
Подключение проходных выключателей
Проходной выключатель – само наименование этого вида электрических устройств уже показывает истинное их предназначение. Приборы относятся к семейству стандартных бытовых выключателей, привычных для всех владельцев жилой недвижимости.
Конструкция устройств внешне напоминает традиционное исполнение. Разница лишь в том, как подключить проходной выключатель, схема контактной группы которого несколько иная.
Давайте вместе разберемся каких правил следует придерживаться подключая проходной выключатель, а от каких действий стоит отказаться.
Как выглядит и работатет проходной выключатель
Если говорить о лицевой стороне, то отличие единственное: едва заметная стрелочка на клавише вверх и вниз.
Как выглядит проходной одноклавишный выключатель

Если говорить об электрической схеме, все тоже просто: в обычных выключателях только два контакта, в проходных (еще называют перекидными) три контакта, два из которых — общие. В схеме приличествуют всегда два или больше таких устройства, вот при помощи этих общих проводов они и коммутируются.
Разница — в количестве контактов

Принцип работы прост. Изменением положения клавиши вход подключается к одному из выходов. То есть у этих устройств только два рабочих положения:
- вход соединен с выходом 1;
- вход соединен с выходом 2.
Никаких других промежуточных положений нет. Благодаря этому все и работает. Так как контакт переключается из одного положения в другое, электрики считают, что правильнее их называть «переключатели». Так что проходной переключатель — это тоже это устройство.
Чтобы не полагаться на наличие или отсутствие стрелочек на клавишах, нужно осмотреть контактную часть. На фирменных изделиях должна быть нанесена схема, позволяющая понять, какого типа оборудование у вас в руках. Она точно есть на изделиях фирм Lezard (Лезард), Legrand (Легранд), Viko (Вико). На китайских экземплярах они часто отсутствуют.
Так выглядит перекидной выключатель с тыла

Если такой схемы нет, смотрите на клеммы (медные контакты в отверстиях): их должно быть три. Но далеко не всегда на недорогих экземплярах та клемма, что стоит одна — это вход. Часто они перепутаны. Чтобы найти где же находится общий контакт, необходимо прозвонить контакты между собой при разных положениях клавиши. Сделать это обязательно, иначе ничего работать не будет, а само устройство может сгореть.
Вам нужен будет тестер или мультиметр. Если есть мультиметр, переводите его в режим звука — он пищит при наличии контакта. Если в наличии стрелочный тестер, прозваниваете на короткое замыкание. Ставите щуп на один из контактов, находите с каким из двух он звонится (прибор пищит или стрелка показывает КЗ — отклоняется вправо до упора). Не меняя положение щупов, изменяете положение клавиши. Если КЗ пропало, один из этих двух — общий. Теперь осталось проверить который. Не переключая клавишу передвигаете один из щупов на другой контакт. Если есть КЗ, то тот контакт, с которого щуп не двигали и есть общий (это вход).
Может станет понятнее, если посмотрите видео о том, как найти вход (общий контакт) для проходного выключателя.
Как подключить варочную панель написано тут.
Схема подключения проходного выключателя с двух мест
Такая схема удобна в двухэтажном доме на лестнице, в проходной комнате, в длинном коридоре. Можно применить ее и в спальне — выключать верхний свет у входа и возле кровати (сколько раз приходилось вставать, чтобы его включить/выключить?).
Электрическая схема включения проходного выключателя с 2 мест

Ноль и земля (если есть) заводятся сразу на светильник. Фаза подается на выход первого переключателя, вход второго заводится на свободный провод светильника, выходы двух устройств соединяются между собой.
Глядя на эту схему, несложно понять, как работает проходной выключатель. В том, положении, что на рисунке, светильник включен. Нажав на клавишу любого из устройств, цепь разрываем. Точно также, при выключенном положении, переведя любой из них в другое положение мы замкнем цепь через одну из перемычек и лампа загорится.
Чтобы было понятнее, что и с чем соединять, как прокладывать провода, приведем несколько изображений.
Расключение проводов на проходном выключателе

Если говорить о помещении, то прокладывать провода нужно примерно так, как на фото ниже. По современным правилам все они должны находится на расстоянии 15 см от потолка. Укладываться они могут в монтажные коробы или лотки, концы проводов заводятся в монтажные коробки. Это удобно: при необходимости можно заменить пробитый провод. Также по последним нормам все соединения происходят только в монтажных коробках и при помощи контакторов. Если же делаете скрутки, то лучше их пропаять, а сверху хорошенько замотать изолентой.
