Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Slik aktiverer du 802.1x-godkjenning på Dell Networking Force10-svitsjer

Summary: Aktivere 802.1x-godkjenning på Dell EMC Networking Force10-svitsjer

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Denne artikkelen forklarer hvordan du aktiverer 802.1x-godkjenning på Dell Networking Force10-svitsjer.


Mål
  1. Hva er 802.1x?
  2. Viktige ting å huske på
  3. Aktivere 802.1x
  4. Konfigurere RADIUS-servertilkobling
  5. Kontrollere konfigurasjonen


Hva er 802.1x?
 

802.1x er en metode for portsikkerhet. Enheter som er koblet til porter som er aktivert med 802.1x, har ikke tillatelse til å sende eller motta pakker på nettverket før identiteten kan bekreftes (for eksempel ved hjelp av brukernavn og passord). Denne funksjonen er oppkalt etter IEEE-spesifikasjonen.

802.1x bruker Extensible Authentication Protocol (EAP) til å overføre enhetslegitimasjonen til en godkjenningsserver (vanligvis RADIUS) ved hjelp av en obligatorisk mellomliggende nettverkstilgangsenhet, i dette tilfellet Dell Networking-svitsjen. Nettverkstilgangsenheten formidler all kommunikasjonen mellom sluttbrukerenheten og godkjenningsserveren, slik at nettverket forblir sikkert. Nettverkstilgangsenheten bruker EAP-over-Ethernet (EAPOL) til å kommunisere med sluttbrukerenheten, og EAP-over-RADIUS for å kommunisere med serveren.
 

 

Dell Networking Operating System (OS) støtter 802.1x med EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 og MS-CHAPv2 med PEAP.

 


Viktige ting å huske på

 
  • Dell NetworkIng OS støtter 802.1x med EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 og MS-CHAPv2 med PEAP.
  • Alle plattformene støtter bare RADIUS som godkjenningsserver.
  • Hvis den primære RADIUS-serveren ikke svarer, begynner godkjenningsenheten å bruke en sekundær RADIUS-server, hvis den er konfigurert.
  • 802.1x støttes ikke på portkanaler eller portkanalmedlemmer.


Aktivere 802.1x

 
Kommando Parametre
FTOS# configure Åpne konfigurasjonsmodus.
FTOS(conf)# dot1x authentication Aktiverer dot1x-godkjenning globalt
FTOS(conf)# interface range te 1/1 – 2 Angir et bestemt utvalg av porter som skal konfigureres.
FTOS(conf-if-te-1/1-2)# switchport Aktiverer Layer 2-svitsjportmodus i grensesnittet.
FTOS(conf-if-te-1/1-2)# dot1x authentication Aktiverer dot1x-godkjenning på portnivå for det angitte utvalget.
 

 
Konfigurerer RADIUS-servertilkobling


 
Kommando Parametre
FTOS# configure Åpne konfigurasjonsmodus.
FTOS(conf)#radius-server host 10.180.58.10 Angir IP-adresse eller vertsnavn som peker på RADIUS-serverplasseringen.
FTOS(conf)#radius-server key {encryption-type} key Angir RADIUS-serverens nøkkel for å hilse på RADIUS-serveren.
Alternativene for krypteringstype er:
0                  Angi en UKRYPTERT nøkkel følger
7                  Angi en SKJULT nøkkel følger
LINJE           Den UKRYPTERTE (klartekst) brukernøkkelen (maks. 42 tegn)
FTOS(conf)#dot1x auth-server radius Identifiserer dot1x-godkjenningsserveren som en RADIUS-server.
 
 
 
Kontrollere 802.1x-konfigurasjonen

 
Følgende kommandoer viser 802.1x konfigurert på svitsjen.
 
FTOS#show running-config | find dot1x
dot1x-godkjenning
!
[utdata utelatt]
!
interface TenGigabitEthernet 1/1 (grensesnitt TenGigabitEthernet 0/1)
no ip address
dot1x-godkjenning
no shutdown

 
FTOS#show dot1x interface TenGigabitEthernet 1/1
802.1x information on Te 1/1
:-----------------------------
Dot1x-status: Aktivert
Portkontroll: AUTO
Portgodkjenningsstatus: UAUTORISERT
Ny godkjenning: Deaktivert
Ukodet VLAN-ID: Ingen
Gjeste-VLAN: Deaktivert
Gjeste-VLAN-ID: INGEN
EAuth-fail VLAN: Deaktivert
Godkj. misl. VLAN ID: INGEN
Godkj. misl. Maks. forsøk: INGEN
Mac-Auth-Bypass deaktivert
Kun Mac-Auth-Bypass deaktivert
TX-periode: 30 sekunder
Stillegående periode: 60 sekunder
Ny godkjenning: maks. 2
Tidsavbrudd anmoder: 30 sekunder
Tidsavbrudd server: 30 sekunder
Nytt godkjenningsintervall: 3600 sekunder
Maks. EAP-forespørsel: 2
Vertsmodus: SINGLE_HOST
Godkj. PAE-tilstand: Initialiser
Backend-tilstand: Initialiser

 

 

FTOS#show run | grep radius|dot1x

 
dot1x-godkjenning
 dot1x-godkjenning
radius-serververt 10.180.58.10 nøkkel 7 7bb92471cb453a73

 

Article Properties


Affected Product
C7004/C150 Aggregation Core chassis Switch, C7008/C300 Aggregation Core chassis Switch, Force10 E300, Force10 MXL Blade, Force10 S2410-01-10GE-24P, Force10 S2410-01-10GE-24CP, PowerSwitch S4810P, PowerSwitch S5000, PowerSwitch S6000, Force10 Z9000 , Dell Networking Z9500 ...
Last Published Date

21 Feb 2021

Version

3

Article Type

How To