В настоящее время я планирую внедрить аутентификацию 802.1X для всех компьютеров, подключенных к сети, в офисе, где я сейчас работаю.
Мы успешно реализовали аутентификацию 802.1X с учетными данными для входа и пароля. Он аутентифицируется на сервере RADIUS. Сервер RADIUS - это Microsoft IAS.
Наряду с проводной сетью у нас есть контроллер Wi-Fi ARUBA, который выполняет аутентификацию 802.1X с помощью сертификатов.
Мы хотим использовать те же сертификаты для аутентификации проводных компьютеров. Это просто не работает. Проблема, похоже, на уровне коммутатора Cisco. Компьютер отправляет учетные данные коммутатору, но коммутатор просто завершает сеанс EAP с ошибкой. С сервером RADIUS никогда не связываются.
Вот мой вопрос: поддерживают ли коммутаторы Cisco аутентификацию 802.1X EAP с сертификатами? Если да, каковы особенности этого типа настройки?
Заранее спасибо за вашу помощь,
Антуан
Да, коммутаторы Cisco поддерживают нужную вам функциональность.
Вы можете предоставить дополнительную информацию?
лайк:
(Будьте осторожны, он может содержать пароли.)
Каких клиентов вы используете? (в некоторых версиях Windows содержатся соискатели с ошибками, но доступно исправление / SP)
Я не уверен, смогу ли я помочь, поскольку я не использую окна на стороне сервера (я использую freeradius в Linux), но мы увидим ...
В настоящее время мы используем коммутаторы 3560g и 2950g с MS Network Policy Server. Я здесь системный администратор, а не сетевой администратор, поэтому я не совсем уверен в деталях настройки на стороне Cisco, но мы определенно выполняем 802.1x EAP с сертификатами и коммутаторами Cisco.
Для этого мне нужно было добавить каждый коммутатор в качестве действующего клиента радиуса с общим секретом, а затем создать сетевые политики на сервере NPS. На стороне NPS он проверяет условия и ограничения (сертификат) для назначения тега VLAN и активации порта.