ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:21.01KB ,
资源ID:21901857      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21901857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(配置cisco交换机IEEE8021x认证Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

配置cisco交换机IEEE8021x认证Word文档格式.docx

1、AAA RADIUS 服务器 IP 地址 UDP 认证端口 密钥 未指定任何地址 1812 未指定主机模式单主机模式控制方向双向控制 周期性重新认证 重认证请求间隔3600 秒静默周期60 秒(交换机收到客户端一个失败认证后的静默状态的时间). 重传时间30 秒 (交换机在未收到客户端对EAP request/identity的响应重新传送前需要等待的时间).最大重传数量2 次 (在重新开始一轮认证过程前交换机将要发送EAP-request/identity 帧的次数).客户端超时周期30秒 认证服务器超时周期30 秒(中转客户端的响应到认证服务器时,交换机未收到服务器的回应再次重传响应到服务

2、器需要等待的时间。这个设置不可配。)访客VLAN 未指定受限 VLAN IEEE 802.1x 认证配置向导下文描述如下特性的配置向导: IEEE 802.1x 认证 VLAN分配,访客VLAN和受限VlAN IEEE 802.1x 配置 当启用IEEE 802.1x 认证后, 在其他任何二层特性被启用前端口需要认证通过 IEEE 802.1x 协议支持Layer 2 静态访问端口和语音VLAN端口,但是不支持如下类型的端口: Trunk 端口 动态端口 动态访问端口 EtherChannel 端口 Switched Port Analyzer (SPAN) and Remote SPAN (

3、RSPAN) destination ports LRE switch ports 在输入 dot1x system-auth-control 全局配置命令启用全局IEEE 802.1x 认证前, 删掉接口的EtherChannel 配置VLAN 分配,访客VLAN和受限 VLANVLAN 分配,访客VLAN,和受限配置向导:当启用端口的IEEE 802.1x 认证后t,不能配置端口属于语音VLAN. 带有VLAN分配的EEE 802.1x 认证不支持trunk 端口,动态端口或者通过VMPS进行动态访问的端口配置 IEEE 802.1x 认证进入特权模式,按照如下步骤配置IEEE 802.1

4、x 基于端口的认证。 这个过程是必须的Command Purpose Step 1 configure terminal 进入全局配置模式Step 2 aaa new-model 启用 AAA. Step 3 aaa authentication dot1x default group radius创建一个缺省IEEE 802.1x 认证方法列表Step 4 dot1x system-auth-control启用IEEE 802.1x 认证的全局配置 Step 5 aaa authorization network default group radius(可选) 启用VLAN分配特性时需要此

5、项配置Step 6 radius-server host 192.168.24.200 auth-port 1812 acct-port 1813(比选) 指定ipd认证服务器的地址Step 7 radius-server key onsky1(比选)指定交换机与认证服务器通讯所需的密钥 Step 8 interface interface-id进入需要启用802.1x认证的端口Step 9 swtichport mode access 设置端口的访问模式 Step 10 dot1x port-control auto 启用此端口的IEEE 802.1x 认证 Step 11 end 返回特权

6、模式Step 12 show dot1x 验证你的802.1x配置 Step 13 copy running-config startup-config(可选) 保存配置。建议你才完全确定你的配置的情况下再保存你的配置禁用 AAA, 使用 no aaa new-model全局配置命令。 禁用IEEE 802.1x AAA 认证, 使用 no aaa authentication dot1x default 全局配置命令。禁用IEEE 802.1x AAA 授权, 使用no aaa authorization 全局配置命令。禁用交换机的IEEE 802.1x 认证,使用no dot1x syst

7、em-auth-control 全局配置命令。配置主机模式Mode进入特权模式, 遵从如下步骤允许多个主机同时连接启用了IEEE 802.1x认证的端口。这个过程时可选的。进入特权模式指定多个主机间接连接的 端口,例如该端口下接了个hubdot1x host-mode multi-host允许多个主机使用802.1x认证过的端口show dot1x interface interface-id验证配置. (可选) 保存配置禁用多主机使用802.1x认证的端口,使用 no dot1x host-mode multi-host 端口配置命令例子:Switch(config)# interface

