8021xWord格式.docx

上传人:b****5 文档编号:16477818 上传时间:2022-11-24 格式:DOCX 页数:14 大小:483.90KB
下载 相关 举报
8021xWord格式.docx_第1页
第1页 / 共14页
8021xWord格式.docx_第2页
第2页 / 共14页
8021xWord格式.docx_第3页
第3页 / 共14页
8021xWord格式.docx_第4页
第4页 / 共14页
8021xWord格式.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

8021xWord格式.docx

《8021xWord格式.docx》由会员分享,可在线阅读,更多相关《8021xWord格式.docx(14页珍藏版)》请在冰豆网上搜索。

8021xWord格式.docx

多台WindowsXPServicePack2的客户端。

3.实验环境

实验环境如图所示:

图1实验环境

整个实验中设备的IP地址分配如表所示

设备

IP地址

子网掩码

地址分配方式

5300xl

10.1.1.1

255.255.255.0

静态指定

Windows2003Server

10.1.3.10

WindowsXP

客户端

动态(10.1.2.2~10.1.2.254)

由DHCP服务器动态分配

表1网络交换设备的IP分配表

4.实验内容

4.1理解AAA和802.1x认证,掌握EAP认证报文的基本内容

AAA主要包括验证(Authentication)、授权(Authorization)、计费(Accounting),其实现方式可分为两种,如图所示。

图2AAA两种实现方法

现在最主要是通过服务器来对客户端实现AAA功能。

RADIUS(RemoteAuthenticationDial-inUserService)是当前流行的安全服务器协议,它有如下特点:

●RADIUS协议采用客户机/服务器(Client/Server)结构,使用UDP协议作为传输协议

●RADIUS使用MD5加密算法对数据包进行数字签名,以及对口令进行加密

●RADIUS包结构灵活,扩展性好。

而802.1x协议则是基于逻辑端口在交换设备和Radius服务器之间实现AAA的功能。

IEEE802.1X的体系结构包括三部分:

●SupplicantSystem-用户接入设备

●AuthenticatorSystem-接入控制单元

●AuthenticationSeverSystem-认证服务器

传输介质:

点对点以太网(如果是共享式以太网需要采用加密的方式传递认证信息),基本结构和系统如图所示。

图380.1X基本结构图

图480.1X认证系统图

其中的EAP消息在高层协议中传送,其格式如图所示:

图5EAPOL消息格式

4.25300xl交换机设置VLAN成员和802.1x端口

实验中主要分了3个不同的VLAN,其中客户端通过VLAN2来获取动态IP地址,Windows2003Server放在VLAN3中,为客户端提供认证和DHCP服务,而所有网元处于VLAN1中分配10.1.1.0/25段的IP地址便于进行管理。

1.配置VLAN

a.为VLAN1分配IP地址,作为管理VLAN的网关,启用IP路由

ProCurveSwitch#configureterminal

ProCurveSwitch(config)#vlan1ipaddress10.1.1.1255.255.255.0

ProCurveSwitch(config)#iprouting

b.为VLAN2配置六个untagged端口,表示与802.1x客户端相连,并设为VLAN2的网关IP,并添加DHCP服务器地址

ProCurveSwitch(config)#vlan2untagged<

port#>

-<

ProCurveSwitch(config)#vlan2ipaddress10.1.2.1255.255.255.0

ProCurveSwitch(config)#vlan2iphelper-address10.1.3.10

c.将Windows2003Server连接的端口设为untagged,并设为VLAN3的网关IP

ProCurveSwitch(config)#vlan3untagged<

ProCurveSwitch(config)#vlan3ipaddress10.1.3.1255.255.255.0

d.保存交换机配置

ProCurveSwitch(config)#writememory

配置好之后用ping命令检查各网元的连通性。

2.配置5300xl交换机接入认证端口

a.配置Radius服务器地址和共享密码为:

procure

ProCurveSwitch(config)#radius-serverhost10.1.3.10keyprocurve

b.设置网络接入控制的基本认证框架为EAP,本实验为PEAP,并在认证之前让交换机发送开始和停止的消息给服务器

ProCurveSwitch(config)#aaaauthenticationport-accesseap-radius

ProCurveSwitch(config)#aaaaccountingnetworkstart-stopradius

c.定义用于802.1x的交换机端口,本实验中包括连接客户端和服务器的端口,本实验中为交换机的B1-B5端口

ProCurveSwitch(config)#aaaport-accessauthenticatorB1-B5

d.激活接入认证,启用802.1x

ProCurveSwitch(config)#aaaport-accessauthenticatoractive

ProCurveSwitch(config)#Enable802.1X

e.保存交换机配置

4.3Radius服务器的设置

1.设置服务器的动态目录服务(ActiveDirectory)

a.依次点击控制面板〉管理工具〉ActiveDirectory用户和计算机,打开域用户管理窗口;

b.在左侧面板中右键点击,从菜单中选择提升域功能级别,选择WindowsServer2003并提升;

c.点击完成。

如图所示。

图6提升服务器的域功能作用级别

2.在ActiveDirectory中创建本次实验的用户

a.在ActiveDirectory用户和计算机界面上,右键点击Users并从菜单中选择新建>

用户,显示如图所示:

图7创建802.1x用户

图8设置用户认证密码

b.总共有4个客户端,分别为user11~14。

c.点击下一步,在密码处输入procurve作为用户的接入密码,并去掉用户下次登陆时须更改密码的选项,如图示。

d.点击下一步并完成。

e.双击用户user11,配置其的拨入认证控制方法,如图示。

图9设置用户通过远程访问策略接入

3.在Internet验证服务中(IAS)中配置远程访问策略

a.依次点击管理工具>

Internet验证服务;

b.在左边的面板中选择远程访问策略;

c.右键选择创建新策略,名字设定为802.1x;

d.双击右侧面板的策略,点击编辑配置按钮,在拨入配置上选择认证按键,选择如下选项:

●MicrosoftEncryptedAuthenticationVersion2(MS-CHAPV2)

e.点击EAP方法按键选择受保护的EAP(PEAP),确认完成。

 

图10添加802.1x远程访问策略接入

图11编辑802.1x策略配置

图12为802.1x添加EAP验证方法

4.配置Internet验证服务的RADIUS客户端

a.右键点击Internet验证服务中的RADIUS客户端,选择新建。

如图示;

图13添加5300xl交换机为RADIUS客户端

b.输入和服务器共享的密码:

procurve

图14交换机和Radius服务器共享密码

c.完成,并关闭Internet验证服务界面。

5.配置DHCP服务器对802.1x客户端VLAN2的IP分配范围

a.依次点击管理工具>

DHCP;

b.右键点击域名选择新建作用域.在作用域名称中输入VLAN2,下一步;

c.输入IP地址的分配范围如图示,长度选择24;

图15无线客户端IP分配范围

e.在路由器(默认网关)中输入VLAN2IP地址:

10.1.2.1,点击添加;

图16VLAN2默认网关

f.激活此作用域。

至此服务器已建好。

6.配置WindowsXP客户端

a.在802.1x客户端(WindowsXPSP2)中右键点击网上邻居>

本地连接;

b.点击验证,从菜单中选择受保护的EAP(PEAP),去掉当计算机信息可用时验证为计算机选项,点击属性,去掉验证服务器证书选项,验证方法选择安全密码(EAP-MSCHAPV2),点击配置,去除自动使用Windows登录名和密码选项;

图17客户端802.1x网络设置

图18客户端网络验证设置

图19客户端网络EAP设置

最后点击确定完成,客户端出现登陆界面,输入在动态目录中添加的用户名和密码,认证通过并由DHCP服务器分到IP地址说明本实验成功。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 调查报告

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1