تسمح المصادقة متعددة المجالات لهاتف IP وجهاز كمبيوتر شخصي بالمصادقة على منفذ المحول نفسه بينما تضعهم على شبكات VLAN الصوتية والبيانات المناسبة. يشرح هذا المستند كيفية تكوين مصادقة IEEE 802.1x متعددة المجالات (MDA) على محولات Cisco Catalyst Layer 3 ذات التكوين الثابت.
تأكد من استيفاء المتطلبات التالية قبل أن تحاول إجراء هذا التكوين:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
cisco مادة حفازة 3560 sery مفتاح أن يركض cisco ios ® برمجية إطلاق 12.2(37)SE1
ملاحظة: يتوفر دعم المصادقة متعددة المجالات فقط من برنامج Cisco IOS الإصدار 12.2(35)SE والإصدارات الأحدث.
يستخدم هذا المثال خادم التحكم في الوصول الآمن (ACS) 4.1 من Cisco كخادم RADIUS.
ملاحظة: يجب تحديد خادم RADIUS قبل تمكين 802.1x على المحول.
أجهزة الكمبيوتر العميلة التي تدعم مصادقة 802.1x
ملاحظة: يستخدم هذا المثال عملاء Microsoft Windows XP.
هاتف بروتوكول الإنترنت الموحد من Cisco طراز 7970G مع البرنامج الثابت SCCP، الإصدار 8.2(1)
هاتف بروتوكول الإنترنت الموحد من Cisco طراز 7961G مع البرنامج الثابت SCCP، الإصدار 8.2(2)
خادم تقارب الوسائط (MCS) مع Cisco Unified Communications Manager (Cisco CallManager) 4.1(3)SR2
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يمكن إستخدام هذا التكوين أيضا مع الأجهزة الصلبة التالية:
سلسلة محول Catalyst 3560-E من Cisco
المحول سلسلة Cisco Catalyst 3750
المحول Cisco Catalyst 3750-E Series Switch
ملاحظة: لا يدعم المحول Cisco Catalyst 3550 Series Switch المصادقة متعددة المجالات 802.1X.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
يحدد معيار IEEE 802.1x بروتوكول التحكم في الوصول والمصادقة المستند إلى خادم العميل الذي يقيد الأجهزة غير المصرح بها من الاتصال بشبكة LAN من خلال منافذ يمكن الوصول إليها بشكل عام. يتحكم معيار 802.1x في الوصول إلى الشبكة من خلال إنشاء نقطتي وصول ظاهريتين متميزتين في كل منفذ. نقطة وصول واحدة هي ميناء غير خاضع للتحكم، في حين أن الأخرى هي ميناء خاضع للتحكم. تتوفر جميع حركات المرور عبر المنفذ الواحد لكل من نقطتي الوصول. يصادق 802.1x كل جهاز مستخدم أن يكون ربطت إلى مفتاح ميناء ويعين الميناء إلى VLAN قبل أن يجعل هو يتوفر أي خدمة أن يكون قدمت بالمفتاح أو ال LAN. إلى أن تتم مصادقة الجهاز، يسمح التحكم في الوصول إلى شبكة 802.1x فقط لحركة مرور بروتوكول المصادقة المتوسع عبر شبكة LAN (EAPOL) من خلال المنفذ الذي يتم توصيل الجهاز به. بعد أن تكون المصادقة ناجحة، يمكن لحركة المرور العادية أن تمر عبر المنفذ.
يتكون الطراز 802.1x من ثلاثة مكونات أساسية. ويشار إلى كل منها باسم كيان الوصول إلى المنفذ (PAE).
