H3C的802.1x与AAA 的配置视频教程

H3C的802.1x与AAA 的配置视频教程

交换机上的802.1x认证配置

[Switch]dot1x!---开启全局802.1x认证

[Switch]interfacegigabitethernet1/0/1

[Switch-GigabitEthernet1/0/1]dot1x!---开启端口GigabitEthernet1/0/1的802.1x认证

[Switch-GigabitEthernet1/0/1]quit

[Switch]dot1xport-methodmacbasedinterfacegigabitethernet1/0/1!---设置接入控制方式(该命令可以不配置,因为端口的接入控制在默认情况下就是基于MAC地址的)

搭建环境

1、装有802.1X客户端的PC(H3C 802.1X客户端)

2、一台支持802.1X功能的交换机(H3C5120)

3、实验网

4、一台装有Radius服务器的PC(这里我采用的Radius服务器为tekradius,安装和使用步骤不去详述,可以百度《TekRadius安装及使用总结》)

安装完成tekradius后,在users菜单添加账户h3c密码h3c,在clients菜单中添加NAS(网络接入服务器)182.16.218.44,secret为h3c,此密钥为设备与radius服务器交互信息所有使用的密钥,在交换机上创建radius模板的时候要用到该密钥。vendor为ietf(也可选择相对应的厂商比如我这边为华3交换机我可以选择H3C),Enabled为yes。

图2

图3

配置H3C5120交换机

配置交换机前,我们先来了解一下AAA。AAA是认证、授权、计费,802.1X是AAA的一种技术,它包含于AAA。所以我们在配置交换机的802.1X功能时,也可以是说在配置交换机的AAA。

1、使交换机可以ping通radius服务器

[H3C]interface Vlan-interface 1

[H3C-Vlan-interface1]ip address dhcp-alloc

[H3C-Vlan-interface1]quit

[H3C]ping 182.16.91.91

PING 182.16.91.91: 56  data bytes, press CTRL_C to break

Reply from 182.16.91.91: bytes=56 Sequence=1 ttl=127 time=4 ms

Reply from 182.16.91.91: bytes=56 Sequence=2 ttl=127 time=4 ms

Reply from 182.16.91.91: bytes=56 Sequence=3 ttl=127 time=5 ms

2、创建radius相关参数模板

[H3C]radius scheme cxd

New Radius scheme

[H3C-radius-cxd]primary authentication 182.16.218.44       #主认证服务器为182.16.218.44

[H3C-radius-cxd]primary accounting 182.16.218.44            #主计费服务器为182.16.218.44

[H3C-radius-cxd]key authentication h3c                             #与radius认证通信共享key为h3c

[H3C-radius-cxd]key accounting h3c                                  #与radius计费通信共享key为h3c

[H3C-radius-cxd]timer realtime-accounting 15                    #系统向RADIUS服务器重发报文的时间间隔

[H3C-radius-cxd]timer response-timeout 5                        #系统向RADIUS服务器重发报文次数

[H3C-radius-cxd]user-name-format without-domain         #交换机发送用户名到radius服务器时,去除相关域名称

[H3C-radius-cxd]retry 5

3、创建域?这个不好理解。AAA是基于域来管理用户的,所以交换机也是基于域来进行管理用户的。一个域可以使用一个radius模板,不同的域可以使用不同的域模板。那么通过将用户划分到不同的域就可以实现用户的分类。

[H3C]domain h3c

New Domain added.

[H3C-isp-h3c]authentication default radius-scheme cxd        #认证所采用的模板为cxd

[H3C-isp-h3c]authorization default radius-scheme cxd          #授权所采用的模板为cxd

[H3C-isp-h3c]accounting default radius-scheme cxd             #计费所采用的模板为cxd

[H3C-isp-h3c]access-limit enable 1000                                  #接入用户限制1000个

[H3C]domain default enable h3c                                            #默认域使能为h3c

4、全局和端口开启dot1x功能(dot1x即802.1X的简称)

[H3C]dot1x

802.1x is enabled globally.

[H3C]interface GigabitEthernet 1/0/1

[H3C-GigabitEthernet1/0/1]dot1x

802.1x is enabled on port GigabitEthernet1/0/1.

验证结果

图4

图5

总结

1、AAA是基于域来管理用户的

2、创建一个用户域,将其使能为默认域。

3、802.1X是AAA的一种实现技术

802.1X本地认证

既然是本地认证,就不需要借助于远端的radius服务器了,所以认证过程相对简单。

1、创建本地认证账户Local-user账号,用于本地认证。

2、创建认dot1x认证域,并在域中引用local账户

3、开启全局802.1x功能和需要认证端口的802.1x功能

创建本地认证账户

[H3C]local-user h3c

New local user added.

