IEEE 802.1x是便于客户端和服务器之间访问控制的标准。在通过本地接入网络(LAN)或交换机向客户端提供服务之前,连接到交换机端口的客户端必须通过运行远程身份验证拨入用户服务(RADIUS)的身份验证服务器进行身份验证。
802.1x身份验证可限制未经授权的客户端通过可公开访问的端口连接到LAN。802.1x身份验证是一种客户端 — 服务器模型。在此模型中,网络设备具有以下特定角色:
— 基于802.1x — 在所有身份验证模式下均受支持。在基于802.1x的身份验证中,身份验证器从802.1x消息或EAP over LAN(EAPoL)数据包中提取可扩展身份验证协议(EAP)消息,并使用RADIUS协议将其传递到身份验证服务器。
— 基于MAC — 在所有身份验证模式中受支持。借助基于介质访问控制(MAC),身份验证器本身可代表寻求网络访问的客户端执行软件的EAP客户端部分。
— 基于Web — 仅在多会话模式下支持。使用基于Web的身份验证,身份验证器本身代表寻求网络访问的客户端执行软件的EAP客户端部分。
注意:网络设备可以是客户端,也可以是请求方、身份验证器,也可以是两个端口都可以。
下图显示了根据特定角色配置设备的网络。在本例中,使用SG350X交换机。
本文介绍如何通过交换机的命令行界面(CLI)配置全局802.1x属性,包括身份验证和访客VLAN属性。访客VLAN提供对不需要通过802.1x、基于MAC或基于Web的身份验证对订用设备或端口进行身份验证和授权的服务的访问。
步骤1:登录到交换机控制台。默认用户名和密码为 cisco/cisco。如果已配置新的用户名或密码,请输入相应凭证。
注意:这些命令可能因交换机的确切型号而异。在本示例中,我们将通过 Telnet 访问 SG350X 交换机。
第二步:在交换机的特权EXEC模式下,输入以下命令进入全局配置模式:
SG350x#configure
第三步:要在交换机上全局启用802.1x身份验证,请在全局配置模式下使用dot1x system-auth-control命令。
SG350x(config)#dotx1 system-auth-control
步骤4.(可选)要在交换机上全局禁用802.1x身份验证,请输入以下命令:
SG350x(config)#no dotx1 system-auth-control
注:如果禁用此功能,则会禁用基于802.1X、MAC和基于Web的身份验证。
第五步:要指定启用802.1x身份验证时用于身份验证的服务器,请输入以下内容:
SG350x(config)#aaa authentication dot1x default [radius none | radius | none]
选项有:
注意:在本示例中,默认802.1x身份验证服务器是RADIUS。
步骤6.(可选)要恢复默认身份验证,请输入以下内容:
SG350X(config)#no aaa authentication dot1x default
步骤 7.在全局配置模式下,输入以下命令进入VLAN接口配置情景:
SG350X(config)#interface vlan [vlan-id]
步骤 8要允许将访客VLAN用于未授权的端口,请输入以下内容:
SG350X(config-if)#dot1x guest-vlan
注意:如果启用了访客VLAN,所有未授权的端口会自动加入访客VLAN中选择的VLAN。如果端口稍后获得授权,则会将其从访客VLAN中删除。
步骤 9要退出接口配置情景,请输入以下内容:
SG350X(config-if)#exit
步骤 10要设置启用802.1X(或端口启用)和将端口添加到访客VLAN之间的时间延迟,请输入以下命令:
SG350X(config)#dot1x guest-vlan timeout [timeout]
注意:链路连接后,如果软件未检测到802.1x请求方,或者端口身份验证失败,则仅在访客VLAN超时时间到期后,才会将端口添加到访客VLAN。如果端口从Authorized更改为Not Authorized,则只有在访客VLAN超时时间到期后,才会将端口添加到访客VLAN。您可以从VLAN身份验证启用或禁用VLAN身份验证。
注意:在本示例中,使用的访客VLAN超时为60秒。
步骤 11要启用陷阱,请选中以下一个或多个选项:
SG350X(config)# dot1x traps authentication [失败 | 成功 | 安静] [802.1x | mac | web]
选项有:
注意:在本示例中,输入802.1x身份验证失败和成功陷阱。
步骤 12要退出接口配置情景,请输入以下内容:
SG350X(config)#exit
步骤13.(可选)要显示交换机上配置的全局802.1x属性,请输入以下命令:
SG350X#show dot1x
现在,您应该在交换机上成功配置802.1x属性。
启用802.1x时,除非未经授权的端口或设备是访客VLAN或未经身份验证的VLAN的一部分,否则不允许它们访问VLAN。需要将端口手动添加到VLAN。
要在VLAN上禁用身份验证,请执行以下步骤:
步骤1:在交换机的特权EXEC模式下,输入以下命令进入全局配置模式:
SG350X#configure
第二步:在全局配置模式下,输入以下命令进入VLAN接口配置情景:
KSG350x(config)# interface vlan [vlan-id]
注意:在本示例中,选择了VLAN 20。
第三步:要在VLAN上禁用802.1x身份验证,请输入以下命令:
SG350X(config-if)#dot1x auth-not-req
步骤4.(可选)要在VLAN上启用802.1x身份验证,请输入以下命令:
SG350X(config-if)#no dot1x auth-not-req
第五步:要退出接口配置情景,请输入以下内容:
步骤6.(可选)要在交换机上显示802.1x全局身份验证设置,请输入以下命令:
注意:在本示例中,VLAN 20显示为未经过身份验证的VLAN。
步骤 7: (可选)在交换机的特权 EXEC 模式下,输入以下命令,将已配置的设置保存到启动配置文件:
SG350X#copy running-config startup-config
步骤 8: (可选)出现 Overwrite file [startup-config]… 提示后,按键盘上的 Y(表示“是”)或 N(表示“否”)。
现在,您应该已经成功地在交换机上的VLAN上配置了802.1x身份验证设置。
重要信息:要在交换机上继续配置802.1x端口身份验证设置,请遵循上述指南。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
13-Dec-2018 |
初始版本 |