手抄报 安全手抄报 手抄报内容 手抄报图片 英语手抄报 清明节手抄报 节约用水手抄报

ES交换机结合radius服务器对终端用户进行认证

时间:2024-10-12 17:24:50

1、Radius服务器和终端电脑都连接到ES交换机上面,ES的0/1口连接上联路由器,ES的0/5口连接终端PC机,ES的0/7口连接radius服务器,这里的radius服务器使用windows2003搭建的IAS,radius服务器地址:10.10.100.200;交换机地址:10.10.100.150Windows2003服务器中安装DNS,AD,CA,IAS等组件根据上面的拓扑环境,测试PC通过了windows域的认证以后,自动在交换机端口上进行802.1X认证,认证通过以后,PC被交换机自动分配到了V20里面,从而可以接入到互联网中。

ES交换机结合radius服务器对终端用户进行认证

2、配置证书服务器 IEEE 802.1X在允许网络客户端访问网络之前使用EAP来对其进行身份验洵翌绦枞证,在基于802.1X的认证协议中,我们魇冷钥玫采用的是PEAP(ProtectedExtensible Authentication Protocol)的验证方式。必须在IAS服务器上安装计算机证书。 安装一种证书服务即指定一个证书颁发机构 (CA),证书可以从第三方的CA机构获取,比如VeriSign,或者从企业内部的CA机构颁发。这两种方案在传统意义上都是可行的,但是对于小型企业 来说并不现实,因为小型企业不愿意每年花很多额外的钱购买第三方认证机构的证书,因此可以考虑在企业内部自己架设 CA服务器。我们这里采取的是在IAS服务器和客户端上都需要安装证书,以完成双方的互相认证。客户端通过web从CA上下载证书。 安装证书服务:

ES交换机结合radius服务器对终端用户进行认证

3、选择企业CA

ES交换机结合radius服务器对终端用户进行认证

4、设置公钥的名称,这里设置为lan

ES交换机结合radius服务器对终端用户进行认证

5、然后下一步,完成CA的安装接下来安装IAS服务点击确定,下一步,完成安装

ES交换机结合radius服务器对终端用户进行认证

6、接下来开始为IAS服务器申请证书,如果将DC(域控制器)和IAS服务器安装在同一台计算机上,DC会自动为此IAS服务器颁发一个证书。

ES交换机结合radius服务器对终端用户进行认证

7、点击添加/删除管理单元添加证书,选择计算机账户,然后点击确定完成

ES交换机结合radius服务器对终端用户进行认证

8、在证书中申请新证书在控制台根节点下,查看个人证书,可以看到刚才申请的证书,以及自动为此计算机颁发的证书。

ES交换机结合radius服务器对终端用户进行认证

9、建立域用户账户在用户属性,拨入选项中选择允许访问

ES交换机结合radius服务器对终端用户进行认证

10、配置IAS服务器右击“Internet验证服务(本地)”,选择“在Active Directory中注册服务器”。接下来配置IAS服务器,包括配置IAS客户端和远程访问策略。

ES交换机结合radius服务器对终端用户进行认证

11、客户端供应商这里选择的是“RADIUS Standard”,“共享机密”指的是IAS服务器和交换机上设置的预共享密钥。只有双菱诎逭幂方密钥相同时,IAS服务器才会接受RADIUS客户端传来的验证、授权和记账请求。此处密钥区分大小写。

ES交换机结合radius服务器对终端用户进行认证

12、然后新建远程访问策略。

ES交换机结合radius服务器对终端用户进行认证

13、选择用户组

ES交换机结合radius服务器对终端用户进行认证

14、选择EAP的类型

ES交换机结合radius服务器对终端用户进行认证

15、右键选择lan access属性点击编辑配置文件

ES交换机结合radius服务器对终端用户进行认证

16、在身份验证中选择EAP方法

ES交换机结合radius服务器对终端用户进行认证

17、在高级中选择添加在windows server2003服务器上面的工作都全部完成,接下来,配置交换机,进入交换机配置模式radius acc泠贾高框ountingmode开启radius计费模式radius server hostauth 10.10.100.200radius验证服务器的IP地址radius server keyauth 10.10.100.200回车后会出现配置密码选项,该密码是和radius服务器添加的交换机与共享密码必须一致radius serverprimary10.10.100.200配置主radius服务器,如果有备份radius服务器可以添加备份radius服务器radius serverattribute 4 10.10.100.200配置radius属性radius server hostacct 10.10.100.200配置radius的计费服务器radius server keyacct 10.10.100.200回车后会出现配置密码选项,该密码和radius服务器上面的密码一致然后全局下面配置:aaa authentication dot1x default radius,配置AAA验证模式是dot1xdot1xsystem-auth-control全局开启dot1x验证模式interface 0/7dot1x port-controlforce-authorized改配置不会对接入设备进行dot1x认证interface0/5dot1x port-controlauto在连接终端电脑的接口上面启用dot1x命令,改命令是默认配置,配置好后,在查看配置的时候不会出现在interface 0/1口上面配置dot1xport-control force-authorized上联路由器交换机配置完毕,接下来进行终端电脑的配置首先将计算机加入域iubnt.com中使用在域中建立的账户ubnt登录计算机

ES交换机结合radius服务器对终端用户进行认证
ES交换机结合radius服务器对终端用户进行认证
ES交换机结合radius服务器对终端用户进行认证
ES交换机结合radius服务器对终端用户进行认证
ES交换机结合radius服务器对终端用户进行认证
ES交换机结合radius服务器对终端用户进行认证
ES交换机结合radius服务器对终端用户进行认证

18、然后在浏览器中输入:http://10.10.100.200/certsrv从CA服务器申请证书

ES交换机结合radius服务器对终端用户进行认证

19、证书安装好后,在服务中开启验证服务,进入网卡进行配置

ES交换机结合radius服务器对终端用户进行认证

20、在身份验证中开启802.1x认证,选择受保护的EAP(PEAP)模式

ES交换机结合radius服务器对终端用户进行认证

21、点击配置选择证书lan,点击确定

ES交换机结合radius服务器对终端用户进行认证

22、将网卡接入交换机0/5口,过一会会通过dot1x认证,成功后,终端电脑就可以访问网络

ES交换机结合radius服务器对终端用户进行认证
© 手抄报圈