如何設定 802.1X VLAN Assignment(動態 VLAN)功能(控制器模式)

資料庫
設定手冊
驗證
08-05-2024

內容

目標

要求

介紹

設定

使用 Omada 內建 RADIUS 設定存取驗證

使用 FreeRadius 設定存取認證

驗證

結論

 

目標

這篇文章說明如何分別使用 Omada 內建 RADIUS 和 External FreeRadius 設定 802.1X VLAN 分配的驗證(動態 VLAN)。

本 FAQ 使用 Omada v5.15 版本作為設定範例說明。

要求

  • Omada 智慧型/ L2+/L3 系列交換器
  • Omada 控制器(軟體控制器 / 硬體控制器 / 雲端控制器,v5.9 或以上版本)

介紹

802.1X 是一種網路認證協定,用於認證連接到網路的使用者或裝置。VLAN 指派則是通過將網路裝置指派到不同的 VLAN 來進行分組的方式。這樣可以實現網路流量隔離並提高安全性。這兩項技術常常一起使用,還實現更嚴格的網路存取控制。下圖顯示了 802.1X 和 VLAN 指派技術結合的常見拓撲架構。

設定

使用 Omada 內建 RADIUS 設定存取驗證

步驟 1. 在全域模式下 前往 設定 > 伺服器設定 啟用 內建 RADIUS,然後輸入對應的參數並 啟用 Tunneled Reply。這裡的 IP 位址 指的是控制器的 IP 位址,可以自由選擇要手動定義 RADIUS IP 還是自動。

步驟 2. 切換到目標站點,然後前往 設定 > RADIUS 設定檔,然後點擊 編輯。

點擊 新增 RADIUS User

選擇 使用者驗證 作為 驗證類型,輸入 名稱、密碼VLAN ID 及其他參數,然後點擊 套用 來儲存設定。

步驟 3. 前往 設定 > 驗證 > 802.1X,然後啟用 802.1X。在 RADIUS 設定檔,選擇 Built-in Radius Profile,然後啟用 VLAN Assignment。選擇需要 802.1X 認證的連接埠,然後點選 儲存

使用 FreeRadius 設定存取驗證

步驟 1. 編輯 FreeRadius 伺服器中的 users 檔案使用 vi/etc/freeradius/3.0/users 指令在空白處新增使用者、密碼和對應的 VLAN ID,如下所示

步驟 2. 前往 設定 > 設定檔 > RADIUS 設定檔 然後點擊 建立新的 RADIUS 設定檔。

輸入RADIUS 設定檔的 名稱、Authentication Server IPAuthentication Port 和 Authentication Password,然後點擊 儲存。

步驟 3. 前往 設定 > 驗證 > 802.1X 然後啟用 802.1X。選擇步驟 2 中建立的 External RADIUS Server 作為 RADIUS 設定檔,然後啟用 VLAN Assignment(分配)。最後,選擇需要透過進行驗證來取得網際網路存取的連接埠,然後點擊 儲存

驗證

前往 網路工具 > 終端機,然後將 設備類型 設定為 交換器。來源 中選擇已啟用 802.1X 驗證 的交換器,然後點擊 開啟終端機在交換器的終端機介面中,輸入指令:show dot1x auth-state你將會看到埠 1/0/1 已成功通過驗證,且用戶端已被分配到 VLAN 60

結論

您可以使用 VLAN 分配和 802.1X 來增加網路安全性。

要了解各項功能和設定的更多詳細資訊,請前往 檔案下載 下載您的產品的手冊。

請評價此文件