Возвратный провод лампы подсоединяется ко выходу второго выключателя. Белым обозначены провода, соединяющие между собой выходы обоих устройств.
Как разводятся провода по помещению

Как все соединить в клеммной коробке рассказано в видео.
Схема на 3 точки
Чтобы иметь возможность включать/выключать свет с трех мест, необходимо к двум выключателям купить перекрестный (крестовой) переключатель. От описанных ранее он отличается наличием двух входов и двух выходов. Он переключает сразу пару контактов. Как все должно быть организовано, смотрите на рисунке. Если разобрались с тем, что выше, понять эту просто.
Электрическая схема управления лампой с трех точек

Как собрать такую схему? Вот порядок действий:
- Ноль (и заземление, если есть) заводится сразу на лампу.
- Фаза подключается ко входу одного из проходных выключателей (с тремя входами).
- Вход второго подается на свободный провод лампы.
- Два выхода одного трехконтактного устройства заводятся на вход перекрестного переключателя (с четырьмя входами).
- Два выхода второго трехконтактного устройства заводятся на вторую пару контактов переключателя с четырьмя входами.
Та же схема, но уже в другом ракурсе — куда подключать провода на корпусах.
Куда подключать провода

А вот примерно так разводить по помещению.
Проводка при управлении лампой из трех мест

Если вам нужна схема на четыре, пять и боле точек, то отличается она только количеством перекрестных переключателей (на четыре входа/выхода). Выключателей (с тремя входами/выходами) всегда в любой схеме два — в самом начале и в самом конце цепи. Все остальные элементы — перекрестные устройства.
Схема подключения проходных выключателей на 5 точек

Уберете один «перекрестник», получите схему управления из четырех точек. Добавите еще — будет уже схема на 6 мест управления.
Чтобы окончательно уложить все в голове, посмотрите еще это видео.
Двухклавишный проходной выключатель: схема подключения
Чтобы с нескольких мест управлять освещением двух ламп (или групп ламп) с одного выключателя есть двухклавишные проходные выключатели. Они имеют шесть контактов. При необходимости общие провода находите по тому же принципу, как и в обычном устройстве этого типа, только прозванивать придется большее количество проводов.
Схема подключения 2-х клавишного проходного выключателя отличается только тем, что проводов будет больше: фаза должна подаваться на оба входа первого выключателя, также как и с двух входов второго должна уходить на две лампы (или две группы ламп, если речь идет о многорожковой люстре).
Принцип подключения двухклавишных проходных выключателей

Если необходимо организовать управление двумя источниками света из трех и более точек, придется в каждой точке ставить по два перекрестных переключателя: двухклавишных их просто нет. В этом случае одна пара контактов заводится на один перекрестник, вторая — на другой. И дальше, при необходимости они между собой соединяются. На последний в цепи двухклавишный переходной выключатель подключают выходов обоих перекрестников.
Как организовать управление двумя лампами из четырех мест

Если вдуматься, все не так уж и сложно, а схема подключения проходного выключателя из 2-х точек, так вообще простая. Только проводов много…
- 8 минут, чтобы прочитать
В этой статье
В этой статье рассматриваются часто задаваемые вопросы о сквозной аутентификации Azure Active Directory (Azure AD). Продолжайте проверять наличие обновленного контента.
Какой из способов входа в Azure AD, сквозную аутентификацию, синхронизацию паролей и службы федерации Active Directory (AD FS) следует выбрать?
Ознакомьтесь с этим руководством, чтобы сравнить различные методы входа в Azure AD и выбрать правильный способ входа в свою организацию.
Является ли сквозная аутентификация бесплатной функцией?
Сквозная аутентификацияявляется бесплатной функцией. Вам не нужны платные выпуски Azure AD для его использования.
Нет. Сквозная аутентификация доступна только во всемирном экземпляре Azure AD.
Работает ли условный доступ с сквозной аутентификацией?
Да. Все возможности условного доступа, включая многофакторную аутентификацию Azure, работают с сквозной аутентификацией.
