赞
踩
802.1X认证,又称为EAPOE(Extensible Authentication Protocol Over Ethernet)认证,主要目的是为了解决局域网用户接入认证问题。
802.1X认证时采用了RADIUS协议的一种认证方式,典型的C/S结构,包括终端、RADIUS客户端和RADIUS服务器。
IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1X协议。后来,802.1X协议作为局域网接口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。
802.1X协议是一种基于接口的网络接入控制协议。“基于接口的网络接入控制”是指,在局域网接入设备的接口这一级,接入设备通过认证来控制用户对网络资源的访问。
802.1X系统为典型的Client/Server结构,包括三个实体:客户端、接入设备和认证服务器。
认证模式:
认证方式:
端口控制方式:
802.1X的认证过程可以由客户端主动发起,也可以由接入设备发起。设备支持的认证触发方式包括以下两种。
802.1X认证系统使用可扩展认证协议EAP(Extensible Authentication Protocol)来实现客户端、接入设备和认证服务器之间认证信息的交换,各实体之间EAP协议报文的交互形式如下。
EAP协议报文由接入设备进行中继,设备将EAP报文使用EAPOR(EAP over RADIUS)封装格式承载于RADIUS协议中,发送给RADIUS服务器进行认证。该认证方式的优点是:设备处理简单,可支持多种类型的EAP认证方法,例如MD5-Challenge、EAP-TLS、PEAP等,但要求RADIUS服务器端支持相应的认证方法。
2,EAP终结:
EAP协议报文由接入设备进行终结,设备将客户端认证信息封装在标准RADIUS报文中,与服务器之间采用密码验证协议PAP(Password Authentication Protocol)或质询握手验证协议CHAP(Challenge Handshake Authentication Protocol)方式进行认证。该认证方式的优点是:现有的RADIUS服务器基本均可支持PAP和CHAP认证,无需升级服务器,但设备处理较为复杂,且不能支持除MD5-Challenge之外的其它EAP认证方法。
设备支持如下EAP协议:EAP-TLS、EAP-TTLS、EAP-PAP、EAP-CHAP(EAP-MD5)和EAP-PEAP。
对于EAP中继方式,802.1X认证流程如下图所示:
图:EAP中继方式的802.1X认证流程
认证服务器收到接入设备转发的用户名信息后,按照如下方式对其密码进行验证。
EAP终结方式与EAP中继方式的认证流程相比,不同之处在于步骤4和5。对于EAP终结方式,当接入设备将客户端发送的用户名信息发送给认证服务器时,会随机生成一个MD5 Challenge并发送给客户端(MD5 Challenge由接入设备生成而非认证服务器生成)。之后接入设备会把用户名、MD5 Challenge和客户端加密后的密码信息一起送给认证服务器,进行相关的认证处理。
802.1X认证的结果在于端口状态的改变,而不涉及IP地址协商和分配问题。它是各种认证技术中最简化的实现方案,但是需要用户终端安装有802.1X客户端软件。
如果使用客户端认证,必须让终端用户在认证前能够获取并安装客户端软件。推广AnyOffice等认证客户端的方法:
交换机部分配置思路:
- 交换机部分:
- 第一步: 定义radius服务和AAA
- 定义radius
- radius-server template dot1x_radius_server-------------定义radius服务器模板
- radius-server shared-key simple Huawei@123------------联动服务器设置密码
- radius-server authentication 192.168.1.100 1812 -----------设置认证的端口
- radius-server accounting 192.168.1.100 1813----------------设置计费的端口
- radius-server authorization 192.168.1.100 shared-key simple Huawei@123------授权可选
-
- aaa
- authentication-scheme dot1x_auth
- authentication-mode radius
- accounting-scheme dot1x_acco
- accounting-mode radius
- domain default
- authentication-scheme dot1x_auth
- accounting-scheme dot1x_acco
- radius-server dot1x_radius_server
-
- 第二步:配置dot1x
- dot1x enable ------------全局开启dot1x功能
-
- dot1x authentication-method eap ---------dot1x认证方法eap
-
- int xxx
- dot1x enable ----------开启dot1x
A. 动态策略元素(动态ACL)
B. 授权结果,调用动态ACL
C. 授权规则,调用 授权结果,调用认证部门
SW1开启Dot1x功能,对Inside_PC实施准入控制,认证通过后,能访问trust、dmz、untrust区域的网络。
然后在接口开启dot1x。
1,添加认证设备
2,新建dot1x认证部门、用户、账号。
3,配置认证规则:
4,配置动态ACL
5,配置授权结果:
6. 配置授权规则:
在交换机上进行dot1x认证测试:
SW上Dot1x状态:
未认证前测试:
Dot1x认证成功后测试:
认证交换机上接入用户状态:
————————————————
版权声明:本文为CSDN博主「曹世宏的博客」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_38265137/article/details/90723195
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。