ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:330KB ,
资源ID:7545531      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7545531.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(动态VLAN.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

动态VLAN.docx

1、动态VLAN8021x身份验证要求:1. 交换机支持802.1X协议。2. 有一台RADIUS服务器。3. 一台客户端。网络拓扑:验证方式: PEAP验证:使用证书AD用户集成认证;环境: Operation System: Windows 2003 enterprise edition Radius Server: windows IAS(Internet 验证服务,windows组件中安装) CA Server: Windows CA证书服务(windows组件中安装) Radius Client: Windows自带。(网络连接-属性-验证),如果没有“验证”选项卡,则是相关服务没有启用

2、。(开始-运行-services.msc-启动” Wireless Zero Configuration”服务)配置:1. 安装域,域名暂时定为:。过程略,查看相关文档2. 安装IIS(Internet信息服务),IAS,CA:控制面板添加/删除程序-安装windows组件,如图:注意先安装IIS-CA-IAS,顺序不能乱了.3. 配置CA:配置过程略,参考相关资料.4. CISCO 2950G-48-EI交换机配置:Building configuration.Current configuration : 4944 bytes!version 12.1no service padservi

3、ce timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname Layer_4_2!aaa new-modelaaa authentication dot1x default group radiusaaa authorization network default group radius!ip subnet-zero!spanning-tree mode mstno spanning-tree optimize bpdu transmissionspanning-t

4、ree extend system-iddot1x system-auth-control!switchport access vlan 6!interface FastEthernet0/1.1!interface FastEthernet0/2switchport access vlan 6!interface FastEthernet0/3switchport access vlan 6!interface FastEthernet0/4switchport access vlan 6spanning-tree portfast!interface FastEthernet0/5swit

5、chport access vlan 6spanning-tree portfast!interface FastEthernet0/6switchport access vlan 6spanning-tree portfast!interface FastEthernet0/7switchport access vlan 6spanning-tree portfast!interface FastEthernet0/8switchport access vlan 6spanning-tree portfast!interface FastEthernet0/9switchport acces

6、s vlan 6spanning-tree portfast!interface FastEthernet0/10switchport access vlan 6spanning-tree portfast!interface FastEthernet0/11switchport access vlan 6spanning-tree portfast!interface FastEthernet0/12switchport access vlan 6spanning-tree portfast!interface FastEthernet0/13switchport access vlan 6

7、spanning-tree portfast!interface FastEthernet0/14switchport access vlan 6spanning-tree portfast!interface FastEthernet0/15switchport access vlan 6spanning-tree portfast!interface FastEthernet0/16switchport access vlan 6spanning-tree portfast!interface FastEthernet0/17switchport access vlan 6spanning

8、-tree portfast!interface FastEthernet0/18switchport access vlan 6spanning-tree portfast!interface FastEthernet0/19switchport access vlan 6spanning-tree portfast!interface FastEthernet0/20switchport access vlan 6!interface FastEthernet0/21switchport access vlan 6spanning-tree portfast!interface FastE

9、thernet0/22switchport access vlan 6spanning-tree portfast!interface FastEthernet0/23switchport access vlan 6spanning-tree portfast!interface FastEthernet0/24switchport access vlan 6spanning-tree portfast!interface FastEthernet0/25switchport access vlan 6spanning-tree portfast!interface FastEthernet0

10、/26switchport access vlan 6spanning-tree portfast!interface FastEthernet0/27switchport access vlan 6spanning-tree portfast!interface FastEthernet0/28switchport access vlan 6spanning-tree portfast!interface FastEthernet0/29switchport access vlan 6spanning-tree portfast!interface FastEthernet0/30switc

11、hport access vlan 6spanning-tree portfast!interface FastEthernet0/31switchport access vlan 6spanning-tree portfast!interface FastEthernet0/32switchport access vlan 6spanning-tree portfast!interface FastEthernet0/33switchport access vlan 7spanning-tree portfast!interface FastEthernet0/34switchport ac

12、cess vlan 7spanning-tree portfast!interface FastEthernet0/35switchport access vlan 7spanning-tree portfast!switchport mode accessdot1x port-control autodot1x guest-vlan 21spanning-tree portfast!interface FastEthernet0/37switchport access vlan 7spanning-tree portfast!interface FastEthernet0/38switchp

13、ort access vlan 7spanning-tree portfast!interface FastEthernet0/39switchport access vlan 7spanning-tree portfast!interface FastEthernet0/40switchport access vlan 7spanning-tree portfast!interface FastEthernet0/41switchport access vlan 7spanning-tree portfast!interface FastEthernet0/42switchport acce

14、ss vlan 7spanning-tree portfast!interface FastEthernet0/43switchport access vlan 7spanning-tree portfast!interface FastEthernet0/44switchport access vlan 7spanning-tree portfast!interface FastEthernet0/45switchport access vlan 7spanning-tree portfast!interface FastEthernet0/46switchport access vlan

15、7spanning-tree portfast!interface FastEthernet0/47switchport access vlan 7spanning-tree portfast!interface FastEthernet0/48switchport access vlan 7spanning-tree portfast!interface GigabitEthernet0/1switchport mode trunk!interface GigabitEthernet0/2!interface Vlan1ip address 192.168.0.1 255.255.255.0

16、no ip route-cache!interface Vlan6ip address 192.168.1.1 255.255.255.0no ip route-cacheshutdown!interface Vlan7ip address 192.168.2.1 255.255.255.0no ip route-cacheshutdown!ip http serverradius-server host 192.168.0.2 auth-port 1812 acct-port 1813 key testradius-server retransmit 3radius-server vsa s

17、end authentication!line con 0line vty 0 4!monitor session 1 source interface Fa0/1monitor session 1 destination interface Fa0/43endLayer_4_2#5. 配置IAS:a) 打开IAS:b) 新建立”RADIUS客户端”:c) 新建访问策略d) 修改策略属性配置接入设备PC1. 将终端设备加入域.2. 在终端设备上手动安装根证书登录域后在浏览器上键入http:/192.168.10.8/certsrv进入证书WEB申请页面,登录用户采用域管理用户账号. 选择申请一

18、个证书 用户证书点击提交(当遇到提示时选择是)点安装此证书进行证书安装,按下一步结束证书安装。3. 进行PC上的802.1x认证设置:在网卡的连接属性中选择“验证为此网络启用 IEEE 802.1x 验证”,EAP类型选为“受保护的(PEAP)”,勾选“当计算机信息可用时验证为计算机”,然后再点“属性”,在EAP属性窗口中选择“验证服务器证书”,选择“连接到下列服务器”这里是192.168.10.8。钩选“不提示用户验证新服务器或受信任的证书授权机构”同时在“在受信任的根证书颁发机构”窗口中选择对应的ROOT CA,这里为bjlzj,认证方法选成“EAP-MSCHAPv2”.再点“设定”按钮勾选选项即可

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1