802.1X基础

这是一个认证规范。使用EAPOL协议在客户端与认证端交互。

EAPOL协议:Extensible Authentication Protocol over LAN。

ACL: 访问控制列表。

假设三个实体:

客户端:PC

认证代理:交换机

认证服务器:Radius

PC与交换机之间 EAPOL传输。交换机收到以后会封装为高层协议,如udp,与radius通信。

802.1X的故障分类:

找不到用户

非法的认证

非法域

EAP类型不正确

非法的认证信息

被radius服务器拒绝

无法连接radius服务器

下发ACL失败

时间: 2024-10-08 15:39:51

802.1X基础的相关文章

Ubuntu16.04 802.1x 有线连接 输入账号密码,为什么连接不上?

ubuntu16.04,在网络配置下找到802.1x安全性,输入账号密码,为什么连接不上? 这是系统的一个bug解决办法:假设你有一定的ubuntu基础,首先你先建立好一个不能用的协议,就是按照之前的方法建立就好,要记住它的名字,它会一直提示你输入密码,不过不影响,关掉就行,但必须建立好. 1. Ctrl+Alt+t 打开终端2. cd /etc/NetworkManager/system-connections3. ls 一下,你可以看到之前创建的配置文件(按上面的步骤,这里应该能找到ethe

使用802.1X+FreeRadius+LDAP实现网络准入方案

前言:在很多运维项目交流中,我们发现有一些运维团队还是在尝试使用网管或桌面管理来进行网络准入管理,但这两个技术有一定的缺点,所以本文分享一下802.1X+开源软件整合的网络准入管理的实践. 网络准入业界常用方案 为了保证网络资源的安全,拒绝非法入侵,现代IT网络总需要一定的网络准入方案,而目前业界常用的网络准入方案有: 方案 说明 优点 缺点 桌面管理软件 以一机两用等产品为代表,需要安装agent并经过审批才能进入网络,否则通过ARP攻击等手段阻止非法终端接入. 控制能力强 安装维护成本高:

FreeRadius + Daloradius + Ubuntu Server 实现的无线802.1x的radius验证

介绍 FreeRadius 是目前开源应用中使用最广泛的软件.它支持目前普遍使用的各种验证协议,服务器是运行在PHP为基础的web平台上提供一种叫dialupadmin的用户管理工具.它为近500家企业提供了AAA访问需求提供了免费的解决方案. daloRADIUS是高级的RADIUS页面管理应用目的是对于hotspots和ISP的部署进行管理.同时还提供了用户管理,图形化的报告.报表引擎以及于google地图的集成. 背景知识: -基础的Linux命名行 -基础的网络知识 实现的软件环境: O

初识802.1x

802.1x认证典型拓扑 功能简介: 802.1X:IEEE802.1x(Port-Based Network Access Control)是一个基于端口的网络存取控制标准,为LAN提供点对点式的安全接入.这是IEEE标准委员会针对以太网的安全缺陷而专门制定的标准,能够在利用IEEE 802 LAN优势的基础上,提供一种对连接到局域网设备的用户进行认证的手段. 802.1x的认证的最终目的就是确定一个端口是否可用.如果认证成功那么就“打开”这个端口:如果认证不成功就使这个端口保持“关闭” :

802.1x基于端口的接入控制协议

1.802.1x认证系统基础 IEEE 802.1X是由IEEE制定的关于用户接入网络的认证标准,全称是"基于端口的网络接入控制".它于2001年正式颁布,最初是为有线网络设计,之后为了配合无线网络的接入进行修订改版,并于2004年完成. 具体的802.1x认证功能必须在设备端口上进行配置,对端口上接入的用户设备通过认证来控制对网络资源的访问.802.1x认证系统采用网络应用系统典型的Client/Server(C/S)结构,包括三个部分:客户端(Client).设备端 (Device

802.1x细节2

零.AD DC CA 组策略 AD类似个数据库.存放用户名密码计算机等信息.IAS读取AD中的用户名密码做验证. 用户vs计算机: 用户,如在AD里建一个lanny用户.该用户可以登录许多计算机. 计算机:某个物理实体. 网络中计算机两种组织形式 1,工作组 域(统一管理&统一身份验证) 统一管理:组策略.如批量给域中计算机部署软件,禁用软件.下发证书等. 统一身份验证:帐号集中管理,通用. 3,DC:装了AD的server2008 4,CA:CA颁发证书,802.1x环节即EAPOL&R

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

WAC 802.1x细节小结

用户名密码认证 证书认证:不需要输帐号密码 WAC自身:已申请公网证书.不需要自动配置工具了. 如果外接的话,还是需要自动配置的. WAC自身为radius: 单向认证(输用户名密码) 验证服务器证书VS或者不验证. 手工配置网络(自动下载根证书导入) 手工下载根证书导入 自动配置: 如果启用证书自动注册(写模版),则会为每个用户自动颁发证书. 双向认证:(不用输密码) 手工配置 手工导入CA证书和个人证书 自动配置 安装根证书 安装个人证书 二.外接radius 环境:server1:Root

windows找不到证书来让您登陆到网络,启用IEEE 802.1X验证为灰色

网上的解决办法要么是针对SP2,打补丁. 要么禁止IEEE 802.1X验证. 但也有很多人,像我一样用SP3,且上述验证是灰色.在网上搜索很久未果,今天终于在高手帮助下解决了,过程发出来,希望能帮助到有同样问题的朋友. 无线网络属性 无线网络配置 选择要连接的网络,属性 验证 EAP类型 (受保护的EAP),属性 受信任的根证书颁发机构(GTE CyberTrust Global Root),选择身份验证方法,属性,不自动选择登录名和密码 确定. 转自:http://blog.sina.com