如何設定Switch(V4.80)和RADIUS server透過802.1x Port-Auth提供網路服務

Zyxel小編 MinChi
Zyxel小編 MinChi 文章數: 37  Zyxel Employee
First Comment First Answer Friend Collector First Anniversary
已編輯 十二月 2024 乙太網路交換器 常見問題

此範例將指導管理員如何設定Switch以提供用戶認證的電腦能存取網路。借助802.1x PORT身份認證,組織可以確保只有授權人員才能訪問網路資源。

注意:本文使用的所有網路IP位址和子網路遮罩只是作為範例。請使用貴單位實際的網路IP位址和子網路遮罩做替換。本範例中使用的身份驗證server是Linux freeradius。本文中顯示的所有交換機設定畫面(UI)均來自XS3800-28 Switch。

1. Switch的設定

1-1. 登入Switch的Web GUI。

1-2. 選到SECURITY> AAA> RADIUS Server Setup。設定RADIUS server的IP位址並設定共享密碼。點擊Apply

注意:共享密碼必須與RADIUS server的客戶端設定的密碼一致。

1-3. 選到SECURITY>Port Authentication> 802.1x。將802.1x的Active打勾以及連接到設備的所有PORT的Active也打勾。但絕對不要將連接到UpLink、RADIUS serverPrivate-Server的PORT Active打勾。

2. 在RADIUS server中進行設定

2-1. 在/etc/freeradius/clients.conf中編輯客戶端設定文件。保存文件並退出。

再提醒:共享密碼必須與RADIUS server的客戶端設定的密碼一致。

2-2. 在/ etc / freeradius / users中添加以下用戶設定文件。保存文件並退出。

2-3. 重新啟動FreeRADIUS服務。

3. 測試結果

3-1. 使用User-AUser-BGuest設備登入。

3-2. 如果使用Windows操作系統,請點擊開始按鈕,然後在搜尋框中鍵入services.msc

3-3. 在服務視窗中,找到名為Wired AutoConfig的服務。確保服務狀態為“已啟動”。

3-4. 右鍵點擊您的網路卡,然後選擇內容

3-5. 點擊驗證選項,然後勾選”啟用IEEE 802.1X身份驗證”。確保網路驗證方法為Microsoft: Protected EAP (PEAP)

3-6. 點擊其他設定,勾選指定驗證模式並選擇使用者驗證

3-7. 將User-A設備連接到Switch。User-A應該會直接彈出顯示” Windows 安全性登入” 。

3-8. 輸入與RADIUS server的用戶配置文件設定一致的用戶名稱和密碼。

3-9. 使用User-A和User-B認證過後的設備可以與USGPrivate-Server進行連線。

如果Switch不允許用戶連線使用網路,則可能是發生了以下問題:

4-1. 用戶名和密碼區分大小寫。確保用戶輸入正確的小寫或大寫英文字母。

4-2. RADIUS server無法連線。Switch應該始終能夠ping到RADIUS server要確保在Switch和RADIUS server之間有正確配置網路設定。

4-3. Switch和RADIUS server之間的共享密碼不相同。