1.Win10如何用脚本修改IEEE802.1X身份验证
1、首先,用户在桌面上找到“网络”图标,鼠标右击后呼出选项,我们选择“属性”(如果桌面和上没有,可以通过依次打开控制面板/网络和Internet/网络和共享中心)。
2、随后弹出如下的网络和共享中心的界面,我们在左侧的功能栏中点击“更改配适器设置”选项。
3、接着,进入网络连接窗口,您可以查看到当前连接的网络,例如这里我的为Ethernet0。
4、用户鼠标右击网络图标,接着,我们在呼出的选项中选择“属性”。
5、弹出您当前网络的属性窗口后,我们在选项卡中选择“身份验证”。
6、在身份验证窗口下我们可以找到“启用IEEE 802.1X身份验证”的选项,我们将其勾选进行取消,然后点击确定保存设置即可。
2.Win10如何用脚本修改IEEE802.1X身份验证
1、首先,用户在桌面上找到“网络”图标,鼠标右击后呼出选项,我们选择“属性”(如果桌面和上没有,可以通过依次打开控制面板/网络和Internet/网络和共享中心)。
2、随后弹出如下的网络和共享中心的界面,我们在左侧的功能栏中点击“更改配适器设置”选项。3、接着,进入网络连接窗口,您可以查看到当前连接的网络,例如这里我的为Ethernet0。
4、用户鼠标右击网络图标,接着,我们在呼出的选项中选择“属性”。5、弹出您当前网络的属性窗口后,我们在选项卡中选择“身份验证”。
6、在身份验证窗口下我们可以找到“启用IEEE 802.1X身份验证”的选项,我们将其勾选进行取消,然后点击确定保存设置即可。
3.win10无线网络管理怎么设置在哪
首先,打开Win10操作系统中的开始菜单,点击开始菜单之后,选择“设置”选项,进入Win10系统设置界面。
进入Win10系统设置界面之后,点击页面中的“网络和Internet”选项,进入Internet网络设置界面。接下来,在网络设置界面中,点击第一项“WLAN”网络,然后选择页面中的“管理Wifi设置”。
在WiFi管理页面中,将页面拉到最底端,然后将可以看到此电脑系统中连接过的所有无线网络。如果想要忘记某一个无线网络,只需要左键单击该无线网络,然后在弹出的菜单页面中,直接选择“忘记”按钮即可。
win10“管理已知网络”的功能比较少,目前只支持把无线网给忘掉,不像win7可以查看密码等功能。
4.802.1x的认证系统和认证服务的配置说明啊
用802.1x结合ACS可以实现基于用户的动态Vlan) 设备环境:Cisco Catalyst 3550-24-EMI(IOS:12.1(14)EA1 EMI),Cisco Secure ACS v3.1 1、和802.1x相关的交换机主要配置内容: aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius !---如果只是做802.1x认证,则aaa authorization network这句可不要,如要做VLAN分配或per-user ACL,则必须做network authorization dot1x system-auth-control !---注意在12.1(14)EA1版以后802.1x的配置有了修改,此句enable 802.1x interface FastEthernet0/1 description To Server_Farm switchport mode access dot1x port-control auto dot1x max-req 3 spanning-tree portfast !---dot1x port-control auto句在F0/1上enable dot1x,另外注意在F0/1口下我并没有给它赋VLAN radius-server host 1.2.3.4 auth-port 1812 acct-port 1813 key radius_string radius-server vsa send authentication !---radius-server host 1.2.3.4句定义radius server信息,并给出验证字串 !---因为要配置VLAN分配必须使用IETF所规定的VSA(Vendor-specific attributes)值,radius-server vsa send authentication句允许交换机识别和使用这些VSA值。
配置802.1x动态分配VLAN所用到的VSA值规定如下: [64] Tunnel-Type = VLAN [65] Tunnel-Medium-Type = 802 [81] Tunnel-Private-Group-ID = VLAN name or VLAN ID 2、和802.1x相关的ACS主要配置内容: 这个配置要看图了,另外附带说一点,Cisco文档说ACS 3.0之前是不支持802.1x的。因为802.1x使用radius进行认证,所以在选用认证协议时我选用的是RADIUS(IETF),而缺省是Cisco的TACACS+。
在Interface Configuration中对RADIUS(IETF)进行配置,在组用户属性中选中[64]Tunnel-Type、[65] Tunnel-Medium-Type、[81]Tunnel-Private-Group-ID(见下图)。 在Group Setup中对RADIUS Vendor-Specific Attributes值进行编辑:勾选[64]Tunnel-Type,将tag 1的值选为VLAN;勾选[65] Tunnel-Medium-Type,将tag 1的值选为802;勾选[81]Tunnel-Private-Group-ID,将tag 1的值设为7,表明为VLAN 7(见下图)。
设置完后,Submit+Rest。 3、工作站端的设置: WINXP本身内置对802.1x的支持,微软在前不久出了一个补丁可以让WIN2K也支持802.1x,需要注意的是WIN2K SP4已经内置了对802.1x的支持,SP3以下可使用此补丁: [url] /default。
b;en-us;313664[/url] 安装完此补丁后,802.1x默认是不启动的,可在服务中手动打开Wireless Configuration服务,打开此服务后,在网卡连接属性中会多出一栏Authenticatioin,在此栏中勾选Enable network access control using IEEE 802.1x,同时在EAP type中选中MD5-Challenge。 4、测试: 在所有设置完成后,可以观察到802.1x enable的F0/1口上状态灯显示为黄灯,而在工作站端过一会后会弹出一个认证窗口,在用户名/口令处填入ACS中定义好的用户名/口令,域名处不 填,同时观察WIN2K systray处的连接图标,上面会有和认证服务器联系及认证用户的浮动提示,同时F0/1的状态灯也会顺利变为绿灯。
认证通过后检验VLAN值是否已正确分配:先ping VLAN7的网关地址,通;再ping其它VLAN的网关地址,通;最后看可否上Internet,通。
转载请注明出处windows之家 » win10802.1x设置