WAC 802.1x细节小结

用户名密码认证

证书认证:不需要输帐号密码

WAC自身:已申请公网证书。不需要自动配置工具了。

如果外接的话,还是需要自动配置的。

WAC自身为radius:

单向认证(输用户名密码)

验证服务器证书VS或者不验证。

手工配置网络(自动下载根证书导入)

手工下载根证书导入

自动配置:

如果启用证书自动注册(写模版),则会为每个用户自动颁发证书。

双向认证:(不用输密码)

手工配置

手工导入CA证书和个人证书

自动配置

安装根证书

安装个人证书

二、外接radius

环境:server1:RootCA/AD  server2:radius

server1建立组策略,配置自动为AD中的计算机下发证书。

结果:server2个人证书里有了server2的证书,server2的受信任的证书里有RootCA。

执行:

配置IAS(radius)的时候,颁发给server2?

根证书导入到WAC,即server1的证书

为什么外接radius导证书?

由于802.1X和WPA都需要证书来用于IAS服务器认证及加密密钥的产生,所以必须要给IAS服务器安装一个证书,否则,在配置IAS的时候会出现无法找到证书的错误。

域的几个名词:

计算机:

用户:

安全组:

安全组里面分别有
1:软件设置
2:WINDOWS设置
3:管理模板

组织单位:如销售部,市场部,将对应的计算机放入组。将对应的用户-在该组织单元创建用户组(安全组),将用户放入对应的组别。

外接radius:

自动为域用户(无线用户)颁发证书。

装玩IAS后,向AD注册的目的是?

安装好之后,在“管理工具”里面就会看到“Internet验证服务”,打开之后,在AD中注册服务器,使IAS能够读取AD里面的帐号。

建立IAS策略的时候,允许AD中的哪些组为无线所用?

添加需要有无线访问权限的用户组

时间: 2024-08-04 18:20:51

WAC 802.1x细节小结的相关文章

802.1x细节2

零.AD DC CA 组策略 AD类似个数据库.存放用户名密码计算机等信息.IAS读取AD中的用户名密码做验证. 用户vs计算机: 用户,如在AD里建一个lanny用户.该用户可以登录许多计算机. 计算机:某个物理实体. 网络中计算机两种组织形式 1,工作组 域(统一管理&统一身份验证) 统一管理:组策略.如批量给域中计算机部署软件,禁用软件.下发证书等. 统一身份验证:帐号集中管理,通用. 3,DC:装了AD的server2008 4,CA:CA颁发证书,802.1x环节即EAPOL&R

华为S5700配置端口镜像和华三S5120配置802.1X认证记录

一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档换到华三交换机上命令不一样不懂怎么配,问我们能不能帮看一下. 一是领导觉得他们的任务可以搞得定,二是我们这边需要串口线,所以这笔买卖就做了. 所以也就有了这里“华为S5700配置端口镜像和华三S5120配置802.1X认证”两个不相关的东西在一篇文章里,主要是做个记录用. 二.华为S5700配置端口

Ubuntu16.04 802.1x 有线连接 输入账号密码,为什么连接不上?

ubuntu16.04,在网络配置下找到802.1x安全性,输入账号密码,为什么连接不上? 这是系统的一个bug解决办法:假设你有一定的ubuntu基础,首先你先建立好一个不能用的协议,就是按照之前的方法建立就好,要记住它的名字,它会一直提示你输入密码,不过不影响,关掉就行,但必须建立好. 1. Ctrl+Alt+t 打开终端2. cd /etc/NetworkManager/system-connections3. ls 一下,你可以看到之前创建的配置文件(按上面的步骤,这里应该能找到ethe

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

802.1X基础

这是一个认证规范.使用EAPOL协议在客户端与认证端交互. EAPOL协议:Extensible Authentication Protocol over LAN. ACL: 访问控制列表. 假设三个实体: 客户端:PC 认证代理:交换机 认证服务器:Radius PC与交换机之间 EAPOL传输.交换机收到以后会封装为高层协议,如udp,与radius通信. 802.1X的故障分类: 找不到用户 非法的认证 非法域 EAP类型不正确 非法的认证信息 被radius服务器拒绝 无法连接radiu

windows找不到证书来让您登陆到网络,启用IEEE 802.1X验证为灰色

网上的解决办法要么是针对SP2,打补丁. 要么禁止IEEE 802.1X验证. 但也有很多人,像我一样用SP3,且上述验证是灰色.在网上搜索很久未果,今天终于在高手帮助下解决了,过程发出来,希望能帮助到有同样问题的朋友. 无线网络属性 无线网络配置 选择要连接的网络,属性 验证 EAP类型 (受保护的EAP),属性 受信任的根证书颁发机构(GTE CyberTrust Global Root),选择身份验证方法,属性,不自动选择登录名和密码 确定. 转自:http://blog.sina.com

IEEE 802.1X标准

1.介绍 802.1X是一个IEEE标准,通过对用户进行基于端口的安全认证和对密钥的动态管理,从而实现保护用户用户的位置隐私和身份隐私以及有效保护通信过程中信息安全的目的. 在802.1X协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权. 1.客户端 一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求. 2.认证系统 在以太网系统中认证交换机,其主要作用是完成用户认证信息的上传.下达工作,并根据认证的结果打开

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

交换机安全 802.1X、port-security、DHCP SNOOP、DAI、VACL、SPAN RSPAN

端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping cisco所有局域网缓解技术都在这里了! 常用的方式: 1.802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全: 很多名字,有些烦 当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持80