博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
H3C 交换机 和windows NPS结合实现内网802.1X认证
阅读量:6850 次
发布时间:2019-06-26

本文共 1869 字,大约阅读时间需要 6 分钟。

环境介绍:

  1. windows server 2012 NPS 承担Radius Server 角色
  2. Radius Client 设备型号 H3C S3100V2

由于802.1x 端口控制方式有两种,一种是基于接口的接入控制方式(PortBased),一种是基于Mac的接入控制方式(Macbased), 因此我们分开来测试。

NPS配置:

H3C 交换机 和windows NPS结合实现内网802.1X认证

H3C 交换机 和windows NPS结合实现内网802.1X认证

场景1 : 基于接口的接入控制方式(PortBased)

#Radius 方案配置 radius scheme nps primary authentication 172.16.0.108 key authentication cipher $c$3$8yT1nDhaOX53/Ekxj0Eglhgb4RQYGQ+WmNatQnuiaoM= user-name-format without-domain #域配置 domain test.com authentication login radius-scheme nps local authorization login radius-scheme nps local authentication lan-access radius-scheme nps local authorization lan-access radius-scheme nps local access-limit disable state active    idle-cut disable self-service-url disable domain default enable test.com #全局启用802.1x和认证方式  dot1x  dot1x authentication-method eap #端口配置: interface Ethernet1/0/3 port access vlan 4 dot1x guest-vlan 240 dot1x auth-fail vlan 240 dot1x critical vlan 240 undo dot1x handshake dot1x mandatory-domain test.com dot1x port-method portbased dot1x

认证成功时:

H3C 交换机 和windows NPS结合实现内网802.1X认证
认证失败(立即加如Auth-Fail Vlan)或者不认证时(90s后加入Guest Vlan):
H3C 交换机 和windows NPS结合实现内网802.1X认证

场景2 : 基于MAC的接入控制方式(MacBased)

我们保持之前的配置不变,只将接口下802.1x的控制方式变更为MacBased,另外基于Mac需要在接口下将组播功能关闭,否则身份认证通过后,30s后

再次认证,最后认证失败。

interface Ethernet1/0/3 port access vlan 4 dot1x guest-vlan 240 dot1x auth-fail vlan 240 dot1x critical vlan 240 undo dot1x handshake dot1x mandatory-domain test.com#务必关闭组播undo dot1x multicast-trigger dot1x

测试一下效果:

认证成功时:

H3C 交换机 和windows NPS结合实现内网802.1X认证

一切正常。

认证失败或者不认证时:

H3C 交换机 和windows NPS结合实现内网802.1X认证

认证失败时,没有加入到对应的vlan, 没有获取到IP地址。怎么回事呢?

查询H3C官网资料显示: 基于MAC的802.1x接入控制方式,若启用Guest VLAN,接口类型必须是hybird接口 ,并且端口下必须启用mac vlan功能。

H3C 交换机 和windows NPS结合实现内网802.1X认证

我们修改配置继续测试:

interface Ethernet1/0/4 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 4 240 untagged port hybrid pvid vlan 4 mac-vlan enable dot1x guest-vlan 240 dot1x auth-fail vlan 240 dot1x critical vlan 240 undo dot1x handshake dot1x mandatory-domain test.com undo dot1x multicast-trigger dot1x

测试认证失败时:

H3C 交换机 和windows NPS结合实现内网802.1X认证

最终各种测试完全符合预期。

转载于:https://blog.51cto.com/magic3/2128017

你可能感兴趣的文章
Android桌面悬浮窗进阶,QQ手机管家小火箭效果实现
查看>>
提高用户体验方式:饥饿营销
查看>>
Java8中的LocalDateTime工具类
查看>>
Exchange 2013 PowerShell创建自定义对象
查看>>
RAID-10 阵列的创建(软)
查看>>
javaScript的调试(四)
查看>>
nginx不使用正则表达式匹配
查看>>
利用putty进行vnc + ssh tunneling登录
查看>>
hadoop1.x作业提交过程分析(源码分析第二篇)
查看>>
默认安装vsftpd后
查看>>
《Redis设计与实现》读书笔记
查看>>
waiting for changelog lock.
查看>>
小白学爬虫-批量部署Splash负载集群
查看>>
你离BAT之间,只差这一套Java面试题
查看>>
laravel package 推荐,数据备份
查看>>
Synchronized锁在Spring事务管理下,为啥还线程不安全?
查看>>
环境变量PATH cp命令 mv命令 文档查看cat/more/less/head/tail
查看>>
阿里云亮相2019联通合作伙伴大会,边缘计算等3款云产品助力5G时代产业数字化转型...
查看>>
dubbo源码分析-服务端发布流程-笔记
查看>>
阿里云发布Apsara SA系列混合云存储阵列
查看>>