有线网端口开启802.1X认证后使用MDT部署服务

为了提高办公区网络安全,现要求所有的工位端口都需要开启802.1x认证,未通过认证或者认证超时的客户端会被分配至与办公网隔离的Guest VLAN中

对于已经安装操作系统的机器,只需要开启相关的服务即可,但是遇到需要使用MDT部署服务的时候,问题来了...

正常MDT部署流程:

插入网线-开机-选择网卡启动-从WDS服务器获取IP-从WDS服务获取启动映象-进入PE-选择部署序列-部署

开启1X认证后流程:

插入网线-开机-选择网卡启动-无法获取IP-退出PXE Boot

可以看到开启了1x认证后,由于机器被分配到Guest VLAN中,无法正常与MDT交互,导致无法网启,那么如何解决呢

1:在Guest VLAN的 IP Helper-address中加入MDT的服务器地址

2:第一步完成后就已经可以使用MDT部署系统了,如果想尽量限制Guest VLAN访问服务器的可以做如下操作:

ip access-list extended guest-vlan          //创建ACL
permit tcp any host <MDT服务器地址> eq 135  //用于MDT服务器RPC服务
permit tcp any host <MDT服务器地址> eq 445  //用于MDT服务器文件传输
permit tcp any host <MDT服务器地址> eq 9800 //用于MDT服务器文件传输进程监听
permit tcp any host <MDT服务器地址> eq 9801 //同上
permit udp any host <MDT服务器地址>         //MDT服务UDP协议多为动态端口

如果MDT部署的机器需要加域,则还需要在ACL中允许加域需要的相关端口

permit udp any host <DC服务器地址> eq 42     //WINS复制
permit udp any host <DC服务器地址> eq 53     //DNS
permit udp any host <DC服务器地址> eq 88     //Kerberos
permit udp any host <DC服务器地址> eq 135    //RPC
permit udp any host <DC服务器地址> eq 137    //NetBIOS名称服务
permit udp any host <DC服务器地址> eq 138    //NetBIOS数据文报服务
permit udp any host <DC服务器地址> eq 389    //LDAP ping
permit udp any host <DC服务器地址> eq 445    //Microsoft-DS traffic
permit udp any host <DC服务器地址> eq 1512   //WINS解析
permit tcp any host <DC服务器地址>           //DC认证TCP协议多为动态端口

(PS:因为项目已经完成,本文只有解决思路和注意事项,以作笔记之用)

---END---

原文地址:http://blog.51cto.com/mikeyoo/2066875

时间: 2024-11-08 20:58:42

有线网端口开启802.1X认证后使用MDT部署服务的相关文章

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

华为S5700配置端口镜像和华三S5120配置802.1X认证记录

一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档换到华三交换机上命令不一样不懂怎么配,问我们能不能帮看一下. 一是领导觉得他们的任务可以搞得定,二是我们这边需要串口线,所以这笔买卖就做了. 所以也就有了这里“华为S5700配置端口镜像和华三S5120配置802.1X认证”两个不相关的东西在一篇文章里,主要是做个记录用. 二.华为S5700配置端口

浅谈802.1X认证

一.起源 802.1x协议起源于802.11协议,后者是标准的无线局域网协议.802.1x协议的主要目的是为了解决局域网用户的接入认证问题,现在已经开始被应用于一般的有线LAN的接入.在802.1x出现之前,企业网有线LAN应用都没有直接控制到端口的方法,也不需要控制到端口.但是随着无线LAN的应用以及LAN接入到电信网上大规模开展,有必要对端口加以控制,以实现用户级的接入控制.802.1x就是IEEE为了解决基于端口的接入控制而定义的一个标准. 二.作用 1.802.1x是一个认证协议,是一种

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

CLI配置WLAN-PSK认证和802.1X认证

一.该部分配置主要是针对PSK认证 1.创建WLAN 2 2.让WLAN使用PSK的方式 config wlan create 2 OK OK  //创建WLAN Profile Name和SSID config wlan broadcast-ssid enable 2 config wlan interface 2 management onfig wlan security wpa enable 2 //开启wpa,以支持WPA&WPA2 config wlan security wpa a

自学Aruba7.3-Aruba安全认证-802.1x认证(web页面配置)

点击返回:自学Aruba之路 自学Aruba7.3-Aruba安全认证-802.1x认证(web页面配置) 步骤1 建立AP Group,命名为test-group 原文地址:https://www.cnblogs.com/yaoyaojcy/p/9293309.html

06 自学Aruba之win7系统802.1x认证网卡设置指导

点击返回:自学Aruba之路 06 自学Aruba之win7系统802.1x认证网卡设置指导 步骤1.在桌面任务栏找到"打开网络和共享中心",点击进入: 步骤2.点击"管理无线网络",进入无线网络配置 步骤3.点击"添加"增加无线网络配置,并在弹出的对话框选择"手动创建网络配置文件". 步骤4. 对应下图,在对话框中输入和选择相应的选项. 网络名(E):test_staff(连接的SSID名字) 安全类型(S)选择"

wifi无线认证,802.1x认证上网方式详解

图片描述(最多50字) 这里,主要介绍一下802.1x认证上网: 1 802.1x认证上网简介802.1x认证上网是指在无线网络认证界面,点击相应的无线网络,弹出账户密码输入框,用户输入账号密码的一种认证方式. 2 802.1x认证上网应用场景企事业单位内部工作人员 3 802.1x认证上网的流程 3.1 打开WiFi设置,选择指定无线网络: 3.2 点击链接,弹出账户密码输入框:输入专属账户密码: 3.3认证成功,开始上网. 4 802.1x认证上网的应用价值 4.1 安全稳定,快捷方便: 4

H3C 交换机 和windows NPS结合实现内网802.1X认证

环境介绍: windows server 2012 NPS 承担Radius Server 角色 Radius Client 设备型号 H3C S3100V2 由于802.1x 端口控制方式有两种,一种是基于接口的接入控制方式(PortBased),一种是基于Mac的接入控制方式(Macbased). NPS配置: 场景1 : 基于接口的接入控制方式(PortBased) #Radius 方案配置 radius scheme nps primary authentication 172.16.0