Dell Networking Force10 스위치에서 802.1x 인증을 활성화하는 방법
요약: Dell EMC Networking Force10 스위치에서 802.1x 인증 활성화
이 문서는 다음에 적용됩니다.
이 문서는 다음에 적용되지 않습니다.
이 문서는 특정 제품과 관련이 없습니다.
모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.
지침
이 문서에서는 Dell Networking Force10 스위치에서 802.1x 인증을 활성화하는 방법을 설명합니다.
목표
802.1x는 무엇입니까?
802.1X는 포트 보안 방법입니다. 802.1X로 활성화된 포트에 연결된 장치는 신원을 확인할 수 있을 때까지(사용자 이름과 비밀번호 등으로) 네트워크에서 패킷 송수신이 허용되지 않습니다. 이 기능은 해당 IEEE 사양에 따라 이름이 지정됩니다.
802.1X는 EAP(Extensible Authentication Protocol)를 사용하여 필수 중간 네트워크 액세스 장치로 장치의 자격 증명을 인증 서버(일반적으로 RADIUS)로 전송하며, 이 경우에는 Dell Networking 스위치를 사용합니다. 네트워크 액세스 장치는 최종 사용자 장치와 인증 서버 간의 모든 통신을 중재하여 네트워크가 안전하게 유지되도록 합니다. 네트워크 액세스 장치는 EAPOL(EAP-over-Ethernet)을 사용하여 최종 사용자 장치와 통신하고 EAPOL을 사용하여 서버와 통신합니다.
기억해야 할 중요 사항
802.1x 활성화
RADIUS 서버 연결 설정
802.1x 구성 확인
목표
- 802.1x는 무엇입니까?
- 기억해야 할 중요 사항
- 802.1x 활성화
- RADIUS 서버 연결 설정
- 구성 확인
802.1x는 무엇입니까?
802.1X는 포트 보안 방법입니다. 802.1X로 활성화된 포트에 연결된 장치는 신원을 확인할 수 있을 때까지(사용자 이름과 비밀번호 등으로) 네트워크에서 패킷 송수신이 허용되지 않습니다. 이 기능은 해당 IEEE 사양에 따라 이름이 지정됩니다.
802.1X는 EAP(Extensible Authentication Protocol)를 사용하여 필수 중간 네트워크 액세스 장치로 장치의 자격 증명을 인증 서버(일반적으로 RADIUS)로 전송하며, 이 경우에는 Dell Networking 스위치를 사용합니다. 네트워크 액세스 장치는 최종 사용자 장치와 인증 서버 간의 모든 통신을 중재하여 네트워크가 안전하게 유지되도록 합니다. 네트워크 액세스 장치는 EAPOL(EAP-over-Ethernet)을 사용하여 최종 사용자 장치와 통신하고 EAPOL을 사용하여 서버와 통신합니다.
Dell Networking OS(Operating System)는 EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 및 PEAP를 사용하는 MS-CHAPv2에서 802.1X를 지원합니다.
기억해야 할 중요 사항
- Dell Networking OS는 EAP-MD5, EAP-OTP, EAP-TLS, EAP-TTLS, PEAPv0, PEAPv1 및 PEAP를 사용하는 MS-CHAPv2에서 802.1X를 지원합니다.
- 모든 플랫폼은 인증 서버로 RADIUS만 지원합니다.
- 기본 RADIUS 서버가 응답하지 않는 경우, 인증 프로그램에서 보조 RADIUS 서버를 사용하기 시작합니다(구성된 경우).
- 802.1X는 포트 채널 또는 포트 채널 구성원에서 지원되지 않습니다.
