Cisco交换机配合NPS执行802.1X有线准入

目标

  NPS是Windows服务器操作系统自带的一款Radius服务器,可以提供类似Cisco ISE \ Aruba Clearpass之类的AAA服务,在Windows 2008之前的Radius服务叫IAS,Windows 2008之后的就是NPS,两者只是名字不同,功能上NPS比IAS更丰富一些,但做的事情都一样。
  一般很少有人会使用NPS来作为AAA服务器,因为使用AAA服务的一般都是企业,而企业一般会购买厂商打包好的AAA解决方案,比如Cisco的ISE或Aruba的ClearPass,这样出了问题也能够有售后维护,而且部署配置更加简单,NPS是Windows 服务器自带的Radius服务,在与其他系统结合时需要一些额外的调试,本文就着重介绍如何与Cisco Catalyst交换机配合执行有线准入。

Cisco交换机准入配置

  以下是Cisco交换机的全局准入配置

aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
ip radius source-interface vlan 10
radius-server host 192.168.20.119 auth-port 1812 acc-port 1813 key cisco

  以下是交换机接口上的准入配置

switchport access vlan 10
switchport mode access
authentication control-direction in
authentication host-mode single
authentication port-control auto
authentication violation protect
mab eap
dot1x pae authenticator
spanning-tree portfast
spanning-tree bpduguard enable

Note:配置使用的IOS版本是c3560-ipservicesk9-mz.122-55.SE12
Note:1X认证一定要配合portfast使用,否则会严重影响认证速度</

  • 3
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
NPS(网络策略服务器)是微软公司提供的一种网络访问服务,用于控制和认证网络用户的访问权限。配置WiFi 802.1x计算机证书验证是在NPS上实现无线网络认证的一种方法。 首先,确保NPS服务器已经安装和配置好,并且具备有效的计算机证书。计算机证书可以通过许多途径获得,例如使用Active Directory证书服务或通过第三方证书颁发机构。 在NPS中配置WiFi 802.1x认证时,首先需要将无线入点(WAP)与NPS服务器进行关联。这种关联可以通过配置WAP上的认证设置来完成,将NPS服务器作为认证服务器进行配置。 然后,需要在NPS服务器上创建策略,用于配置和验证WiFi 802.1x认证。创建策略时,需要选择适当的认证方法,其中包括基于证书的认证。在此选择中,将使用计算机证书作为验证WiFi用户身份的凭证。 下来,配置策略的条件和约束规则,以限制访问网络的用户。这些条件可以基于用户组、用户角色、时间等信息进行配置。确保只有经过身份验证的用户被允许连到无线网络。 最后,测试和优化配置。测试过程应该包括向无线网络发送身份验证请求,以确保NPS服务器和计算机证书正常工作,并且用户能够成功连到无线网络。 总结:通过在NPS服务器上配置WiFi 802.1x计算机证书验证,可以实现对无线网络用户的身份验证和访问控制。这种配置可以提高网络的安全性,只有经过身份验证的用户才能连到无线网络。同时,确保NPS服务器具备有效的计算机证书,以保证身份验证的有效性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值