Поддерживает ли сквозная аутентификация «альтернативный идентификатор» в качестве имени пользователя вместо «userPrincipalName»?
Да, вход с использованием значения не-UPN, такого как альтернативный адрес электронной почты, поддерживается как для сквозной аутентификации (PTA), так и для синхронизации хэша пароля (PHS).Для получения дополнительной информации о Alternate Login ID.
. Является ли синхронизация паролей хэшем как откат к сквозной аутентификации?
Нет. Сквозная аутентификация не выполняет автоматическое переключение при сбое на синхронизацию хэша пароля. Чтобы избежать сбоев при входе пользователя, необходимо настроить сквозную аутентификацию для обеспечения высокой доступности.
Что происходит, когда я переключаюсь с синхронизации хэша пароля на сквозную аутентификацию?
Когда вы используете Azure AD Connect для переключения метода входа с синхронизации хэша пароля на сквозную аутентификацию, сквозная аутентификация становится основным способом входа для ваших пользователей в управляемых доменах.Обратите внимание, что все хэши паролей пользователей, которые ранее были синхронизированы с помощью синхронизации хэшей паролей, остаются в Azure AD.
Можно ли установить соединитель прокси приложения Azure AD на том же сервере, что и агент сквозной проверки подлинности?
Да. Переименованные версии Агента сквозной аутентификации версии 1.5.193.0 или новее поддерживают эту конфигурацию.
Какие версии Azure AD Connect и агента сквозной аутентификации вам нужны?
Чтобы эта функция работала, вам нужна версия 1.1.750.0 или новее для Azure AD Connect и 1.5.193.0 или новее для агента сквозной аутентификации. Установите все программное обеспечение на серверах с Windows Server 2012 R2 или более поздней версии.
Что произойдет, если срок действия пароля моего пользователя истек, и он попытается войти с помощью сквозной аутентификации?
Если вы настроили обратную запись пароля для конкретного пользователя и если пользователь выполняет вход с помощью сквозной аутентификации, они могут изменить или сбросить свои пароли. Пароли записываются обратно в локальный Active Directory, как и ожидалось.
Если вы не настроили обратную запись пароля для конкретного пользователя или если пользователю не назначена действительная лицензия Azure AD, пользователь не сможет обновить свой пароль в облаке. Они не могут обновить свой пароль, даже если срок действия пароля истек. Вместо этого пользователь видит это сообщение: «Ваша организация не позволяет вам обновить свой пароль на этом сайте. Обновите его в соответствии с методом, рекомендованным вашей организацией, или обратитесь к администратору, если вам нужна помощь». Пользователь или администратор должны сбросить свой пароль в локальной Active Directory.
Как сквозная аутентификация защищает вас от взлома паролем?
Прочтите информацию о Smart Lockout.
Что агенты сквозной аутентификации связываются через порты 80 и 443?
-
Агенты аутентификации отправляют HTTPS-запросы через порт 443 для всех операций с функциями.
-
Агенты аутентификации отправляют HTTP-запросы через порт 80 для загрузки списков отзыва сертификатов TLS / SSL (CRL).
Примечание
Последние обновления сократили количество портов, необходимых для этой функции. Если у вас есть более старые версии Azure AD Connect или агента аутентификации, также оставляйте эти порты открытыми: 5671, 8080, 9090, 9091, 9350, 9352 и 10100-10120.
Могут ли агенты сквозной аутентификации взаимодействовать через исходящий веб-прокси-сервер?
Да. Если в вашей локальной среде включено автоматическое обнаружение веб-прокси (WPAD), агенты аутентификации автоматически пытаются найти и использовать веб-прокси-сервер в сети.
Если в вашей среде нет WPAD, вы можете добавить информацию о прокси (как показано ниже), чтобы позволить агенту сквозной аутентификации взаимодействовать с Azure AD:
- Сконфигурируйте информацию о прокси в Internet Explorer перед установкой Агента сквозной аутентификации на сервере. Это позволит вам завершить установку агента аутентификации, но он все равно будет отображаться как Неактивно на портале администратора.
- На сервере перейдите к «C: \ Program Files \ Агент проверки подлинности Microsoft Azure AD Connect».
