Làm thế nào để xây dựng một hệ thống xác thực truy cập 802.1X dùng TP-Link chuyển đổi?
Giới thiệu về hệ thống 802.1X truy cập xác thực
802.1X hệ thống xác thực truy cập được sử dụng rộng rãi trong môi trường Ethernet như một giải pháp để cung cấp truy cập xác thực cho khách hàng.
xác thực truy cập 802.1X được dựa trên "cổng", có nghĩa là kiểm soát truy cập và xác thực AAA cho khách hàng dựa trên các "cổng" của NAS (Network Access Server) .Nếu khách hàng kết nối vào cổng của NAS vượt qua chứng thực Radius Server, sau đó khách hàng có thể nhận được quyền truy cập vào các tài nguyên thuộc về NAS, nhưng không phải là cách khác xung quanh.
Lưu ý: Trong bài viết này NAS (Network Access Server) đề cập đến TP-Link chuyển đổi hoạt động như 802.1X Authenticator trong hệ thống 802.1X.
Máy tính chạy 802.1X hành phần mềm máy khách như 802.1X Supplicant trong hệ thống 802.1X.
Máy vi tính hoặc máy chủ đang chạy Radius hành phần mềm máy chủ cũng như máy chủ xác thực 802.1X trong hệ thống 802.1X.
Dưới đây là hình minh họa của 802.1X hệ thống xác thực truy cập.
Một hệ thống 802.1X Classic và Topology của nó (Ở đây chúng ta TL-SG3424 là một ví dụ)
Như được thể hiện trong cấu trúc liên kết dưới đây, cổng 24 của TL-SG3424 được kết nối với Radius Server cung cấp chứng thực, uỷ quyền và chiếm 802.1X supplicant. Cổng 23 được kết nối với TL-ER6120 mà là một router kết nối với các hành vi Internet.TL-SG3424 là xác thực 802.1X cũng như NAS cho hệ thống. Và những gì chúng ta cần là một hệ thống, mà chỉ cho phép người sử dụng hợp pháp vượt qua được chứng thực Radius Server thông qua TL-SG3424 có thể truy cập internet.
Dưới đây chúng tôi sẽ giới thiệu 3 bước để thiết lập hệ thống 802.1X như vậy.
Bước 1. Xây dựng một Radius Server.
Bài viết này sẽ đưa WinRadius làm ví dụ để xây dựng một Radius Server trên một máy tính địa phương. (Bạn có thể xây dựng một máy chủ Radius trong Windows Server hoặc môi trường Linux là tốt, xin vui lòng tham khảo các bài viết liên quan về làm thế nào để xây dựng máy chủ từ Internet )
1.1 Kích hoạt cơ sở dữ liệu Radius bằng cách click vào "Cấu hình ODBC tự động"
1.2 Thêm tên người dùng và mật khẩu trên máy chủ.
1.3 Lưu ý xuống các thông số sau
▪IP Địa chỉ của Radius Server: 192.168.0.100
cổng ▪Auth = 1812
cổng ▪Acct = 1813
▪Auth / Kế toán khóa = WinRadius
Tên ▪User và mật khẩu
Bước 2. Các thông số cấu hình 802.1X trên TL-SG3424.
2.1 "Radius Server"
Cấu hình các thiết lập theo các thông số của Radius Server (mà bạn đã ghi dấu ấn trong bước 1 - "1.3")
2.2 "Port Config"
Vô hiệu hóa Status của cổng 23 và cổng 24.Enable những cổng kết nối với khách hàng 802.1X, mà bạn sẽ thêm vào danh sách 802.1X xác thực truy cập.
Chú thích:
▪If "Status" của một cổng là vô hiệu hóa, sau đó tất cả các thiết bị kết nối với cổng này có thể nhận được quyền truy cập vào mạng mà không cần xác thực.
▪In "Loại Control", "MAC dựa trên" chỉ ra bất kỳ thiết bị kết nối với các cổng tương ứng cần xác thực độc lập trước khi truy cập vào mạng. Trong khi "Port Dựa" chỉ ra tất cả các thiết bị kết nối với một cổng có thể truy cập vào mạng miễn là một trong số họ đã được thông qua việc chứng thực của cổng tương ứng.
2.3 "Global Config"
Kích hoạt tính năng 802.1X trên toàn cầu cấu hình để thực hiện cấu hình trên TL-SG3424.
Bước 3. Cài đặt phần mềm client TL-LINK 802.1X trên các máy tính.
Để tải về TL-LINK phần mềm máy khách 802.1X, xin vui lòng bấm vào đây.
Trước khi xác thực, khách hàng sẽ không có quyền truy cập internet.
Mở phần mềm máy khách 802.1X TP-Link, điền vào tên người dùng và mật khẩu, và click vào "kết nối".
Sau đó, khách hàng phần mềm sẽ tự động đăng ký với máy chủ Radius và nhận được quyền Internet từ Radius Server.
Sau khi vượt qua xác thực, khách hàng sẽ nhận được quyền truy cập vào Internet.
Như vậy đến nay, chúng tôi đã thiết lập một hệ thống xác thực truy cập 802.1X điển hình, các máy tính trong mạng nội bộ sẽ không có quyền truy cập Internet trừ khi đã vượt qua xác thực từ máy chủ Radius qua TL-SG3424.
