root
Specialist
[Lab 1.2] Port-based Authentication NPS windows 2012R2 - Part 4
Phần 1: chúng ta đã cài đặt xong các dịch vụ Active Directory, DHCP và NPS trên windows server 2012R2 thanh công.
Phần 2: chúng ta sẽ cấu hình Radius Client (switch cisco 2960) với NPS server (active directory windows 2012R2). Đảm bảo Radius client và Server có thể trao đổi việc xác thực của client. Tích hợp NPS với Active Directory windows 2012R2 để chúng ta có thể tạo các policy xác thực user domain.
Phần 3: Chúng ta sẽ cấu hình policy để xác thức với các user domain. Sau khi xác thực thanh công với NPS thì Client mới khởi tạo các traffic khác được.
Phần 4: Chúng ta sẽ phải cấu hình 802.1x trên Switch và các PC để thực hiện chứng thực với NPS trên windows server 2012R2
Phần 5: các công đoạn cấu hình đã xong. Phần này chúng ta sẽ kiểm tra việc xác thực khi PC gắn vào 1 port trên Switch Cisco 2960. Sau đó chúng ta sẽ sử dung wiresharke để bắt các gói chứng thực giữa PC với Switch và RADIUS server (NPS server trên windows 2012R2).
- Phần 1: http://svuit.vn/threads/lab-2-1-port-based-authen-on-switch-and-nps-windows-1199/
- Phần 2: http://svuit.vn/threads/lab-2-2-port-based-authen-on-switch-and-nps-windows-1200/
- Phần 3: http://svuit.vn/threads/lab-2-3-port-based-authen-on-switch-and-nps-windows-1201/
- Phần 4: http://svuit.vn/threads/lab-2-4-port-based-authen-on-switch-and-nps-windows-1202/
- Phần 5: http://svuit.vn/threads/lab-2-5-port-based-authen-on-switch-and-nps-windows-1203/
- Video hướng dẫn cấu hình và test
- Phần 1: Cấu hình port Based authentication với NPS tích hợp Active Directory 2012R2
- Phần 2: Kiểm tra tính năng port based authen with NPS windows 2012 mà chúng ta đã cấu hình ở phần 1. PC chưa join domain sẽ gắn dây ethenet vào port đã cấu hình 802.1x trên Switch Cisco 2960 để kiểm tra kết quả
- Phần 3: Kiểm tra tính năng port based authen with NPS windows 2012 mà chúng ta đã cấu hình ở phần 1. Lần này chúng ta sẽ test với PC đã join domain. Khi PC gắn dây ethenet vào port đã cấu hình 802.1x trên Switch Cisco 2960 thì nó sẽ tự động thực hiện authentication và người dùng không cần phải nhập username và password như bài test ở phần 2
II/ Cấu hình Switch 2960
- Chúng ta cần kích hoạt tính năng AAA và 802.1x trên Switch 2960 và thực hiện chựng với Radius Server.
- Đặt IP cho interface VLAN 1
Mã:
Switch(config)#interface vlan 1
Switch(config-if)#ip address 10.123.10.250 255.255.255.0
Switch(config-if)#no shut
Switch(config-if)#exit
//Kích hoạt AAA trên Switch
Mã:
Switch(config)#aaa new-model
Switch(config)#aaa authentication dot1x default group radius
//Kích hoạt 802.1x trên Switch
Mã:
Switch(config)#dot1x system-auth-control
Switch(config)#radius-server host 10.123.10.10 auth-port 1812 acct-port 1813 key svuit.vn
// Cấu hình port-based authentication trên port f0/1
Mã:
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#dot1x port-control auto
- 802.1x trên port:
Một số dòng switch khi tab sẽ không ra lệnh này, tuy nhiên chúng ta vẫn có thể gõ lệnh này và sử dụng bình thường.
Mã:
Switch(config-if)#dot1x port-control auto
Hoặc có thể sử dụng lệnh sau để thay thế
Mã:
Switch(config-if)# dot1x pae authenticator
Switch(config-if)# authentication port-control auto
- Ở đây port-control có các mode
- force-authorized: port luôn ở trạng thái được chứng thực, tất cả dữ liệu từ client đều được chấp nhận.
- force- unauthorized: port luôn ở trạng thái không được chứng thực, tất cả dữ liệu từ client đều bị đánh rớt.
- auto: bật 802.1x, port sẽ chuyển từ trạng thái unauthorized sang authorized nếu người dùng cung cấp đúng username và password
Mã:
Switch(config-if)#dot1x host-mode multi-host
Sửa lần cuối:
Bài viết liên quan
Bài viết mới