欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

利用802.1x協議實現局域網接入的可控管理

2013-12-12 10:24:39 電力信息化  點擊量: 評論 (0)
摘 要:802 1x協議可以為企業內聯網提供一種安全的用戶管理方式。本文介紹了802.1x協議體系結構,重點分析了協議的工作原理及機制,并與目前流行的寬帶認證方式進行了比較,最后給出了其在企業局域網接入中實際
 no mdix auto
 dot1x port-control auto 
 dot1x timeout tx-period 10 //限制相應時間保證DHCP工作正常
 dot1x timeout reauth-period 600 //重新認證時間間隔
 dot1x timeout supp-timeout 10
 dot1x guest-vlan 100 //如果用戶無法通過驗證,暫時劃入VLAN 100,可設置策略使此VLAN無法與其它VLAN通信。
 dot1x reauthentication 
 spanning-tree portfast
 
核心交換機Cisco6509配置:
核心交換機上需要進行的設置主要是對Guest VLAN提供路由,同時設置訪問控制列表,只允許客戶訪問必要的資源。如以下配置中的access-list 100允許用戶將機器加入到域:
interface Vlan100
 description temp for 802.1x testing
 ip address 172.16.100.10 255.255.255.0
 ip access-group 100 in
end
!
access-list 100 permit udp any host 172.24.64.153 eq domain
access-list 100 permit udp any host 172.24.64.154 eq domain
access-list 100 permit tcp any host 172.24.64.155 eq 88 // kerberos
access-list 100 permit tcp any host 172.24.64.155 eq 135
access-list 100 permit tcp any host 172.24.64.155 eq 389 //LDAP
access-list 100 permit tcp any host 172.24.64.155 eq 1025 
access-list 100 permit tcp any host 172.24.64.155 eq 445
access-list 100 permit udp any host 172.24.64.155 eq netbios-ns
access-list 100 permit udp any host 172.24.64.155 eq 389  //LDAP
access-list 100 permit tcp any host 172.24.64.156 eq 88
access-list 100 permit tcp any host 172.24.64.156 eq 135
access-list 100 permit tcp any host 172.24.64.156 eq 389
access-list 100 permit tcp any host 172.24.64.156 eq 1025
access-list 100 permit tcp any host 172.24.64.156 eq 445
access-list 100 permit udp any host 172.24.64.156 eq netbios-ns
access-list 100 permit udp any host 172.24.64.156 eq 389
 
無線AP Cisco 1200配置:
在使用PEAP方式進行802.1X認證的AP1200上,需要進行以下配置:
配置認證服務器及接口參數:Setup>Security Setup>Authentication Server Setup,選擇版本(802.1X Version for EAP Authentication):802.1X-2001,輸入RADIUS服務器地址、協議(RADIUS)、端口(1812或1645),最后選中“Use Server for [V] EAP authentication”。
 
 
 
 
WEP加密設置:在菜單Setup>Security Setup>Radio Data Encryption(WEP)中進行如下設置:
 
SSID 設置:
 
 
 
5.3 認證服務器配置
Radius服務器采用Cisco ACS,具體的配置任務如下:
添加AAA客戶端(交換機或AP):輸入客戶端的名稱、IP地址、密鑰和接口協議等。對于3550/2950交換機,使用RADIUS(IETF)協議;對于AP1200, 使用RADIUS(AIRONET)協議。
系統配置-全局認證配置:允許使用PEAP認證方式;允許EAP-MSCHAP v2。
端口配置-RADIUS(IETF):選中選項:[v]064 [v]065 [v]081。
組選項:設置以下參數值
[064]tunnel-type.tag1=vlan
[065]tunnel-me
大云網官方微信售電那點事兒

責任編輯:和碩涵

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 欧美成人www在线观看网页 | 久久精品7 | 亚洲欧美日韩一区高清中文字幕 | 精东影业果冻传媒蜜桃 | 91视频-88av| 男女免费观看视频 | 日韩手机在线免费视频 | 99久久免费精品 | 国产成人亚洲合集青青草原精品 | 欧美日本一二三区 | 老子影院午夜久久亚洲 | 国产精品久久久久有声小说 | 久草视频中文在线 | 国产日韩高清一区二区三区 | 女人一级毛片免费观看 | 向日葵在线观看视频免费2019 | 日韩欧美在线播放视频 | 国产白嫩美女免费观看 | 男人天堂网址 | 欧美黑人玩白人巨大极品 | 免费在线色视频 | 日本视频在线观看免费 | 日剧在线| 国产视频 每日更新 | 亚洲激情视频图片 | 两个人的视频免费观看 | 不卡视频在线播放 | 国产伦精一区二区三区 | 国产高清福利91成人 | 91在线青春娱乐精品分类 | 久久久久久久99久久久毒国产 | 欧美在线观看一区 | 久久噜噜久久久精品66 | 四虎影视国产精品婷婷 | 国产一级高清视频免费看 | 扒丝袜basiwa影院首页 | 亚洲精品日本高清中文字幕 | 欧美另类视频一区二区三区 | 8050午夜一级二级全黄 | 佳能app官方下载 | 国产女人18一级毛片视频 |