IEEE 802.1x標準便於客戶端和伺服器之間的訪問控制。在本地存取網路(LAN)或交換器可向使用者端提供服務之前,連線到交換器連線埠的使用者端必須透過執行遠端驗證撥入使用者服務(RADIUS)的驗證伺服器進行驗證。
802.1x身份驗證限制未經授權的客戶端通過可公開訪問的埠連線到LAN。802.1x身份驗證是客戶端 — 伺服器模型。在此模型中,網路裝置具有以下特定角色:
— 基於802.1x — 所有身份驗證模式都支援。在基於802.1x的身份驗證中,身份驗證器從802.1x消息或EAP over LAN(EAPoL)資料包中提取可擴展身份驗證協定(EAP)消息,並使用RADIUS協定將其傳遞到身份驗證伺服器。
— 基於MAC — 所有身份驗證模式都支援。基於媒體訪問控制(MAC),驗證器本身代表尋求網路訪問的客戶端執行軟體的EAP客戶端部分。
— 基於Web — 僅在多會話模式下支援。使用基於Web的身份驗證,身份驗證器本身代表尋求網路訪問的客戶端執行軟體的EAP客戶端部分。
註:網絡裝置可以是每個埠的客戶端或請求方、驗證方或兩者。
下圖顯示了根據特定角色配置裝置的網路。本示例使用SG350X交換機。
本文提供如何透過交換器的指令行介面(CLI)設定全域802.1x屬性的說明,其中包括驗證和訪客VLAN屬性。訪客VLAN提供對不需要通過802.1x、基於MAC或基於Web的身份驗證對訂閱裝置或埠進行身份驗證和授權的服務的訪問。
步驟 1.登入交換器主控台。預設的使用者名稱和密碼是 cisco/cisco。如果您已設定新的使用者名稱或密碼,請改為輸入認證。
附註:這些命令可能會依據交換器的確切型號而有所不同。在此範例中,SG350X 交換器是透過 Telnet 存取。
步驟 2.從交換器的特權 EXEC 模式中,透過輸入以下命令來進入全域組態模式:
SG350x#configure
步驟 3.要在交換機上全域性啟用802.1x身份驗證,請在全域性配置模式下使用dot1x system-auth-control命令。
SG350x(config)#dotx1 system-auth-control
步驟4.(可選)要在交換機上全域性禁用802.1x身份驗證,請輸入以下命令:
SG350x(config)#no dotx1 system-auth-control
注意:如果禁用此功能,則會禁用802.1X、基於MAC的身份驗證和基於Web的身份驗證。
步驟 5.要指定啟用802.1x身份驗證時用於身份驗證的伺服器,請輸入以下內容:
SG350x(config)#aaa authentication dot1x default [radius none | radius | none]
選項包括:
注意:在本示例中,預設的802.1x身份驗證伺服器是RADIUS。
步驟6。(可選)要恢復預設身份驗證,請輸入以下內容:
SG350X(config)#no aaa authentication dot1x default
步驟 7.在全域性配置模式下,通過輸入以下內容進入VLAN介面配置上下文:
SG350X(config)#interface vlan [vlan-id]
步驟 8.要允許將訪客VLAN用於未授權的埠,請輸入以下內容:
SG350X(config-if)#dot1x guest-vlan
注意:如果啟用了訪客VLAN,所有未授權的埠將自動加入在訪客VLAN中選擇的VLAN。如果連線埠稍後獲得授權,則會將其從訪客VLAN中移除。
步驟 9.若要退出介面組態環境,請輸入以下指令:
SG350X(config-if)#exit
步驟 10.要設定啟用802.1X(或埠開啟)和將埠新增到訪客VLAN之間的時間延遲,請輸入以下內容:
SG350X(config)#dot1x guest-vlan timeout [timeout]
注意:建立連結後,如果軟體沒有偵測802.1x要求者或連線埠驗證失敗,則只有在訪客VLAN逾時期間到期後,才會將連線埠新增到訪客VLAN。如果連線埠從「已授權」變更為「未授權」,則只有在訪客VLAN逾時期間到期後,才會將連線埠新增到訪客VLAN。您可以從VLAN驗證啟用或停用VLAN驗證。
注意:在本例中,使用的訪客VLAN超時為60秒。
步驟 11.要啟用陷阱,請選中以下一個或多個選項:
SG350X(config)# dot1x traps authentication [失敗 | 成功 | 安靜] [802.1x | mac | web]
選項包括:
注意:在本示例中,輸入了802.1x身份驗證失敗和成功陷阱。
步驟 12.若要退出介面組態環境,請輸入以下指令:
SG350X(config)#exit
步驟13。(可選)要在交換機上顯示已配置的全域性802.1x屬性,請輸入以下內容:
SG350X#show dot1x
現在,您應該在交換機上成功配置802.1x屬性。
啟用802.1x時,除非未經授權的埠或裝置是訪客VLAN或未經身份驗證VLAN的一部分,否則不允許這些埠或裝置訪問VLAN。需要將埠手動新增到VLAN中。
要在VLAN上禁用身份驗證,請執行以下步驟:
步驟 1.從交換器的特權 EXEC 模式中,透過輸入以下命令來進入全域組態模式:
SG350X#configure
步驟 2.在全域性配置模式下,通過輸入以下內容進入VLAN介面配置上下文:
KSG350x(config)# interface vlan [vlan-id]
注意:在本例中,選擇了VLAN 20。
步驟 3.要在VLAN上禁用802.1x身份驗證,請輸入以下命令:
SG350X(config-if)#dot1x auth-not-req
步驟4.(可選)要在VLAN上啟用802.1x身份驗證,請輸入以下內容:
SG350X(config-if)#no dot1x auth-not-req
步驟 5.若要退出介面組態環境,請輸入以下指令:
步驟6。(可選)要在交換機上顯示802.1x全域性身份驗證設定,請輸入以下內容:
注意:在本例中,VLAN 20顯示為未驗證的VLAN。
步驟 7. (選用)在交換器的特權 EXEC 模式下,輸入以下指令可將配置的設定儲存到啟動組態檔中:
SG350X#copy running-config startup-config
步驟 8. (選用)一旦出現覆寫檔案 [startup-config]… 提示,請按下鍵盤上的 Y 表示是,或按 N 表示否。
現在,您應該已經成功地在交換機上的VLAN上配置了802.1x身份驗證設定。
重要資訊:要繼續配置交換機上的802.1x埠身份驗證設定,請遵循上述準則。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
13-Dec-2018 |
初始版本 |