Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

Documentos relacionados
Configurando a autenticação com base em MAC em um interruptor

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Configurar configurações de senha em um interruptor através do comando line interface(cli)

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurar os ajustes UDLD em um interruptor com o CLI

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

Configurar propriedades de Smartport em um interruptor com o CLI

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

A configuração da autenticação da porta do 802.1x em SFE/SGE controlou o Switches

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)

Configurar alarmes do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar ajustes CDP em um interruptor com o CLI

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Configurar ajustes do protocolo de tempo de rede simples (SNTP) em um interruptor através do comando line interface(cli)

Configurar ajustes do intervalo de tempo em um interruptor através do comando line interface(cli)

Configurar ajustes da pilha em um interruptor através do comando line interface(cli)

Como recarregar ou restaurar manualmente um interruptor através do comando line interface(cli)

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Configurar ajustes do tempo de sistema em um interruptor através do comando line interface(cli)

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar ajustes verdes da porta Ethernet em um interruptor através do comando line interface(cli)

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar servidores de raio externos no ISE

Configurar propriedades verdes globais dos Ethernet em um interruptor através do comando line interface(cli)

Configurando configurações de vlan no RV160 e no RV260

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Como revestir o teste uma porta em um interruptor através do comando line interface(cli)

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar a opção 125 em um server para permitir a protocolo de configuração dinâmica host (DHCP) auto atualizações da imagem em um interruptor

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar recursos do roteamento no interruptor

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

RADIUS avançado para clientes PPP de discagem

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT em uma máquina virtual de VMware

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configuração do Wide Area Network (WAN) em RV215W

Capítulo 2: Configurar um Sistema Operacional de Rede

Configurar o RAIO DTL no Identity Services Engine

Configurar o Multicast na mobilidade AP expressos de Cisco

Configurar o mapeamento VLAN em um interruptor

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Configurando o NAT e o NAT estático no RV160 e no RV260

Autenticação do web interna para o acesso do convidado no exemplo de configuração autônomo AP

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN

Como recarregar ou restaurar manualmente um interruptor

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Configuração identificação do motor do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Exemplo de configuração do ISDN - IP

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configurando o VPN de Site-para-Site no RV160 e no RV260

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle

Configurar configurações de porta do protocolo de descoberta da camada de enlace (LLDP) em um interruptor

Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Configurar o apoio do vlan múltiplo do bridge de grupo de trabalho (WGB)

Configurar o evento que entra um ponto de acesso Wireless

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Configurar SSID múltiplos em uma rede

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o RAIO

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Transcrição:

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando nenhum acesso não autorizado a sua rede. Este documento mostra-lhe como configurar a autenticação baseada MAC em um interruptor usando o comando line interface(cli). Como o raio trabalha? Há três componentes principais à autenticação do 802.1X, a um suplicante (cliente), a um autenticador (dispositivo de rede tal como um interruptor), e a um Authentication Server (RAIO). O Remote Authentication Dial-In User Service (RADIUS) é um servidor de acesso que use o protocolo do Authentication, Authorization, and Accounting (AAA) que ajuda a controlar o acesso de rede. O RAIO usa um client-server model em que a informação da autenticação segura é trocada entre o servidor Radius e uns ou vários clientes RADIUS. Valida a identidade do cliente e notifica o interruptor mesmo se o cliente está autorizado alcançar o LAN. Um autenticador ou um interruptor trabalham entre o cliente e o Authentication Server. Primeiramente, pedirá a informação de identidade do cliente. Na resposta, o autenticador verificaria a informação com o Authentication Server. Ultimamente, retransmitiria uma resposta ao cliente. Neste artigo, o autenticador seria um interruptor que incluísse o cliente RADIUS. O interruptor poderia encapsular e decapsulate que o Extensible Authentication Protocol (EAP) molda para interagir com o Authentication Server. Que é autenticação baseada MAC? A autenticação de MAC pode usar o MAC address do host para autenticar quando o suplicante não compreende como falar ao autenticador ou incapaz de fazer assim. Os suplicantes baseados MAC são autenticados usando o RAIO puro (sem usar o EAP). O servidor Radius tem um base de dados dedicado do host que contenha somente endereços permitidos MAC. Em vez de tratar o MAC baseado o pedido de autenticação como uma autenticação do protocolo password authentication (PAP), os server reconhece tal pedido pelo [Service-Type] do atributo 6 = 10. que o atributo RADIUS é usado para definir elementos específicos AAA em um perfil de usuário. Aqui, o atributo 6 significa que o tipo de serviço e o valor 10 são Atendimento-verificação. O atributo 6 com o valor do 10 diz o aplicativo executar determinadas tarefas como compara o MAC address no atributo Chamar-Estação-identificação aos endereços MAC armazenados no base de dados do host. Clique aqui para obter mais informações sobre dos atributos RADIUS e clique aqui para obter mais informações sobre do desvio da autenticação de MAC (MAB). A versão de firmware 2.4 adiciona a capacidade para configurar o formato do username enviado para suplicantes baseados MAC e para ser método de autenticação de EAP definido ou método de autenticação RADIUS puro. Nesta versão, você pode igualmente configurar o formato do username assim como configurar uma senha específica, diferente do username, porque dos suplicantes baseados MAC.

