IEEE 802.1X Autentikointiasetukset
Tässä jaksossa kerrotaan miten asetetaan IEEE 802.1X-autentikointi.
Kohtaan IEEE 802.1X RADIUS-palvelin vaatii käyttäjäautentikoinnin supplikantilta (laite) kun kytkeydytään verkkoon. EAPOL (EAP over LAN) on käytössä kun kommunikoidaan supplikantin ja autentikoijan (LAN-kytkin) välillä joka suorittaa terminaalin pääsynhallintaa perustuen autentikoinnin tuloksiin. Autentikointitiedot hallitaan kollektiivisesti RADIUS (Remote Authentication Dial In User Service) -palvelimella, jonka jälkeen supplikantti autentikoidaan. Virheellinen yhteys voidaan estää sillä tämä autentikointitapa sallii vain RADIUS-palvelimen autentikoimien käyttäjien liittyvän verkkoon autentikoijan kautta. Autentikoija estää liikennöinnin supplikanteilta joita RADIUS-palvelin ei ole autentikoinut.
Laite tukee seuraavia autentikointitapoja:
EAP-TLS (Extensible Authentication Protocol-Transport Level Security)
EAP-TLS-menetelmässä autentikointi suoritetaan julkaisemalla digitaalinen varmenne vastavuoroisesti sekä asiakkaalle että RADIUS-palvelimelle. Laitteesta lähetetty avainpari ja asiakasvarmenne tunnistetaan käyttämällä RADIUS-palvelimen CA-varmennetta. RADIUS-palvelimelta lähetetty palvelinvarmenne tunnistetaan käyttämällä asiakkaan (laite) CA-varmennetta. CA-varmenne jota käytetään tunnistamaan palvelinvarmenne on tallennettava. Tietoja CA-varmennetiedoston asentamisesta Etäkäyttöliittymällä, katso
"CA-varmennetiedoston asentaminen." Ohjeet asennetun CA-varmennetiedoston tallentamisesta, katso
"CA-varmennetiedoston tallentaminen/muokkaaminen."
Myös käyttäjän kirjautumisnimen asetukset (autentikoitavaksi IEEE 802.1X-autentikoinnilla), sekä avainparin asetukset (PKCS#12-muodossa) ja asiakasvarmenne, tarvitaan käytettäessä laitteessa EAP-TLS:ää. Kun olet asentanut avainparitiedoston ja asiakasvarmennetidoston käyttämällä Etäkäyttöliittymää (katso
"Avainparitiedoston ja Palvelinvarmenteen asentaminen"), aseta avainpari ja asiakasvarmenne EAP-TLS:ään oletusavaimeksi laitteen käyttöpaneelilla.
EAP-TTLS (EAP-Tunneled TLS)
EAP-TTLS-menetelmälle vain RADIUS-palvelin julkaisee digitaalisen varmenteen. RADIUS-palvelimelta lähetetty palvelinvarmenne tunnistetaan käyttämällä asiakkaan CA-varmennetta. CA-varmenne jota käytetään tunnistamaan palvelinvarmenne on tallennettava. Tietoja CA-varmennetiedoston asentamisesta Etäkäyttöliittymällä, katso
"CA-varmennetiedoston asentaminen." Ohjeet asennetun CA-varmennetiedoston tallentamisesta, katso
"CA-varmennetiedoston tallentaminen/muokkaaminen."
Tämän lisäksi käyttäjän/kirjautuneen käyttäjän nimi joka autentikoidaan IEEE 802.1X-autentikoinnilla ja salasana on asetettava käytettäessä EAP-TTLS:ää laitteella.
Käyttäjä voi valita kahden tyyppisestä sisäisen autentikoinnin protokollasta, joita EAP-TTLS tukee: MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol Version 2) tai PAP (Password Authentication Protocol). Et voi asettaa sekä MS-CHAPv2:ta että PAP:tä samanaikaisesti.
PEAP (Protected EAP)
PEAP-menetelmälle vain RADIUS-palvelin julkaisee digitaalisen varmenteen. RADIUS-palvelimelta lähetetty palvelinvarmenne tunnistetaan käyttämällä asiakkaan CA-varmennetta. CA-varmenne jota käytetään tunnistamaan palvelinvarmenne on tallennettava. Tietoja CA-varmennetiedoston asentamisesta Etäkäyttöliittymällä, katso
"CA-varmennetiedoston asentaminen." Ohjeet asennetun CA-varmennetiedoston tallentamisesta, katso
"CA-varmennetiedoston tallentaminen/muokkaaminen."
Tämän lisäksi käyttäjän/kirjautuneen käyttäjän nimi joka autentikoidaan IEEE 802.1X-autentikoinnilla ja salasana on asetettava käytettäessä PEAP:ia laitteella.
Ainoa sisäisen autentikoinnin menetelmä jota PEAP tukee on MS-CHAPv2.
Lisätietoja verkkoasetuksista, katso imagePRESS Server:in mukana toimitettu käyttöohje.
|
TÄRKEÄÄ
|
|
Et voi asettaa EAP-TLS-menetelmää ja EAP-TTLS/PEAP-menetelmää samanaikaisesti.
|