Articles of 802.1

Novell,赛门铁克和802.1x

我们使用Symantec Endpoint运行Novell 4.91 sp5。 我们通过802.1x进行身份validation,当赛门铁克运行时,我们得到一个802.1x Auth Fail. RPC error occurred. Failed to authenticate"身份802.1x Auth Fail. RPC error occurred. Failed to authenticate" 802.1x Auth Fail. RPC error occurred. Failed to authenticate" 802.1x Auth Fail. RPC error occurred. Failed to authenticate"我们通过彻底closures赛门铁克或本地login然后通过networking凭证(802.1x)login并login, 802.1x Auth Fail. RPC error occurred. Failed to authenticate"免除了错误。 我们打电话给赛门铁克,真的没有到任何地方。 我们认为这个问题可能在于snap.dll文件以及它与NovEap.dll文件交互的方式。 但是我们没有这方面的实际证据。 有任何想法吗?

哪个EAP(如果有的话)是开箱即用的默认接入点?

我正在阅读有关WPA2协议。 身份validation步骤使用802.1X协议,后者使用EAP框架; 其中所谓的“EAP方法”进行authentication( 来自图书的图表 )。 WPA2authentication要求实施以下EAP方法( 来源 ): EAP-TLS EAP-TTL 的PEAPv0 / EAP-MSCHAPv2的 PEAPv1 / EAP-GTC EAP-SIM 假设我拆开我的客户AP,将其设置为WPA2,手动inputSTA和AP中的密码(PSK)。 身份validation如何发生? 通过authentication,我只是表示双方certificate他们知道密钥(不透露密钥)。 这是否发生在802.1X和EAP框架(如图所示),在这种情况下,哪种EAP方法可以处理? 还是802.1x不使用? 或者是802.1x使用,但不是EAP框架?

802.1q中继端口到服务器 – 缺点?

因此,我知道我可以使用NIC提供的function将交换机configuration为中继端口并从Windows和UNIX服务器标记/取消标记数据包。 我的问题是,做这样的事情与在接入交换机上使用多个物理网卡有什么不同? 我能想到的是: 如果nic死了,我会失去所有的vlans 安全影响? 谢谢

RADIUS可以防止伪造的MAC地址访问受MACauthentication保护的资源

当通过WPA2 Enterprise和802.1x运行RADIUS时,希望访问networking的客户端必须提供有效的凭证。 但是,这并不能阻止恶意客户伪造有效的客户端MAC地址,从而获得对在networking上运行的MACauthentication服务的访问。 RADIUS协议是否阻止了这种情况的发生,使具有特定MAC的客户端保证在networking上保持唯一的MAC连接?

通过Cisco交换机configuration802.1x的RADIUS服务器

我试图通过思科交换机设置RADIUS身份validation,并且已经完成了他们的每个教程。 当我访问Cisco交换机的CLI时,我能够获得RADIUS服务器的身份validation,但我不确定在交换机上要更改哪个设置,以便RADIUS服务器要求通过快速以太网接口进行身份validation。 我曾尝试configuration快速以太网接口的身份validation,以及无济于事。 如果任何人都可以给我一个指针,在交换机上更改哪个configuration项以使其工作,这将是很好的。 我试图实现802.1xnetworking访问控制而不是AAA交换机pipe理。 我已经拥有了AAA(我想),因为它会咨询RADIUS服务器来validation我的启用和configuration权限。 我在Cisco IE 3000上运行它,RADIUS服务器是192.168.1.17上的一个freeRadius服务器,带有auth-port 1812和acct-port 1813.非常感谢你的帮助

