8021x认证原理与配置

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

简单的说,IEEE802.1x是一种认证技术,是对交换机上的2层接口所连接的主机做认证,当主机接到开启了IEEE802.1x认证的接口上,就有可能被认证,否则就有可能被拒绝访问网络。在接口上开启IEEE802.1x认证后,在没有通过认证之前,只有IEEE802.1x认证消息,CDP,以及STP的数据包能够通过。因为主机接到开启了IEEE802.1x认证的接口后,需要通过认证才能访问网络,要通过认证,只要输入合法的用户名和密码即可。交换机收到用户输入的账户信息后,要判断该账户是否合法,就必须和用户数据库做个较对,如果是数据库中存在的,则认证通过,否则认证失败,最后拒绝该用户访问网络。交换机提供给IEEE802.1x认证的数据库可以是交换机本地的,也可以是远程服务器上的,这需要通过AAA来定义,如果AAA指定认证方式为本地用户数据库(Local),则读取本地的账户信息,如果AAA指定的认证方式为远程服务器,则读取远程服务器的账户信息,AAA为IEEE802.1x提供的远程服务器认证只能是RADIUS服务器,该RADIUS服务器只要运行AccessControlServerVersion3.0(ACS3.0)或更高版本即可。当开启IEEE802.1x后,并且连接的主机支持IEEE802.1x认证时,将得出如下结果:★如果认证通过,交换机将接口放在配置好的VLAN中,并放行主机的流量。★如果认证超时,交换机则将接口放入guestvlan。★如果认证不通过,但是定义了失败VLAN,交换机则将接口放入定义好的失败VLAN中。★如果服务器无响应,定义放行,则放行。注:不支持IEEE802.1x认证的主机,也会被放到guestvlan中。提示:当交换机使用IEEE802.1x对主机进行认证时,如果主机通过了认证,交换机还可以根据主机输入的不同账户而将接口划入不同的VLAN,此方式称为IEEE802.1x动态VLAN认证技术,并且需要在RADIUS服务器上做更多的设置。本文档并不对IEEE802.1x动态VLAN认证技术做更多的介绍,如有需要,本文档将补充对IEEE802.1x动态VLAN认证技术的详细介绍与配置说明。当主机认证失败后,交换机可以让主机多次尝试认证,称为重认证(re-authentication),在交换机上开启re-authentication功能即可,默认是关闭的。并且还可以配置认证时间间隔,默认60秒,默认可以尝试2次重认证。如果要手工对某接口重认证,在enable模式输入命令dot1xre-authenticateinterface在交换机接口上开启认证后,只要接口从down状态到up状态,就需要再次认证。dot1xport-controlauto接口开认证对于开启了认证的接口,分为两种状态,unauthorized(未认证的)和authorized(认证过的)。接口的状态,可以手工强制配置,接口可选的配置状态分以下3种:force-authorized:就是强制将接口直接变认证后的状态,即authorized状态。force-unauthorized:就是强制将接口直接变没有认证的状态,即unauthorized状态。Auto:就是正常认证状态,主机通过认证,则接口在authorized状态,认证失败,则在unauthorized状态。.注:当交换机接口从up到down,或者主机离开了发送logoff,都将合接口重新变成unauthorized状态。开启了IEEE802.1x认证的接口除了有状态之外,还有主机模式,称为HostMode,分两种模式:single-host和multiple-host。在single-host模式(默认),表示只有一台主机能连上来。在multiple-hosts模式,表示可以有多台主机连上来,并且一台主机认证通过后,所有主机都可以访问网络。当认证超时或主机不支持认证时,接口将被划到guestVLAN,当认证失败时,将被划失败VLAN,也就是受限制的VLAN(restrictedVLAN),guestVLAN和restrictedVLAN可以定义为同一个VLAN,并且每接配置的。其实即使划入这个VLAN后,也会告诉客户是认证通过,要不然会得不到DHCP。注:★IEEE802.1x认证只能配置在静态access模式的接口上。★正常工作在IEEE802.1x的接口被称为portaccessentity(PAE)authenticator。★在认证超时或主机不支持认证时,才会将接口划入guest-vlan,在IOS12.2(25)SE之前,是不会将支持认证但认证失败的接口划入guest-vlan的,如果要开启guest-vlansupplicant功能,要全局配置dot1xguest-vlansupplicant。配置1.定义认证方式(1)定义IEEE802.1x使用本地账户数据库认证sw1(config)#aaanew-modelsw1(config)#aaaauthenticationdot1xdefaultlocal(2)定义IEEE802.1x使用RADIUS服务器认证sw1(config)#aaanew-modelsw1(config)#aaaauthenticationdot1xdefaultgroupradius(3)定义RADIUS服务器sw1(config)#radius-serverhost10.1.1.1auth-port1645acct-port1646keycisco说明:定义RADIUS服务器地址为10.1.1.1,密码为cisco,认证端口UDP1645,默认为1812,accounting端口为1646,默认为1813.。2.开启IEEE802.1x认证(1)全局开启IEEE802.1x认证sw1(config)#dot1xsystem-auth-control说明:必须在全局开启IEEE802.1x认证。(2)在接口下开启IEEE802.1x认证说明:接口模式必须为静态accesssw1(config)#intf0/1sw1(config-if)#swisw1(config-if)#switchportmosw1(config-if)#switchportmodeaccesw1(config-if)#switchportmodeaccesssw1(config-if)#dot1xport-controlauto说明:将接口设置为auto状态,即正常认证状态。(3)定义guestVLAN和restrictedVLANsw1(config)#vlan10sw1(config-vlan)#exitsw1(config)#vlan20sw1(config-vlan)#exitsw1(config)#intf0/1sw1(config-if)#dot1xguest-vlan10sw1(config-if)#dot1xauth-failvlan20说明:先在交换机上配置好VLAN,然后定义guest-vlan和restrictedVLAN(auth-failvlan),两个VLAN可以设置为同一个。3.查看配置(1)查看接口配置信息sw1#shrunintf0/1Buildingconfiguration...Currentconfiguration:153bytes!interfaceFastEthernet0/1switchportmodeaccessdot1xpaeauthenticatordot1xport-controlautodot1xguest-vlan10dot1xauth-failvlan20endsw1#说明:可以看到,将接口配置为IEEE802.1x后,接口自动设置为dot1xpaeauthenticator。

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功