8、fastethernet0/1Switch(config-if)# dot1x port-control autoSwitch(config-if)# dot1x host-mode multi-host启用定期重认证你可以启用定期IEEE 802.1x 客户端重认证并指定多久发生一次。如果启用了重认证单并未指定重认证周期,缺省的周期为3600秒。进入特权模式,遵循如下步骤启用客户端的定期重认证,并配置重认证的间隔。这个过程不是必须的。进入端口配置模式dot1x reauthentication 启用客户端的重认证,缺省时禁用的dot1x timeout reauth-period secon

9、ds| server 关键则的意思解释: seconds设置秒数范围为1到 65535;缺省为3600 server使用认证服务器返回的时间设置show dot1x interface interface-id 验证配置禁用周期重认证使用no dot1x reauthentication 接口配置命令。使用缺省的重认证间隔设置使用no dot1x timeout reauth-period 全局配置命令。启用重认证并设置重认证间隔为4000秒:Switch(config-if)# dot1x reauthenticationSwitch(config-if)# dot1x timeout re

10、auth-period 4000手动要求客户端进行重认证再认证时候你都可以手动要求连接到端口的客户端进行重新认证,命令为 dot1x re-authenticate interface interface-id Switch# dot1x re-authenticate interface fastethernet0/1改变静默周期当交换机不能认证客户端时,交换机会空闲一个周期的时间认证重新尝试。空闲的时间时由静默周期决定的。 当客户端提供错误的密码而导致认证失败,你可以使用较小的静默周期以提高认证响应的速度。进入特权模式,尊许如下的步骤配置静默周期。dot1x timeout quiet-p

11、eriodseconds 客户端认证失败后交换机静默的时间取值范围时1 到 65535 单位是秒;缺省为60秒。如果想使用缺省的静默时间请使用no dot1x timeout quiet-period 接口配置命令设置静默时间为30秒 Switch(config-if)# dot1x timeout quiet-period 30改变 Switch-to-Client 重传时间认证客户端使用EAP-response/identity 帧对交换机发来的EAP-request/identity 帧进行响应。如果交换机没有收到这个响应,它会等待一个时间然后重新传输EAP-response/ident

12、ity。这个时间就是重传时间。注意 小心使用此命令,只有当如下特殊情况下: 不可靠链接或者特殊的客户端与认证服务器行为。进入接口配置模式dot1x timeout tx-period seconds 设置交换机等候一个EAP-request/identity 帧回应的超时重传请求的时间范围:1 到 65535 秒;缺省为30秒。Return to privileged EXEC mode. 验证配置 使用缺省重传时间使用no dot1x timeout tx-period 接口配置命令。设置重传时间为60秒 Switch(config-if)# dot1x timeout tx-period

13、60设置 Switch-to-Client 帧重传个数除了改变交换机到客户端的帧重传时间外你还可以改变一次认证过程的请求帧的重传次数 进入特权模式,按照步骤设置switch-to-client 帧重传次数。这个过程是可选的。dot1x max-req count设置交换机再重新开始新的认证过程重传EAP-request/identity 帧的次数。 1 到 10;缺省为2。使用缺省的重传次数,使用 no dot1x max-req 端口配置命令。设置在开始新的认证过程前重新传输EAP-request/identity 帧的次数为5Switch(config-if)# dot1x max-req

14、 5配置访客VLAN当配置访客VLAN时,当服务器没有收到对EAPOL request/identity帧的响应那些不能进行IEEE 802.1x认证的客户端被放进访客, 可以进行IEEE 802.1x认证但是认证失败的客户端不能访问网络。交换机支持访客VLAN在端口的单主机模式和多主机模式。你可以通过使用dot1x guest-vlan supplicant 全局配置命令启用访客VLAN。被启用后,交换机不再维护EAPOL 包的历史数据并且允许认证失败的客户端访问访客 VLAN而不管是否检测到端口的 EAPOL 包。Note 根据交换机的配置,指定客户端进入访客 VLAN 可能需要几分钟的时

