欧美日操-欧美日韩91-欧美日韩99-欧美日韩ay在线观看-xxxx色-xxxx视频在线

利用802.1x協議實現局域網接入的可控管理

2013-12-12 10:24:39 電力信息化  點擊量: 評論 (0)
摘 要:802 1x協議可以為企業內聯網提供一種安全的用戶管理方式。本文介紹了802.1x協議體系結構,重點分析了協議的工作原理及機制,并與目前流行的寬帶認證方式進行了比較,最后給出了其在企業局域網接入中實際
 no mdix auto
 dot1x port-control auto 
 dot1x timeout tx-period 10 //限制相應時間保證DHCP工作正常
 dot1x timeout reauth-period 600 //重新認證時間間隔
 dot1x timeout supp-timeout 10
 dot1x guest-vlan 100 //如果用戶無法通過驗證,暫時劃入VLAN 100,可設置策略使此VLAN無法與其它VLAN通信。
 dot1x reauthentication 
 spanning-tree portfast
 
核心交換機Cisco6509配置:
核心交換機上需要進行的設置主要是對Guest VLAN提供路由,同時設置訪問控制列表,只允許客戶訪問必要的資源。如以下配置中的access-list 100允許用戶將機器加入到域:
interface Vlan100
 description temp for 802.1x testing
 ip address 172.16.100.10 255.255.255.0
 ip access-group 100 in
end
!
access-list 100 permit udp any host 172.24.64.153 eq domain
access-list 100 permit udp any host 172.24.64.154 eq domain
access-list 100 permit tcp any host 172.24.64.155 eq 88 // kerberos
access-list 100 permit tcp any host 172.24.64.155 eq 135
access-list 100 permit tcp any host 172.24.64.155 eq 389 //LDAP
access-list 100 permit tcp any host 172.24.64.155 eq 1025 
access-list 100 permit tcp any host 172.24.64.155 eq 445
access-list 100 permit udp any host 172.24.64.155 eq netbios-ns
access-list 100 permit udp any host 172.24.64.155 eq 389  //LDAP
access-list 100 permit tcp any host 172.24.64.156 eq 88
access-list 100 permit tcp any host 172.24.64.156 eq 135
access-list 100 permit tcp any host 172.24.64.156 eq 389
access-list 100 permit tcp any host 172.24.64.156 eq 1025
access-list 100 permit tcp any host 172.24.64.156 eq 445
access-list 100 permit udp any host 172.24.64.156 eq netbios-ns
access-list 100 permit udp any host 172.24.64.156 eq 389
 
無線AP Cisco 1200配置:
在使用PEAP方式進行802.1X認證的AP1200上,需要進行以下配置:
配置認證服務器及接口參數:Setup>Security Setup>Authentication Server Setup,選擇版本(802.1X Version for EAP Authentication):802.1X-2001,輸入RADIUS服務器地址、協議(RADIUS)、端口(1812或1645),最后選中“Use Server for [V] EAP authentication”。
 
 
 
 
WEP加密設置:在菜單Setup>Security Setup>Radio Data Encryption(WEP)中進行如下設置:
 
SSID 設置:
 
 
 
5.3 認證服務器配置
Radius服務器采用Cisco ACS,具體的配置任務如下:
添加AAA客戶端(交換機或AP):輸入客戶端的名稱、IP地址、密鑰和接口協議等。對于3550/2950交換機,使用RADIUS(IETF)協議;對于AP1200, 使用RADIUS(AIRONET)協議。
系統配置-全局認證配置:允許使用PEAP認證方式;允許EAP-MSCHAP v2。
端口配置-RADIUS(IETF):選中選項:[v]064 [v]065 [v]081。
組選項:設置以下參數值
[064]tunnel-type.tag1=vlan
[065]tunnel-me
大云網官方微信售電那點事兒

責任編輯:和碩涵

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?
主站蜘蛛池模板: 色老头久久久久 | 欧美日韩一区二区三区自拍 | 午夜视频在线观看www中文 | 国产精品不卡在线观看 | 欧美日韩在线视频 | 一级做a爰片久久毛片免费 一级做a爰片久久毛片毛片 | 四虎影视在线看免费观看 | 亚洲免费网站在线观看 | 黄色片网址在线观看 | 大焦伊人| 亚洲欧美日本视频 | 午夜在线网站 | 国产精品99久久99久久久看片 | 欧美高清hd视频免费播放 | 日韩欧美在线一区二区三区 | 亚洲国产一区在线二区三区 | 国产91视频观看 | 国产午夜精品一区二区三区小说 | 97在线观看视频免费 | 欧美日本在线视频 | 恋爱综合症电视剧泰剧在线观看 | 亚洲 中文 欧美 日韩 在线人 | 色涩播 | 欧美影院在线 | 国产伦精品一区二区三区精品 | 亚洲另类视频在线观看 | 欧美自拍区 | 九九九色视频在线观看免费 | 日韩123| 久久免费观看国产99精品 | 免费的黄色片视频 | 国产精品久久久免费视频 | a久久99精品久久久久久不 | 四虎影视久久久 | 日韩性黄色一级 | 国产精品福利久久2020 | 欧美日韩成人在线 | 嗯啊潮乱喷肉失禁高h | 欧美亚洲视频 | 野外三级国产在线观看 | 亚洲2020天天堂在线观看 |