802.1x细节2

零、AD DC CA 组策略

AD类似个数据库。存放用户名密码计算机等信息。IAS读取AD中的用户名密码做验证。

用户vs计算机:

用户,如在AD里建一个lanny用户。该用户可以登录许多计算机。

计算机:某个物理实体。

网络中计算机两种组织形式

1,工作组

域(统一管理&统一身份验证)

统一管理:组策略。如批量给域中计算机部署软件,禁用软件、下发证书等。

统一身份验证:帐号集中管理,通用。

3,DC:装了AD的server2008

4,CA:CA颁发证书,802.1x环节即EAPOL&Radius环境需要证书验证身份。

5,

一、搭建AD:(DNS&AD同体)

1,修改计算机名字DCServer

2,固定DC的IP,DNS指向自己

3,dcpromo 选择DC和DNS:FADN写mxl.com

4,重启后检查:

5,改DNS

6,检查DNSserver 4+6(AD注册的)

net stop netlogon

net start netlogon

7,检查计算机名 DCServer.mxl.com

8,打开AD,DC在domainController组里。不要随意挪动。

以后加入的计算机被分配到commputer里。

9,本地用户变为域用户了。在AD里users组查看。

二、将计算机加入到域:

1,改xp的计算机名

2,配置xp dns到DC的dns

3,创建组织单元tac

当计算机加入域时,自动归类到定义的组

4,创建用户maxiaolang

5,创建计算机WINXP(xp的名字)

6,xp加入域后就归入到tac了

也可以手工:

新建了一个分组

新建xp拖拽到分组里

三、域用户添加到本地管理员组:

先用本地管理员登录 然后修改管理员组成员。

四、统一管理

1,组策略管理(管理用户和计算机)

2,#管理所有组织单元

default domain policy

3,default concollers是保卫DC的,一般别动

4,#管理各个组织单元的:

default domain controller policy

五、为特定的组建组策略

1,新建组策略对象tacGPO

2,右键编辑 windows设置

3,禁止使用软件,calc 其他规则 新建hash规则 找到calc.exe

4,将tacGPO拽到tac,使能策略。,

gpupdate /force

六、安装活动目录证书服务(装http)

1,使用组策略告诉计算机信任哪个证书颁发机构

下载证书 http certsrv

组策略的default domain policy导入

gpupdate /force

七、域用户申请证书

主动申请:mmc 证书 个人 申请

组策略下发域用户证书

证书模板-用户证书-复制-安全(自动注册 注册)

证书模板 新建要颁发的证书

八、可以修改密码复杂度:

修改默认域安全设置

本地策略 账户策略

九、安装radius

在AD中注册服务器,使IAS能够读取AD里面的帐号。

启动NPS服务

初始化IAS,添加802.1x无线(顺便添加客户端),加密选PEAP(当然也可以选AD中哪些组具有访问权限)

添加radius客户端

添加策略:

修改安全无线连接,去掉所有约束,添加时间计划。删除别的条目。

修改网络策略,去掉所有约束,添加时间计划。删除别的条目。

排错:

看日志(装AD的时候)

或事件查看器

tip:

1,用户VLAN接口的dns和wac的DNS一定要指向DC的dns。否则可能出现身份验证问题,

2,win8 10不需要自动配置工具配置。

3,域用户登录过的计算机连接无线时候,默认会使用以域帐号认证服务。

如果想让域帐号做也需要输入帐号密码,则在AD组策略里,修改wifi策略,勾选【不允许共享用户凭据用于网络身份验证】,下发组策略再次登录就需要输入帐号密码了。

时间: 2024-12-07 14:40:41

802.1x细节2的相关文章

WAC 802.1x细节小结

用户名密码认证 证书认证:不需要输帐号密码 WAC自身:已申请公网证书.不需要自动配置工具了. 如果外接的话,还是需要自动配置的. WAC自身为radius: 单向认证(输用户名密码) 验证服务器证书VS或者不验证. 手工配置网络(自动下载根证书导入) 手工下载根证书导入 自动配置: 如果启用证书自动注册(写模版),则会为每个用户自动颁发证书. 双向认证:(不用输密码) 手工配置 手工导入CA证书和个人证书 自动配置 安装根证书 安装个人证书 二.外接radius 环境:server1:Root

华为S5700配置端口镜像和华三S5120配置802.1X认证记录

一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档换到华三交换机上命令不一样不懂怎么配,问我们能不能帮看一下. 一是领导觉得他们的任务可以搞得定,二是我们这边需要串口线,所以这笔买卖就做了. 所以也就有了这里“华为S5700配置端口镜像和华三S5120配置802.1X认证”两个不相关的东西在一篇文章里,主要是做个记录用. 二.华为S5700配置端口

Ubuntu16.04 802.1x 有线连接 输入账号密码,为什么连接不上?

ubuntu16.04,在网络配置下找到802.1x安全性,输入账号密码,为什么连接不上? 这是系统的一个bug解决办法:假设你有一定的ubuntu基础,首先你先建立好一个不能用的协议,就是按照之前的方法建立就好,要记住它的名字,它会一直提示你输入密码,不过不影响,关掉就行,但必须建立好. 1. Ctrl+Alt+t 打开终端2. cd /etc/NetworkManager/system-connections3. ls 一下,你可以看到之前创建的配置文件(按上面的步骤,这里应该能找到ethe

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

802.1X基础

这是一个认证规范.使用EAPOL协议在客户端与认证端交互. EAPOL协议:Extensible Authentication Protocol over LAN. ACL: 访问控制列表. 假设三个实体: 客户端:PC 认证代理:交换机 认证服务器:Radius PC与交换机之间 EAPOL传输.交换机收到以后会封装为高层协议,如udp,与radius通信. 802.1X的故障分类: 找不到用户 非法的认证 非法域 EAP类型不正确 非法的认证信息 被radius服务器拒绝 无法连接radiu

windows找不到证书来让您登陆到网络,启用IEEE 802.1X验证为灰色

网上的解决办法要么是针对SP2,打补丁. 要么禁止IEEE 802.1X验证. 但也有很多人,像我一样用SP3,且上述验证是灰色.在网上搜索很久未果,今天终于在高手帮助下解决了,过程发出来,希望能帮助到有同样问题的朋友. 无线网络属性 无线网络配置 选择要连接的网络,属性 验证 EAP类型 (受保护的EAP),属性 受信任的根证书颁发机构(GTE CyberTrust Global Root),选择身份验证方法,属性,不自动选择登录名和密码 确定. 转自:http://blog.sina.com

IEEE 802.1X标准

1.介绍 802.1X是一个IEEE标准,通过对用户进行基于端口的安全认证和对密钥的动态管理,从而实现保护用户用户的位置隐私和身份隐私以及有效保护通信过程中信息安全的目的. 在802.1X协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权. 1.客户端 一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求. 2.认证系统 在以太网系统中认证交换机,其主要作用是完成用户认证信息的上传.下达工作,并根据认证的结果打开

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

交换机安全 802.1X、port-security、DHCP SNOOP、DAI、VACL、SPAN RSPAN

端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping cisco所有局域网缓解技术都在这里了! 常用的方式: 1.802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全: 很多名字,有些烦 当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持80