802.1X高级配置

部署VLAN和ACL
Cisco Catalyst交换机(认证方)和Cisco ACS(认证服务器)具备动态分配VLAN或者ACL的能力。
Cisco ACS可以将某个用户分配给指定的VLAN,或应用ACL过滤该用户的流量。用户成功通过802.1X认证后,Cisco ACS向交换机发送Radius属性信息,有交换机负责VLAN的动态分配。

配置动态VLAN和ACL时,需要完成以下工作:
    1. 为交换机配置授权
    2. 为Cisco ACS配置VLAN(可选)
    3. 为交换机配置ACL(可选)
    4. 为Cisco ACS配置ACL(可选)

注意:
    ? 在配置VLAN和ACL之前,需要确保当前环境还部署了其他访问控制手段,即动态VLAN和其他安全措施配合使用。
    ? 如果当前环境没有配置其他的安全措施,应该考虑采用动态ACL,或者将动态VLAN和动态ACL配合使用。
    
参与EAP-TLS认证的设备及角色:

根据上图中所示,Cisco ACS将SW(认证方)连接请求方的接口分配给VLAN10,并为数据库中位于Group1中的用户动态指定ACL,ACL的设置为放行HTTP、DNS、PING流量。另外,假设已经为SW和ACS配置好的相关Radius参数,SW已经配置了基本的端口认证。

配置:
1、为交换机配置授权

另外,若SW没有配置802.1X或者ACS没有配置自动VLAN,可以将端口分配给默认VLAN,如下配置:

Cisco交换机的MAC身份验证旁路(MAB)技术介绍:
SW可以根据用户的MAC地址进行身份的验证,这种技术叫做MAC身份验证旁路。但802.1X验证失败时,SW可以尝试采用MAB对客户进行认证,在ACS数据库中存在MAC列表,启用MAB的SW使用客户设备的MAC地址作为身份凭证和该列表比较,如果列表中存在该MAC地址,则对该用户授权,当客户设备连接到SW的802.1X端口时,它将向SW发送以太网帧,其中包含MAC地址,SW转发给ACS后,ACS验证其身份,从而授予一定的权限。
MAB也可进行重认证,其过程与802.1X客户的重认证过程相同,重认证基于一种称为会话超时的Radius属性,当授权期结束后,客户连接将中断。
如果启用MAB的SW端口收到了EAPOL包,说明该端口连接客户支持802.1X,SW将改用802.1X进行认证,如果802.1X端口连接到采用MAB的认证端口,客户将不被取消授权而端口连接,但是在重认证阶段,就会使用802.1X而不是使用MAB了。

MAB的特点:
802.1X认证:仅当端口启用802.1X认证时,才能启用MAB
访客VLAN:若客户设备不能提供合法额MAC地址,SW将把它分配到预先配置的访客VLAN
受限VLAN:对SW的802.1X端口而言,若采用MAB对客户身份进行验证,则无法将其分配到受限VLAN中
端口安全:MAB可以与端口安全配合使用
语音VLAN:MAB也可以和语音VLAN配合使用
VLAN成员策略服务器(VMPS):802.1X与VMPS互斥,二者不能同时使用
私有VLAN:可以将某个端口划分到私有VLAN中,并为其配置MAB

配置WEB认证:

配置多主机模式(单主机模式为默认模式,不需要配置):

由于一台设备通过认证后,该端口就授权了,所以最好和端口安全配合使用。

配置多认证模式(由于每个主机都需要认证,所以不需要使用端口安全)

在使用dot1x host-mode 之前,必须开启在端口开启802.1X认证。

配置多域认证(VLAN10用户数据VLAN供PC使用,VLAN20用于语音VLAN,供IP电话使用)

配置应急开发策略:关键端口、开放式认证

管理员可以通过接口配置命令authentication open启用开放式认证。

解决802.1X兼容性问题:局域网唤醒技术(WoL,Wake on LAN)