جهاز عميل يتطلب الوصول إلى الشبكة، على سبيل المثال، هواتف بروتوكول الإنترنت وأجهزة الكمبيوتر المتصلة
جهاز الشبكة المصدق الذي يسهل طلبات تفويض الطالب، على سبيل المثال، Cisco Catalyst 3560
خادم المصادقة — خادم مصادقة طلب اتصال المستخدم البعيد (RADIUS)، الذي يوفر خدمة المصادقة، على سبيل المثال، خادم التحكم في الوصول الآمن من Cisco
تحتوي هواتف بروتوكول الإنترنت (IP) الموحدة من Cisco أيضا على عميل 802.1X. يتيح هذا الطلب لمسؤولي الشبكة التحكم في اتصال هواتف IP بمنافذ محول شبكة LAN. ينفذ الإصدار الأولي من هاتف IP 802.1X الملحق خيار EAP-MD5 لمصادقة 802.1X. في تكوين متعدد المجالات، يجب أن يطلب هاتف IP وجهاز الكمبيوتر المرفق الوصول إلى الشبكة بشكل مستقل بواسطة مواصفات اسم المستخدم وكلمة المرور. قد يتطلب جهاز المصدق معلومات من سمات RADIUS المسماة. تحدد السمات معلومات تخويل إضافية مثل ما إذا كان يتم السماح بالوصول إلى شبكة VLAN معينة للمطالب. يمكن أن تكون هذه السمات خاصة بالمورد. تستخدم Cisco سمة RADIUS Cisco-AV-pair لإعلام المصدق (Cisco Catalyst 3560) بأن مسبب (IP Phone) مسموح به على شبكة VLAN الصوتية.
في هذا القسم، تقدم لك معلومات تكوين ميزة المصادقة متعددة المجالات 802.1x الموضحة في هذا المستند.
يتطلب هذا التكوين الخطوات التالية:
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للعثور على مزيد من المعلومات حول الأوامر المستخدمة في هذا المستند.
يستخدم هذا المستند إعداد الشبكة التالي:
خادم RADIUS—يقوم هذا بتنفيذ المصادقة الفعلية للعميل. يتحقق خادم RADIUS من هوية العميل ويخطر المحول بما إذا كان العميل مخولا للوصول إلى خدمات الشبكة المحلية والمحولات أم لا. هنا، ركبت ال cisco ACS وشكلت على وسائط تشكيل نادل (MCS) للمصادقة و VLAN تنازل. كما أن MCS هو خادم TFTP ومدير الاتصالات الموحدة من Cisco (Cisco CallManager) لهواتف IP.
المحول—يتحكم هذا في الوصول المادي إلى الشبكة استنادا إلى حالة مصادقة العميل. يعمل المحول كوسيط (وكيل) بين العميل وخادم RADIUS. وهو يطلب معلومات الهوية من العميل، ويتحقق من هذه المعلومات باستخدام خادم RADIUS، ويرسل إستجابة إلى العميل. هنا، المادة حفازة 3560 شكلت مفتاح أيضا ك DHCP نادل. يسمح دعم مصادقة 802.1x لبروتوكول التكوين الديناميكي للمضيف (DHCP) لخادم DHCP بتعيين عناوين IP إلى الفئات المختلفة للمستخدمين النهائيين. للقيام بذلك، يضيف معرف المستخدم الذي تمت مصادقته إلى عملية اكتشاف DHCP. المنافذ FastEthernet 0/1 و 0/4 هي المنافذ الوحيدة التي تم تكوينها للمصادقة متعددة المجالات 802.1x. توجد المنافذ FastEthernet 0/2 و 0/3 في الوضع الافتراضي 802.1x للمضيف الواحد. يتصل Port FastEthernet 0/24 بخادم RADIUS.
ملاحظة: إذا كنت تستخدم خادم DHCP خارجي، فلا تنس إضافة الأمر ip helper-address على واجهة SVI (VLAN)، التي يتواجد فيها العميل، والتي تشير إلى خادم DHCP.
