Configurando a autenticação com base em MAC em um interruptor

Documentos relacionados
Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

Configurar o ajuste da autenticação da porta do 802.1x em um interruptor

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

A configuração da autenticação da porta do 802.1x em SFE/SGE controlou o Switches

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar configurações de rede para o LAN e o DHCP em SPA122

Arquivos de configuração da transferência ou do apoio em um interruptor

Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series

Configuração identificação do motor do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Configurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado

Configurar configurações de senha em um interruptor através do comando line interface(cli)

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Configurar o evento que entra um ponto de acesso Wireless

Configurar ajustes do no roteador do RV34x Series

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configurando uma rede Wireless do convidado

Configurar propriedades de Smartport em um interruptor com o CLI

Configurando ajustes da relação STP no SG350XG e no SG550XG

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Criando um ACL com base em MAC no SG350XG e no SG550XG

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Configurando o NAT e o NAT estático no RV160 e no RV260

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Configurando configurações de vlan no RV160 e no RV260

A memória entra o Switches controlado 200/300 Series

Configurar configurações de porta do protocolo de descoberta da camada de enlace (LLDP) em um interruptor

Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series

Configurar o SNMPv3 no WAP125 e no WAP581

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Índice. Introdução. Pré-requisitos. Requisitos

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurar recursos do roteamento no interruptor

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configuração do Wide Area Network (WAN) em RV215W

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor

Configurar ajustes do tempo de sistema em um interruptor através do comando line interface(cli)

Configuração do intervlan em RV180 e em RV180W

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Personalização da Web no portal prisioneiro nos Access point WAP321

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar o protocolo multiple spanning-tree (MSTP) em um interruptor

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Configurando o VPN de Site-para-Site no RV160 e no RV260

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar ajustes da interface de VLAN em um Sx350, no interruptor SG350X, ou Sx550X

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração sem fio em RV180W

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

A configuração do MAC baseou o Access Control List (ACL) nos Access point WAP551 e WAP561

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Configurar ajustes do controle da história do monitoramento de rede remota (RMON) em um interruptor através do comando line interface(cli)

Configurar servidores de raio externos no ISE

Configurar o mapa da classe de QoS MAC do cliente no WAP125 ou no WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Exemplo de configuração do ponto quente da versão 1.3 ISE

Configurar ajustes do e personalize notificações de no WAP125 e no WAP581

Gerenciamento da agregação do link no Switches ESW2-350G

Configurar o mapeamento VLAN em um interruptor

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

O MAC baseou o Access Control List (ACL) e a configuração da entrada de controle de acesso (ACE) no 300 Series controlou o Switches

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Edite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Este artigo explica como configurar LLDP MED para cada porta no interruptor. Configuração das configurações de porta LLDP MED

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

Setup o Spanning Tree Protocol (STP) em uma relação no Switches controlado 300 Series

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

NAC 4.5: Exemplo de configuração da Importação-exportação da política

Configurar configurações de tempo no RV130 e no roteador RV130W

Usuário e configuração de grupo SNMP no Switches controlado SFE/SGE

Transcrição:

Configurando a autenticação com base em MAC em um interruptor Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando nenhum acesso não autorizado a sua rede. Este documento mostra-lhe como configurar a autenticação com base em MAC em um interruptor usando a interface gráfica de usuário (GUI). Nota: Este guia é longo nas seções 9 e 1 seção para verificar um host foi autenticada. Agarre o café, o chá ou a água e assegure-se de que você tenha o tempo amplo para rever e executar as etapas envolvidas. Como o raio trabalha? Há três componentes principais à autenticação do 802.1X, a um suplicante (cliente), a um autenticador (dispositivo de rede tal como um interruptor), e a um Authentication Server (RAIO). O Remote Authentication Dial-In User Service (RADIUS) é um servidor de acesso que use o protocolo do Authentication, Authorization, and Accounting (AAA) que ajuda a controlar o acesso de rede. O RAIO usa um client-server model em que a informação da autenticação segura é trocada entre o servidor Radius e uns ou vários clientes RADIUS. Valida a identidade do cliente e notifica o interruptor mesmo se o cliente está autorizado alcançar o LAN. Um autenticador trabalha entre o cliente e o Authentication Server. Primeiramente, pedirá a informação de identidade do cliente. Na resposta, o autenticador verificaria a informação com o Authentication Server. Ultimamente, retransmitiria uma resposta ao cliente. Neste artigo, o autenticador seria um interruptor que incluísse o cliente RADIUS. O interruptor poderia encapsular e decapsulate que o Extensible Authentication Protocol (EAP) molda para interagir com o Authentication Server. Que sobre a autenticação com base em MAC? Na autenticação com base em MAC, quando o suplicante não compreende como falar ao autenticador nem é incapaz a, usa o MAC address do host para autenticar. Os suplicantes com base em MAC são autenticados usando o RAIO puro (sem usar o EAP). O servidor Radius tem um base de dados dedicado do host que contenha somente os endereços permitidos MAC. Em vez de tratar o pedido de autenticação com base em MAC como uma autenticação do protocolo password authentication (PAP), os server reconhecem tal pedido pelo [Service-Type] do atributo 6 = pelo 10. Compararão o MAC address no atributo Chamar-Estação-identificação aos endereços MAC armazenados no base de dados do host. A liberação da versão 2.4 adiciona a capacidade para configurar o formato do username enviado para suplicantes com base em MAC e para ser método de autenticação de EAP definido ou RAIO puro. Nesta versão, você pode igualmente configurar o formato do username assim como configurar uma senha específica, diferente do username, para suplicantes com base em MAC.

Topologia: Nota: Neste artigo, nós estaremos usando o SG550X-24 para o servidor Radius e o autenticador. O servidor Radius tem um endereço IP estático de 192.168.1.100 e o autenticador tem um endereço IP estático de 192.168.1.101. As etapas neste documento são executadas sob o modo de exibição avançado. Para mudar o modo a avançado, ir ao canto superior direito e selecionar avançado na lista de drop-down do modo de exibição. Tabela de índice 1. Configurações globais do servidor Radius 2. Chaves do servidor Radius 3. Grupos de servidor Radius 4. Usuários do servidor Radius 5. Cliente RADIUS 6. propriedades da autenticação do 802.1X 7. ajustes com base em MAC da autenticação da autenticação do 802.1X 8. host e autenticação de sessão da autenticação do 802.1X 9. autenticação da porta de autenticação do 802.1X 10. Conclusão Dispositivos aplicáveis

Série Sx350X Série SG350XG Série Sx550X Série SG550XG Versão de software 2.4.0.94 Configurações globais do servidor Radius Etapa 1. Entre à utilidade com base na Web de seu interruptor que será configurada como o servidor Radius e para navegar à Segurança > ao servidor Radius > às configurações globais do servidor Radius. Etapa 2. Para permitir o estado da característica do servidor Radius, verifique a caixa de seleção da possibilidade no campo de estado do servidor Radius. Etapa 3. Para gerar armadilhas para eventos da contabilidade do RAIO, os inícios de uma sessão que falharam, ou para os inícios de uma sessão que sucederam, verificam desejado permitem a caixa de seleção de gerar armadilhas. As armadilhas são mensagens dos eventos do sistema geradas através do Simple Network Management Protocol (SNMP). Uma armadilha está enviada ao SNMP Manager do interruptor quando uma violação ocorre. Os seguintes ajustes da armadilha são:

Armadilhas da contabilidade do RAIO Verifique para gerar armadilhas para eventos da contabilidade do RAIO. Armadilhas da falha da autenticação RADIUS Verifique para gerar armadilhas para os inícios de uma sessão que falharam. Armadilhas do sucesso da autenticação RADIUS Verifique para gerar armadilhas para os inícios de uma sessão que sucederam. Etapa 4. O clique aplica-se para salvar seus ajustes. Chaves do servidor Radius Etapa 1. Navegue à Segurança > ao servidor Radius > às chaves do servidor Radius. A página da chave do servidor Radius abre. Etapa 2. Na seção da tabela da chave secreta, o clique adiciona para adicionar uma chave secreta.