Nota: Para configurar o MAC baseou a autenticação usando a interface gráfica de usuário (GUI), clica aqui. Topologia: Nota: Neste artigo, nós estaremos usando o SG550X-24 para o servidor Radius e o autenticador. O servidor Radius tem um endereço IP estático de 192.168.1.100 e o autenticador tem um endereço IP estático de 192.168.1.101. Dispositivos aplicáveis Série Sx350X Série SG350XG Série Sx550X Série SG550XG Versão de software 2.4.0.94 Configurar o servidor Radius em um interruptor Etapa 1. SSH a seu interruptor que está indo ser o servidor Radius. O nome de usuário padrão e a senha são Cisco/Cisco. Se você configurou um username ou uma senha nova, incorpore as credenciais pelo contrário. Nota: Para aprender como alcançar um SMB comute com o SSH ou o telnet, clicam aqui.

RADIUS#configure O server de RADIUS(config)#radius permite Etapa 2. Do modo de exec privilegiado do interruptor, incorpore o modo de configuração global entrando no seguinte: Etapa 3. Use o comando enable do servidor Radius permitir o servidor Radius. Etapa 4. Para criar uma chave secreta, use o comando da chave secreta nas do servidor

chave da chave secreta nas do servidor Radius {padrão IP address} Exemplo 192.168.1.101 da chave secreta nas do server de RADIUS(config)#radius nome do grupo do grupo de servidor Radius Grupo de servidor MAC802 do #radius do RAIO (configuração-raio-server-grupo) Radius no modo de configuração global. Os parâmetros são definidos como: chave Especifica a autenticação e a chave de criptografia para comunicações entre o dispositivo e os usuários do determinado grupo. Isto varia de 0-128 caráteres. padrão Especifica a chave secreta do padrão que será aplicada para se comunicar com o NAS que não tem uma chave privada. IP address Especifica o endereço IP de Um ou Mais Servidores Cisco ICM NT do host do cliente RADIUS. O endereço IP de Um ou Mais Servidores Cisco ICM NT pode ser um endereço do IPv4, do IPv6 ou IPv6z. Neste exemplo, nós estaremos usando o exemplo como nossa chave e o 192.168.1.101 como o endereço IP de Um ou Mais Servidores Cisco ICM NT de nosso autenticador. Etapa 5. Para participar no modo da configuração de grupo do servidor Radius e criar um grupo se não existe, usam o comando group do servidor Radius no modo de configuração global. Neste artigo, nós estaremos usando MAC802 como nosso nome do grupo.