العملاء—هذه أجهزة، على سبيل المثال، هواتف IP أو محطات العمل، التي تطلب الوصول إلى خدمات الشبكة المحلية والمحولات والاستجابة إلى الطلبات من المحول. هنا، شكلت زبون in order to حققت العنوان من DHCP نادل. الأجهزة M-1 و M-2 و S-1 و S-2 هي أجهزة محطات العمل العميلة التي تطلب الوصول إلى الشبكة. P-1 و P-2 هما عملاء هاتف IP الذين يطلبون الوصول إلى الشبكة. M-1 و M-2 و P-1 هي أجهزة عميلة في قسم التسويق. S-1 و S-2 و P-2 هي أجهزة عميلة في قسم المبيعات. تم تكوين هواتف IP P-1 و P-2 لتكون في شبكة VLAN الصوتية نفسها (VLAN 3). يتم تكوين محطات العمل M-1 و M-2 لتكون في شبكة VLAN الخاصة بالبيانات نفسها (VLAN 4) بعد مصادقة ناجحة. كما تم تكوين محطات العمل S-1 و S-2 لتكون في شبكة VLAN نفسها للبيانات (VLAN 5) بعد مصادقة ناجحة.
ملاحظة: يمكنك إستخدام تعيين شبكة VLAN ديناميكي من خادم RADIUS لأجهزة البيانات فقط.
يتضمن تكوين المحول العينة هذا:
كيفية تمكين مصادقة 802.1x متعددة المجالات على منافذ المحول
التكوين المرتبط بخادم RADIUS
تكوين خادم DHCP لتعيين عنوان IP
التوجيه بين شبكات VLAN للحصول على اتصال بين العملاء بعد المصادقة
راجع إستخدام مصادقة Multidomain للحصول على مزيد من المعلومات حول الإرشادات حول كيفية تكوين MDA.
ملاحظة: تأكد من اتصال خادم RADIUS دائما خلف منفذ معتمد.
ملاحظة: يتم عرض التكوين ذي الصلة فقط هنا.
كات-3560 |
---|
Switch#configure terminal Switch(config)#hostname Cat-3560 !--- Sets the hostname for the switch. Cat-3560(config)#vlan 2 Cat-3560(config-vlan)#name SERVER Cat-3560(config-vlan)#vlan 3 Cat-3560(config-vlan)#name VOICE Cat-3560(config-vlan)#vlan 4 Cat-3560(config-vlan)#name MARKETING Cat-3560(config-vlan)#vlan 5 Cat-3560(config-vlan)#name SALES Cat-3560(config-vlan)#vlan 6 Cat-3560(config-vlan)#name GUEST_and_AUTHFAIL !--- VLAN should already exist in the switch for a successful authentication. Cat-3560(config-vlan)#exit Cat-3560(config)#interface vlan 2 Cat-3560(config-if)#ip address 172.16.2.1 255.255.255.0 Cat-3560(config-if)#no shut !--- This is the gateway address for the RADIUS Server. Cat-3560(config-if)#interface vlan 3 Cat-3560(config-if)#ip address 172.16.3.1 255.255.255.0 Cat-3560(config-if)#no shut !--- This is the gateway address for IP Phone clients in VLAN 3. Cat-3560(config-if)#interface vlan 4 Cat-3560(config-if)#ip address 172.16.4.1 255.255.255.0 Cat-3560(config-if)#no shut !--- This is the gateway address for PC clients in VLAN 4. Cat-3560(config-if)#interface vlan 5 Cat-3560(config-if)#ip address 172.16.5.1 255.255.255.0 Cat-3560(config-if)#no shut !--- This is the gateway address for PC clients in VLAN 5. Cat-3560(config-if)#exit Cat-3560(config)#ip routing !--- Enables IP routing for interVLAN routing. Cat-3560(config)#interface range fastEthernet 0/1 - 4 Cat-3560(config-if-range)#shut Cat-3560(config-if-range)#exit Cat-3560(config)#interface fastEthernet 0/24 Cat-3560(config-if)#switchport mode access Cat-3560(config-if)#switchport access vlan 2 !--- This is a dedicated VLAN for the RADIUS server. Cat-3560(config-if)#spanning-tree portfast Cat-3560(config-if)#exit Cat-3560(config)#interface range fastEthernet 0/1 , fastEthernet 0/4 Cat-3560(config-if-range)#switchport mode access Cat-3560(config-if-range)#switchport voice vlan 3 !--- You must configure the voice VLAN for the IP phone when the !--- host mode is set to multidomain. !--- Note: If you use a dynamic VLAN in order to assign a voice VLAN !--- on an MDA-enabled switch port, the voice device fails authorization. Cat-3560(config-if-range)#dot1x port-control auto !