タグ付けされた質問 「ieee-802.1x」

8
イーサネットの壁のソケットに差し込む侵入者がネットワークにアクセスするのを止めるにはどうすればよいですか?
MACアドレスフィルタリングは、誰かがイーサネットウォールソケットに接続して自分のデバイスをネットワークに接続するのを防ぐ最適なオプションですか?デバイスのプラグを抜いてそのMACのクローンを作成するとどうなりますか?

1
dot1xの隣にあるDell powerconnect 6248音声VLAN
現在、ネットワークでFreeRADIUS / ADに対してdot1x authをテストしています。VLANは、ADグループベースでFreeRADIUSによって動的に割り当てられます。これは機能しますが、問題が発生します。 dot1xを話さないip-telephonesをネットワークに追加したかったので、インターフェイスに音声VLANを作成しました。ip-telephoneがguest-vlanに入ったため、これでも問題は解決しませんでした。 インターフェイス構成は次のとおりです。 ... ! interface ethernet 1/g7 spanning-tree portfast switchport mode general switchport general allowed vlan add 22 tagged dot1x guest-vlan 55 voice vlan 22 voice vlan auth disable ... dot1x mac-auth-bypassも、ゲストVLANが構成されているため機能しません。 したがって、私の質問は次のとおりです。私のIP電話が正しいVLANにあり、ユーザーのdot1x認証があり、ゲストVLANが機能するように、Dell PowerConnect 6248pでそれを構成するにはどうすればよいですか?

3
Dot1XダイナミックVLAN割り当てについて
状況: 私は802.1Xを動作させるようにしています。RADIUSサーバーが特定のユーザーのRADIUS応答属性に基づいてポートに動的にVLANを割り当てるようにしたいのですが。HP E2620スイッチとFreeRADIUSサーバーがあります。サプリカントはWindows 8.1マシンです freeradiusのWebサイトでこのドキュメントを参照しました。 これまでに行ったこと: FreeRADIUSでは、次のようなパラメータを持つユーザーを作成しました。 dot1xtest User-Password := "secret" Tunnel-Type = "VLAN", Tunnel-Medium-Type = "IEEE-802", Tunnel-Private-Group-ID = "100" 私もTunnel-Pvt-Group-ID代わりに試しましたが、FreeRADIUSでは機能せず、ただ鳴きます(これらの1つである Microsoft NPSで構成するためのリソースでこれを確認しました)。また、トンネルメディアタイプには値「802」、802、6を試しました。 また、グループID値としてVLAN-IDではなく実際のVLAN名を使用しようとしました。とにかく、そのデータ型は文字列です。 AAAにこのRADIUSサーバーを使用するようにHPスイッチを構成し、これをポート10に設定しました。 aaa port-access gvrp-vlans aaa authentication port-access eap-radius aaa port-access authenticator 10 aaa port-access authenticator 10 auth-vid 150 aaa port-access authenticator 10 unauth-vid 200 aaa port-access …

4
アクセスVLANのみの802.1x、音声VLANは不可
Cisco 3750Gを設定して、802.1xプロセスの認証機能を実行しました。サプリカントとしてテストWin7マシンを、認証サーバーとしてNPSを実行するWindows 2008サーバーを持っています。Win7マシンは正常に認証できます。 これで、Win7マシンの前にCisco 7941 IP Phoneを接続し、swtichport voice vlanコマンドを使用してスイッチを構成しました。プラグを差し込むと電源が許可されますが、ポートはすぐにダウン状態に移行します。デバッグログを確認した後、問題は、802.1xがアクセスVLANと音声VLANの両方で認証を試みていることにあると考えています。アクセスVLANでのみ802.1xを実行する方法はありますか?声じゃない? シナリオ: {RADIUS} <----> {3750G} <-----> {Cisco 7941 Phone} <-----> {Win7 802.1x client} 私は現在インターフェースgi1 / 0/3でテストしています、これはインターフェース設定行です: interface GigabitEthernet1/0/3 description TestPort switchport access vlan 100 switchport voice vlan 110 switchport mode access authentication port-control auto authentication periodic authentication timer reauthenticate server dot1x pae …

2
トランスペアレントブリッジングによる802.1xバイパスの軽減
DEFCONの講演「A Bridge Too Far」では、正規のマシンとネットワークの間に透過的なブリッジを設定することにより、有線802.1xネットワークアクセス制御をバイパスする方法について詳しく説明しています。認証が実行されると、トランスペアレントブリッジは自由に改ざんしてトラフィックを注入できます。 このリスクを軽減するために導入できる管理策はありますか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.