- Отредактируйте файл конфигурации «AzureADConnectAuthenticationAgentService» и добавьте следующие строки (замените «http://contosoproxy.com:8080» фактическим адресом прокси-сервера):
<прокси usesystemdefault = "истина" ProxyAddress = "http://contosoproxy.com:8080" bypassonlocal = "истина" /> DefaultProxy> Система.нетто>
Могу ли я установить два или более агентов сквозной аутентификации на одном сервере?
Нет, на один сервер можно установить только один агент сквозной аутентификации. Если вы хотите настроить сквозную аутентификацию для обеспечения высокой доступности, следуйте приведенным здесь инструкциям.
Нужно ли вручную обновлять сертификаты, используемые агентами сквозной аутентификации?
Связь между каждым агентом сквозной проверки подлинности и Azure AD защищена с помощью проверки подлинности на основе сертификатов.Azure AD автоматически обновляет эти сертификаты каждые несколько месяцев. Нет необходимости вручную обновлять эти сертификаты. При необходимости вы можете очистить устаревшие сертификаты с истекшим сроком действия.
Как удалить агент сквозной аутентификации?
Пока агент сквозной аутентификации работает, он остается активным и постоянно обрабатывает запросы входа пользователя. Если вы хотите удалить агент проверки подлинности, перейдите в Панель управления -> Программы -> Программы и компоненты и удалите как агент проверки подлинности Microsoft Azure AD Connect , так и программы обновления агента Microsoft Azure AD Connect .
Если вы проверяете блейд сквозной аутентификации в центре администрирования Azure Active Directory после выполнения предыдущего шага, вы увидите, что агент аутентификации показывает Неактивно . Это , ожидается . Агент аутентификации автоматически удаляется из списка через несколько дней.
Я уже использую AD FS для входа в Azure AD. Как мне переключиться на сквозную аутентификацию?
Если вы переходите с AD FS (или других технологий федерации) на сквозную аутентификацию, мы настоятельно рекомендуем вам следовать нашему подробному руководству по развертыванию, опубликованному здесь.
Можно ли использовать сквозную аутентификацию в среде Active Directory с несколькими лесами?
Да. Среды с несколькими лесами поддерживаются, если между лесами Active Directory существуют доверительные отношения между двумя лесами и если правильно настроена маршрутизация суффикса имени.
Обеспечивает ли сквозная аутентификация балансировку нагрузки между несколькими агентами аутентификации?
Нет, установка нескольких агентов сквозной аутентификации обеспечивает только высокую доступность. Он не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации.Любой агент аутентификации (в произвольном порядке) может обработать запрос пользователя на вход в систему.
Сколько агентов сквозной аутентификации мне нужно установить?
Установка нескольких агентов сквозной аутентификации обеспечивает высокую доступность. Но он не обеспечивает детерминированную балансировку нагрузки между агентами аутентификации.
Рассмотрите пиковую и среднюю загрузку запросов на вход, которые вы ожидаете увидеть у своего арендатора. В качестве эталона один агент аутентификации может обрабатывать от 300 до 400 аутентификаций в секунду на стандартном 4-ядерном ЦП и 16-ГБ сервере ОЗУ.
Для оценки сетевого трафика используйте следующие рекомендации по размеру:
- Каждый запрос имеет размер полезной нагрузки (0,5K + 1K * num_of_agents) байтов; то есть данные из Azure AD в агент аутентификации. Здесь «num_of_agents» указывает количество агентов аутентификации, зарегистрированных на вашем клиенте.
- Каждый ответ имеет размер полезной нагрузки 1 Кбайт; то есть данные от агента аутентификации в Azure AD.
Для большинства клиентов для обеспечения высокой доступности и емкости достаточно всего двух или трех агентов аутентификации.Вы должны установить Агенты аутентификации рядом с вашими контроллерами домена, чтобы увеличить задержку входа.
Примечание
Системный лимит составляет 40 агентов аутентификации на каждого арендатора.
Можно ли установить первый агент сквозной аутентификации на сервере, отличном от того, на котором работает Azure AD Connect?
Нет, этот сценарий не поддерживается .
Зачем мне нужна облачная учетная запись глобального администратора для включения сквозной аутентификации?
Рекомендуется включить или отключить сквозную аутентификацию с использованием облачной учетной записи глобального администратора.Узнайте о добавлении облачной учетной записи глобального администратора. Делая это таким образом, вы не будете заблокированы от своего арендатора.
