认证原理与配置_第1页
认证原理与配置_第2页
认证原理与配置_第3页
认证原理与配置_第4页
认证原理与配置_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、简单的说,IEEE 802.1x是一种认证技术,是对交换机上的2层接口所连接的主机做认证,当主机接到开启了IEEE 802.1x认证的接口上,就有可能被认证,否则就有可能被拒绝访问网络。在接口上开启IEEE 802.1x认证后,在没有通过认证之前,只有IEEE 802.1x认证消息,CDP,以及STP的数据包能够通过。因为主机接到开启了IEEE 802.1x认证的接口后,需要通过认证才能访问网络,要通过认证,只要输入合法的用户名和密码即可。交换机收到用户输入的账户信息后,要判断该账户是否合法,就必须和用户数据库做个较对,如果是数据库中存在的,则认证通过,否则认证失败,最后拒绝该用户访问网络。交

2、换机提供给IEEE 802.1x认证的数据库可以是交换机本地的,也可以是远程服务器上的,这需要通过AAA来定义,如果AAA指定认证方式为本地用户数据库(Local),则读取本地的账户信息,如果AAA指定的认证方式为远程服务器,则读取远程服务器的账户信息,AAA为IEEE 802.1x提供的远程服务器认证只能是RADIUS服务器,该RADIUS服务器只要运行Access Control Server Version 3.0(ACS 3.0)或更高版本即可。当开启IEEE 802.1x后,并且连接的主机支持IEEE 802.1x认证时,将得出如下结果:如果认证通过,交换机将接口放在配置好的VLAN

3、中,并放行主机的流量。如果认证超时,交换机则将接口放入guest vlan。如果认证不通过,但是定义了失败VLAN,交换机则将接口放入定义好的失败VLAN中。如果服务器无响应,定义放行,则放行。注:不支持IEEE 802.1x认证的主机,也会被放到guest vlan中。提示:当交换机使用IEEE 802.1x对主机进行认证时,如果主机通过了认证,交换机还可以根据主机输入的不同账户而将接口划入不同的VLAN,此方式称为IEEE 802.1x动态VLAN认证技术,并且需要在RADIUS服务器上做更多的设置。本文档并不对IEEE 802.1x动态VLAN认证技术做更多的介绍,如有需要,本文档将补充

4、对IEEE 802.1x动态VLAN认证技术的详细介绍与配置说明。当主机认证失败后,交换机可以让主机多次尝试认证,称为重认证(re-authentication),在交换机上开启re-authentication功能即可,默认是关闭的。并且还可以配置认证时间间隔,默认60秒,默认可以尝试2次重认证。如果要手工对某接口重认证,在enable模式输入命令dot1x re-authenticate interface在交换机接口上开启认证后,只要接口从down状态到up状态,就需要再次认证。dot1x port-control auto接口开认证对于开启了认证的接口,分为两种状态,unauthori

5、zed(未认证的)和authorized(认证过的)。接口的状态,可以手工强制配置,接口可选的配置状态分以下3种:force-authorized:就是强制将接口直接变认证后的状态,即authorized状态。force-unauthorized:就是强制将接口直接变没有认证的状态,即unauthorized状态。Auto:就是正常认证状态,主机通过认证,则接口在authorized状态,认证失败,则在unauthorized状态。.注:当交换机接口从up到down,或者主机离开了发送logoff,都将合接口重新变成unauthorized状态。 开启了IEEE 802.1x 认证的接口除了有

6、状态之外,还有主机模式,称为Host Mode,分两种模式:single-host和multiple-host。在single-host模式(默认),表示只有一台主机能连上来。在multiple-hosts模式,表示可以有多台主机连上来,并且一台主机认证通过后,所有主机都可以访问网络。当认证超时或主机不支持认证时,接口将被划到guest VLAN ,当认证失败时,将被划失败VLAN,也就是受限制的VLAN(restricted VLAN),guest VLAN和restricted VLAN可以定义为同一个VLAN,并且每接配置的。其实即使划入这个VLAN后,也会告诉客户是认证通过,要不然会得

7、不到DHCP。注:IEEE 802.1x认证只能配置在静态access模式的接口上。正常工作在IEEE 802.1x的接口被称为port access entity (PAE) authenticator。在认证超时或主机不支持认证时,才会将接口划入guest-vlan,在IOS 12.2(25)SE之前,是不会将支持认证但认证失败的接口划入guest-vlan的,如果要开启guest-vlan supplicant功能,要全局配置dot1x guest-vlan supplicant。配置1.定义认证方式(1)定义IEEE 802.1x使用本地账户数据库认证sw1(config)#aaa n

8、ew-model sw1(config)#aaa authentication dot1x default local(2)定义IEEE 802.1x使用RADIUS服务器认证sw1(config)#aaa new-model sw1(config)#aaa authentication dot1x default group radius(3)定义RADIUS服务器sw1(config)#radius-server host 10.1.1.1 auth-port 1645 acct-port 1646 key cisco说明:定义RADIUS服务器地址为10.1.1.1,密码为cisco,认

9、证端口UDP 1645,默认为1812,accounting端口为1646,默认为1813.。2.开启IEEE 802.1x认证(1)全局开启IEEE 802.1x认证sw1(config)#dot1x system-auth-control说明:必须在全局开启IEEE 802.1x认证。(2)在接口下开启IEEE 802.1x认证说明:接口模式必须为静态accesssw1(config)#int f0/1sw1(config-if)#swisw1(config-if)#switchport mosw1(config-if)#switchport mode accesw1(config-if)

10、#switchport mode access sw1(config-if)#dot1x port-control auto说明:将接口设置为auto状态,即正常认证状态。(3)定义guest VLAN和restricted VLANsw1(config)#vlan 10sw1(config-vlan)#exitsw1(config)#vlan 20sw1(config-vlan)#exitsw1(config)#int f0/1sw1(config-if)#dot1x guest-vlan 10 sw1(config-if)#dot1x auth-fail vlan 20说明:先在交换机上配置好VLAN,然后定义guest-vlan和restricted VLAN(auth-fail vlan),两个VLAN可以设置为同一个。3.查看配置(1)查看接口配置信息sw1#sh run int f0/1Building configuration.Current configuration : 153 bytes!interface FastEthernet0/1switchp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论