ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:801.10KB ,
资源ID:30016665      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30016665.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(8021X认证+DHCP+ACS Server+Windows XP.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

8021X认证+DHCP+ACS Server+Windows XP.docx

1、8021X认证+DHCP+ACS Server+Windows XP802.1X认证+DHCP+ACS Server+Windows XP802.1x简介:802.1x协议起源于802.11协议,802.11是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。IEEE802 LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如LAN Switch),就可以访问局域网中的设备或资源。这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。 随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。尤其是W

2、LAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制(Port-Based Network Access Contro1)而定义的一个标准。 二、802.1x认证体系 802.1x是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。端口可以是一个物理端口,也可以是一个逻辑端口(如VLAN)。对于无线局域网来说,一个端口就是一个信道。802.1x认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,即只允许

3、802.1x的认证协议报文通过。 实验所需要的用到设备:认证设备:cisco 3550 交换机一台认证服务器:Cisco ACS 4.0认证客户端环境:Windows xp sp3实验拓扑:实验拓扑简单描述:在cisco 3550上配置802.1X认证,认证请求通过AAA server,AAA server IP地址为:172.16.0.103,认证客户端为一台windows xp ,当接入到3550交换机上实施802.1X认证,只有认证通过之后方可以进入网络,获得IP地址。实验目的:通过本实验,你可以掌握在cisco 交换机如何来配置AAA(认证,授权,授权),以及如何配置802.1X,掌握

4、 cisco ACS的调试,以及如何在windows xp 启用认证,如何在cisco 三层交换机上配置DHCP等。好了,下面动手干活。实验过程:Cisco 3550配置由于cisco 交换机默认生成树都已经运行,开启生成树的目的为了防止网络发生环路,但是根据portfast的特性,如果交换机的某个接口连接的是路由器或者交换机,就可以启用portfast来加快接口的相应时间,跳过生成树的收敛。并且如果要在接口启用802.1x认证,接口要是access模式*配置过程*sw3550(config)#int f0/1sw3550(config-if)#switchport mode access/配

5、置f0/1接口永久为接入模式sw3550(config-if)#spanning-tree portfast/启用portfast特性(注意下面的警告提示哦)%Warning: portfast should only be enabled on ports connected to a singlehost. Connecting hubs, concentrators, switches, bridges, etc. to thisinterface when portfast is enabled, can cause temporary bridging loops.Use with

6、CAUTION%Portfast has been configured on FastEthernet0/2 but will onlyhave effect when the interface is in a non-trunking mode.sw3550(config)#int f0/3sw3550(config-if)#switchport mode accesssw3550(config-if)#spanning-tree portfast%Warning: portfast should only be enabled on ports connected to a singl

7、ehost. Connecting hubs, concentrators, switches, bridges, etc. to thisinterface when portfast is enabled, can cause temporary bridging loops.Use with CAUTION%Portfast has been configured on FastEthernet0/2 but will onlyhave effect when the interface is in a non-trunking mode.sw3550(config-if)#exitsw

8、3550(config)#int vlan 1sw3550(config-if)#ip add 172.16.0.101 255.255.0.0/默认的所有的交换机上的所有接口都在vlan 1,给VLAN1配置IP地址,目的是与AAA服务器,172.16.0.103相互ping通,sw3550(config-if)#no shutdown00:05:08: %LINK-3-UPDOWN: Interface Vlan1, changed state to up00:05:09: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, cha

9、nged state to upsw3550(config)#aaa new-model/全局开启AAA,(AAA默认是关闭的)sw3550(config)#aaa authentication login default group radius local/配置登陆验证方式优先用radius,当radius不能提供认证服务,则采用本地认证,认证调用的名称按默认名称defaultsw3550(config)#radius-server host 172.16.0.103 key server03/指定radius Server的IP地址为172.16.0.103,Radius Server与

10、交换机认证的密钥为server03(这里的server03,是我安装ACS 4.0,在安装过程最后一步定义的密码)sw3550(config)#aaa authentication dot1x default group radius local/802.1x认证由radius 服务器来完成,当radius不能认证时,由本地认证,这样配置的目的为了备份。如果说radius server服务器“挂了“,还可以用本地认证。sw3550(config)#aaa authorization network default group radius local/当认证通过之后,授权用户能接入网络,授权也

11、由radius来完成sw3550(config)#dot1x system-auth-control全局下开启dot.1x认证功能,然后还需要到具体某个接口下制定认证的方式sw3550(config-if)#int f0/3sw3550(config-if)#switchport mode accesssw3550(config-if)#dot1x port-control auto/当接口下发现有设备接入时,自动进行认证AUTO是常用的方式,正常的通过认证和授权过程sw3550(config-if)#dot1x reauthentication /当认证失败,重新认证,直到认证通过这里还有一