--- Enables IEEE 802.1x authentication on the port. Cat-3560(config-if-range)#dot1x host-mode multi-domain !--- Allow both a host and a voice device to be !--- authenticated on an IEEE 802.1x-authorized port. Cat-3560(config-if-range)#dot1x guest-vlan 6 Cat-3560(config-if-range)#dot1x auth-fail vlan 6 !--- The guest VLAN and restricted VLAN features only apply to the data devices !--- on an MDA enabled port. Cat-3560(config-if-range)#dot1x reauthentication !--- Enables periodic re-authentication of the client. Cat-3560(config-if-range)#dot1x timeout reauth-period 60 !--- Set the number of seconds between re-authentication attempts. Cat-3560(config-if-range)#dot1x auth-fail max-attempts 2 !--- Specifies the number of authentication attempts to allow !--- before a port moves to the restricted VLAN. Cat-3560(config-if-range)#exit Cat-3560(config)#interface range fastEthernet 0/2 - 3 Cat-3560(config-if-range)#switchport mode access Cat-3560(config-if-range)#dot1x port-control auto !--- By default a 802.1x authorized port allows only a single client. Cat-3560(config-if-range)#dot1x guest-vlan 6 Cat-3560(config-if-range)#dot1x auth-fail vlan 6 Cat-3560(config-if-range)#dot1x reauthentication Cat-3560(config-if-range)#dot1x timeout reauth-period 60 Cat-3560(config-if-range)#dot1x auth-fail max-attempts 2 Cat-3560(config-if-range)#spanning-tree portfast Cat-3560(config)#ip dhcp pool IP-Phones Cat-3560(dhcp-config)#network 172.16.3.0 255.255.255.0 Cat-3560(dhcp-config)#default-router 172.16.3.1 Cat-3560(dhcp-config)#option 150 ip 172.16.2.201 !--- This pool assigns ip address for IP Phones. !--- Option 150 is for the TFTP server. Cat-3560(dhcp-config)#ip dhcp pool Marketing Cat-3560(dhcp-config)#network 172.16.4.0 255.255.255.0 Cat-3560(dhcp-config)#default-router 172.16.4.1 !--- This pool assigns ip address for PC clients in Marketing Dept. Cat-3560(dhcp-config)#ip dhcp pool Sales Cat-3560(dhcp-config)#network 172.16.5.0 255.255.255.0 Cat-3560(dhcp-config)#default-router 172.16.5.1 !--- This pool assigns ip address for PC clients in Sales Dept. Cat-3560(dhcp-config)#exit Cat-3560(config)#ip dhcp excluded-address 172.16.3.1 Cat-3560(config)#ip dhcp excluded-address 172.16.4.1 Cat-3560(config)#ip dhcp excluded-address 172.16.5.1 Cat-3560(config)#aaa new-model Cat-3560(config)#aaa authentication dot1x default group radius !--- Method list should be default. Otherwise dot1x does not work. Cat-3560(config)#aaa authorization network default group radius !--- You need authorization for dynamic VLAN assignment to work with RADIUS. Cat-3560(config)#radius-server host 172.16.2.201 key CisCo123 !--- The key must match the key used on the RADIUS server. Cat-3560(config)#dot1x system-auth-control !--- Globally enables 802.1x. Cat-3560(config)#interface range fastEthernet 0/1 - 4 Cat-3560(config-if-range)#no shut Cat-3560(config-if-range)#^Z Cat-3560#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Gi0/1 Gi0/2 2 SERVER active Fa0/24 3 VOICE active Fa0/1, Fa0/4 4 MARKETING active 5 SALES active 6 GUEST_and_AUTHFAIL active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup |
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للحصول على مزيد من المعلومات حول الأوامر المستخدمة في هذا القسم.
تم تكوين خادم RADIUS باستخدام عنوان IP ثابت بقيمة 172.16.2.201/24. أكمل الخطوات التالية لتكوين خادم RADIUS لعميل AAA:
انقر فوق تكوين الشبكة على نافذة إدارة ACS لتكوين عميل AAA.