senha não criptografada da senha do nome do grupo do grupo username username do usuário do servidor Radius Exemplo da senha do grupo MAC802 username 54:EE:75:XX:XX:XX do usuário de servidor do #radius do RAIO (configuração-raio-server-grupo) Etapa 6. Para criar um usuário, use o comando user do servidor Radius no modo de configuração global. Os parâmetros são definidos como: username Especifica o nome de usuário. O comprimento é 1-32 caráteres. nome do grupo Especifica o nome de grupo de usuário. O comprimento do nome do grupo é de 1-32 caráteres. senha não criptografada Especifica a senha do usuário. O comprimento pode ser de 1-64 caráteres. Para este exemplo, nós estaremos usando o MAC address de nossa porta Ethernet como nosso username, MAC802 como nosso nome do grupo, e a senha não criptografada como o exemplo. Nota: Alguns dos octetos no MAC address são borrados para fora. O exemplo da senha não é uma senha elaborada. Use por favor uma senha mais forte como isto foi usado somente como um exemplo. Também, note que o comando era demasiado longo na imagem essa que ele o automóvel envolveu o comando. Etapa 7. (opcional) para terminar a sessão da configuração atual e a retornar ao modo de exec privilegiado, usa o comando end.

Partida-configuração da executar-configuração de RADIUS#copy Etapa 8. (opcional) para copiar todo o arquivo de uma fonte a um destino, usa o comando copy no modo de exec privilegiado. Neste exemplo, nós salvar nossa configuração running à partida-configuração. A mensagem da etapa 9. A (opcional) aparecerá perguntando se você gostaria de overwrite seu arquivo da partida-configuração. Datilografe Y para o yes ou N para não. Nós estaremos datilografando Y para overwrite nosso arquivo da partida-configuração. Configurando o interruptor do autenticador Etapa 1. SSH ao interruptor que está indo ser o autenticador. O nome de usuário padrão e a senha são Cisco/Cisco. Se você configurou um username ou uma senha nova, incorpore aquelas credenciais pelo contrário. Nota: Para aprender como alcançar um SMB comute com o SSH ou o telnet, clicam aqui.

Authenticator#configure Etapa 2. Do modo de exec privilegiado do interruptor, incorpore o modo de configuração global entrando no seguinte: Etapa 3. Para permitir globalmente o 802.1X, use o comando do sistema-auth-controle do dot1x no modo de configuração global.

exemplo da chave de 192.168.1.100 do host do Authenticator(config)#radius-server Etapa 4. Use o comando do modo de configuração global do host de servidor RADIUS configurar um host do servidor Radius. Os parâmetros são definidos como: IP address Especifica o endereço IP de Um ou Mais Servidores Cisco ICM NT do host do servidor Radius. O endereço IP de Um ou Mais Servidores Cisco ICM NT pode ser um endereço do IPv4, do IPv6, ou IPv6z. hostname Especifica o nome de host do servidor Radius. A tradução aos endereços do IPv4 somente é apoiada. O comprimento é de 1-158 caráteres e o comprimento máximo da etiqueta de cada um parte do hostname é 63 caráteres. autêntico-porta-número da autêntico-porta Especifica o número de porta para pedidos de autenticação. Se o número de porta é ajustado a 0, o host não está usado para a autenticação. A escala é de 0-65535. acct-porta-número da ACC-porta Número de porta para pedidos explicando. O host não é usado explicando se ajustado a 0. Se não especificado, o número de porta opta 1813. intervalo do intervalo Especifica o valor de timeout nos segundos. Isto varia de 1-30. retransmita novas tentativas Especifica o número de retransmissões da nova tentativa. A escala é de 1-15. deadtime do deadtime Especifica o intervalo de tempo nos minutos durante que um servidor Radius é saltado sobre por pedidos da transação. Varia de 0-2000. chave-corda chave Especifica a autenticação e a chave de criptografia para todas as comunicações do RAIO entre o dispositivo e o servidor Radius. Esta chave deve combinar a criptografia usada no demônio do RAIO. Para especificar uma série vazia, entre. O comprimento pode ser de 0-128 caráteres. Se este parâmetro é omitido, a chave globalmente-configurada do raio estará usada. cifrar-chave-corda chave Mesmo que a chave-corda, mas a chave está no formato cifrado. priority priority Especifica a ordem em que os server são usados, onde 0 têm a prioridade mais alta. A escala da prioridade é de 0-65535. o uso {login dot1.x all} especifica o tipo do uso do servidor Radius. Os valores possíveis são: início de uma sessão o Especifica que o servidor Radius está usado para a autenticação dos parâmetros do login de usuário. o dot1.x Especifica que o servidor Radius está usado para a autenticação da porta do 802.1x. o todos Especifica que o servidor Radius está usado para a autenticação de login de usuário e a autenticação da porta do 802.1x. host de servidor RADIUS {IP address [priority priority] do [key key-string] do [deadtime deadtime] do [retransmit retries] do [timeout timeout] do [acct-port acct-port-number] do [authentic-port authentic-port-number] do hostname} [uso {início de uma sessão dot1.x all}] Neste exemplo, os parâmetros somente do host e da chave são usados. Nós estaremos usando o endereço IP 192.168.1.100 como o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius e o exemplo da palavra como a chave-corda.