15、间。进入特权模式, 按照如下的步骤配置访客VLAN。进入端口配置模式 switchport mode access 配置端口的访问模式启用端口 IEEE 802.1x 认证dot1x guest-vlan vlan-id配置处于活动状态的VLAN 作为IEEE 802.1x 访客VLAN. 范围:1 到 4094.您不能配置RSPAN VLAN 或者语音VLAN 作为IEEE 802.1x 访客VLAN.(可选)保存当前配置禁用并取消访客VLAN使用 no dot1x guest-vlan 接口配置命令,端口返回到为授权状态。在端口1上启用 VLAN 9 作为IEEE 802.1x 访客VLA

16、N Switch(config-if)# dot1x guest-vlan 9设置某端口的交换机EAP-request/identity帧的重传间隔为15,设置交换机的静默时间为3秒,启用 VLAN 2 作为IEEE 802.1x 访客VLANSwitch(config-if)# dot1x timeout quiet-period 3Switch(config-if)# dot1x timeout tx-period 15Switch(config-if)# dot1x guest-vlan 2dot1x guest-vlan supplicant启用交换机的全局访客VLAN功能设置端口为访

17、问模式启用端口的802.1x认证指定处于活动状态的VLAN 作为IEEE 802.1x 访客VLAN. 范围:您不能配置RSPAN VLAN 或者语音VLAN 作为IEEE 802.1x 访客VLAN. (可选) 保存你的配置禁用可选的访客VLAN功能,使用no dot1x guest-vlan supplicant 全局配置命令。删除访客VLAN,使用no dot1x guest-vlan 接口配置命令。如果端口当前被授权访问访客VLAN,,端口将恢复为未授权状态。启用可选访客VLAN 并指定VLAN 5 作为IEEE 802.1x 访客VLAN:Switch(config)# dot1x

18、guest-vlan supplicantSwitch(config)# interface gigabitethernet0/1Switch(config-if)# dot1x guest-vlan 5配置受限 VLAN当你在交换机上配置了一个受限VLAN,当认证服务器没有收到有效的用户名和密码时兼容IEEE 802.1x-的客户端被放置在受限VLAN中。交换机 The switch supports restricted VLANs only in single-host mode.进入特权模式,按照如下步骤配置一个受限制VLAN。设置端口未访问模式启用端口的IEEE 802.1x 认证

19、dot1x auth-fail vlan vlan-id 指定一个活动的VLAN 作为IEEE 802.1x 受限VLAN。 1 到 4094.您不能配置RSPAN VLAN 或者语音VLAN 作为IEEE 802.1x 访客VLAN.(可选) 验证配置(可选)保存你的配置禁用并删除受限VLAN,使用no dot1x auth-fail vlan 接口配置命令。端口恢复到未授权状态启用VLAN 2 作为IEEE 802.1x 受限VLAN:Switch(config-if)# dot1x auth-fail vlan 2你可以配置客户端被放置到受限VLAN前可以允许的最大认证请求次数。使用命令

20、 dot1x auth-fail max-attempts 端口配置命令。允许的认证尝试范围:1 到 3。缺省为3。进入特权模式,按照如下步骤配置允许的最大认证请求次数。配置端口为访问模式指定活动的VLAN 作为IEEE 802.1x 受限 VLAN。dot1x auth-fail max-attemptsmax attempts 指定移动到受限VLAN前允许的认证尝试次数。 1 to 3,缺省是 3. (可选) 验证你的配置使用缺省值,使用 no dot1x auth-fail max-attempts端口配置命令。设置端口被置为受限VLAN前最大请求次数为 Switch(config-if)# dot1x auth-fail max-attempts 2重置 IEEE 802.1x配置为缺省值 进入特权模式,按照步骤重置IEEE 802.1x 配置为缺省值

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1