Etapa 3. A página do indicador da chave secreta adicionar abre. No campo de endereço NAS, incorpore o endereço do interruptor que está contendo o cliente RADIUS. Neste exemplo, nós estaremos usando o endereço IP 192.168.1.101 como nosso cliente RADIUS. Etapa 4. Selecione um do botão de rádio que é usado como uma chave secreta. As seguintes opções são: Chave padrão do uso Para server especificados, o dispositivo tenta autenticar o cliente RADIUS usando a existência, corda do chave padrão. Cifrado Para cifrar comunicações usando o algoritmo de message digest 5 (MD5), incorpore a chave ao formulário criptografado. Texto simples Inscreva a corda chave no modo do texto simples. Neste exemplo, nós estaremos selecionando o texto simples e estaremos usando o exemplo da palavra como nossa chave secreta. Após a pressão aplique, sua chave estará em um formulário criptografado. Nota: Nós não recomendamos usar o exemplo da palavra como a chave secreta. Use por favor uma chave mais forte. Até o 128 os caráteres podem ser usados. Se a sua senha é demasiado complexa recordar então é uma boa senha, mas mesmo melhor se você pode transformar a senha em uma frase de passagem memorável com os caracteres especiais e os números que substituem vogais "P@55w0rds@reH@rdT0Remember". É o melhor não usar nenhuma palavra que puder ser encontrada em um dicionário. É o melhor escolher uma frase e trocar para fora algumas das letras para caracteres especiais e números. Refira por favor este cargo do blogue de Cisco para mais detalhes.

Etapa 5. O clique aplica-se para salvar sua configuração. A chave secreta é cifrada agora com MD5. O MD5 é uma função de mistura criptograficamente que tome uma parte de dados e cria uma saída hexadecimal original que não seja tipicamente reprodutível. O MD5 usa um valor de hash do bit 128. Grupos de servidor Radius Etapa 1. Navegue à Segurança > ao servidor Radius > aos grupos de servidor Radius. Etapa 2. O clique adiciona para adicionar um grupo de servidor Radius novo.

Etapa 3. A página do grupo de servidor Radius adicionar abre. Dê entrada com um nome para o grupo. Neste exemplo, nós estaremos usando MAC802 como nosso nome do grupo. Etapa 4. Incorpore o nível de privilégio do acesso de gerenciamento do grupo ao campo do nível de privilégio. A escala é de 1 15, 15 que são a mais privilegiada e o valor padrão é 1. Neste exemplo, nós estaremos deixando o nível de privilégio como 1. Nota: Nós não estaremos configurando o intervalo de tempo ou o VLAN neste artigo. Etapa 5. O clique aplica-se para salvar seus ajustes.

Usuários do servidor Radius Etapa 1. Navegue à Segurança > ao servidor Radius > aos usuários do servidor Radius para configurar usuários para o RAIO. Etapa 2. O clique adiciona para adicionar um novo usuário. Etapa 3. A página de usuário do servidor Radius adicionar abre. No campo de nome de usuário, entre no MAC address de um usuário. Neste exemplo, nós estaremos usando nosso endereço MAC de Ethernet em nosso computador. Nota: Uma parcela do MAC address foi borrada para fora.

Etapa 4. Selecione um grupo na lista de drop-down do nome do grupo. Como destacado em etapa 3 da seção de grupo do servidor Radius, nós estaremos selecionando MAC802 como nosso nome do grupo para este usuário. Etapa 5. Selecione um de seguintes botões de rádio: Cifrado Uma chave é usada para cifrar comunicações usando o MD5. Para usar a criptografia, incorpore a chave ao formulário criptografado. Texto simples Se você não tem uma corda chave cifrada (de um outro dispositivo), inscreva a corda chave no modo do texto simples. A corda chave cifrada é gerada e indicada. Nós estaremos selecionando o texto simples como nossa senha para este usuário e estaremos datilografando-o no exemplo como nossa senha de texto simples. Nota: Não se recomenda usar o exemplo como a senha de texto simples. Nós recomendamos usar uma senha mais forte.

Etapa 6. O clique aplica-se uma vez que você é configurar feito. Você tem terminado agora configurar o servidor Radius. Na próxima seção, nós estaremos configurando o segundo interruptor para ser um autenticador. Cliente RADIUS Etapa 1. Entre à utilidade com base na Web de seu interruptor que será configurada como o autenticador e para navegar à Segurança > ao cliente RADIUS. Etapa 2. Enrole para baixo a seção da tabela do RAIO, a seguir clique adicionam para adicionar um servidor Radius.

Etapa 3. (opcional) seleciona se especificar o servidor Radius pelo endereço IP de Um ou Mais Servidores Cisco ICM NT ou pelo nome no campo de definição do server. Neste exemplo, nós manteremos a seleção do padrão pelo endereço IP de Um ou Mais Servidores Cisco ICM NT. Etapa 4. (opcional) seleciona a versão do endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius no campo da versão IP. Nós estaremos mantendo a seleção do padrão da versão 4 para este exemplo.

