x在交换机的端⼝验证设置配置802.1x在交换机的端⼝验证设置⽬标IEEE 802.1x是实现在客户端和服务器之间的访问控制的标准。

在服务可以为客户端提供由局域⽹或交换机前,客户端连接对交换机端⼝必须由运⾏远程验证拨⼊⽤户服务(RADIUS)的认证服务器验证。

802.1x验证限制从连接的未授权的客户端到LAN通过宣传可访问端⼝。

802.1x验证是客户服务器模型。

在此型号中,⽹络设备有以下特定⾓⾊:客户端或请求⽅—客户端或请求⽅是请求对LAN的访问的⽹络设备。

客户端连接对验证器。

验证器—验证器是提供⽹络服务的⽹络设备,并且到哪些请求⽅端⼝连接。

⽀持以下认证⽅法:基于802.1X —⽀持在所有认证模式。

使⽤RADIUS协议,在基于802.1X的验证,验证器解压缩从802.1x消息或EAP over LAN (EAPOL)数据包的可扩展的认证协议(EAP)消息,并且通过他们到认证服务器。

基于MAC的—⽀持在所有认证模式。

当媒体访问控制(MAC) -根据,验证器代表寻找⽹络访问的客户端执⾏软件的EAP客户机零件。

基于Web的—仅⽀持在多会话模式。

使⽤基于Web的验证,验证器代表寻找⽹络访问的客户端执⾏软件的EAP客户机零件。

认证服务器—认证服务器执⾏客户端的实际验证。

设备的认证服务器是有EAP扩展的⼀个RADIUS验证服务器。

注意:⽹络设备可以是客户端或请求⽅,验证器或者两个每个端⼝。

下⾯的镜像显⽰根据特定⾓⾊配置设备的⽹络。

在本例中,使⽤SG350X交换机。

在配置802.1x的指南:1. 创建虚拟访问⽹络(VLAN)。

使⽤您的对于2. 配置端⼝对在您的交换机的VLAN设置。

使⽤3. 配置在交换机的802.1x属性。

在交换机应该全局启⽤802.1x启⽤802.1x基于端⼝的验证。

如需指导,请点击。

4. (可选)请配置在交换机的时间范围。

要5. 配置802.1x端⼝验证。

此条款提供说明关于怎样配置802.1x端⼝在您的交换机的验证设置。

802.1 x 认证实验参考配置

802.1 x 认证实验参考配置

802.1 x 认证配置交换机上的用户到CAMS上来认证和计费,通常需要进行以下一些配置:1、配置VLAN和VLAN虚接口[S3526E]vlan 2[S3526E-vlan2]port ethernet 0/24[S3526E]interface vlan 2[S3526E-Vlan-interface2]ip address 10.110.81.30 255.255.255.0[S3526E]interface vlan 1[S3526E-Vlan-interface1]ip address 10.110.82.1 255.255.255.0[S3526E-Vlan-interface1]ip address 10.110.83.1 255.255.255.0 sub2、配置RADIUS方案[S3526E]radius scheme cams[S3526E-radius-cams]primary authentication 10.110.81.90 1812[S3526E-radius-cams]primary accounting 10.110.81.90 1813[S3526E-radius-cams]server-type huawei[S3526E-radius-cams]key authentication expert[S3526E-radius-cams]key accounting expert[S3526E-radius-cams]user-name-format without-domain[S3526E-radius-cams]data-flow-format data byte packet one-packet3、配置域名和缺省域名[S3526E]domain cams[S3526E-isp-cams]radius-scheme cams[S3526E-isp-cams]access-limit disable[S3526E-isp-cams]state active[S3526E-isp-cams]idle-cut disable[S3526E]domain default enable cams4、启动和设置802.1X认证[S3526E]dot1x[S3526E]interface Ethernet 0/2[S3526E-Ethernet0/2]dot1x[S3526E-Ethernet0/2]dot1x port-method macbased配置MA上的用户到CAMS上来认证和计费,通常需要进行以下一些配置:1、配置认证、计费方案[MA5200E]aaa[MA5200E-aaa]authentication-scheme cams[MA5200E-aaa-authen-cams]authentication-mode radius[MA5200E-aaa]accounting-scheme cams[MA5200E-aaa-accounting-cams]accounting-mode radius[MA5200E-aaa-accounting-cams]accounting realtime 3[MA5200E-aaa-accounting-cams]accounting interim-fail online[MA5200E-aaa-accounting-cams]accounting