不支持802.1X的IP电话

远程引导技术

原文地址:https://www.cnblogs.com/MomentsLee/p/10162756.html

时间: 2024-10-30 11:40:14

802.1X高级配置的相关文章

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

H3C 交换机802.1x认证配置

dot1x dot1x authentication-method eap  /*默认是chap认证,当时在客户的环境中使用的是默认的chap认证,但是802.1x不通过,改成eap认证就好了*/ interface GigabitEthernet1/0/1 port access vlan 196 dot1x dot1x mandatory-domain aaa radius scheme bj_radius primary authentication 12.2.0.5 primary ac

华为S5700配置端口镜像和华三S5120配置802.1X认证记录

一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档换到华三交换机上命令不一样不懂怎么配,问我们能不能帮看一下. 一是领导觉得他们的任务可以搞得定,二是我们这边需要串口线,所以这笔买卖就做了. 所以也就有了这里“华为S5700配置端口镜像和华三S5120配置802.1X认证”两个不相关的东西在一篇文章里,主要是做个记录用. 二.华为S5700配置端口

CLI配置WLAN-PSK认证和802.1X认证

一.该部分配置主要是针对PSK认证 1.创建WLAN 2 2.让WLAN使用PSK的方式 config wlan create 2 OK OK  //创建WLAN Profile Name和SSID config wlan broadcast-ssid enable 2 config wlan interface 2 management onfig wlan security wpa enable 2 //开启wpa,以支持WPA&WPA2 config wlan security wpa a

vACS+802.1x+AAA+AD+CA详细配置教程(四)

第三部分:CA的安装与配置过程: 1.CA的安装 在添加/删除windows组件中选中证书服务,然后下一步开始安装.安装的过程这里就不详细说了,全部选用缺省的配置,有提示筐出来就选择是就可以了. 安装完成后,在管理工具中打开证书颁发机构. 2.ACS申请证书 这里也是很重要的一个环节,因为后面802.1x客户端需要使用PEAP来实现做验证类型.开始我做的时候是使用MD5-质询的,搞了半天不成功.后来才发现文档上说在ACS的验证中如果使用MD5 就不能实现与AD集成,晕倒!!使用PEAP认证的话,

ACS+802.1x+AAA+AD+CA详细配置教程(五)

第四部分:Switch的配置: enable secret 5$1$yUpo$/O8vCSe57oTveItVZEQqW0 ! username cisco password 0 cisco                 \\创建本地用户名数据库 aaa new-model                                          \\启用AAA aaa authentication login default group radius local      \\登陆时

ACS+802.1x+AAA+AD+CA详细配置教程(一)

ACS+802.1x+AAA+AD+CA详细配置教程(一)   第一部分:DC的安装与配置过程: 1.安装DC,在运行下输入dcpromo,会弹出AD的安装向导:... 3 2.安装完DC后,运行à管理工具àActiveDirectory用户和计算机,将会出现以下界面... 5 3.将另外一台服务器即ACS&CA加入到NAC这个域当中(必要条件),此时需要输入域管理员帐户aaa  8 第二部分:ACS的安装与配置过程:... 9 1.安装部分:... 9 2.配置部分... 12 3.    

ACS+802.1x+AAA+AD+CA详细配置教程(二)

ACS+802.1x+AAA+AD+CA详细配置教程(二) ACS的安装与配置过程: 感谢ZhaNKO提供的ACS安装过程,省了我很多功夫,呵呵!ACS4.1的安装过程与ACS3.3的过程完全相同. 1.安装部分: 点击完成安装 2.配置部分 安装完后会自动运行ACS,在桌面会也会自动生成一个ACS Admin的图标,在下面的描述过程中,着重于后面与AD集成的配置,对于ACS的使用介绍在这里就不多说了,如果需要,可参考ZhaNKO那份详细的ACS使用手册哈哈,写得非常好! 安装完后,点击Netw

自学Aruba7.3-Aruba安全认证-802.1x认证(web页面配置)

点击返回:自学Aruba之路 自学Aruba7.3-Aruba安全认证-802.1x认证(web页面配置) 步骤1 建立AP Group,命名为test-group 原文地址:https://www.cnblogs.com/yaoyaojcy/p/9293309.html