Etapa 5. Entre no servidor Radius pelo endereço IP de Um ou Mais Servidores Cisco ICM NT ou pelo nome. Nós estaremos incorporando o endereço IP de Um ou Mais Servidores Cisco ICM NT de 192.168.1.100 ao endereço IP do servidor/campo de nome. Etapa 6. Incorpore a prioridade do server. A prioridade determina a ordem que o dispositivo tenta contactar os server para autenticar um usuário. O dispositivo começa com o servidor Radius o mais prioritário primeiramente. Zero são a prioridade mais alta.

Etapa 7. Entre na corda chave usada autenticando e cifrando uma comunicação entre o dispositivo e o servidor Radius. Esta chave deve combinar a chave configurada no servidor Radius. Pode ser inscrita no formato cifrada ou do texto simples. Se o padrão do uso é selecionado, o dispositivo tenta autenticar ao servidor Radius usando a corda do chave padrão. Nós estaremos usando o definido pelo utilizador (texto simples) e estaremos entrando-o no exemplo chave. Nota: Nós estaremos deixando o resto da configuração como o padrão. Você pode configurar-los se você gosta. Etapa 8. O clique aplica-se para salvar a configuração. propriedades da autenticação do 802.1X A página das propriedades é usada para permitir globalmente a autenticação da porta/dispositivo. Para que a autenticação funcione, deve ser ativada globalmente e individualmente em cada porta. Etapa 1. Navegue à Segurança > à autenticação > às propriedades do 802.1X.

Etapa 2. Verifique a caixa de seleção da possibilidade para permitir a autenticação com base na porta. Etapa 3. Selecione os métodos de autenticação de usuário. Nós estaremos escolhendo o RAIO como nosso método de autenticação. As seguintes opções são: RAIO, nenhum Execute a autenticação da porta primeiramente usando o servidor Radius. Se nenhuma resposta está recebida do RAIO (por exemplo, se o server está para baixo), a seguir nenhuma autenticação está executada, e a sessão é permitida. Se o server está disponível mas as credenciais do usuário estão incorretas, o acesso está negado e a sessão é terminada. RAIO Autentique o usuário no servidor Radius. Se nenhuma autenticação é executada, a sessão não está permitida. Nenhum Não autentique o usuário. Permita a sessão.

A verificação (opcional) de etapa 4. a caixa de verificação da possibilidade para armadilhas da falha da autenticação de MAC e sucesso da autenticação de MAC prende. Isto gerará uma armadilha se a autenticação de MAC falha ou sucede. Neste exemplo, nós permitiremos armadilhas da falha da autenticação de MAC e armadilhas do sucesso da autenticação de MAC. Etapa 5. O clique aplica-se. ajustes com base em MAC da autenticação da autenticação do

802.1X Esta página permite-o de configurar o vário ajuste aplicável à autenticação com base em MAC. Etapa 1. Navegue à autenticação da Segurança > do 802.1X > ajustes com base em MAC da autenticação. Etapa 2. No tipo da autenticação de MAC, selecione um do seguinte: EAP Use o RAIO com encapsulamento EAP para o tráfego entre o interruptor (cliente RADIUS) e o servidor Radius, que autentica um suplicante com base em MAC. RAIO Use o RAIO sem encapsulamento EAP para o tráfego entre o interruptor (cliente RADIUS) e o servidor Radius, que autentica um suplicante com base em MAC. Neste exemplo, nós estaremos escolhendo o RAIO como nosso tipo da autenticação de MAC.

Etapa 3. No formato username, selecione o número de caracteres ASCII entre delimitadores do MAC address enviado como um nome de usuário. Neste caso, nós estaremos escolhendo 2 como nosso tamanho do grupo. Nota: Certifique-se que o formato username é o mesmo que a maneira que você entra o MAC address na seção dos usuários do servidor Radius.

Etapa 4. Selecione o caráter usado como um delimitador entre os grupos definidos de caráteres no MAC address. Neste exemplo, nós selecionaremos: como nosso separador de grupo.

Etapa 5. No campo do caso, selecione o Lowercase ou o Uppercase para enviar o nome de usuário em mais baixo ou em caixa.