start-fail offline2、配置RADIUS服务器[MA5200E]radius-server group cams[MA5200E-radius-cams]radius-server authentication 10.110.81.90 1812 [MA5200E-radius-cams]radius-server accounting 10.110.81.90 1813[MA5200E-radius-cams]radius-server key expert[MA5200E-radius-cams]radius-server type portal[MA5200E-radius-cams]undo radius-server user-name domain-included [MA5200E-radius-cams]radius-server traffic-unit byte3、配置域名和缺省域名[MA5200E]aaa[MA5200E-aaa]domain cams[MA5200E-aaa-domain-cams]authentication-scheme cams[MA5200E-aaa-domain-cams]accounting-scheme cams[MA5200E-aaa-domain-cams]radius-server group cams[MA5200E-aaa-domain-cams]eap-sim-parameter[MA5200E-aaa-domain-cams]eap-end chap[MA5200E-aaa-domain-cams]ip-pool first cams[MA5200E]aaa[MA5200E-aaa]domain default[MA5200E-aaa-domain-default]authentication-scheme defaut0[MA5200E-aaa-domain- default]accounting-scheme default0[MA5200E-aaa-domain- default] web-authentication-server10.110.81.90 [MA5200E-aaa-domain- default] web-authentication-server urlhttp://10.110.81.90/portal[MA5200E-aaa-domain- default]ucl-group 1[MA5200E-aaa-domain- default]ip-pool first default4、配置上行端口[MA5200E]interface Ethernet 24[MA5200E-Ethernet24]negotiation auto[MA5200E]interface Ethernet 24.0[MA5200E-Ethernet24.0]ip address 10.110.81.12 255.255.255.0[MA5200E]portvlan ethernet 24 0[MA5200E-ethernet-24-vlan0-0]access-type interface5、配置接入端口[MA5200E]portvlan ethernet 2 0 4095[MA5200E-ethernet-2-vlan0-4094]access-typelayer2-subscriber[MA5200E-ethernet-2-vlan0-4094]authentication-method web[MA5200E-ethernet-2-vlan0-4094]default-domainpre-authentication default[MA5200E-ethernet-2-vlan0-4094]default-domainauthentication cams如果是采用Portal方式认证,还需要进行如下配置:6、配置Portal认证[MA5200E]web-auth-server version v2[MA5200E]web-auth-server 10.110.81.90 key expert[MA5200E-aaa-domain- default] web-authentication-server10.110.81.90[MA5200E-aaa-domain- default] web-authentication-serverurl http://10.110.81.90/portal7、配置ACL[MA5200E]acl number 101[MA5200E-acl-adv-101]rule net-user permit ip destination 1source 10.110.81.90 0 [MA5200E-acl-adv-101]rule user-net permit ipdestination 10.110.81.90 0 source 1 [MA5200E-acl-adv-101]rule user-net deny ip source 1[MA5200E]access-group 101。

RG-S21交换机 802.1x认证配置方法

RG-S21交换机 802.1x认证配置方法

S21交换机 802.1x认证配置方法锐捷网络远程技术支持中心技术热线:4008-111-000福建星网锐捷网络有限公司802.1x 的配置注意事项1)只有支持802.1x 的产品,才能进行以下设置。

