IEEE 802.1X Autentiseringsinställningar

I det här avsnittet beskrivs hur du ställer in IEEE 802.1X autentisering.
För IEEE 802.1X, RADIUS-servern krävs användarautentisering från supplikanten (maskinen) vid anslutning till ett nätverk. EAPOL (EAP över LAN) används för kommunikation mellan supplikant och autentiserare (LAN-omkopplare) som utför åtkomstkontroll för terminalen baserat på autentiseringsresultatet. Autentiseringsinformation hanteras samtidigt med RADIUS-servern (Remote Authentication Dial In User Service) och sedan autentiseras supplikanten. Ogiltig åtkomst kan förhindras eftersom den här autentiseringsmetoden bara autentiserar supplikanter som autentiseras av RADIUS-servern för anslutning till nätverket via en autentiserare. Autentiseraren spärrar kommunikation från supplikanter inte autentiseras av RADIUS-servern.
Maskinen har stöd för följande metoder för autentisering:

EAP-TLS (Extensible Authentication Protocol-Transport Level Security)

För EAP-TLS-metoden utförs autentisering genom att ett digitalt certifikat utfärdas bilateralt till både klient och RADIUS-server. Nyckelparet och klientcertifikatet som skickas från maskinen kontrolleras med CA-certifikatet på RADIUS-servern. Det servercertifikat som skickas från RADIUS-servern verifieras med CA-certifikatet på klienten (enheten). CA-certifikatet som används för att verifiera servercertifikat måste registreras. För information om hur du installerar CA-certifikatfilen med hjälp av fjärrgränssnittet, se "Installera en CA-certifikatfil" För anvisningar om hur du registrerar en CA-certifikatfil, se "Registrera/redigera en CA-certifikatsfil"
Inställningar för användarinloggningsnamn (som ska autentiseras med IEEE 802.1X-autentisering), samt inställningarna för nyckelparet (i PKCS#12-format) och klientcertifikatet, behövs också för att använda EAP-TLS med maskinen. När du installerat nyckelparsfilen och klientcertifikatsfilen med hjälp av fjärrgränssnittet (se "Installera nyckelparsfiler och servercertifikat"), ställer du in nyckelparet och klientcertifikatet för EAP-TLS som standardnyckel med maskinens kontrollpanel.

EAP-TTLS (EAP-Tunneled TLS)

Med EAP-TTLS-metoden är det bara RADIUS-servern som utfärdar ett digitalt certifikat. Servercertifikat som skickas från RADIUS-servern verifieras med CA-certifikatet på klienten. CA-certifikatet som används för att verifiera servercertifikat måste registreras. För information om hur du installerar CA-certifikatfilen med hjälp av fjärrgränssnittet, se "Installera en CA-certifikatfil" För anvisningar om hur du registrerar en CA-certifikatfil, se "Registrera/redigera en CA-certifikatsfil"
Dessutom måste namnet på den användare/inloggade användare som ska autentiseras med IEEE 802.1X-autentisering och lösenordet ställas in för användning av EAP-TTLS med maskinen.
Användaren kan välja två typer av internt autentiseringsprotokoll som stöds av EAP-TTLS: MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol Version 2) eller PAP (Password Authentication Protocol). Du kan inte ange både MS-CHAPv2 och PAP samtidigt.

PEAP (Protected EAP)

Med PEAP-metoden utfärdar bara RADIUS-servern ett digitalt certifikat. Servercertifikat som skickas från RADIUS-servern verifieras med CA-certifikatet på klienten. CA-certifikatet som används för att verifiera servercertifikat måste registreras. För information om hur du installerar CA-certifikatfilen med hjälp av fjärrgränssnittet, se "Installera en CA-certifikatfil" För anvisningar om hur du registrerar en CA-certifikatfil, se "Registrera/redigera en CA-certifikatsfil"
Dessutom måste namnet på den användare/inloggade användare som ska autentiseras med IEEE 802.1X-autentisering och lösenordet ställas in för PEAP-användning med maskinen.
De enda inre autentiseringsprotokoll som stöds av PEAP är MS-CHAPv2.
För information om nätverksinställningar, se handboken för imagePRESS Server.

VIKTIGT!
Du kan inte ange EAP-TLS- och EAP-TTLS/PEAP-metoden samtidigt.
6Y5R-17K