Etapa 6. A senha define como o interruptor se usará para a autenticação através do servidor Radius. Selecione uma das seguintes opções: Padrão do uso (username) Selecione isto para usar o username definido como a senha. Cifrado Defina uma senha no formato cifrado. Texto simples Defina uma senha no formato do texto simples.

Nota: O resumo do algoritmo de message digest 5 da senha (MD5) indica a senha do resumo MD5. O MD5 é uma função de mistura criptograficamente que tome uma parte de dados e cria uma saída hexadecimal original que não seja tipicamente reprodutível. O MD5 usa um valor de hash do bit 128. Etapa 7. O clique aplica-se e os ajustes salvar ao arquivo de configuração running. host e autenticação de sessão da autenticação do 802.1X A página do host e da autenticação de sessão permite a definição do modo em que o 802.1X opera sobre a porta e a ação para executar se uma violação foi detectada. Etapa 1. Navegue à Segurança > à autenticação > ao host e à autenticação de sessão do 802.1X.

Etapa 2. Selecione a porta que você quer configurar a autenticação do host. Neste exemplo, nós estaremos configurando GE1 como é conectado a um host final. Etapa 3. O clique edita para configurar a porta.

Etapa 4. No campo da autenticação do host, selecione uma das seguintes opções: 1. Modo do host único Uma porta é autorizada se há um cliente autorizado. Somente um host pode ser autorizado em uma porta. Quando uma porta é desautorizada e o convidado VLAN está permitido, o tráfego sem etiqueta remapped ao convidado VLAN. O tráfego rotulado é deixado cair a menos que pertencer ao convidado VLAN ou a um VLAN nãoautenticado. Se um convidado VLAN não é permitido na porta, simplesmente o tráfego rotulado que pertence aos VLAN não-autenticados está construído uma ponte sobre. Quando uma porta é autorizada, o sem etiqueta e o tráfego rotulado do host autorizado estão construídos uma ponte sobre basearam na configuração de porta estática da sociedade de VLAN. O tráfego de outros anfitriões é deixado cair. Um usuário pode especificar que o tráfego sem etiqueta do host autorizado remapped a um VLAN que seja atribuído por um servidor Radius durante o processo de autenticação. O tráfego rotulado é deixado cair a menos que pertencer ao VLAN Raio-atribuído ou aos VLAN não-autenticados. A atribuição de VLAN do raio em uma porta é ajustada na página da autenticação da porta. 2. Modo do Multi-host Uma porta é autorizada se há pelo menos um cliente autorizado.

Quando uma porta é desautorizada e um convidado VLAN está permitido, o tráfego sem etiqueta remapped ao convidado VLAN. O tráfego rotulado é deixado cair a menos que pertencer ao convidado VLAN ou a um VLAN nãoautenticado. Se o convidado VLAN não é permitido em uma porta, simplesmente o tráfego rotulado que pertence aos VLAN não-autenticados está construído uma ponte sobre. Quando uma porta é autorizada, o sem etiqueta e o tráfego rotulado de todos os anfitriões conectados à porta estão construídos uma ponte sobre, com base na configuração de porta estática da sociedade de VLAN. Você pode especificar que o tráfego sem etiqueta da porta autorizada remapped a um VLAN que seja atribuído por um servidor Radius durante o processo de autenticação. O tráfego rotulado é deixado cair a menos que pertencer ao VLAN Raio-atribuído ou aos VLAN não-autenticados. A atribuição de VLAN do raio em uma porta é ajustada na página da autenticação da porta. 3. Modo das Multi-sessões Ao contrário dos modos do host único e do multi-host, uma porta no modo com várias sessões não tem um status de autenticação. Este estado é atribuído a cada cliente conectado à porta. O tráfego rotulado que pertence a um VLAN não-autenticado é construído uma ponte sobre sempre apesar de se o host está autorizado ou não. De etiquetado e o tráfego sem etiqueta dos host não autorizados que não pertencem a um VLAN não-autenticado remapped ao convidado VLAN se é definido e permitido no VLAN, ou é deixado cair se o convidado VLAN não é permitido na porta. Você pode especificar que o tráfego sem etiqueta da porta autorizada remapped a um VLAN que seja atribuído por um servidor Radius durante o processo de autenticação. O tráfego rotulado é deixado cair a menos que pertencer ao VLAN Raio-atribuído ou aos VLAN não-autenticados. A atribuição de VLAN do raio em uma porta é ajustada na página da autenticação da porta. Etapa 5. O clique aplica-se para salvar sua configuração. Nota: Use ajustes da cópia para aplicar a mesma configuração de GE1 às portas múltiplas. Deixe a porta que é conectada ao servidor Radius como o host múltiplo (802.1X).