802.1x 활성화
| 명령 | 매개변수 |
| FTOS# configure | 구성 모드로 들어갑니다. |
| FTOS(conf)# dot1x authentication | dot1x 인증을 전역적으로 활성화합니다. |
| FTOS(conf)# interface range te 1/1 – 2 | 구성할 특정 포트 범위를 입력합니다. |
| FTOS(conf-if-te-1/1-2)# switchport | 인터페이스에서 Layer 2 switchport 모드를 활성화합니다. |
| FTOS(conf-if-te-1/1-2)# dot1x authentication | 지정된 범위에 대해 포트 수준에서 dot1x 인증을 활성화합니다. |
| 명령 | 매개변수 |
| FTOS# configure | 구성 모드로 들어갑니다. |
| FTOS(conf)#radius-server host 10.180.58.10 | RADIUS 서버 위치를 가리키는 IP 주소 또는 호스트 이름을 설정합니다. |
| FTOS(conf)#radius-server key {encryption-type} key | RADIUS 서버에 handshake용 RADIUS 서버 키를 설정합니다. 암호화 유형 옵션은 다음과 같습니다. 0 UNENCRYPTED 키가 뒤따르는 것을 지정 7 HIDDEN 키가 뒤따르는 것을 지정 LINE UNENCRYPTED(cleartext) 사용자 키(최대 42자) |
| FTOS(conf)#dot1x auth-server radius | dot1x 인증 서버를 RADIUS 서버로 식별합니다. |
다음 명령은 스위치에 구성된 802.1x를 보여 줍니다.
802.1x information on Te 1/1
:-----------------------------
Dot1x Status: Enable
Port Control: AUTO
Port Auth Status: UNAUTHORIZED
Re-Authentication: Disable
Untagged VLAN id: None
Guest VLAN: Disable
Guest VLAN id: NON
EAuth-Fail VLAN: Disable
Auth-Fail VLAN id: NONE
Auth-Fail Max-Attempts: NONE
Mac-Auth-Bypass: Disable
Mac-Auth-Bypass Only: Disable
Tx Period: 30 seconds
Quiet Period: 60 seconds
ReAuth Max: 2
Supplicant Timeout: 30 seconds
Server Timeout: 30 seconds
Re-Auth Interval: 3600 seconds
Max-EAP-Req: 2
Host Mode: SINGLE_HOST
Auth PAE State: Initialize
Backend State: Initialize
FTOS#show running-config | find dot1x
dot1x authentication
!
[output omitted]
!
interface TenGigabitEthernet 1/1
no ip address
dot1x authentication
no shutdown
FTOS#show dot1x interface TenGigabitEthernet 1/1dot1x authentication
!
[output omitted]
!
interface TenGigabitEthernet 1/1
no ip address
dot1x authentication
no shutdown
802.1x information on Te 1/1
:-----------------------------
Dot1x Status: Enable
Port Control: AUTO
Port Auth Status: UNAUTHORIZED
Re-Authentication: Disable
Untagged VLAN id: None
Guest VLAN: Disable
Guest VLAN id: NON
EAuth-Fail VLAN: Disable
Auth-Fail VLAN id: NONE
Auth-Fail Max-Attempts: NONE
Mac-Auth-Bypass: Disable
Mac-Auth-Bypass Only: Disable
Tx Period: 30 seconds
Quiet Period: 60 seconds
ReAuth Max: 2
Supplicant Timeout: 30 seconds
Server Timeout: 30 seconds
Re-Auth Interval: 3600 seconds
Max-EAP-Req: 2
Host Mode: SINGLE_HOST
Auth PAE State: Initialize
Backend State: Initialize
FTOS#show run | grep radius|dot1x
dot1x authentication
dot1x authentication
radius-server host 10.180.58.10 key 7 7bb92471cb453a73
해당 제품
C7004/C150 Aggregation Core chassis Switch, C7008/C300 Aggregation Core chassis Switch, Force10 E300, Force10 MXL Blade, Force10 S2410-01-10GE-24P, Force10 S2410-01-10GE-24CP, PowerSwitch S4810P, PowerSwitch S5000, PowerSwitch S6000, Force10 Z9000
, Dell Networking Z9500
...
문서 속성
문서 번호: 000120215
문서 유형: How To
마지막 수정 시간: 05 6월 2025
버전: 5
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.