2)802.1x 既可以在二层下又可以在三层下的设备运行。

3)要先设置认证服务器的IP 地址,才能打开1X 认证。

4)打开端口安全的端口不允许打开1X 认证。

5)Aggregate Port 不允许打开1X 认证。

802.1x 的默认配置下表列出 802.1x 的一些缺省值认证Authentication 关闭DISABLE 记帐Accounting 关闭DISABLE 认证服务器(Radius Server)*服务器IP 地址(ServerIp) *认证UDP 端口*密码(Key) *无缺省值*1812*无缺省值记帐服务器(Accounting Server) *记帐服务器IP 地址*记帐UDP 端口*无缺省值1813所有端口的类型非受控端口(所有端口均无须认证便可直接通讯定时重认证re-authentication 打开定时重认证周期reauth_period 3600 秒认证失败后允许再次认证的间隔 5重传时间间隔30 秒最大重传次数 2 次客户端超时时间30 秒,在该段时间内没有收到客户端的响应便认为这次通讯失败服务器超时时间30 秒,在该段时间内没有收到服务器的回应,便认为这次通讯失败某端口下可认证主机列表无缺省值福建星网锐捷网络有限公司设置802.1X 认证的开关当打开802.1x 认证时,交换机会主动要求受控端口上的主机进行认证,认证不过的主机不允许访问网络。

例:设置Server Ip 为192.1.1.1、认证Udp 端口为600、以明文方式设置约定密码:Switch#configure terminalSwitch(config)#radius-server host 192.1.1.1Switch(config)#radius-server auth-port 600Switch(config)#radius-server key MsdadShaAdasdj878dajL6g6ga Switch(config)#end打开/关闭一个端口的认证在802.1x 打开的情形下,打开一个端口的认证,则该端口成为受控口,连接在该端口下的用户要通过认证才能访问网络,然而,在非受控端口下的用户可以直接访问网络。

基于802.1X的mac认证配置文档

基于802.1X的mac认证配置文档

基于802.1X 的mac 认证配置文档场景:192.168.1.2:acs 服务器服务器192.168.1.1:交换机:交换机192.168.1.150:接入客户端:接入客户端大致步骤:一、一、 ACS 的安装与配置的安装与配置二、二、 交换机的配置交换机的配置三、三、 客户端的配置客户端的配置一、ACS 的安装与配置第一步:安装jre ,这是acs 必须得环境。

必须得环境。

第二步:安装ACS 4.2。

第三步:创建以接入用户的mac 地址的用户名和密码。

(一定要小写)(一定要小写)第四步:首次运行ACS 后需要设置网络,选择network configura on 选项,再选择AAA CLIENTS菜单下的ADD ENTRY 添加AAA 终端(交换机)第五步:设置AAA 设备名(不能有空格),IP ,共享密钥,认证模式选择RADIUS (IETF )设置好后选择界面下的提交和保存置好后选择界面下的提交和保存第六步:再根据实际情况更改AAA SERVER 与交换机通信的端口(默认1645,1646),本次案例使用1812,1813。

第七步:进入interface configura on,设置radius(IETF),添加允许组设置使用的选项。

进行组设置。

第八步:进行组设置。

,点击提交保存即可!注意:081的值是需要的实际VLAN ID,点击提交保存即可!二、交换机配置Int vlan 1Ip add 192.168.1.1 255.255.255.0No shutInt vlan 300Ip add 192.168.2.200 255.255.255.0No shutSwitch#Conf tSwitch(config)#aaa new-modelSwitch(config)#aaa authen ca on dot1x default group radiusdot1x system-auth-controlaaa authorization network default group radius radius-server host radius-server host 192.168.1.2192.168.1.2 auth-port 1812 acct-port 1813 key auth-port 1812 acct-port 1813 key 123456123456设置要使用的认证服务器IP ,端口,密钥(与认证服务器中终端设置相同) radius-server vsa send authen ca on 按标准参数划分VLAN开启端口认证int interface range giga 0/2 - 10 配置要使用的端口switchport mode accessdox1t port-control autoDot1x mac-auth-bypass 若认证服务器不支持EAP 认证,则不输入EAP (IAS 不支持EAP ) Dot1x timeout tx-period 1 认证超时调整,最小值为1 Dot1x timeout auth-period 1 认证时间调整Spanning-tree portfastNo shutEndwriteSwitch#show dot1x int interface 查看端口认证设置三、客户端配置 1、配置IP 地址,不配置网关;地址,不配置网关;2、不要选择802.1x 认证。