انقر فوق إضافة إدخال ضمن قسم عملاء AAA.
قم بتكوين اسم مضيف عميل AAA وعنوان IP والمفتاح السري المشترك ونوع المصادقة كما يلي:
اسم مضيف عميل AAA = اسم المضيف للمحول (CAT-3560).
عنوان IP لعميل AAA = عنوان IP لواجهة الإدارة للمحول (172.16.2.1).
Shared Secret = مفتاح RADIUS الذي تم تكوينه على المحول (CisCo123).
ملاحظة: لإجراء العملية الصحيحة، يجب أن يكون المفتاح السري المشترك مطابقا على عميل AAA و ACS. المفاتيح حساسة لحالة الأحرف.
المصادقة باستخدام = RADIUS (Cisco IOS/PIX 6.0).
ملاحظة: تتوفر سمة زوج سمة-قيمة (AV) من Cisco ضمن هذا الخيار.
انقر فوق إرسال + تطبيق لجعل هذه التغييرات فعالة، كما يوضح المثال التالي:
ارجع إلى هذا الجدول لتكوين خادم RADIUS للمصادقة.
في المثال التالي | ديبت | مجموعة | مستعمل | كلمة المرور | VLAN | تجمع DHCP |
---|---|---|---|---|---|---|
إم-1 | تسويق | تسويق | mkt-manager | Cisco | تسويق | تسويق |
إم-2 | تسويق | تسويق | طاقم القيادة | شركة MScisco | تسويق | تسويق |
إس-2 | المبيعات | المبيعات | مدير المبيعات | Cisco | المبيعات | المبيعات |
إس-1 | المبيعات | المبيعات | موظفو المبيعات | Cisco | المبيعات | المبيعات |
ف-1 | تسويق | هواتف بروتوكول الإنترنت | cp-7970g-sep001759e7492c | P1Cisco | الصوت | هواتف بروتوكول الإنترنت |
ف-2 | المبيعات | هواتف بروتوكول الإنترنت | cp-7961g-sep001a2f80381f | P2Cisco | الصوت | هواتف بروتوكول الإنترنت |
قم بإنشاء مجموعات للعملاء الذين يتصلون بشبكات VLAN أرقام 3 (الصوت) و 4 (التسويق) و 5 (المبيعات). هنا، يتم إنشاء مجموعات هواتف IP والتسويق والمبيعات لهذا الغرض.
ملاحظة: هذا هو تكوين مجموعات التسويق و هواتف IP. لتكوين مجموعة المبيعات، أكمل خطوات مجموعة التسويق.
لإنشاء مجموعة، أختر إعداد المجموعة ثم أعد تسمية اسم المجموعة الافتراضي.
أخترت in order to شكلت مجموعة، المجموعة من القائمة وطقطقة يحرر عملية إعداد
قم بتعريف تعيين عنوان IP للعميل كمعين بواسطة تجمع عملاء AAA. أدخل اسم تجمع عناوين IP الذي تم تكوينه على المحول لعملاء هذه المجموعة.
ملاحظة: أختر هذا الخيار واكتب اسم تجمع IP لعميل AAA في المربع، فقط إذا كان لهذا المستخدم أن يتم تعيين عنوان IP بواسطة تجمع عناوين IP تم تكوينه على عميل AAA.
ملاحظة: بالنسبة لتكوين مجموعة هواتف IP فقط، تجاوز الخطوة التالية، الخطوة 4، وانتقل إلى الخطوة 5.
قم بتعريف سمات فريق عمل هندسة الإنترنت (IETF) 64 و65 و81 ثم انقر فوق إرسال + إعادة تشغيل.
تأكد من أن علامات تمييز القيم يتم ضبطها على 1، كما يوضح هذا المثال. يتجاهل Catalyst أي علامة أخرى غير 1. in order to عينت مستعمل إلى VLAN خاص، أنت ينبغي أيضا عينت سمة 81 مع VLAN إسم أو VLAN رقم أن يماثل.
ملاحظة: إذا كنت تستخدم اسم شبكة VLAN، فيجب أن يكون هو نفسه تماما مثل الذي تم تكوينه في المحول.