LƯU Ý: Bài viết này áp dụng cho TL-SG3210, TL-SG3216, TL-SG3424, TL-SG3424P, TL-SL3428, TL-SL3452, TL-SG5412F, TL-SG5428, TL-SL5428E, TL-SG2210P (150.427 firmware và sau ).
http://www.tp-link.vn/faq-787.html
802.1X hệ thống xác thực truy cập được sử dụng rộng rãi trong môi trường Ethernet như một giải pháp để cung cấp truy cập xác thực cho khách hàng.
xác thực truy cập 802.1X được dựa trên "cổng", có nghĩa là kiểm soát truy cập và xác thực AAA cho khách hàng dựa trên các "cổng" của NAS (Network Access Server) .Nếu khách hàng kết nối vào cổng của NAS vượt qua chứng thực Radius Server, sau đó khách hàng có thể nhận được quyền truy cập vào các tài nguyên thuộc về NAS, nhưng không phải là cách khác xung quanh.
Lưu ý: Trong bài viết này NAS (Network Access Server) đề cập đến TP-Link chuyển đổi hoạt động như 802.1X Authenticator trong hệ thống 802.1X.
Máy tính chạy 802.1X hành phần mềm máy khách như 802.1X Supplicant trong hệ thống 802.1X.
Máy vi tính hoặc máy chủ đang chạy Radius hành phần mềm máy chủ cũng như máy chủ xác thực 802.1X trong hệ thống 802.1X.
Dưới đây là hình minh họa của 802.1X hệ thống xác thực truy cập.
Một hệ thống 802.1X Classic và Topology của nó (Ở đây chúng ta TL-SG3424 là một ví dụ)
Như được thể hiện trong cấu trúc liên kết dưới đây, cổng 24 của TL-SG3424 được kết nối với Radius Server cung cấp chứng thực, uỷ quyền và chiếm 802.1X supplicant. Cổng 23 được kết nối với TL-ER6120 mà là một router kết nối với các hành vi Internet.TL-SG3424 là xác thực 802.1X cũng như NAS cho hệ thống. Và những gì chúng ta cần là một hệ thống, mà chỉ cho phép người sử dụng hợp pháp vượt qua được chứng thực Radius Server thông qua TL-SG3424 có thể truy cập internet.
Dưới đây chúng tôi sẽ giới thiệu 3 bước để thiết lập hệ thống 802.1X như vậy.
Bước 1. Xây dựng một Radius Server.
Bài viết này sẽ đưa WinRadius làm ví dụ để xây dựng một Radius Server trên một máy tính địa phương. (Bạn có thể xây dựng một máy chủ Radius trong Windows Server hoặc môi trường Linux là tốt, xin vui lòng tham khảo các bài viết liên quan về làm thế nào để xây dựng máy chủ từ Internet )
1.1 Kích hoạt cơ sở dữ liệu Radius bằng cách click vào "Cấu hình ODBC tự động"
1.2 Thêm tên người dùng và mật khẩu trên máy chủ.
1.3 Lưu ý xuống các thông số sau
▪IP Địa chỉ của Radius Server: 192.168.0.100
cổng ▪Auth = 1812
cổng ▪Acct = 1813
▪Auth / Kế toán khóa = WinRadius
Tên ▪User và mật khẩu
Bước 2. Các thông số cấu hình 802.1X trên TL-SG3424.
2.1 "Radius Server"
Cấu hình các thiết lập theo các thông số của Radius Server (mà bạn đã ghi dấu ấn trong bước 1 - "1.3")
2.2 "Port Config"
Vô hiệu hóa Status của cổng 23 và cổng 24.Enable những cổng kết nối với khách hàng 802.1X, mà bạn sẽ thêm vào danh sách 802.1X xác thực truy cập.
Chú thích:
▪If "Status" của một cổng là vô hiệu hóa, sau đó tất cả các thiết bị kết nối với cổng này có thể nhận được quyền truy cập vào mạng mà không cần xác thực.
▪In "Loại Control", "MAC dựa trên" chỉ ra bất kỳ thiết bị kết nối với các cổng tương ứng cần xác thực độc lập trước khi truy cập vào mạng. Trong khi "Port Dựa" chỉ ra tất cả các thiết bị kết nối với một cổng có thể truy cập vào mạng miễn là một trong số họ đã được thông qua việc chứng thực của cổng tương ứng.
2.3 "Global Config"
Kích hoạt tính năng 802.1X trên toàn cầu cấu hình để thực hiện cấu hình trên TL-SG3424.
Bước 3. Cài đặt phần mềm client TL-LINK 802.1X trên các máy tính.
Để tải về TL-LINK phần mềm máy khách 802.1X, xin vui lòng bấm vào đây.
Trước khi xác thực, khách hàng sẽ không có quyền truy cập internet.
Mở phần mềm máy khách 802.1X TP-Link, điền vào tên người dùng và mật khẩu, và click vào "kết nối".
Sau đó, khách hàng phần mềm sẽ tự động đăng ký với máy chủ Radius và nhận được quyền Internet từ Radius Server.
Sau khi vượt qua xác thực, khách hàng sẽ nhận được quyền truy cập vào Internet.
Như vậy đến nay, chúng tôi đã thiết lập một hệ thống xác thực truy cập 802.1X điển hình, các máy tính trong mạng nội bộ sẽ không có quyền truy cập Internet trừ khi đã vượt qua xác thực từ máy chủ Radius qua TL-SG3424.
LƯU Ý: Bài viết này áp dụng cho TL-SG3210, TL-SG3216, TL-SG3424, TL-SG3424P, TL-SL3428, TL-SL3452, TL-SG5412F, TL-SG5428, TL-SL5428E, TL-SG2210P (150.427 firmware và sau ).
http://www.tp-link.vn/faq-787.html
Comments
Post a Comment