华为ac配置radius认证服务器_常用交换机802.1x配置步骤手册.doc

0787c0d176b8c51ebee4a31d1af6c582.png

在路上

目录

一. H3C设备配置模板

二. 迈普交换机802.1X模板

三. 锐捷交换机802.1X模板

四. 思科交换机802.1X配置模板

五. 华为交换机802.1X配置模板

不同类型交换机配置步骤不同,以下提供交换机配置步骤,以供参考。

一. H3C设备配置模板

(1) CMWV3平台(S5600/ S3900/ S5100 EI/ S5100SI/ S3600 EI/S3600 SI/ S3100-52P/ S3100SI/ S3100EI/ S7500)模板参考如下:

dot1x //开启全局802.1X

dot1x authentication-method eap

dot1x dhcp-launch

undo dot1x handshake enable //关闭握手功能(握手功能仅支持配合H3C客户端,因此需要关闭)

dot1x re-authenticate

dot1x timer reauth-period 7200 //在全局配置重认证,该配置是否生效取决于端口下是否开启重认证

dot1x quiet-period //打开设备的静默定时器功能。该功能使得认证失败一定次数后(max-retry-value设置),该端口在静默时间内不接收802.1x认证请求报文

dot1x timer quiet-period 10 //静默时间

dot1x retry max-retry-value 4

interface Gx/0/x //端口开启802.1X

dot1x

dot1x port-method portbased //默认是基于mac的认证

dot1x re-authenticate //需要在端口下打开重认证开关,使得全局的重认证配置生效

dot1x unicast-trigger //启用单播触发更新,该命令S3100SI系列交换机不支持

//AAA认证配置

radius scheme acs //配置登录用Radius Scheme,连接cisco acs

primary authentication ip_address 1645 key key

primary accounting ip_address 1646 key key //如果没有计费可以不用配置

secondary authentication ip_address 1645 key key

secondary accounting ip_address 1646 key key //如果没有计费可以不用配置

user-name-format without-domain

nas-ip source_ip_address //nas-ip 指发送AAA认证的源地址

radius scheme enforcer //配置802.1x认证Radius Scheme,连接LAN Enforcer服务器,此处不配置计费

primary authentication ip_address key key

secondary authentication ip_address key key

user-name-format without-domain

nas-ip source_ip_address //nas-ip 指发送AAA认证的源地址

timer response-timeout 5

retry 1 // 根据timeout*retry 计算公式,当5秒连接不到主用LAN ENFORCER,会切换到备用LAN Enforcer做认证

domain acs //配置AAA认证域

authentication login radius-scheme acs local

authorization login radius-scheme acs local

authentication lan-access radius-scheme enforcer

authorization lan-access radius-scheme enforcer

domain default enable acs //设置默认认证域

(2) CMWV5平台(S5500EI/ S7500E/ LS-5120-48P-EI-H3/ LS-5120-52C-PWR-EI/ MSR3011/MSR3011 E/MSR3011 F/ MSR3010/ MSR3016/ MSR2010/ MSR2011)模板参考如下:

dot1x //开启全局802.1X

dot1x re-authenticate

dot1x timer reauth-period 7200 //请根据要求设置重认证时长

dot1x authentication-method eap //配合赛门铁克的认证服务器使用

dot1x quiet-period //打开设备的静默定时器功能。该功能使得认证失败一定次数后(max-retry-value设置),该端口在静默时间内不接收802.1x认证请求报文