ملاحظة: راجع RFC 2868: سمات RADIUS لدعم بروتوكول النفق للحصول على مزيد من المعلومات حول سمات IETF هذه.
ملاحظة: في التكوين الأولي لخادم ACS، يمكن أن تفشل سمات IETF RADIUS في العرض في إعداد المستخدم. لتمكين سمات IETF في شاشات تكوين المستخدم، أختر تكوين الواجهة > RADIUS (IETF). بعد ذلك، تحقق من السمات 64 و65 و81 في أعمدة المستخدم والمجموعة.
ملاحظة: إذا لم تقم بتحديد سمة IETF 81 وكان المنفذ منفذ محول في وضع الوصول، فسيتم تخصيص العميل لشبكة VLAN الخاصة بالوصول الخاصة بالمنفذ. إذا قمت بتعريف السمة 81 للتعيين الديناميكي لشبكة VLAN وكان المنفذ منفذ محول في وضع الوصول، فأنت بحاجة إلى إصدار الأمر AAA authorization network default group radius على المحول. يعين هذا أمر الميناء إلى ال VLAN أن ال RADIUS نادل يزود. وإلا، فإن 802.1x ينقل المنفذ إلى الدولة المعتمدة بعد مصادقة المستخدم؛ ولكن المنفذ لا يزال في شبكة VLAN الافتراضية للمنفذ، ويمكن أن يفشل الاتصال.
ملاحظة: تنطبق الخطوة التالية فقط على مجموعة هواتف بروتوكول الإنترنت.
قم بتكوين خادم RADIUS لإرسال سمة زوج (AV) سمة سمة سمة سمة-قيمة Cisco لتخويل جهاز صوتي. وبدون ذلك، يتعامل المحول مع جهاز الصوت كجهاز بيانات. قم بتعريف سمة زوج سمة سمة-قيمة (AV) من Cisco بقيمة device-traffic-class=voice وانقر إرسال + إعادة تشغيل.
أكمل هذه الخطوات لإضافة مستخدم وتكوينه.
أخترت in order to أضفت وشكلت مستعمل، مستعمل setup. دخلت ال username وطقطقة يضيف/يحرر
قم بتعريف اسم المستخدم وكلمة المرور والمجموعة للمستخدم.
يستخدم هاتف IP معرف الجهاز الخاص به كاسم مستخدم والسر المشترك ككلمة مرور للمصادقة. يجب أن تتطابق هذه القيم مع خادم RADIUS. بالنسبة لهواتف IP P-1 و P-2، قم بإنشاء أسماء مستخدمين مثل معرف الجهاز وكلمة المرور الخاصين به مثل معرف الجهاز المشترك الذي تم تكوينه. راجع قسم تكوين هواتف IP لاستخدام قسم مصادقة 802.1x للحصول على مزيد من المعلومات حول معرف الجهاز والسر المشترك على هاتف IP.
هذا المثال خاص بعميل بروتوكول المصادقة المتوسع (EAP) ل Microsoft Windows XP عبر شبكة LAN (EAPOL):
أختر ابدأ > لوحة التحكم > إتصالات الشبكة، ثم انقر بزر الماوس الأيمن فوق اتصال المنطقة المحلية واختر الخصائص.
تحقق من رمز العرض في منطقة الإعلام عند إتصاله ضمن علامة التبويب "عام".
تحت علامة تبويب المصادقة، تحقق من تمكين مصادقة IEEE 802.1x لهذه الشبكة.
ثبتت ال EAP نوع إلى MD5-challenge، بما أن هذا مثال يوضح:
أتمت هذا steps in order to شكلت الزبون أن يحصل العنوان من DHCP نادل.
أختر ابدأ > لوحة التحكم > إتصالات الشبكة، ثم انقر بزر الماوس الأيمن فوق اتصال المنطقة المحلية واختر الخصائص.
تحت علامة التبويب "عام"، انقر فوق بروتوكول الإنترنت (TCP/IP) ثم خصائص.
أختر الحصول على عنوان IP تلقائيا.