Как отключить сквозную аутентификацию?
Перезапустите мастер Azure AD Connect и измените метод входа пользователя с сквозной аутентификации на другой метод. Это изменение отключает сквозную аутентификацию на клиенте и удаляет агент аутентификации с сервера. Вы должны вручную удалить Агенты аутентификации с других серверов.
Что происходит при удалении агента сквозной аутентификации?
Если вы удаляете агент сквозной аутентификации с сервера, это приводит к тому, что сервер перестает принимать запросы на вход. Чтобы не нарушить возможности входа пользователя в ваш клиент, убедитесь, что у вас запущен другой агент аутентификации перед удалением агента сквозной аутентификации.
У меня есть старый арендатор, который был изначально настроен с использованием AD FS. Мы недавно мигрировали в PTA, но теперь не видим изменений наших UPN, синхронизирующихся с Azure AD.Почему наши изменения UPN не синхронизируются?
A: При следующих обстоятельствах ваши локальные изменения UPN могут не синхронизироваться, если:
- Ваш клиент Azure AD был создан до 15 июня 2015 г.
- Первоначально вы были объединены с клиентом Azure AD, используя AD FS для проверки подлинности
- Вы перешли на использование управляемых пользователей с использованием PTA в качестве аутентификации
Это связано с тем, что стандартным поведением арендаторов, созданных до 15 июня 2015 года, было блокирование изменений UPN.Если вам нужно разблокировать изменения имени участника-пользователя, вам нужно выполнить следующую команду PowerShell:
Set-MsolDirSyncFeature -Feature SynchronizeUpnForManagedUsers -Enable $ True
Арендаторы, созданные после 15 июня 2015 года, по умолчанию синхронизируют изменения UPN.
Следующие шаги
,Azure AD Connect: сквозная аутентификация
- 3 минуты, чтобы прочитать
В этой статье
Что такое сквозная аутентификация Azure Active Directory?
Сквозная аутентификация Azure Active Directory (Azure AD) позволяет пользователям входить в локальные и облачные приложения с использованием одних и тех же паролей.Эта функция обеспечивает пользователям удобство работы - на один пароль меньше запоминается и снижает затраты на поддержку ИТ-служб, поскольку пользователи с меньшей вероятностью забудут, как выполнять вход. Когда пользователи входят в систему с помощью Azure AD, эта функция проверяет пароли пользователей непосредственно по отношению к вашим локальный Active Directory.
Эта функция является альтернативой синхронизации хэша паролей Azure AD, которая обеспечивает те же преимущества облачной аутентификации для организаций. Однако некоторые организации, желающие применить свои локальные политики безопасности и паролей Active Directory, могут вместо этого использовать сквозную аутентификацию.Просмотрите это руководство, чтобы сравнить различные методы входа в Azure AD и узнать, как выбрать правильный метод входа для вашей организации.
Вы можете комбинировать сквозную аутентификацию с функцией единого единого входа. Таким образом, когда ваши пользователи получают доступ к приложениям на своих корпоративных компьютерах внутри вашей корпоративной сети, им не нужно вводить свои пароли для входа.
Основные преимущества использования сквозной аутентификации Azure AD
- Отличный пользовательский опыт
- Пользователи используют одни и те же пароли для входа как в локальные, так и в облачные приложения.
- Пользователи тратят меньше времени на общение с ИТ-службой поддержки для решения проблем, связанных с паролями.
- Пользователи могут выполнять задачи управления паролями самообслуживания в облаке.
- Простота развертывания и администрирования
- Нет необходимости в сложных локальных развертываниях или конфигурации сети.
- Требуется простой агент для локальной установки.
- Нет накладных расходов на управление. Агент автоматически получает улучшения и исправления ошибок.
- Безопасный
- Локальные пароли никогда не хранятся в облаке в любой форме.
- Защищает учетные записи пользователей, беспрепятственно работая с политиками условного доступа Azure AD, включая многофакторную проверку подлинности (MFA), блокируя устаревшую проверку подлинности и отфильтровывая атаки методом перебора паролей.
- Агент устанавливает исходящие соединения только из вашей сети. Следовательно, нет необходимости устанавливать агент в сети периметра, также известной как DMZ.
