802.1x authentication failed when move a PC between diff switches

问题描述:一台2960S交换机(IOS:15.2(1)E)下面接着一台Cisco SMB SF300-08交换机,中间是Trunk链路,两台交换机上都启用了802.1x认证,当一台PC接在SMB交换机上,认证成功;然后若将同一台PC接到2960S下面的其他端口,则认证失败,或者从debug dot1x all来看根本不再发起认证过程。但是在另外一台2960(IOS:12.2(55)SE9)上测试则认证成功。

失败的原因就是未启用Mac Move.

启用Mac Move:

Solved.

时间: 2024-08-25 19:10:43

802.1x authentication failed when move a PC between diff switches的相关文章

CLI配置WLAN-PSK认证和802.1X认证

一.该部分配置主要是针对PSK认证 1.创建WLAN 2 2.让WLAN使用PSK的方式 config wlan create 2 OK OK  //创建WLAN Profile Name和SSID config wlan broadcast-ssid enable 2 config wlan interface 2 management onfig wlan security wpa enable 2 //开启wpa,以支持WPA&WPA2 config wlan security wpa a

802.1X基础

这是一个认证规范.使用EAPOL协议在客户端与认证端交互. EAPOL协议:Extensible Authentication Protocol over LAN. ACL: 访问控制列表. 假设三个实体: 客户端:PC 认证代理:交换机 认证服务器:Radius PC与交换机之间 EAPOL传输.交换机收到以后会封装为高层协议,如udp,与radius通信. 802.1X的故障分类: 找不到用户 非法的认证 非法域 EAP类型不正确 非法的认证信息 被radius服务器拒绝 无法连接radiu

802.1x基于端口的接入控制协议

1.802.1x认证系统基础 IEEE 802.1X是由IEEE制定的关于用户接入网络的认证标准,全称是"基于端口的网络接入控制".它于2001年正式颁布,最初是为有线网络设计,之后为了配合无线网络的接入进行修订改版,并于2004年完成. 具体的802.1x认证功能必须在设备端口上进行配置,对端口上接入的用户设备通过认证来控制对网络资源的访问.802.1x认证系统采用网络应用系统典型的Client/Server(C/S)结构,包括三个部分:客户端(Client).设备端 (Device

ACS+802.1x+AAA+AD+CA详细配置教程(五)

第四部分:Switch的配置: enable secret 5$1$yUpo$/O8vCSe57oTveItVZEQqW0 ! username cisco password 0 cisco                 \\创建本地用户名数据库 aaa new-model                                          \\启用AAA aaa authentication login default group radius local      \\登陆时

FreeRadius+Cisco交换机+Windows AD实现802.1X认证

(一)概述本文档描述了如何设置FreeRadius服务器,以便对windows客户端网络用户透明的对ActiveDirectory进行身份验证. 1.1.原理:FrReRADIUS通过基于端口的访问控制提供身份验证.只有当认证服务器验证了证书时,用户才能连接到网络.用户证书通过使用802.1x标准的特殊认证协议来验证.(FreeRADIUS offers authentication via port based access control. A user can connect to the

802.1X高级配置

部署VLAN和ACLCisco Catalyst交换机(认证方)和Cisco ACS(认证服务器)具备动态分配VLAN或者ACL的能力.Cisco ACS可以将某个用户分配给指定的VLAN,或应用ACL过滤该用户的流量.用户成功通过802.1X认证后,Cisco ACS向交换机发送Radius属性信息,有交换机负责VLAN的动态分配. 配置动态VLAN和ACL时,需要完成以下工作:    1. 为交换机配置授权    2. 为Cisco ACS配置VLAN(可选)    3. 为交换机配置ACL

on namespace ceilometer.$cmd failed: Authentication failed. 问题处理方案

on namespace ceilometer.$cmd failed: Authentication failed. UserNotFound: Could not find user [email protected] 背景介绍 1.Ceilometer 项目是 OpenStack 中用来做计量计费功能的一个组件,后来又逐步发展增加了部分监控采集.告警的功能. 2.MongoDB 是一个基于分布式文件存储的数据库.由 C++ 语言编写.旨在为 WEB 应用提供可扩展的高性能数据存储解决方案.

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些