أكمل هذه الخطوات لتكوين هواتف IP لمصادقة 802.1x.
اضغط على زر الإعدادات للوصول إلى إعدادات مصادقة 802.1X واختر تكوين التأمين > مصادقة 802.1X > مصادقة الجهاز.
قم بتعيين خيار مصادقة الجهاز إلى ممكن.
اضغط على برنامج حفظ.
أختر مصادقة 802.1X > EAP-MD5 > سر مشترك لتعيين كلمة مرور على الهاتف.
أدخل السر المشترك واضغط على حفظ.
ملاحظة: يجب أن تتراوح كلمة المرور بين ستة و 32 حرفا، والتي تتكون من أي مجموعة من الأرقام أو الحروف. هذا المفتاح ليس نشط هنا رسالة أبديت وكلمة مرور لا ينقذ إن هذا شرط لا يفي.
ملاحظة: إذا قمت بتعطيل مصادقة 802.1X أو قمت بإعادة ضبط المصنع على الهاتف، فسيتم حذف سر MD5 المشترك الذي تم تكوينه مسبقا.
ملاحظة: يتعذر تكوين الخيارات الأخرى ومعرف الجهاز والنطاق. يتم إستخدام معرف الجهاز كاسم مستخدم لمصادقة 802.1x. هذا مشتق من رقم نموذج الهاتف وعنوان MAC الفريد المعروض بهذا التنسيق: cp-<model>-SEP-<MAC>. على سبيل المثال، CP-7970G-SEP001759E7492C. راجع إعدادات مصادقة 802.1X للحصول على مزيد من المعلومات.
أتمت هذا steps in order to شكلت ال ip هاتف أن يحصل العنوان من DHCP نادل.
اضغط على زر الإعدادات للوصول إلى إعدادات تكوين الشبكة واختر تكوين الشبكة.
إلغاء تأمين خيارات تكوين الشبكة. لإلغاء التأمين، اضغط على **#.
ملاحظة: لا تضغط على **# لإلغاء تأمين الخيارات ثم اضغط على الفور **# مرة أخرى لتأمين الخيارات. يفسر الهاتف هذا التسلسل على أنه **#*، الذي يعيد ضبط الهاتف. لتأمين الخيارات بعد إلغاء تأمينها، انتظر 10 ثوان على الأقل قبل أن تضغط على **# مرة أخرى.
قم بالتمرير إلى الخيار تمكين DHCP واضغط برنامج نعم لتمكين DHCP.
اضغط على برنامج حفظ.
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
إذا قمت بإكمال التكوين بشكل صحيح، فسيعرض عملاء الكمبيوتر الشخصي مطالبة منبثقة لإدخال اسم مستخدم وكلمة مرور.
انقر فوق المطالبة، التي يظهرها هذا المثال:
تظهر نافذة إدخال اسم المستخدم وكلمة المرور.
ملاحظة: لا يفرض MDA ترتيب مصادقة الجهاز. ولكن، للحصول على أفضل النتائج، توصي Cisco بمصادقة جهاز صوت قبل جهاز بيانات على منفذ MDA يمكن.
أدخل اسم المستخدم وكلمة المرور.
إذا لم تظهر رسائل خطأ، فتحقق من الاتصال بالطرق المعتادة، مثل من خلال الوصول إلى موارد الشبكة ومع إختبار الاتصال.
ملاحظة: إذا ظهر هذا الخطأ، فتحقق من صحة اسم المستخدم وكلمة المرور:
تتيح قائمة حالة المصادقة 802. 1X في هواتف IP إمكانية مراقبة حالة المصادقة.
اضغط على زر الإعدادات للوصول إلى حالات مصادقة 802.1X في الوقت الفعلي واختر تكوين التأمين > حالة مصادقة 802.1X.
يجب أن تكون حالة الحركة مصدق عليها. راجع حالة مصادقة 802.1X في الوقت الفعلي للحصول على مزيد من المعلومات.
ملاحظة: يمكن أيضا التحقق من حالة المصادقة من الإعدادات > الحالة > رسائل الحالة.