dot1x timer quiet-period 10 //静默时间

dot1x retry max-retry-value 4

interface Gx/0/x //端口开启802.1X

dot1x

dot1x port-method portbased //默认是基于mac的认证

dot1x re-authenticate //请根据要求启用端口上的重认证开关

undo dot1x multicast-trigger //关闭组播触发

dot1x unicast-trigger //开启未知单播触发,MSR3011不支持该命令,无需配置

undo dot1x handshake enable //握手功能仅支持配合H3C客户端,因此需要关闭

//AAA认证配置

radius scheme acs //配置登录用Radius Scheme,连接cisco acs

primary authentication ip_address 1645 key key

primary accounting ip_address 1646 key key //如果没有计费可以不用配置

secondary authentication ip_address 1645 key key

secondary accounting ip_address 1646 key key //如果没有计费可以不用配置

user-name-format without-domain

nas-ip source_ip_address //nas-ip 指发送AAA认证的源地址

radius scheme enforcer //配置802.1x认证Radius Scheme,连接LAN Enforcer

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 802.1x是一种网络认证协议,可以在网络中提供一种安全访问控制的机制,华为交换机的802.1x配置如下: 1. 配置基本参数 ``` [Switch] dot1x [Switch-dot1x] authentication-method eap [Switch-dot1x] re-authenticate server [Switch-dot1x] quit ``` 2. 配置认证服务器 ``` [Switch] radius-server shared-key cipher %^%#HhNk&+3Og~9l8g6Y7@5jA7B8m3b0b7T0f%$%# [Switch] radius-server authentication 10.1.1.1 1812 weight 80 [Switch] radius-server accounting 10.1.1.1 1813 weight 80 [Switch] quit ``` 3. 配置接口 ``` [Switch] interface GigabitEthernet0/0/1 [Switch-GigabitEthernet0/0/1] dot1x enable [Switch-GigabitEthernet0/0/1] dot1x authentication-method eap [Switch-GigabitEthernet0/0/1] dot1x re-authenticate server [Switch-GigabitEthernet0/0/1] quit ``` 以上配置将启用802.1x认证,并使用EAP协议进行认证认证服务器IP地址为10.1.1.1,共享密钥为%^%#HhNk&+3Og~9l8g6Y7@5jA7B8m3b0b7T0f%$%#。接口GigabitEthernet0/0/1将应用认证配置。 ### 回答2: 华为交换机支持802.1x认证功能,可以通过以下步骤进行配置: 首先,需要在交换机上启用802.1x功能。进入交换机CLI界面,使用命令"system-view"进入系统视图。然后,通过命令"vlan batch XX"创建一个VLAN,将该VLAN与交换机的端口绑定。接下来,使用"dot1x dcd"命令启用动态ACL功能。最后,使用命令"dot1x enable"启用802.1x功能。 然后,需要配置认证服务器参数。使用命令"aaa"进入 AAA 视图,通过命令"radius-server xx.xx.xx.xx shared-key XXXXX"配置 RADIUS 服务器 IP 地址和共享密钥。然后,通过命令"domain default enable"配置默认域,并使用命令"authentication-scheme default"创建一个默认的认证方案。接下来,使用命令"authentication-scheme XX"创建自定义的认证方案,并通过命令"authentication-mode radius"指定 RADIUS 作为认证方式。最后,使用命令"quit"退出 AAA 视图。 最后,进行端口配置。通过命令"interface GigabitEthernet X/X/X"进入端口视图,使用命令"port default vlan XX"设置端口的默认 VLAN。然后,使用命令"dot1x enable"启用802.1x认证。接下来,使用命令"dot1x authentication-method XX"指定认证方法,例如EAP-MD5、EAP-PEAP等。最后,使用命令"quit"退出端口视图。 完成以上配置后,当设备连接到交换机的端口时,将触发802.1x认证流程。交换机将通过RADIUS服务器对设备进行认证,并根据认证结果控制端口的状态。认证成功的设备可以访问网络,认证失败的设备将被拒绝访问。 以上就是华为交换机802.1x配置的简要步骤。具体配置还需要根据网络环境和需求进行调整。 ### 回答3: 华为交换机可以通过802.1x配置来增加网络安全性。802.1x是一种网络访问控制标准,可以对接入网络的终端进行认证,并根据认证结果决定是否允许终端接入网络。 华为交换机的802.1x配置有以下几个步骤: 1. 开启802.1x功能:通过命令行方式进入交换机配置界面,并进入对应接口(例如GigabitEthernet 0/0/1)的视图,使用命令"port access pae"来开启802.1x功能。 2. 配置认证服务器:将交换机认证服务器建立连接,以便进行认证。使用命令"radius-server"来配置认证服务器的相关参数,包括认证服务器的IP地址和端口号、密钥等。 3. 配置端口模式:在交换机接口的视图中,使用命令"port access"来配置端口的802.1x工作模式。常见的工作模式有三个:Auto(自动模式,默认),Mandatory(必选模式,所有接入终端都需要通过认证),和Multiple(多用户模式,可以有多个接入终端同时通过认证)。 4. 配置认证方式:使用命令"authentication-method"来配置802.1x认证的方式,常见的认证方式有EAP-MD5、EAP-TLS、EAP-PEAP等。具体的认证方式需要在认证服务器上进行配置和匹配。 5. 配置认证端口状态:通过命令"authentication enable"来开启认证功能,命令"authentication or"来设置认证失败时的操作(通常是将端口设置为Guest VLAN)。 6. 配置认证超时时间和重试次数:使用命令"authentication timer"来设置认证超时时间和重试次数,以便控制认证的时效性和鲁棒性。 以上是华为交换机802.1x配置的基本步骤。通过这些配置,可以实现对接入网络的终端进行认证和访问控制,提高网络的安全性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值