- Связь между агентом и Azure AD защищена с помощью проверки подлинности на основе сертификатов. Azure AD автоматически обновляет эти сертификаты каждые несколько месяцев.
- В наличии
- Дополнительные агенты могут быть установлены на нескольких локальных серверах для обеспечения высокой доступности запросов на вход.
Основные характеристики
- Поддерживает вход пользователя во все приложения на основе веб-браузера и в клиентские приложения Microsoft Office, использующие современную аутентификацию.
- Имена пользователей для входа могут быть локальным именем пользователя по умолчанию (
userPrincipalName
) или другим атрибутом, настроенным в Azure AD Connect (известный какAlternate ID
). - Эта функция беспрепятственно работает с функциями условного доступа, такими как многофакторная аутентификация (MFA), для обеспечения безопасности ваших пользователей.
- Интегрирован с облачным управлением паролями самообслуживания, включая обратную запись паролей в локальную Active Directory и защиту паролем путем запрета часто используемых паролей.
- Поддерживаются среды с несколькими лесами, если между лесами AD существуют доверительные отношения лесов и если правильно настроена маршрутизация суффикса имени.
- Это бесплатная функция, и вам не нужны платные выпуски Azure AD для ее использования.
- Это можно включить через Azure AD Connect.
- Он использует легкий локальный агент, который прослушивает и отвечает на запросы проверки пароля.
- Установка нескольких агентов обеспечивает высокую доступность запросов на вход.
- Он защищает ваши локальные учетные записи от атак методом перебора паролей в облаке.
Следующие шаги
,Введение
IEEE 802.1x - это стандарт, который облегчает управление доступом между клиентом и сервером. Прежде чем услуги могут быть предоставлены клиенту по локальной сети (LAN) или коммутатору, клиент, подключенный к порту коммутатора, должен пройти аутентификацию на сервере аутентификации, на котором запущена служба удаленной аутентификации Dial-In User Service (RADIUS).
Аутентификация 802.1x ограничивает неавторизованные клиенты от подключения к локальной сети через общедоступные порты. Аутентификация 802.1x является моделью клиент-сервер. В этой модели сетевые устройства имеют следующие конкретные роли:
- Клиент или соискатель. Клиент или соискатель - это сетевое устройство, которое запрашивает доступ к локальной сети. Клиент подключен к аутентификатору. Аутентификатор
- - Аутентификатор - это сетевое устройство, которое предоставляет сетевые услуги и к которому подключены порты соискателя.Поддерживаются следующие методы аутентификации:
- на основе 802.1x - поддерживается во всех режимах аутентификации. При проверке подлинности на основе 802.1x средство проверки подлинности извлекает сообщения Расширяемого протокола проверки подлинности (EAP) из сообщений 802.1x или пакетов EAP по локальной сети (EAPoL) и передает их на сервер проверки подлинности, используя протокол RADIUS.
- на основе MAC - поддерживается во всех режимах аутентификации. С помощью Media Access Control (MAC) аутентификатор сам выполняет клиентскую часть EAP программного обеспечения от имени клиентов, ищущих доступ к сети.
- веб-интерфейс - поддерживается только в мультисессионных режимах. При веб-аутентификации сам аутентификатор выполняет клиентскую часть программного обеспечения EAP от имени клиентов, ищущих доступ к сети.
- Сервер аутентификации - сервер аутентификации выполняет фактическую аутентификацию клиента. Сервер аутентификации для устройства является сервером аутентификации RADIUS с расширениями EAP.
Примечание: Сетевое устройство может быть клиентом или соискателем, аутентификатором или обоими на каждый порт.
На изображении ниже показана сеть, в которой устройства настроены в соответствии с определенными ролями. В этом примере используется коммутатор SG350X.
Однако вы также можете настроить некоторые порты на вашем коммутаторе как соискатели. Как только учетные данные соискателя настроены на конкретном порту коммутатора, вы можете напрямую подключать устройства, которые не поддерживают 802.1x, чтобы устройства могли получить доступ к защищенной сети. На рисунке ниже показан сценарий сети, в которой коммутатор настроен в качестве соискателя.
Рекомендации по настройке 802.1x :
- Настройте сервер RADIUS. Чтобы узнать, как настроить параметры сервера RADIUS на вашем коммутаторе, нажмите здесь.