交换机802.1x配置

交换机802.1x配置

交换机802.1x配置1、802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全;当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持802.1X 方式,如安装某个软件Extensible Authentication Protocol OverLan(EAPOL) 使用这个协议来传递认证授权信息示例配置:Router#configure terminalRouter(config)#aaa new-modelRouter(config)#aaa authentication dot1x default group radiusSwitch(config)#radius-server host 10.200.200.1 auth-port 1633 key radkeyRouter(config)#dot1x system-auth-control 起用DOT1X功能Router(config)#interface fa0/0Router(config-if)#dot1x port-control autoAUTO是常用的方式,正常的通过认证和授权过程强制授权方式:不通过认证,总是可用状态强制不授权方式:实质上类似关闭了该接口,总是不可用可选配置:Switch(config)#interface fa0/3Switch(config-if)#dot1x reauthenticationSwitch(config-if)#dot1x timeout reauth-period 7200 //2小时后重新认证Switch#dot1x re-authenticate interface fa0/3 //现在重新认证,注意:如果会话已经建立,此方式不断开会话Switch#dot1x initialize interface fa0/3 //初始化认证,此时断开会话Switch(config)#interface fa0/3Switch(config-if)#dot1x timeout quiet-period 45 //45秒之后才能发起下一次认证请求Switch(config)#interface fa0/3Switch(config-if)#dot1x timeout tx-period 90 默认是30SSwitch(config-if)#dot1x max-req count 4 //客户端需要输入认证信息,通过该端口应答AAA服务器,如果交换机没有收到用户的这个信息,交换机发给客户端的重传信息,30S发一次,共4次Switch#configure terminalSwitch(config)#interface fastethernet0/3Switch(config-if)#dot1x port-control autoSwitch(config-if)#dot1x host-mode multi-host //默认是一个主机,当使用多个主机模式,必须使用AUTO方式授权,当一个主机成功授权,其他主机都可以访问网络;当授权失败,例如重认证失败或LOG OFF,所有主机都不可以使用该端口Switch#configure terminalSwitch(config)#dot1x guest-vlan supplicantSwitch(config)#interface fa0/3Switch(config-if)#dot1x guest-vlan 2 //未得到授权的进入VLAN2,提供了灵活性注意:1、VLAN2必须是在本交换机激活的,计划分配给游客使用;2、VLAN2信息不会被VTP传递出去Switch(config)#interface fa0/3Switch(config-if)#dot1x default //回到默认设置show dot1x [all] | [interface interface-id] | [statistics interface interface-id] [{ | begin | exclude | include} expression] Switch#sho dot1x allDot1x Info for interface FastEthernet0/3----------------------------------------------------Supplicant MAC 0040.4513.075bAuthSM State = AUTHENTICATEDBendSM State = IDLEPortStatus = AUTHORIZEDMaxReq = 2HostMode = SinglePort Control = AutoQuietPeriod = 60 SecondsRe-authentication = EnabledReAuthPeriod = 120 SecondsServerTimeout = 30 SecondsSuppTimeout = 30 SecondsTxPeriod = 30 SecondsGuest-Vlan = 0debug dot1x {errors | events | packets | registry | state-machine | all}。

03-802.1X认证典型配置举例

03-802.1X认证典型配置举例

802.1X认证典型配置举例Copyright © 2014 杭州华三通信技术有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

本文档中的信息可能变动,恕不另行通知。

目录1 简介 (1)2 配置前提 (1)3 配置举例 (1)3.1 组网需求 (1)3.2 配置思路 (1)3.3 配置注意事项 (1)3.4 配置步骤 (2)3.4.1 AC的配置 (2)3.4.2 RADIUS服务器的配置 (4)3.5 验证配置 (6)3.6 配置文件 (10)4 相关资料 (12)1 简介本文档介绍无线控制器802.1X 认证典型配置举例。

