技术文档
当前位置:技术文档

思科路由器802.1x协议认证的配置

来源:未知 时间:2012-06-24 22:08
 

  一、所谓的802.1x协议是基于Client/Server的访问控制和认证协议,它可以限制未经授权的用户/设备通过接入端口访问LAN/MAN。

  在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证,在认证通过之前,802.1x只允许EAPoL数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

  二、要使用基于端口的认证,则交换机和电脑都要支持802.1x标准,使用局域网上的可扩展认证协议,802.1x EAPOL是二层协议,如果交换机端口上配置了802.1x,那么当在端口上检测到设备后,该端口首先处于未认证状态,端口将不转发任何流量,此时客户电脑只能使用EAPOL协议与交换机通信,我们需要再客户电脑上安装支持802.1x的应用程序,一旦用户通过认证则该端口开始转发数据流。

  用户注销时交换机端口将返回未认证状态;或者当客户长时间没有数据流量时,会因超时停止认证状态,需要用户重新认证。

  三、再交换机上配置802.1x需要用到RADIUS服务器,在这里注意一下,AAA可以用RADIUS和TACACS+实现,但802.1x只支持RADIUS认证。

  (1)配置过程

  (config)#aaa new-model

  启动AAA。

  (config)#radius-server host 192.168.1.100 key netdigedu

  配置RADIUS服务器地址及密钥。

  (config)#aaa authentication dot1x default group radius

  配置802.1x默认认证方法RADIU。

  (config)#dot1x system-auth-control

  在交换机上全局启用802.1x认证。

  (config)#int fa0/24

  (config-if)#switchport mode access

  (config-if)#dot1x port-control auto

  (2)设置接口802.1x状态

  force-authorized:端口始终处于认证状态并转发流量,这个是默认状态。

  force-unauthorized:端口始终处于未认证状态并不能转发流量。

  auto:端口通过使用802.1x与客户端交换消息在认证和未认证状态间切换。这个是我们需要的,所以dot1x port-control 命令后一定要用auto。

  以上就是在思科路由器和交换机组网的环境下,如何进行802.1x认证的设置步骤,有兴趣的网友可以参考。


上一篇:ipsec与SSL VPN不同点总结
下一篇:二层与三层交换机的区别
电子标识编号:20181009000069

售前客服

售前客服

电话:028-83252151

传真:028-85259033

咨询热线:15378180513
在线客服