12、些可选的配置,分享给大家,大家在工程中,可以根据自己的实际情况来调整配置,我的这次试验正常的配置命令都是用黑色来表示。请大家注意可选配置:Switch(config)#interface fa0/3 Switch(config-if)#dot1x reauthentication Switch(config-if)#dot1x timeout reauth-period 7200 2小时后重新认证Switch#dot1x re-authenticate interface fa0/3 现在重新认证,注意:如果会话已经建立,此方式不断开会话Switch#dot1x initialize inte

13、rface fa0/3 初始化认证,此时断开会话Switch(config)#interface fa0/3 Switch(config-if)#dot1x timeout quiet-period 45 45秒之后才能发起下一次认证请求Switch(config)#interface fa0/3 Switch(config-if)#dot1x timeout tx-period 90 默认是30SSwitch(config-if)#dot1x max-req count 4 客户端需要输入认证信息,通过该端口应答AAA服务器,如果交换机没有收到用户的这个信息,交换机发给客户端的重传信息,30

14、S发一次,共4次Switch#configure terminal Switch(config)#interface fastethernet0/3 Switch(config-if)#dot1x port-control auto Switch(config-if)#dot1x host-mode multi-host 默认是一个主机,当使用多个主机模式,必须使用AUTO方式授权,当一个主机成功授权,其他主机都可以访问网络;当授权失败,例如重认证失败或LOG OFF,所有主机都不可以使用该端口Switch#configure terminal Switch(config)#dot1x gue

15、st-vlan supplicant Switch(config)#interface fa0/3 Switch(config-if)#dot1x guest-vlan 2 未得到授权的进入VLAN2,提供了灵活性注意:1、VLAN2必须是在本交换机激活的,计划分配给游客使用;2、VLAN2信息不会被VTP传递出去Switch(config)#interface fa0/3Switch(config-if)#dot1x default 回到默认设置在cisco的三层交换机上可以配置DHCP,通过DHCP功能,可以给客户端分配IP地址,子网掩码,网关,DNS,域名,租期,wins等sw3550(

16、config)#ip dhcp pool DHCP /定义地址池的名称为DHCP,这里可以随便定义sw3550(dhcp-config)#network 172.16.0.0 /16/定义要分配给客户端的网段和掩码sw3550(dhcp-config)#default-router 172.16.0.1/定义分配给客户端的网关sw3550(dhcp-config)#dns-server 218.30.19.40 61.134.1.4/定义DNS地址,可以设置多个DNSsw3550(dhcp-config)#doamin-name url/url/定义域名为url/urlsw3550(dhcp-

17、config)#lease 2/定义租期为2天sw3550(config)#ip dhcp excluded-address 172.16.0.1 172.16.0.150/定义不通过DHCP分配的IP地址,也就是排除的地址范围172.16.0.1-172.16.0.150。例如说:172.16.0.1 这个地址是我的网关,如果这个地址作为IP 地址分配给客户端,就会造成IP地址冲突,影响网络的正常通信。所以说做排除是非常有必要的。sw3550(config)#exit00:42:57: %SYS-5-CONFIG_I: Configured from console by console以上

18、完成之后,交换机上所需的配置命令都已完成,下面就到AAA服务器来配置1,添加认证的用户和密码,左侧面板-单击-User Setup-admin-Add/Edit单击Add/Edit,在随后的窗口设置admin的密码,我设置用户和密码都相同,2,添加AAA 认证Client信息,单击-Network Configuration 你可以AAA Client信息和AAA Servers信息在AAA Clients这栏下面,单击Add EntryAAA Client Hostname 填写当前交换机的名称AAA Client IP Address 为当前VLAN1的IP地址,根据你的实际情况,你想对那

19、个VLAN用户采取802.1X认证,就填写那个VLAN的IP AddressKEY 为交换机和AAA 服务器的认证的密钥,这里填写的KEY应该要和在交换机配置的 KEY值相同Authenticate Using 这里选择认证的协议,我选择的Radius。认证的协议也要和在交换机配置的认证方式相同,否则认证失败。填写玩这些信息之后,单击确认即可3,Guoup Setup ,配置组的授权,授权用户认证通过之后,能接入网络在 Rdius IETF 配置栏目下,找到如下图,注意:064设置对VLAN下面的用户提供认证,065设置认证方式为802.1x,081设置为VLAN ID,这里设置为VLAN 1

20、。设置完成之后,单击Submit+Restart*到此AAA服务器设置完成了*在交换机上测试定义的用户和密码能否完成认证sw3550#test aaa group radius admin admin new-codeUser successfully authenticated如下是:认证客户端 windows xp 配置默认由于windows 操作系统并没有启用802.1x认证这个服务,所以第一步,先打开系统服务-开启8021.x认证功能开始-运行-services.msc双击Wired AutOConfig,启动类型:自动 网络邻居-本地连接这里更改默认认证方式,EAP支持无线认证,这里

