欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

利用802.1x協議實現局域網接入的可控管理

2013-12-12 10:24:39 電力信息化  點擊量: 評論 (0)
摘 要:802 1x協議可以為企業內聯網提供一種安全的用戶管理方式。本文介紹了802.1x協議體系結構,重點分析了協議的工作原理及機制,并與目前流行的寬帶認證方式進行了比較,最后給出了其在企業局域網接入中實際
 no mdix auto
 dot1x port-control auto 
 dot1x timeout tx-period 10 //限制相應時間保證DHCP工作正常
 dot1x timeout reauth-period 600 //重新認證時間間隔
 dot1x timeout supp-timeout 10
 dot1x guest-vlan 100 //如果用戶無法通過驗證,暫時劃入VLAN 100,可設置策略使此VLAN無法與其它VLAN通信。
 dot1x reauthentication 
 spanning-tree portfast
 
核心交換機Cisco6509配置:
核心交換機上需要進行的設置主要是對Guest VLAN提供路由,同時設置訪問控制列表,只允許客戶訪問必要的資源。如以下配置中的access-list 100允許用戶將機器加入到域:
interface Vlan100
 description temp for 802.1x testing
 ip address 172.16.100.10 255.255.255.0
 ip access-group 100 in
end
!
access-list 100 permit udp any host 172.24.64.153 eq domain
access-list 100 permit udp any host 172.24.64.154 eq domain
access-list 100 permit tcp any host 172.24.64.155 eq 88 // kerberos
access-list 100 permit tcp any host 172.24.64.155 eq 135
access-list 100 permit tcp any host 172.24.64.155 eq 389 //LDAP
access-list 100 permit tcp any host 172.24.64.155 eq 1025 
access-list 100 permit tcp any host 172.24.64.155 eq 445
access-list 100 permit udp any host 172.24.64.155 eq netbios-ns
access-list 100 permit udp any host 172.24.64.155 eq 389  //LDAP
access-list 100 permit tcp any host 172.24.64.156 eq 88
access-list 100 permit tcp any host 172.24.64.156 eq 135
access-list 100 permit tcp any host 172.24.64.156 eq 389
access-list 100 permit tcp any host 172.24.64.156 eq 1025
access-list 100 permit tcp any host 172.24.64.156 eq 445
access-list 100 permit udp any host 172.24.64.156 eq netbios-ns
access-list 100 permit udp any host 172.24.64.156 eq 389
 
無線AP Cisco 1200配置:
在使用PEAP方式進行802.1X認證的AP1200上,需要進行以下配置:
配置認證服務器及接口參數:Setup>Security Setup>Authentication Server Setup,選擇版本(802.1X Version for EAP Authentication):802.1X-2001,輸入RADIUS服務器地址、協議(RADIUS)、端口(1812或1645),最后選中“Use Server for [V] EAP authentication”。
 
 
 
 
WEP加密設置:在菜單Setup>Security Setup>Radio Data Encryption(WEP)中進行如下設置:
 
SSID 設置:
 
 
 
5.3 認證服務器配置
Radius服務器采用Cisco ACS,具體的配置任務如下:
添加AAA客戶端(交換機或AP):輸入客戶端的名稱、IP地址、密鑰和接口協議等。對于3550/2950交換機,使用RADIUS(IETF)協議;對于AP1200, 使用RADIUS(AIRONET)協議。
系統配置-全局認證配置:允許使用PEAP認證方式;允許EAP-MSCHAP v2。
端口配置-RADIUS(IETF):選中選項:[v]064 [v]065 [v]081。
組選項:設置以下參數值
[064]tunnel-type.tag1=vlan
[065]tunnel-me
大云網官方微信售電那點事兒

責任編輯:和碩涵

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 婷婷激情综合五月天 | 精品国产一级毛片 | 国产成人青青热久免费精品 | 麻豆va在线精品免费播放 | 91mv制片厂果冻传媒潘甜甜 | 日韩一区二区不卡中文字幕 | 免费看日b视频 | 午夜成年女人毛片免费观看 | 欧美国产伦久久久久 | 91在线亚洲| 天堂中文在线最新版 | 狠狠色狠色综合曰曰 | 欧美视| 国产一级片网站 | 射逼网 | 国产日产欧美一区二区三区 | 热久久这里只有 | 日本中文字幕高清 | 国产激情影院 | 国产在线视频国产永久视频 | 久草视频免费 | 欧美+日本+国产+在线观看 | 播播色播播 | aⅴ一区二区三区 | 婷婷六月激情 | 1204你懂的国产国片免费 | 欧美成人一区二区三区不卡视频 | 日本a免费观看 | 欧美视频在线观看一区 | 欧美成人观看 | 国产成人免费 | 久久久久久久国产 | 成人免费观看一区二区 | 四虎影库紧急大通知 | 9ⅰ视频在线播放 | 久久精品一区二区国产 | 天堂免费观看 | 欧美韩国日本在线观看 | www久草| 亚洲精品视频在线观看免费 | 99热这|