2 配置前提本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。

如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解AAA 、802.1X 、WLAN 特性。

3 配置举例3.1 组网需求如图1所示组网,采用iMC 作为RADIUS 服务器,要求:∙在AC 上启用802.1X 远程认证,实现对Client 的接入控制。

∙802.1X 认证方式采用EAP 中继方式。

∙ 采用加密类型的服务模板,加密套件采用TKIP 。

图1 802.1X 远程认证组网图3.2 配置思路∙由于部分802.1X 客户端不支持与设备进行握手报文的交互,因此需要关闭设备的在线用户握手功能,避免该类型的在线用户因没有回应握手报文而被强制下线。

∙ 对于无线局域网来说,802.1X 认证可以由客户端主动发起,或由无线模块发现用户后自动触发,不需要通过端口定期发送802.1X 组播报文的方式来触发。

同时,组播触发报文会占用无线的通信带宽,因此建议无线局域网中的接入设备关闭802.1X 组播触发功能。

交换机802.1X配置

交换机802.1X配置

交换机802.1X配置1功能需求及组网说明802.1X配置『配置环境参数』1.交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/242.交换机vlan20包含端口E0/11-E0/20接口地址10.10.2.1/243.交换机vlan100包含端口G1/1接口地址192.168.0.1/244.RADIUS server地址为192.168.0.100/245.本例中交换机为三层交换机『组网需求』1.PC1和PC2能够通过交换机本地认证上网2.PC1和PC2能够通过RADIUS认证上网2数据配置步骤『802.1X本地认证流程』用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。

【SwitchA相关配置】1.创建(进入)vlan10[SwitchA]vlan 102.将E0/1-E0/10加入到vlan10[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/103.创建(进入)vlan10的虚接口[SwitchA]interface Vlan-interface 104.给vlan10的虚接口配置IP地址[SwitchA-Vlan-interface10]ip address 10.10.1.1255.255.255.05.创建(进入)vlan20[SwitchA-vlan10]vlan 206.将E0/11-E0/20加入到vlan20[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/207.创建(进入)vlan20虚接口[SwitchA]interface Vlan-interface 208.给vlan20虚接口配置IP地址[SwitchA-Vlan-interface20]ip address 10.10.2.1255.255.255.09.创建(进入)vlan100[SwitchA]vlan 10010.将G1/1加入到vlan100[SwitchA-vlan100]port GigabitEthernet 1/111.创建进入vlan100虚接口[SwitchA]interface Vlan-interface 10012.给vlan100虚接口配置IP地址[SwitchA-Vlan-interface100]ip address 192.168.0.1255.255.255.0【802.1X本地认证缺省域相关配置】1.在系统视图下开启802.1X功能,默认为基于MAC的认证方式[SwitchA]dot1x2.在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所有的端口都开启802.1X[SwitchA]dot1x interface eth 0/1 to eth 0/103.这里采用缺省域system,并且缺省域引用缺省radius方案system。

搭建802.1X接入认证环境配置教程

搭建802.1X接入认证环境配置教程

搭建802.1X接入认证环境配置教程搭建802.1X接入认证环境配置教程目录一、环境介绍 (2)二、Radius服务器安装步骤 (3)2.1、安装前准备 (3)2.2、默认域安全设置 (5)2.3、配置Active Directory 用户和计算机 (6)2.4、设置自动申请证书 (12)2.5、配置Internet验证服务(IAS) (14)2.5.1、配置Radius客户端 (15)2.5.2、配置远程访问记录 (16)2.5.3、配置远程访问策略 (17)2.5.4、配置连接请求策略 (22)2.6、配置Internet信息服务(IIS)管理器 (24)三、测试Radius服务器 (25)3.1、测试 (25)3.2、查看日志 (26)四、配置Radius认证客户端(交换机) (27)五、接入客户端配置 (28)一、环境介绍在真实环境下,802.1x认证的网络拓布结构如下图:为了测试用,搭建Radius服务器测试环境如下图,Radius服务器采用Windows 2003系统,Radius客户端采用思科3550交换机:二、Radius服务器安装步骤2.1、安装前准备1、安装DNS服务(为安装活动目录做准备的,活动目录必须先安装DNS)[步骤]:开始→控制面板→添加或删除程序→添加/删除windows组件→进入网络服务→选中“域名系统(DNS)”。