[H3C-luser-h3c]password simple h3c

[H3C-luser-h3c]service-type lan-access

创建域

H3C]domain h3c

New Domain added.

[H3C-isp-h3c]display domain h3c

Domain = h3c

State = Active

Access-limit = Disabled

Accounting method = Required

Default authentication scheme      : local

Default authorization scheme       : local

Default accounting scheme          : local

Domain User Template:

Idle-cut = Disabled

Self-service = Disabled

[H3C-isp-h3c]quit

[H3C]domain default enable h3c

全局和端口开启dot1x功能(dot1x即802.1X的简称)

[H3C]dot1x

802.1x is enabled globally.

[H3C]interface GigabitEthernet 1/0/1

[H3C-GigabitEthernet1/0/1]dot1x

802.1x is enabled on port GigabitEthernet1/0/1.

802.1X本地认证和远端认证配合使用

使用场景:当设备无法连接到远端的radius服务器时启用本地认证。

修改domain配置命令(首先配置正确的radius模板和local账户)

[H3C-isp-h3c]authentication default radius-scheme cxd local

[H3C-isp-h3c]authorization default radius-scheme cxd local

[H3C-isp-h3c]accounting default radius-scheme cxd local

此时,将radius服务器stop,点击802.1X客户端进行连接。会发现,再尝试了提交request报文给radius服务器没回应后,立即采取本地认证通过。

(0)

相关推荐

  • AAA基本原理与基本配置,RADIUS的基本原理

    前言: 对于任何网络,用户管理都是最基本的安全管理要求之一. AAA(Authentication, Authorization, and Accounting)是一种管理框架,它提供了授权部分用户访 ...

  • 华为S5700三层交换机基本配置

    **华为S5700三层交换机基本配置 leao6660人评论3581人阅读2015-03-24 15:37:23 通过Console口登录交换机 通过Console口登录主要用于交换机第一次上电或者本 ...

  • 使用802.1X+FreeRadius+LDAP实现网络准入方案

    前言:在很多运维项目交流中,我们发现有一些运维团队还是在尝试使用网管或桌面管理来进行网络准入管理,但这两个技术有一定的缺点,所以本文分享一下802.1X+开源软件整合的网络准入管理的实践. 网络准入业 ...

  • H3C交换机恢复出厂和各种基本配置(附下载)

    前面我们发布了一些关于h3c交换机配置案例,有不少朋友反映命令看不懂,有没有更基础的内容,本期我们一起来了解下H3C最详细的基础命令. 一.不知道密码,如何恢复出厂设置 1. 开机启动,Ctrl+B进 ...

  • 重塑IEEE 802.1X 认证与计费系统

    本文设计了一个基于IEEE 802.1X并与LDAP(Lightwigh Directory Access Protocol)即轻量级目录访问协议结合使用的计费系统的实现方案.与目前常用计费系统中存在 ...

  • 华为、H3C、锐捷三家交换机配置命令详解

    一直以来,对于华为.H3C.锐捷交换机的命令配置,不断的有朋友留言,三家交换机的配置命令容易弄混,经常在实际项目配置中出错,因此,本期我们将来介绍这三家交换机的基础配置命令,大家可以分别来看下他们的命 ...

  • H3C交换机恢复出厂和各种基本配置,值得收藏

            本期我们一起来了解下H3C最详细的基础命令. 一.不知道密码,如何恢复出厂设置 1. 开机启动,Ctrl+B进入bootrom菜单,选择恢复出厂设置. 2.用com线连上电脑,用超级终 ...

  • H3C交换机和Linux服务器网卡绑定bond对接经典配置

    交换机与Linux服务器多网卡bond模式对接 交换机多端口和服务器对接时,需要确定是否需要配置聚合或者不配置聚合,并且配置聚合的时候还需要确认是静态聚合还是动态聚合,当然这和当前服务器网卡的bond ...

  • h3c s5500交换机端口镜像配置

    本文只介绍两种最常见的端口镜像配置 1.将一个本地端口镜像到另一个端口(主要用来抓包排查或监控) 需求:将s5500的交换机1口镜像到2口,在2口用数据 监控软件抓包进行上网行为分析统计. 对交换机的 ...

  • 多厂商***系列之一:加密基础与IPSec【附带思科与H3C的配置介绍】

    简介 在TCP/IP协议的开发早起,并没有考虑到安全的因素,也没预料到该协议会成为以后互联网应用最广的协议.随着网络的开放.共享的信息带来了便利的时候,也出现了病毒.***等各种网络***,使得网络存 ...