O username do eap do MAC-AUTH Authenticator(config)#dot1x groupsize o separador 2: caixa Etapa 5. Na autenticação com base em MAC, o username do suplicante é baseado no MAC address do dispositivo do suplicante. O seguinte define o formato deste username com base em MAC, que é enviado do interruptor ao servidor Radius, como parte do processo de autenticação. Os seguintes campos são definidos como: tipo do MAC-AUTH escolha um tipo da autenticação de MAC eap o Use o RAIO com encapsulamento EAP para o tráfego entre o interruptor (cliente RADIUS) e o servidor Radius, que autentica um suplicante com base em MAC. raio o Use o RAIO sem encapsulamento EAP para o tráfego entre o interruptor (cliente RADIUS) e o servidor Radius, que autentica um suplicante com base em MAC. groupsize Número de caracteres ASCII entre delimitadores do MAC address enviado como um nome de usuário. A opção é 1, 2, 4, ou 12 caracteres ASCII entre delimitadores. separador Caráter usado como um delimitador entre os grupos definidos de caráteres no MAC address. As opções são hífen, dois pontos, ou ponto como o delimitador. caso Envie o username em mais baixo ou em caixa. As opções são lowercase ou caixas. o tipo username do MAC-AUTH do MAC-AUTH do dot1x groupsize groupsize a caixa do separador do separador. Neste exemplo, nós estaremos usando o eap como nosso tipo da MAC-autenticação, um groupsize de 2, os dois pontos como nosso separador, e estaremos enviando nosso username no uppercase. Etapa 6. Use o comando abaixo definir a senha que o interruptor usará para a autenticação com base em MAC em vez do MAC address do host. Nós estaremos usando o exemplo da palavra como nossa senha.

Authenticator(config)#interface GigabitEthernet1/0/1 Escala GigabitEthernet1/0/1-4 de Authenticator(config)#interface Passo 7. Para incorporar o modo de configuração da interface a fim configurar uma relação, use o comando do modo de configuração global da relação. Nós estaremos configurando GigabitEthernet1/0/1 porque nosso host final lhe é conectado. Nota: Não configurar a porta que é conectada a seu servidor Radius. Nota: Se você quer configurar ao mesmo tempo portas múltiplas, use o comando interface range. Veja o exemplo abaixo para configurar portas 1-4 usando o comando range: Etapa 8. Para permitir um host único (cliente) ou host múltiplos em uma porta IEEE802.1Xauthorized, use o comando do dot1x host-mode no modo de configuração da interface. Os parâmetros são definidos como: multi-host Permita o modo dos host múltiplos a porta o A é autorizada se há pelo menos um cliente autorizado. o quando uma porta é desautorizada e um convidado VLAN está permitido, tráfego sem etiqueta remapped ao convidado VLAN. O tráfego rotulado é deixado cair a menos que pertencer ao convidado VLAN ou a um VLAN não-autenticado. Se o convidado VLAN não é permitido em uma porta, simplesmente o tráfego rotulado que pertence aos VLAN não-autenticados está construído uma ponte sobre. o quando uma porta é autorizada, o sem etiqueta e o tráfego rotulado de todos os anfitriões conectados à porta são construídos uma ponte sobre, com base na configuração de porta estática da sociedade de VLAN. o você pode especificar que o tráfego sem etiqueta da porta autorizada remapped a um VLAN que seja atribuído por um servidor Radius durante o processo de autenticação. O tráfego rotulado é deixado cair a menos que pertencer ao VLAN Raioatribuído ou aos VLAN não-autenticados. A atribuição de VLAN do raio em uma porta é ajustada na página da autenticação da porta.