21、我们应该选择MD5 质询,如图对于内网用户,如果是安全用户可以勾选缓存用户信息,这样就可以不用每次认证都输入密码。如果是公用计算机,或者是其他的需要,这里可以不勾选缓存账户信息,这样每次计算机开机之后,在接入网络时,都需要输入用户名和密码。单击-MD5-质询-确定启用了802.1x认证功能。本地连接已经试图去尝试认证了,单击右下角通知区域提示,输入认证的用户名和密码按图提示,必须输入用户名和密码,方可认证通过,认证通过之后才可以从交换机上获得IP地址等输入在AAA服务器上定义的用户名和密码admin。如果是你工作组环境就无所谓域的概念,登录到域这项不填,然后单击确定开始进入802.1X认证会话

22、阶段。如下图正在验证身份802.1x认证会话结束,客户端正在请求IP地址认证成功,3550交换机从地址池分配第一个IP地址给客户端,开始-运行-CMD-ipconfig/all为了使大家了解802.1x认证过程,在交换机上开启debugsw3550#debug dot1x events Dot1x events debugging is onsw3550#00:47:54: dot1x-ev:dot1x_switch_is_dot1x_forwarding_enabled: Forwarding is disabled on Fa0/400:47:54: dot1x-ev:dot1x_mgr_

23、if_state_change: FastEthernet0/3 has changed to UP00:47:54: dot1x-ev:Sending create new context event to EAP for 0000.0000.000000:47:54: dot1x-ev:Created a client entry for the supplicant 0000.0000.000000:47:54: dot1x-ev:Created a default authenticator instance on FastEthernet0/300:47:54: dot1x-ev:d

24、ot1x_switch_enable_on_port: Enabling dot1x on interface FastEthernet0/3F0/3开启了认证00:4sw3550#7:54: dot1x-ev:dot1x_switch_enable_on_port: set dot1x ask handler on interface FastEthernet0/300:47:55: dot1x-ev:FastEthernet0/3:Sending EAPOL packet to group PAE address发送认证会话消息00:47:55: dot1x-ev:dot1x_mgr_pr

25、e_process_eapol_pak: Role determination not required on FastEthernet0/3.00:47:55: dot1x-ev:dot1x_mgr_send_eapol: Sending out EAPOL packet on FastEthernet0/300:47:55: dot1x-ev:dot1x_mgr_pre_process_eapol_pak: Role determination not required on FastEthernet0/3.00:47:55: dot1x-ev:Enqueued the eapol pac

26、sw3550#ket to the global authenticator queue00:47:55: dot1x-ev:Received pkt saddr =0022.6452.e91e , daddr = 0180.c200.0003, 被认证的客户端MAC地址0022.6452.e91epae-ether-type = 888e.0100.000a00:47:55: dot1x-ev:Created a client entry for the supplicant 0022.6452.e91e00:47:55: dot1x-ev:Found the default authent

27、icator instance on FastEthernet0/300:47:55: dot1x-ev:dot1x_sendRespToServer: Response sent to the server from 0022.6452.e91e00:47:55: dot1x-ev:FastEthernet0/3:Sending EAPOL packet to group PAE address00:47:55: dot1x-ev:dot1xsw3550#u_mgr_pre_process_eapol_pak: Role determination not required on FastE

28、thernet0/3.00:47:55: dot1x-ev:dot1x_mgr_send_eapol: Sending out EAPOL packet on FastEthernet0/300:47:55: dot1x-ev:dot1x_mgr_pre_process_eapol_pak: Role determination not required on FastEthernet0/3.00:47:55: dot1x-ev:Enqueued the eapol packet to the global authenticator queue00:47:55: dot1x-ev:Recei

29、ved pkt saddr =0022.6452.e91e , daddr = 0180.c200.0003, pae-ether-type = 888e.0100.001b00:47:55: dot1x-ev:dot1x_sendRespToSersw3550#uver: Response sent to the server from 0022.6452.e91e00:47:55: dot1x-ev:dot1x_vlan_assign_authc_success called on interface FastEthernet0/300:47:55: dot1x-ev:RADIUS pro

30、vided VLAN name 1 to interface FastEthernet0/300:47:55: dot1x-ev:dot1x_switch_pm_port_set_vlan: Setting vlan 1 on interface FastEthernet0/300:47:55: dot1x-ev:Successfully assigned VLAN 1 to interface FastEthernet0/300:47:55: dot1x-ev:dot1x_switch_addr_add: Added MAC 0022.6452.e91e to vlan 1 on inter

31、face FastEthernet0/300:47:55: dosw3550#ut1x-ev:dot1x_switch_is_dot1x_forwarding_enabled: Forwarding is disabled on Fa0/400:47:55: dot1x-ev:vlan 1 vp is added on the interface FastEthernet0/300:47:55: dot1x-ev:dot1x_switch_is_dot1x_forwarding_enabled: Forwarding is disabled on Fa0/400:47:55: dot1x-ev:dot1x_switch_port_authorized: set dot1x ask handler on interface FastEthernet0/300:47:55: dot1x-ev:Received successful Authz

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1