欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    radius认证.docx

    • 资源ID:17544329       资源大小:295.68KB        全文页数:15页
    • 资源格式: DOCX        下载积分:6金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要6金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    radius认证.docx

    1、radius认证 今天来谈谈802.1X协议,以及如何来使用该协议实现用户接入控制802.1x协议是一种基于端口的网络接入控制(Port Based Network Access Control)协议。“基于端口的网络接入控制”是指在局域网接入控制设备的端口这一级对所接入的设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源相当于连接被物理断开。一、802.1x的体系结构使用 802.1x 的系统为典型的 Client/Server 体系结构,包括三个实体:Supplicant System(客户端)、Authentic

    2、ator System(设备端)以及 Authentication Server System(认证服务器),如下图所示。1.客户端是位于局域网段一端的一个实体,由连接到该链接另一端的设备端对其进行认证。客户端一般为一个用户终端设备,用户通过启动客户端软件发起802.1x认证。客户端软件必须支持EAPOL (EAP over LANs,局域网上的EAP)协议。2.设备端是位于局域网段一端的一个实体,用于对连接到该链接另一端的实体进行认证。设备端通常为支持802.1x协议的网络设备它为客户端提供接入局域网的端口,该端口可以是物理端口,也可以是逻辑端口。3.认证服务器是为设备端提供认证服务的实体。

    3、认证服务器用于实现用户的认证、授权和计费,通常为 RADIUS 服务器。该服务器可以存储用户的相关信息,例如用户的账号、密码以及用户所属的 VLAN、优先级、用户的访问控制列表等。二、802.1x的工作机制 IEEE 802.1x认证系统利用 EAP(Extensible Authentication Protocol,可扩展认证协议)协议,作为在客户端和认证服务器之间交换认证信息的手段。1. 在客户端 PAE与设备端 PAE之间,EAP协议报文使用 EAPOL封装格式,直接承载于 LAN环境中。2. 在设备端 PAE与 RADIUS服务器之间,EAP协议报文可以使用 EAPOR封装格式(EA

    4、P over RADIUS),承载于 RADIUS协议中;也可以由设备端 PAE进行终结,而在设备端 PAE 与 RADIUS 服务器之间传送 PAP 协议报文或CHAP协议报文。3. 当用户通过认证后,认证服务器会把用户的相关信息传递给设备端,设备端PAE 根据 RADIUS 服务器的指示(Accept 或 Reject)决定受控端口的授权/非授权状态。在配置过程中涉及到的命令理论部分就普及到这里,下面讲实现,下面是我的实现拓扑图,主要实现了本地用户登陆认证,远程登陆设备也使用radius认证NAS我使用的是华为二层交换机,GATEWAY使用的是h3c的防火墙,核心代码:NAS domain

    5、 default enable zzu /将我自己创建的域设置为默认域 dot1x /开启802.1x dot1x authentication-method pap /设置认证模式建立模式 radius scheme radius server-type standard primary authentication 192.168.30.2 /指向radius服务器 key authentication 123456 user-name-format without-domain自定义域 domain zzu scheme radius-scheme radius 把radius模式设为z

    6、zu域使用的模式 access-limit enable 10 /这个必须配,否则默认不允许登陆 accounting optional配置管理地址interface Vlan-interface1 ip address 192.168.1.1 255.255.255.0 ip route-static 0.0.0.0 0.0.0.0 192.168.1.254 preference 60 配置默认网关管理登陆设备也使用radiususer-interface vty 0 4 authentication-mode scheme 接口相关配置vlan 1#vlan 10 description

    7、 student#vlan 20 description teacher#vlan 30 description server#interface Vlan-interface1 ip address 192.168.1.1 255.255.255.0#interface Aux1/0/0#interface Ethernet1/0/1 port access vlan 10 dot1x#interface Ethernet1/0/2 port access vlan 10 dot1x#interface Ethernet1/0/3 port access vlan 10 dot1x#inte

    8、rface Ethernet1/0/4 port access vlan 10 dot1x#interface Ethernet1/0/5 port access vlan 10 dot1x#interface Ethernet1/0/6 port access vlan 10 dot1x#interface Ethernet1/0/7 port access vlan 10 dot1x#interface Ethernet1/0/8 port access vlan 10 dot1x#interface Ethernet1/0/9 port access vlan 10 dot1x#inte

    9、rface Ethernet1/0/10 port access vlan 10 dot1x#interface Ethernet1/0/11 port access vlan 20 dot1x#interface Ethernet1/0/12 port access vlan 20 dot1x#interface Ethernet1/0/13 port access vlan 20 dot1x#interface Ethernet1/0/14 port access vlan 20 dot1x#interface Ethernet1/0/15 port access vlan 20 dot1

    10、x#interface Ethernet1/0/16 port access vlan 20 dot1x#interface Ethernet1/0/17 port access vlan 20 dot1x#interface Ethernet1/0/18 port access vlan 20 dot1x#interface Ethernet1/0/19 port access vlan 20 dot1x#interface Ethernet1/0/20 port access vlan 20 dot1x#interface Ethernet1/0/21 port access vlan 3

    11、0#interface Ethernet1/0/22#interface Ethernet1/0/23#interface Ethernet1/0/24 port link-type trunk port trunk permit vlan allGATEWAY核心代码配置自定义radius模式radius scheme zzu server-type standard primary authentication 192.168.30.2 /指明radius服务器 key authentication 123456 user-name-format without-domain配置自定义域d

    12、omain zzu scheme radius-scheme zzu access-limit enable 10 accounting optional部分接口配置undo insulate /取消端口隔离,不然子接口之间无法通信interface Ethernet0/0 ip address 192.168.1.254 255.255.255.0 dhcp select relay#interface Ethernet0/0.10 /配置子接口,使用单臂路由实现 ip address 192.168.10.254 255.255.255.0 ip relay address 192.168

    13、.30.1 dhcp select relay /允许dhcp中继 vlan-type dot1q vid 10#interface Ethernet0/0.20 ip address 192.168.20.254 255.255.255.0 ip relay address 192.168.30.1 dhcp select relay vlan-type dot1q vid 20#interface Ethernet0/0.30 ip address 192.168.30.254 255.255.255.0 dhcp select relay vlan-type dot1q vid 30加入信任区域 /不加的话无法通信firewall zone trust add interface Ethernet0/0 add interface Ethernet0/0.10 add interface Ethernet0/0.20 add interface Ethernet0/0.30 dhcp服务器的配置radius配置下面就是测试工作wlan10 的主机登陆获取的ip地址VLAN 20的主机登陆登陆NAS登陆GATEWAYRadius服务器日志记录到此实验结束,希望你能成功啊


    注意事项

    本文(radius认证.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开