Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

So aktivieren Sie die 802.1 x-Authentifizierung auf Dell Networking Force10 Switches

Summary: Aktivieren der 802.1x-Authentifizierung auf Dell EMC Networking Force10 Switches.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

In diesem Artikel wird erläutert, wie Sie die 802.1 x-Authentifizierung auf Dell Networking Force10 Switches aktivieren können.


Ziele
  1. Was ist 802.1 x?
  2. Wichtige Dinge, die Sie sich merken sollten
  3. Aktivieren von 802.1 x
  4. Einrichten der RADIUS-Server Verbindung
  5. Überprüfen Sie die Konfiguration


Was ist 802.1 x?
 

802.1X ist eine Methode der Port-Sicherheit. Ein Gerät, das mit einem Port verbunden ist, der mit 802.1X aktiviert ist, darf keine Pakete im Netzwerk senden oder empfangen, bis seine Identität überprüft werden kann (z.B. durch einen Benutzernamen und ein Passwort). Diese Funktion ist nach dem Standard IEEE benannt.

802.1X verwendet ein erweiterbares Authentifizierungsprotokoll (EAP), um die Anmeldeinformationen eines Geräts an einen Authentifizierungsserver (typischerweise RADIUS) zu übertragen, wobei ein obligatorisches zwischengeschaltetes Netzwerkzugriffsgerät, in diesem Fall ein Dell Networking Switch, verwendet wird. Die Netzwerkzugriffsvorrichtung vermittelt die gesamte Kommunikation zwischen der Endbenutzervorrichtung und dem Authentifizierungsserver, so dass das Netzwerk sicher bleibt. Das Netzwerkzugriffsgerät verwendet EAP-over-Ethernet (EAPOL) zur Kommunikation mit dem Endgerät und EAP-over-RADIUS zur Kommunikation mit dem Server.
 

 

Das Dell Networking Operating System (OS) unterstützt 802.1X mit EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 und MS-CHAPv2 mit PEAP.

 


Wichtige Dinge, die Sie sich merken sollten

 
  • Dell Networking OS unterstützt 802.1X mit EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 und MS-CHAPv2 mit PEAP.
  • Alle Plattformen unterstützen nur RADIUS als Authentifizierungsserver.
  • Wenn der primäre RADIUS-Server nicht mehr reagiert, beginnt der Authentifikator, falls konfiguriert, mit einem sekundären RADIUS-Server.
  • 802.1 X wird nicht auf Port Kanälen oder Port-Channel-Mitgliedern unterstützt.


Aktivieren von 802.1 x

 
Befehl Parameters
FTOS# configure Wechseln Sie in den Konfigurationsmodus.
FTOS(conf)# dot1x-Authentifizierung dot1x-Authentifizierung global aktivieren
FTOS(conf)# interface range te 1/1 – 2 Geben Sie einen bestimmten Port-Bereich ein, der konfiguriert werden soll.
FTOS(conf-if-te-1/1-2)# switchport Aktivieren Sie den Layer-2-Switchport-Modus auf der Schnittstelle.
FTOS(conf-if-te-1/1-2)# dot1x authentication Aktivieren Sie die dot1x-Authentifizierung auf Port-Ebene für den angegebenen Bereich.
 

 
Einrichten der RADIUS-Server Verbindung


 
Befehl Parameters
FTOS# configure Wechseln Sie in den Konfigurationsmodus.
FTOS(conf)#radius-server host 10.180.58.10 Legen Sie die IP-Adresse oder den Hostnamen fest, der auf den Standort des RADIUS-Servers verweist.
FTOS(conf)#radius-server key {encryption-type} key Richten Sie den RADIUS-Server-Schlüssel für den Handshake mit RADIUS-Server ein.
Verschlüsselungsoptionen:
0                  Geben Sie an, dass ein UNVERSCHLÜSSELTER Schlüssel folgen wird.
7                  Geben Sie an, dass ein AUSGEBLENDETER Schlüssel folgen wird.
LINE            Der UNVRERSCHLÜSSELTE (Klartext) Benutzerschlüssel (max. 42 Zeichen)
FTOS(conf)#dot1x auth-server radius Identifizieren Sie den dot1x-Authentifizierungsserver als RADIUS-Server.
 
 
 
Überprüfen der 802.1 x-Konfiguration

 
Die folgenden Befehle zeigen die 802.1 x-Konfiguration, die auf dem Switch konfiguriert ist.
 
FTOS#show running-config | find dot1x
dot1x-Authentifizierung
!
[output omitted]
!
interface TenGigabitEthernet 1/1
no ip address
dot1x-Authentifizierung
no shutdown

 
FTOS#show dot1x interface TenGigabitEthernet 1/1
802.1x information on Te 1/1
:-----------------------------
Dot1x Status: Enable
Port Control: AUTO
Port Auth Status: UNAUTHORIZED
Re-Authentication: Disable
Untagged VLAN id: None
Guest VLAN: Disable
Guest VLAN id: NON
EAuth-Fail VLAN: Disable
Auth-Fail VLAN id: NONE
Auth-Fail Max-Attempts: NONE
Mac-Auth-Bypass: Disable
Mac-Auth-Bypass Only: Disable
Tx Period: 30 Sekunden
Ruhezeitraum : 60 Sekunden
ReAuth Max: 2
Supplicant Timeout: 30 Sekunden
Servertimeout: 30 Sekunden
Re-Auth Interval: 3600 Sekunden
Max-EAP-Req: 2
Host Mode: SINGLE_HOST
Auth PAE State: Initialize
Backend State:  Initialize

 

 

FTOS#show run | grep radius|dot1x

 
dot1x-Authentifizierung
 dot1x-Authentifizierung
radius-server host 10.180.58.10 key 7 7bb92471cb453a73

 

Article Properties


Affected Product
C7004/C150 Aggregation Core chassis Switch, C7008/C300 Aggregation Core chassis Switch, Force10 E300, Force10 MXL Blade, Force10 S2410-01-10GE-24P, Force10 S2410-01-10GE-24CP, PowerSwitch S4810P, PowerSwitch S5000, PowerSwitch S6000, Force10 Z9000 , Dell Networking Z9500 ...
Last Published Date

21 Feb 2021

Version

3

Article Type

How To