dot1x host-mode host-mode host único Permita o modo do host único a porta o A é autorizada se há um cliente autorizado. Somente um host pode ser autorizado em uma porta. o quando uma porta é desautorizada e o convidado VLAN está permitido, tráfego sem etiqueta remapped ao convidado VLAN. O tráfego rotulado é deixado cair a menos que pertencer ao convidado VLAN ou a um VLAN não-autenticado. Se um convidado VLAN não é permitido na porta, simplesmente o tráfego rotulado que pertence aos VLAN não-autenticados está construído uma ponte sobre. o quando uma porta é autorizada, o sem etiqueta e o tráfego rotulado do host autorizado são construídos uma ponte sobre basearam na configuração de porta estática da sociedade de VLAN. O tráfego de outros anfitriões é deixado cair. o usuário o A pode especificar que o tráfego sem etiqueta do host autorizado remapped a um VLAN que seja atribuído por um servidor Radius durante o processo de autenticação. O tráfego rotulado é deixado cair a menos que pertencer ao VLAN Raio-atribuído ou aos VLAN não-autenticados. A atribuição de VLAN do raio em uma porta é ajustada na página da autenticação da porta. multi-sessões Permita o modo das sessões múltiplas o ao contrário dos modos do host único e do multi-host, uma porta no modo com várias sessões não tem um status de autenticação. Este estado é atribuído a cada cliente conectado à porta. o tráfego rotulado o que pertence a um VLAN não-autenticado é construído uma ponte sobre sempre apesar de se o host está autorizado ou não. o etiquetado e o tráfego sem etiqueta dos host não autorizados que não pertencem a um VLAN não-autenticado remapped ao convidado VLAN se é definido e permitido no VLAN, ou são deixados cair se o convidado VLAN não é permitido na porta. o você pode especificar que o tráfego sem etiqueta da porta autorizada remapped a um VLAN que seja atribuído por um servidor Radius durante o processo de autenticação. O tráfego rotulado é deixado cair a menos que pertencer ao VLAN Raioatribuído ou aos VLAN não-autenticados. A atribuição de VLAN do raio em uma porta é ajustada na página da autenticação da porta. Neste exemplo, nós estaremos configurando o host-mode para ser multi-sessões.

Mac da autenticação Authentication(config-if)#dot1x Automóvel do porta-controle Authentication(config-if)#dot1x Etapa 9. Para configurar o método de autenticação em uma porta, use o comando abaixo permitir a autenticação com base em MAC. Etapa 10. Para permitir a authentication e autorização com base na porta no dispositivo, use o comando do porta-controle configurar o valor do porta-controle. Nós estaremos selecionando o estado administrativo da autorização de porta como o automóvel. Isto permitirá que nós permitam a authentication e autorização com base na porta no dispositivo. Os movimentos da relação entre um estado autorizado ou desautorizado baseado na troca da autenticação entre o dispositivo e o cliente. Etapa 11. (opcional) para terminar a sessão da configuração atual e a retornar ao modo de exec privilegiado, usa o comando end.

Partida-configuração da executar-configuração de Authentication#copy Etapa 12. (Opcional) para copiar todo o arquivo de uma fonte a um destino, use o comando copy no modo de exec privilegiado. Neste exemplo, nós salvar nossa configuração running à partida-configuração. Etapa 13. A mensagem (opcional) A aparecerá e perguntará se você gostaria de overwrite seu arquivo da partida-configuração. Datilografe Y para o yes ou N para não. Nós estaremos datilografando Y para overwrite nosso arquivo da partida-configuração. Conclusão Você deve agora ter configurado a autenticação com base em MAC em seu interruptor usando o CLI. Siga as etapas abaixo para verificar que a autenticação com base em MAC está trabalhando. Etapa1. Para indicar usuários autorizados ativos do 802.1X para o dispositivo, use os

Usuários do dot1x de Authenticator#show Relação gigabitethernet1/0/1 do dot1x de Authenticator#show usuários do dot1x da mostra comandam no modo de exec privilegiado. Etapa 2. Para indicar as relações do 802.1X ou o estado da interface especificada, use o comando show dot1x no modo de exec privilegiado.