إن يظهر الكلمة واسم مستعمل أن يكون صحيح، دققت ال 802.1x ميناء دولة على المفتاح.
ابحث عن حالة المنفذ التي تشير إلى معتمد.
Cat-3560#show dot1x all summary Interface PAE Client Status -------------------------------------------------------- Fa0/1 AUTH 0016.3633.339c AUTHORIZED 0017.59e7.492c AUTHORIZED Fa0/2 AUTH 0014.5e94.5f99 AUTHORIZED Fa0/3 AUTH 0011.858D.9AF9 AUTHORIZED Fa0/4 AUTH 0016.6F3C.A342 AUTHORIZED 001a.2f80.381f AUTHORIZED Cat-3560#show dot1x interface fastEthernet 0/1 details Dot1x Info for FastEthernet0/1 ----------------------------------- PAE = AUTHENTICATOR PortControl = AUTO ControlDirection = Both HostMode = MULTI_DOMAIN ReAuthentication = Enabled QuietPeriod = 10 ServerTimeout = 30 SuppTimeout = 30 ReAuthPeriod = 60 (Locally configured) ReAuthMax = 2 MaxReq = 2 TxPeriod = 30 RateLimitPeriod = 0 Auth-Fail-Vlan = 6 Auth-Fail-Max-attempts = 2 Guest-Vlan = 6 Dot1x Authenticator Client List ------------------------------- Domain = DATA Supplicant = 0016.3633.339c Auth SM State = AUTHENTICATED Auth BEND SM State = IDLE Port Status = AUTHORIZED ReAuthPeriod = 60 ReAuthAction = Reauthenticate TimeToNextReauth = 29 Authentication Method = Dot1x Authorized By = Authentication Server Vlan Policy = 4 Domain = VOICE Supplicant = 0017.59e7.492c Auth SM State = AUTHENTICATED Auth BEND SM State = IDLE Port Status = AUTHORIZED ReAuthPeriod = 60 ReAuthAction = Reauthenticate TimeToNextReauth = 15 Authentication Method = Dot1x Authorized By = Authentication Server
تحقق من حالة شبكة VLAN بعد المصادقة الناجحة.
Cat-3560#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Gi0/1 Gi0/2 2 SERVER active Fa0/24 3 VOICE active Fa0/1, Fa0/4 4 MARKETING active Fa0/1, Fa0/2 5 SALES active Fa0/3, Fa0/4 6 GUEST_and_AUTHFAIL active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup !--- Output suppressed.
تحقق من حالة ربط DHCP بعد مصادقة ناجحة.
Router#show ip dhcp binding IP address Hardware address Lease expiration Type 172.16.3.2 0100.1759.e749.2c Aug 24 2007 06:35 AM Automatic 172.16.3.3 0100.1a2f.8038.1f Aug 24 2007 06:43 AM Automatic 172.16.4.2 0100.1636.3333.9c Aug 24 2007 06:50 AM Automatic 172.16.4.3 0100.145e.945f.99 Aug 24 2007 08:17 AM Automatic 172.16.5.2 0100.166F.3CA3.42 Aug 24 2007 08:23 AM Automatic 172.16.5.3 0100.1185.8D9A.F9 Aug 24 2007 08:51 AM Automatic
تدعم أداة مترجم الإخراج (للعملاءالمسجلين فقط) بعض أوامر show. استعملت ال OIT in order to شاهدت تحليل من عرض أمر إنتاج.
تعرض حالة هاتف IP تكوين IP أو التسجيل في حالة فشل مصادقة 802.1x. أتمت هذا steps in order to تحريت هذا إصدار:
تأكد من تمكين 802.1x على هاتف IP.
تحقق من إدخال معرف الجهاز على خادم المصادقة (RADIUS) كاسم مستخدم.
تأكد من تكوين السر المشترك على هاتف IP.
إذا تم تكوين السر المشترك، فتحقق من أن لديك نفس السر المشترك الذي تم إدخاله على خادم المصادقة.
تحقق من تكوين الأجهزة الأخرى المطلوبة بشكل صحيح، على سبيل المثال، المحول وخادم المصادقة.