Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

802.1x authenticatie inschakelen op Dell Networking Force10 switches

Summary: 802.1 x-authenticatie inschakelen op Dell EMC Networking Force10-switches.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

In dit artikel leest u hoe u 802.1x authenticatie kunt inschakelen op Dell Networking Force10 switches.


Doelstellingen
  1. Wat is 802.1x?
  2. Wat u moet doen
  3. 802.1x inschakelen
  4. RADIUS-serververbinding instellen
  5. Configuratie controleren


Wat is 802.1x?
 

802.1x is een poortbeveiligingsmethode. Een apparaat dat is aangesloten op een poort die voorzien is van 802.1x kan pas pakketten via het netwerk verzenden of ontvangen als de identiteit ervan is geverifieerd (bijvoorbeeld met een gebruikersnaam en wachtwoord). Deze functie is vernoemd naar de IEEE-specificatie.

802.1x maakt gebruik van het Extensible Authentication Protocol (EAP) om de aanmeldingsgegevens van een apparaat over te brengen naar een authenticatieserver (meestal RADIUS) via een verplicht intermediair netwerktoegangsapparaat, in dit geval een Dell Networking switch. Het netwerktoegangsapparaat verwerkt alle communicatie tussen het eindgebruikersapparaat en de authenticatieserver, zodat het netwerk veilig blijft. Het netwerktoegangsapparaat maakt gebruik van EAP-over-Ethernet (EAPOL) om te communiceren met het eindgebruikersapparaat en EAP-over-RADIUS om te communiceren met de server.
 

 

Het Dell Networking besturingssysteem (OS) ondersteunt 802.1x met EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 en MS-CHAPv2 met PEAP.

 


Belangrijke punten om te onthouden

 
  • Dell networking OS ondersteunt 802.1x met EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 en MS-CHAPv2 met PEAP.
  • Alle platforms ondersteunen alleen RADIUS als authenticatieserver.
  • Als de primaire RADIUS-server niet meer reageert, gaat de authenticator een secundaire RADIUS-server gebruiken, als deze is geconfigureerd.
  • 802.1x wordt niet ondersteund op poortkanalen of poortkanaalleden.


802.1x inschakelen

 
Opdracht Parameters
FTOS# configure De configuratiemodus activeren.
FTOS(conf)# dot1x authentication Globally enable dot1x authentication
FTOS(conf)# interface range te 1/1 – 2 Voer een specifiek aantal poorten in dat moet worden geconfigureerd.
FTOS(conf-if-te-1/1-2)# switchport Schakel Layer 2 switchport-modus in op de interface.
FTOS(conf-if-te-1/1-2)# dot1x authentication Schakel dot1x-authenticatie in op poortniveau voor het opgegeven bereik.
 

 
Maak de RADIUS-serververbinding


 
Opdracht Parameters
FTOS# configure De configuratiemodus activeren.
FTOS(conf)#radius-server host 10.180.58.10 Stel het IP-adres of de hostnaam in dat/die verwijst naar de locatie van de RADIUS-server.
FTOS(conf)#radius-server key {encryption-type} key Stel de RADIUS-serversleutel in voor handshake met RADIUS-server.
encryptie-type opties zijn:
0                  Specify an UNENCRYPTED key will follow
7                  Specify a HIDDEN key will follow
LINE            The UNENCRYPTED (cleartext) user key (max 42 chars)
FTOS(conf)#dot1x auth-server radius De dot1x-authenticatieserver identificeren als RADIUS-server.
 
 
 
Controle van 802.1x-configuratie

 
In de volgende opdrachten wordt de 802.1x-configuratie op de switch getoond.
 
FTOS#show running-config | find dot1x
dot1x authentication
!
[output omitted]
!
interface TenGigabitEthernet 1/1
no ip address
dot1x authentication
no shutdown

 
FTOS#show dot1x interface TenGigabitEthernet 1/1
802.1x information on Te 1/1
:-----------------------------
Dot1x Status: Enable
Port Control: AUTO
Port Auth Status: UNAUTHORIZED
Re-Authentication: Disable
Untagged VLAN id: None
Guest VLAN: Disable
Guest VLAN id: NON
EAuth-Fail VLAN: Disable
Auth-Fail VLAN id: NONE
Auth-Fail Max-Attempts: NONE
Mac-Auth-Bypass: Disable
Mac-Auth-Bypass Only: Disable
Tx Period: 30 seconds
Quiet Period: 60 seconds
ReAuth Max: 2
Supplicant Timeout: 30 seconds
Server Timeout: 30 seconds
Re-Auth Interval: 3600 seconds
Max-EAP-Req: 2
Host Mode: SINGLE_HOST
Auth PAE State: Initialize
Backend State:  Initialize

 

 

FTOS#show run | grep radius|dot1x

 
dot1x authentication
 dot1x authentication
radius-server host 10.180.58.10 key 7 7bb92471cb453a73

 

Article Properties


Affected Product
C7004/C150 Aggregation Core chassis Switch, C7008/C300 Aggregation Core chassis Switch, Force10 E300, Force10 MXL Blade, Force10 S2410-01-10GE-24P, Force10 S2410-01-10GE-24CP, PowerSwitch S4810P, PowerSwitch S5000, PowerSwitch S6000, Force10 Z9000 , Dell Networking Z9500 ...
Last Published Date

21 Feb 2021

Version

3

Article Type

How To