1.Win10如何用脚本修改IEEE802.1X身份验证
1、首先,用户在桌面上找到“网络”图标,鼠标右击后呼出选项,我们选择“属性”(如果桌面和上没有,可以通过依次打开控制面板/网络和Internet/网络和共享中心)。
2、随后弹出如下的网络和共享中心的界面,我们在左侧的功能栏中点击“更改配适器设置”选项。
3、接着,进入网络连接窗口,您可以查看到当前连接的网络,例如这里我的为Ethernet0。
4、用户鼠标右击网络图标,接着,我们在呼出的选项中选择“属性”。
5、弹出您当前网络的属性窗口后,我们在选项卡中选择“身份验证”。
6、在身份验证窗口下我们可以找到“启用IEEE 802.1X身份验证”的选项,我们将其勾选进行取消,然后点击确定保存设置即可。
2.Win10如何用脚本修改IEEE802.1X身份验证
1、首先,用户在桌面上找到“网络”图标,鼠标右击后呼出选项,我们选择“属性”(如果桌面和上没有,可以通过依次打开控制面板/网络和Internet/网络和共享中心)。
2、随后弹出如下的网络和共享中心的界面,我们在左侧的功能栏中点击“更改配适器设置”选项。3、接着,进入网络连接窗口,您可以查看到当前连接的网络,例如这里我的为Ethernet0。
4、用户鼠标右击网络图标,接着,我们在呼出的选项中选择“属性”。5、弹出您当前网络的属性窗口后,我们在选项卡中选择“身份验证”。
6、在身份验证窗口下我们可以找到“启用IEEE 802.1X身份验证”的选项,我们将其勾选进行取消,然后点击确定保存设置即可。
3.802.1x的认证系统和认证服务的配置说明啊
用802.1x结合ACS可以实现基于用户的动态Vlan) 设备环境:Cisco Catalyst 3550-24-EMI(IOS:12.1(14)EA1 EMI),Cisco Secure ACS v3.1 1、和802.1x相关的交换机主要配置内容: aaa new-model aaa authentication dot1x default group radius aaa authorization network default group radius !---如果只是做802.1x认证,则aaa authorization network这句可不要,如要做VLAN分配或per-user ACL,则必须做network authorization dot1x system-auth-control !---注意在12.1(14)EA1版以后802.1x的配置有了修改,此句enable 802.1x interface FastEthernet0/1 description To Server_Farm switchport mode access dot1x port-control auto dot1x max-req 3 spanning-tree portfast !---dot1x port-control auto句在F0/1上enable dot1x,另外注意在F0/1口下我并没有给它赋VLAN radius-server host 1.2.3.4 auth-port 1812 acct-port 1813 key radius_string radius-server vsa send authentication !---radius-server host 1.2.3.4句定义radius server信息,并给出验证字串 !---因为要配置VLAN分配必须使用IETF所规定的VSA(Vendor-specific attributes)值,radius-server vsa send authentication句允许交换机识别和使用这些VSA值。
配置802.1x动态分配VLAN所用到的VSA值规定如下: [64] Tunnel-Type = VLAN [65] Tunnel-Medium-Type = 802 [81] Tunnel-Private-Group-ID = VLAN name or VLAN ID 2、和802.1x相关的ACS主要配置内容: 这个配置要看图了,另外附带说一点,Cisco文档说ACS 3.0之前是不支持802.1x的。因为802.1x使用radius进行认证,所以在选用认证协议时我选用的是RADIUS(IETF),而缺省是Cisco的TACACS+。
在Interface Configuration中对RADIUS(IETF)进行配置,在组用户属性中选中[64]Tunnel-Type、[65] Tunnel-Medium-Type、[81]Tunnel-Private-Group-ID(见下图)。 在Group Setup中对RADIUS Vendor-Specific Attributes值进行编辑:勾选[64]Tunnel-Type,将tag 1的值选为VLAN;勾选[65] Tunnel-Medium-Type,将tag 1的值选为802;勾选[81]Tunnel-Private-Group-ID,将tag 1的值设为7,表明为VLAN 7(见下图)。
设置完后,Submit+Rest。 3、工作站端的设置: WINXP本身内置对802.1x的支持,微软在前不久出了一个补丁可以让WIN2K也支持802.1x,需要注意的是WIN2K SP4已经内置了对802.1x的支持,SP3以下可使用此补丁: [url] /default。
b;en-us;313664[/url] 安装完此补丁后,802.1x默认是不启动的,可在服务中手动打开Wireless Configuration服务,打开此服务后,在网卡连接属性中会多出一栏Authenticatioin,在此栏中勾选Enable network access control using IEEE 802.1x,同时在EAP type中选中MD5-Challenge。 4、测试: 在所有设置完成后,可以观察到802.1x enable的F0/1口上状态灯显示为黄灯,而在工作站端过一会后会弹出一个认证窗口,在用户名/口令处填入ACS中定义好的用户名/口令,域名处不 填,同时观察WIN2K systray处的连接图标,上面会有和认证服务器联系及认证用户的浮动提示,同时F0/1的状态灯也会顺利变为绿灯。
认证通过后检验VLAN值是否已正确分配:先ping VLAN7的网关地址,通;再ping其它VLAN的网关地址,通;最后看可否上Internet,通。
4.win10系统提示“802.1x认证打开网卡失败”怎么办
路由器设置如下: (注意,你的路由器地址不一定是192这个网站,别的任何操作都不行;上面这条规则可以解读为:内网电脑往公网发送数据包,数据包的源IP地址是要限制的这台电脑的IP地址192这个域名对应的公网IP地址,广域网请求因为是针对网站的限制,所以端口号是80 ;规则设置好界面如下图: 可以在配置好的规则页面清晰看到,规则生效时间是24小时,控制的对象是IP地址为 192对应的公网IP地址,端口号因为是网站所以填80,协议一般默认选择ALL就行了;是否允许通过呢?因为缺省规则是禁止不符合设定规则的数据包通过路由器,所以符合设定规则的数据包允许通过,规则状态为生效的; 上面这幅图片新加了第二条规则,请问第二条规则设定的是什么数据包? 如果您的规则中涉及对网站进行限制,也就是目的请求端口是80的,则应该考虑对应的将53这个端口对应数据包也允许通过,因为53对应的是去往“域名解析服务器”的数据包,用于将域名(如.cn)和IP地址(如202. 96. 137. 26)对应的,所以必须开! 配置“IP地址过滤规则”这个功能用来实现您的一些目的,最主要的是分析都要做那些控制,然后选择怎样的缺省规则?配置怎样的过滤规则?如果您决心了解这个功能的真正作用,通过仔细参考资料和在路由器上反复的实验,您一定可以完全掌握的。
转载请注明出处windows之家 » win10802.1x认证设置