autenticação da porta de autenticação do 802.1X A página da autenticação da porta permite a configuração de parâmetros para cada porta. Desde que algumas das alterações de configuração são somente possíveis quando a porta estiver no estado autorizado da força, tal como a autenticação do host, recomenda-se que você muda o controle da porta para forçar autorizado antes de fazer mudanças. Quando a configuração está completa, retorne o controle da porta a seu estado precedente. Nota: Nós somente estaremos configurando ajustes que é exigido para a autenticação com base em MAC. O resto da configuração será deixado como o padrão. Etapa 1. Navegue à autenticação da Segurança > do 802.1X > à autenticação da porta. Etapa 2. Selecione a porta que você quer configurar a autorização de porta. Nota: Não configurar a porta que o interruptor está conectado a. O interruptor é um dispositivo confiável assim que licença essa porta como forçado autorizado. Etapa 3. Enrole então para baixo e o clique edita para configurar a porta.

Na página da autenticação da porta da edição, o campo de controle atual da porta indica o estado atual da autorização de porta. Se o estado é autorizado, a porta ou está autenticada ou o controle administrativo da porta é força autorizada. Inversamente, se o estado é desautorizado, a seguir a porta ou não é autenticada ou o controle administrativo da porta é força desautorizada. Se o suplicante é permitido em uma relação, o controle atual da porta será suplicante. Etapa 4. Selecione o estado administrativo da autorização de porta. Configurar a porta ao automóvel. As opções disponíveis são: Desautorizado forçado Nega o acesso da relação movendo a relação no estado desautorizado. O dispositivo não proporciona serviços de autenticação ao cliente através da relação. Auto Permite a authentication e autorização com base na porta no dispositivo. Os movimentos da relação entre um estado autorizado ou desautorizado baseado na troca da autenticação entre o dispositivo e o cliente. Forçados autorizados Autoriza a relação sem autenticação. Nota: Forçado autorizado é o valor padrão. Etapa 5. No 802.1X baseado o campo da autenticação, desmarca a caixa de seleção da possibilidade porque nós não estamos indo usar o 802.1X como nossa autenticação. O valor padrão da autenticação baseada 802.1x é permitido.

Etapa 6. Verifique a caixa de seleção da possibilidade para ver se há a autenticação baseada MAC como nós queremos permitir a autenticação da porta baseada no MAC address do suplicante. Somente 8 autenticações com base em MAC podem ser usadas na porta. Etapa 7. O clique aplica-se para salvar suas mudanças. Se você quer salvar sua configuração, pressione o botão Save Button na parte superior de sua tela. Conclusão Você agora configurou com sucesso a autenticação com base em MAC em seu interruptor. Para verificar que a autenticação com base em MAC está trabalhando, siga as etapas abaixo. Etapa 1. Navegue à autenticação da Segurança > do 802.1X > os anfitriões autenticados para ver detalhes sobre usuários autenticados.

Etapa 2. Neste exemplo, você pode ver que nosso endereço MAC de Ethernet esteve autenticado na tabela autenticada do host. Os campos do seguimento definem como: Nome de usuário Nomes do suplicante que autenticaram em cada porta. Número de porta da porta. Tempo de sessão (DD: HH: MILÍMETRO: SS) quantidade de tempo que o suplicante esteve autenticado e autorizou o acesso na porta. Método de autenticação Método por que a última sessão foi autenticada. Server autenticado Servidor Radius. MAC address Indica o MAC address do suplicante. ID de VLAN O VLAN da porta. Etapa 3. (opcional) navega ao estado e às estatísticas > ao View Log > à memória ram. A página da memória ram indicará todas as mensagens que salvar em RAM (esconderijo) em ordem cronológica. As entradas são armazenadas no log de RAM de acordo com a configuração na página das configurações de registro. Etapa 4. Na tabela do log da memória ram, você deve ver um mensagem de registro informativo que indique seu MAC address que está sendo autorizado na porta gi1/0/1.

Nota: O MAC address é borrado parte de para fora.