域更改后的802.1x有线validation

在过去的两周里,我一直在试图find解决这个问题的办法,这让我感到非常紧张。 希望有人能帮助我。 我们正在将Windows 7客户端从多个子域迁移到一个根域。 我们有一个迁移脚本,将它们从child.domain.net连接到domain.net。 工作得很好。 但是,我们现在正面临一些挑战,即我们的部分位置在我们的交换机上使用802.1x,以针对根域中的Windows 2003 IAS服务器对客户端进行身份validation。 IAS服务器位于城市A,并在同一个子网中有一个域控制器,用于validation请求。 如果我们将B城的客户迁移到新的域中,则域join过程发生在B城市的本地域控制器上.IT城市A和城市B的DC需要15分钟才能相互复制。 域join后,客户端重新启动,并能够对本地DC进行身份validation。 但是,交换机正在询问A市的IAS服务器是否允许客户端访问networking。 IAS服务器询问其本地DC,它不知道有关新对象的任何内容并拒绝请求,因此客户机必须等待复制周期完成。 有没有什么办法解决这一问题? 我希望我可以告诉IAS服务器允许任何客户端的FQDN * .domain.net允许访问而不validation凭据。 但是我的所有研究都告诉我这是不可能的。 我不是接受失败的朋友,所以我希望有人跑过相同或类似的问题,并有一些build议。 感谢任何帮助。 谢谢。

802.1Q和networking安全

我最近购买了一些TP-Linkpipe理交换机(两个TL-SG1016DE和一个TL-SG105E)。 我首先购买了两个,并使用802.1Q VLAN来设置它,以隔离我的DMZ和我的LAN,使用带标记的/中继端口连接交换机。 然后我需要在一个地方添加更多的端口,只有一根电线,所以我购买了第二台交换机。 我的意图是使用端口1-3的DMZ,端口4的LAN,端口5的中继到其他交换机之一。 我试图做我在另一台交换机上做了什么,并将端口5设置为中继,但没有端口5的选项。然后,我尝试了端口1,它说“你应该添加至less两个端口”。 这是我的想法:嗯? 我的理解是,当交换机将端口标记为“中继”时,它将兑现该端口上入口处的802.1Q标记; 否则,它不会。 这似乎并非如此。 这导致我一个不舒服的想法: 如果任何设备使用802.1Q标记数据包,它将被路由到适当的VLAN。 我明确不想要那个。 我希望入口处的某些端口始终使用某些VLAN进行标记,并且只希望那些特定的端口使用相同的标记出口stream量,并且我只希望特定的端口能够通过标记它们所在的VLAN来指定。 我是否正确理解这个开关将允许任何东西? 还是有什么我失踪?

有线networking上的802.1x是否阻止远程pipe理?

我正在研究在我的有线networking上实现802.1x端口安全的可行性。 恳求者将是Windows 7个人计算机。 authentication者将是Cisco和Juniper交换机。 我正在考虑使用PacketFence作为authentication服务器。 启用802.1x后,是否有可能将补丁推送到Windows PC,并在没有人login的情况下对其进行安全扫描? 我对802.1x的理解是,在用户authentication之前,PC将被拒绝访问networking。 如果是这样的话,我甚至不能ping通电脑,更不用说修补和扫描了,对吗? 除非用户login,否则运行在PC上的任何代理也将无法出站。 我是否正确地理解了这一点,或者有什么方法可以让802.1x在用户没有login时远程pipe理PC?

无法在Windows 7上使用802.1x无线连接指定交替凭证

使用Windows 7我无法使用802.1x设置连接到无线networking。 我已经使用证书完全configurationVista,并检查使用替代凭证checkbox – 但它只是每次提示input域用户名,不会让我指定一个不同的用户名。

广域网和局域网通过相同的电缆

我有4个WAN互联网连接,并希望使用路由器DrayTek Vigor 3300V全部使用。 他们build议将ADSL调制解调器连接到路由器的WAN端口。 我无法直接连接2个调制解调器,因为当前的networking地图是: modem1-\ /WAN3 — modem3 –switch1–(long-long cable)–switch2–LAN1 (Vigor) – modem2-/ \WAN4 — modem4 我明白,制作2条电缆是非常好的 modem1————-(long-long cable)———–WAN1 /WAN3 — modem3 switch1–(long-long cable)–switch2–LAN1 (Vigor) – modem2————-(long-long cable)———–WAN2 \WAN4 — modem4 但是很难做到。 如何将Vigor WAN1,WAN2连接到switch2上 modem1-\ /-WAN1 /WAN3 — modem3 –switch1–(long-long cable)–switch2–LAN1 (Vigor) – modem2-/ \-WAN2 \WAN4 — modem4 所以从switch2到Vigor将会有3根电缆: LAN1 – 将本地networking连接到Vigor WAN1 – […]