2、配置活动目录[步骤]:(没有特别描述,默认单击“下一步”即可)第一步:开始→运行→输入活动目录安装命令“dcpromo”,进入活动目录安装向导。

第二步:设置新的域名,如本例“”。

第三步:活动目录安装程序会检测系统是否已经安装DNS,若DNS已经安装,请选择第二项“在这台计算机上安装并配置DNS服务器,并将这台DNS服务器设置为这台计算机的首选DNS服务器”。

否则,请先安装DNS服务。

第四步:默认单击“下一步”后,系统开始安装并配置活动目录,这段时间比较长,请耐心等待。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

6
(Chap-Response/MD5 Challenge)
Radius-access--Request Radius-access--Accept
(Chap-Success)
8
7
802.1X---22
802.1x EAP终结认证图示
3. 结合 结合Radius认证 认证
EAP透传方式: 透传方式: 透传方式
2. System间信息交换 间信息交换
.Authenticator与 Authentication Server 间通过EAP帧
交换信息
.Supplicant 与 Authenticator 间则以IEEE 802.1x 所
定义的EAPoL帧交换信息。
.EAP 帧中封装了认证数据,该认证数据将被封装
缺点:
需要特定的客户端软件
802.1X---19
三、802.1x 在博达交换机上 的认证方式
802.1X---20
1. 本地数据库认证
客户端
1 2 3 4 5 6
博达交换机 EAPOL-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/MD5 Challenge EAP-Response/MD5 Challenge EAP-Success
配置802.1x的AAA认证方式 的 配置 认证方式
dot1x max-req count
配置身份认证请求的最大次数
802.1X---27
802.1x的配置任务 的配置任务
dot1x user-permit xxxx
配置端口下绑定的用户
dot1x authentication method yyy
802.1X---12
4. 受控端口状态变化
设备端1 受控端口 非受控端口 设备端2 受控端口 非受控端口
非授权
授权
LAN/WLAN
LAN/WLAN
802.1X---13
5. 端口控制方式
小区中心

