www涩-www黄网站-www黄色-www黄色com-国产免费拍拍视频在线观看网站-国产免费怕怕免费视频观看

利用802.1x協議實現局域網接入的可控管理

2013-12-12 10:24:39 電力信息化  點擊量: 評論 (0)
摘 要:802 1x協議可以為企業內聯網提供一種安全的用戶管理方式。本文介紹了802.1x協議體系結構,重點分析了協議的工作原理及機制,并與目前流行的寬帶認證方式進行了比較,最后給出了其在企業局域網接入中實際
 no mdix auto
 dot1x port-control auto 
 dot1x timeout tx-period 10 //限制相應時間保證DHCP工作正常
 dot1x timeout reauth-period 600 //重新認證時間間隔
 dot1x timeout supp-timeout 10
 dot1x guest-vlan 100 //如果用戶無法通過驗證,暫時劃入VLAN 100,可設置策略使此VLAN無法與其它VLAN通信。
 dot1x reauthentication 
 spanning-tree portfast
 
核心交換機Cisco6509配置:
核心交換機上需要進行的設置主要是對Guest VLAN提供路由,同時設置訪問控制列表,只允許客戶訪問必要的資源。如以下配置中的access-list 100允許用戶將機器加入到域:
interface Vlan100
 description temp for 802.1x testing
 ip address 172.16.100.10 255.255.255.0
 ip access-group 100 in
end
!
access-list 100 permit udp any host 172.24.64.153 eq domain
access-list 100 permit udp any host 172.24.64.154 eq domain
access-list 100 permit tcp any host 172.24.64.155 eq 88 // kerberos
access-list 100 permit tcp any host 172.24.64.155 eq 135
access-list 100 permit tcp any host 172.24.64.155 eq 389 //LDAP
access-list 100 permit tcp any host 172.24.64.155 eq 1025 
access-list 100 permit tcp any host 172.24.64.155 eq 445
access-list 100 permit udp any host 172.24.64.155 eq netbios-ns
access-list 100 permit udp any host 172.24.64.155 eq 389  //LDAP
access-list 100 permit tcp any host 172.24.64.156 eq 88
access-list 100 permit tcp any host 172.24.64.156 eq 135
access-list 100 permit tcp any host 172.24.64.156 eq 389
access-list 100 permit tcp any host 172.24.64.156 eq 1025
access-list 100 permit tcp any host 172.24.64.156 eq 445
access-list 100 permit udp any host 172.24.64.156 eq netbios-ns
access-list 100 permit udp any host 172.24.64.156 eq 389
 
無線AP Cisco 1200配置:
在使用PEAP方式進行802.1X認證的AP1200上,需要進行以下配置:
配置認證服務器及接口參數:Setup>Security Setup>Authentication Server Setup,選擇版本(802.1X Version for EAP Authentication):802.1X-2001,輸入RADIUS服務器地址、協議(RADIUS)、端口(1812或1645),最后選中“Use Server for [V] EAP authentication”。
 
 
 
 
WEP加密設置:在菜單Setup>Security Setup>Radio Data Encryption(WEP)中進行如下設置:
 
SSID 設置:
 
 
 
5.3 認證服務器配置
Radius服務器采用Cisco ACS,具體的配置任務如下:
添加AAA客戶端(交換機或AP):輸入客戶端的名稱、IP地址、密鑰和接口協議等。對于3550/2950交換機,使用RADIUS(IETF)協議;對于AP1200, 使用RADIUS(AIRONET)協議。
系統配置-全局認證配置:允許使用PEAP認證方式;允許EAP-MSCHAP v2。
端口配置-RADIUS(IETF):選中選項:[v]064 [v]065 [v]081。
組選項:設置以下參數值
[064]tunnel-type.tag1=vlan
[065]tunnel-me
大云網官方微信售電那點事兒

責任編輯:和碩涵

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 美女的被男人桶爽网站 | 成年人免费软件 | 亚洲精品亚洲人成人网 | 57pao强力打造手机版 | 欧美1| 国产欧美在线不卡 | 国产日韩欧美精品 | 成人在线黄色 | 2021一本久道| 久久综合久久美利坚合众国 | 亚洲视频在线看 | 亚洲精选在线 | 99九九国产精品免费视频 | 亚洲综合视频在线观看 | 国产大片在线观看 | 99久久久久国产精品免费 | 全免费a级毛片免费毛视频 全午夜免费一级毛片 | 大陆老头xxxxxhd | 国产三级国产精品国产国在线观看 | 国产精品1区 | 色樱桃影院亚洲精品影院 | 欧美中文字幕一区二区三区 | 成人欧美网站 | 成人18免费软件 | 国产综合成人久久大片91 | 深夜福利网址 | 久久伊人免费视频 | 国产高清自拍一区 | 三级欧美| 久久精品国产屋 | 99视频在线看 | 免费在线观看a级毛片 | 在线观看毛片视频 | 在线视免费频观看韩国aaa | 怡红院美国十次成人影院 | 午夜无遮挡怕怕怕免费视频 | 一级一级毛片看看 | 色偷偷88欧美精品久久久 | 欧美在线综合视频 | 国产日产亚洲精品 | 亚洲欧美人妖另类激情综合区 |