step by step guide: demonstrate 802.1x nap enforcement
1)網路拓撲規劃, 伺服器角色介紹,交換機的初始化配置。
2)在建立ad mingjiao.org ,新增dhcp ,ca角色。
建立nap ou,在nap ou裡建立使用者napuser,將napuser新增到domain admin組裡 。在nap ou裡建立 nap client computer組。
3)將新增nps伺服器新增到ad,將win7客戶端新增到ad,在ad中將win7計算機帳戶新增到nap client computer組中。
4)nps伺服器新增nps角色:
a 伺服器管理器- >角色->新增網路策略伺服器
b 伺服器管理器->功能->新增組策略管理
c 為peap認證申請計算機證書
5) nps配置上部分:
伺服器管理器->角色->網路策略和訪問服務->nps->配置nap->網路連線方法:ieee 802.1x(有線)->radius客戶端:新增sw3560->配置使用者和計算機(預設)->身份驗證驗證方法(預設)->配置流量控制:完全訪問網路指定
tunnel-type:virtual lans,tunnel-medium-type:802,tunnel-pvt-group-id:20,受限訪問網路指定tunnel-type:virtual lans,tunnel-medium-type:802,tunnel-pvt-group-id:30->定義nap健康策略(預設)->完成
檢驗nap配置結果
6)nps配置中部分:
伺服器管理器->角色->網路策略和訪問服務->nps->網路訪問保護->系統健康驗證程式->windows 安全健康驗證程式->設定->預設配置:防火牆設定勾選,防病毒設定只勾選防病毒應用程式已啟用,間諜軟體保護設定只勾選反間諜軟體應用程式已啟用,自動更新設定勾選。
7)nps配置下部分:
針對napclient的組策略設定:gpme.msc->新建組策略物件為nap,雙擊開始編輯組策略:1)計算機配置->策略->windows setting->安全->有線網路策略->為windows vista及更高版本建立新的有線網路策略,安全選項卡 屬性裡選擇根證書以及勾選強制執行網路訪問保護。
2) 計算機配置->策略->windows setting->安全->系統服務:服務network access protection agent啟用,服務wired auto config啟用,服務windows update啟用,服務windows firewall啟用。
3) 計算機配置->策略->windows setting->安全->網路訪問保護->nap客戶端配置->強制客戶端->eap隔離強制客戶端啟用。
4) 計算機配置->策略->管理模板->windows 元件->安全中心:啟用安全中心。
8)nap上關聯gpo
gpmc.msc- 林-域-mingjiao.org-nap(上面定義的組策略物件)-安全篩選:移除 預設的authentication users,然後新增nap client computer組。
9)最後 在sw3560開啟dot1x認證,配置如下:
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
radius-server host 10.1.100.102 auth-port 1645 acct-port 1646 key cisco
inte***ce fastethernet0/23
switchport access vlan 20
switchport mode access
dot1x pae authenticator
authentication port-control auto
到此整個nap配置結束。
測試:重新啟動win7客戶端 進行驗證!
如需獲取配套錄影請通過如下鏈結購買:
VBA實現任意n階幻方的一種填法 n 3
參考http blog.csdn.net northwolves archive 2007 09 23 1796696.aspx的思路,擬 如下 sub magicsquare byval n as long,byref matrix dim i as long,j as long,k as lon...