楼栋

楼单元
user user user user


user
user
user
基于物理端口
基于用户设备MAC 基于用户设备
在其它AAA 上层协议(如RADIUS)的报文中以穿越 复杂的网络到达Authentication Server,这一过程被称 为EAP Relay。
802.1X---10
3. 端口类型
设备端 受控端口 非受控端口
授权/非授权
LAN/WLAN
.设备的每个端口同时有受控和非受控两个通道。
802.1X---11
Radius-access--Challenge
5
6
(EAP-Request/MD5 Challenge)
7
EAP-Response/MD5 Challenge 8 EAP-Success
9
Radius-access--Request
(EAP-Response/MD5 Challenge)
10
Radius-access--Accept
(EAP-Success)
802.1X---23
802.1x EAP透传认证图示
四、802.1x 的配置
802.1X---24
802.1x的配置任务 的配置任务
dot1x enable
使能802.1x功能 功能 使能
dot1x multiple-hosts
配置802.1x多主机端口认证 多主机端口认证 配置
802.1X---15
8. EAP帧结构 帧结构
EAP报文的格式 :
802.1X---16
9. EAPOL帧结构 帧结构
EAPOL报文的格式 :
802.1X---17
8. 802.1x 的认证过程
802.1X---18
10. 802.1x 的特点
优点:
建网成本低:是二层协议,对设备要求不高。 通过组播实现,解决其他认证协议广播问题。 采用业务和认证流分离。 IEEE 标准化。
配置802.1x端口下的认证方式 端口下的认证方式 配置
802.1X---28
802.1x的配置任务 的配置任务
dot1x authentication type {chap|eap}
配置802.1x认证类型 认证类型 配置
dot1x default
将所有的全局配置恢复到默认配置
802.1X---29
起始页面
课程内容
802.1x简介 简介 802.1x认证的基本原理和过程 认证的基本原理和过程 802.1x在博达交换机上的认证方式 在博达交换机上的认证方式 802.1x的配置 的配置 802.1x的认证实例 的认证实例
802.1X---2
一、802.1x 简介
802.1X---3
1. 802.1x 起源
802.1X---21
2. 结合 结合Radius认证 续) 认证(续 认证
EAP终结方式: 终结方式: 终结方式
客户端
1 2 3 4 5
博达交换机
Radius Server
EAPOL-Start EAP-Request/Identity EAP-Response/Identity EAP-Request/MD5 Challenge EAP-Response/MD5 Challenge EAP-Success
802.1X---8
1. 802.1x 的体系结构
802.1x协议包括Supplicant System客户端(PC/网络设备)、Authenticator System认证系统、Authentication Server System认证服务器三部分,它们之间 的关系如上图所示
802.1X---9
受控端口和非受控制端口
设备端为客户端提供接入局域网的端口,这个端口被划 分为两个虚端口:受控端口和非受控端口。非受控端口 始终处于双向连通状态,用于传递认证报文。受控端口 在授权状态下处于连通状态,用于传递业务报文;受控 端口在非授权状态下处于断开状态,禁止传递任何报文。 受控端口和非受控端口是同一端口的两个部分;任何到 达该端口的帧,在受控端口与非受控端口上均可见。
802.1X---32
认证过程图
802.1X---33
实验二: 实验二:EAP终结方式 终结方式
Radius Server 博达交换机S3224 博达交换机 客户端
! username bdcom password 0 bdcom //定义用户名和密码 定义用户名和密码 aaa authentication dot1x test radius //定义 定义802.1x的aaa认证方式采用 的 认证方式采用Radius认证 认证 定义 认证方式采用 interface FastEthernet0/2 dot1x authentication type chap //认证类型是 认证类型是chap 认证类型是 dot1x authentication method test //认证方式使用自定义的 认证方式使用自定义的Radius认证 认证方式使用自定义的 认证 dot1x port-control auto //启动 启动802.1X认证方式,默认状态是关闭的 认证方式, 启动 认证方式 radius server 192.168.0.211 auth-port 1812 acct-port 1813 //指定 指定Radius服务器的 地址,以及为认证请求 服务器的IP地址 目的端口和为记录请求UDP目的端口 指定 服务器的 地址,以及为认证请求UDP目的端口和为记录请求 目的端口和为记录请求 目的端口 radius key 12345 //对交换机和 对交换机和Radius服务器之间通信信道进行加密 对交换机和 服务器之间通信信道进行加密 !
! dot1x enable //启动 启动802.1X 启动 username bdcom password 0 bdcom //定义用户名和密码 定义用户名和密码 aaa authentication dot1x test local //定义 定义802.1x的aaa认证方式采用本地数据库认证 的 认证方式采用本地数据库认证 定义 interface FastEthernet0/1 dot1x authentication type eap //认证类型是 认证类型是eap 认证类型是 dot1x authentication method test //认证方法使用自定义的本地数据库认证 认证方法使用自定义的本地数据库认证 dot1x multiple-hosts //启用多主机端口访问 启用多主机端口访问 dot1x port-control auto //启动 启动802.1X认证方式,默认状态是关闭的 认证方式, 启动 认证方式 dot1x user-permit bdcom //启用端口和用户的绑定 启用端口和用户的绑定 !
802.1X---25
802.1x的配置任务 的配置任务
dot1x port-control {auto|forceauthorized|force-unauthorized}
配置端口控制方式
802.1X---26
802.1x的配置任务 的配置任务
aaa authentication dot1x method
802.1x,基于端口的网络访问控制,起源 于EAPOW和802.11协议。
802.1X---4
2. 802.1x 作用
802.1x是IEEE为了解决基于端口的接入控制 (Port-Based Network Access Control)而定义 的一个标准,主要目的是为了解决无线局域网用 户的接入认证问题 。 加强了传统园区网安全特性,适用于以太网接入 运营网的安全认证,廉价且易实现。
相关文档
最新文档