- Создайте виртуальную локальную сеть (VLAN). Чтобы создать VLAN с помощью веб-утилиты вашего коммутатора, нажмите здесь. Для инструкций на основе интерфейса командной строки (CLI), нажмите здесь.
- Настройте параметры порта для VLAN на коммутаторе. Чтобы настроить с помощью веб-утилиты, нажмите здесь.Чтобы использовать CLI, нажмите здесь.
- Настройте глобальные свойства 802.1x на коммутаторе. Для получения инструкций по настройке глобальных свойств 802.1x через веб-утилиту коммутатора нажмите здесь. Для получения инструкций на основе CLI, нажмите здесь.
- (Необязательно) Настройте диапазон времени на коммутаторе. Чтобы узнать, как настроить параметры временного диапазона на вашем коммутаторе, нажмите здесь. Чтобы использовать CLI, нажмите здесь.
- Настройте учетные данные соискателя 802.1x на коммутаторе.Чтобы узнать, как выполнить настройку с помощью веб-утилиты, нажмите здесь. В этой статье приведены инструкции для CLI.
- Настройка аутентификации порта 802.1x. Чтобы использовать веб-утилиту коммутатора, нажмите здесь. Чтобы использовать CLI, нажмите здесь.
Цель
Вы можете настроить коммутатор в качестве соискателя (клиента) 802.1x в проводной сети. Зашифрованное имя пользователя и пароль могут быть настроены для аутентификации коммутатора с использованием 802.1x.
В сетях, которые используют управление сетевым доступом на основе портов IEEE 802.1x, соискатель не может получить доступ к сети, пока аутентификатор 802.1x не предоставит доступ. Если ваша сеть использует 802.1x, вы должны сконфигурировать информацию об аутентификации 802.1x на коммутаторе, чтобы она могла передавать информацию аутентификатору.
В этой статье приведены инструкции по настройке учетных данных соискателя 802.1x на коммутаторе через интерфейс командной строки.
Применимые устройства
- Sx350X Series
- SG350X Series
- SG550X Series
Версия программного обеспечения
Настроить 802.1x учетные данные соискателя
Создание учетных данных соискателя 802.1x
Шаг 1. Войдите в консоль коммутатора. Имя пользователя и пароль по умолчанию - cisco / cisco. Если вы настроили новое имя пользователя или пароль, введите вместо них учетные данные.
Примечание: Чтобы узнать, как получить доступ к CLI коммутатора SMB через SSH или Telnet, нажмите здесь.
Примечание: Команды могут различаться в зависимости от конкретной модели вашего коммутатора.В этом примере доступ к коммутатору SG350X осуществляется через Telnet.
Шаг 2. В режиме Privileged EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:
Шаг 3. Чтобы определить имя структуры учетных данных 802.1x и войти в режим настройки учетных данных dot1x, введите следующее:
- name - имя структуры учетных данных длиной до 32 символов.
Примечание: Коммутатор поддерживает до 24 учетных данных.В этом примере используется Cisco.
Шаг 4. (Необязательно) Чтобы удалить структуру учетных данных, введите следующее:
Примечание: Использованные учетные данные не могут быть удалены.
Шаг 5. Чтобы указать имя пользователя для структуры учетных данных 802.1x, введите следующее:
- username - имя пользователя может содержать до 32 символов.
Примечание: В этом примере switchuser - это указанное имя пользователя.
Шаг 6. (Необязательно) Чтобы удалить имя пользователя, введите следующее:
Шаг 7. Чтобы указать пароль для структуры учетных данных 802.1x, введите одно из следующих:
- зашифрованный пароль - пароль в зашифрованном виде.
- пароль - Вы можете ввести открытый текст длиной до 64 символов.
Примечание: В этом примере вводится незашифрованный пароль C! $ C0123456.
Шаг 8. (Необязательно) Чтобы удалить пароль, введите следующее:
Шаг 9. (Необязательно) Чтобы добавить описание для структуры учетных данных 802.1x, введите следующее:
Примечание: В этом примере используется описание sg350x-supplicant.
Шаг 10. (Необязательно) Чтобы удалить описание, введите следующее:
Шаг 11. Введите команду end , чтобы вернуться в режим Privileged EXEC:
Шаг 12.(Необязательно) Чтобы отобразить настроенные учетные данные 802.1x, введите следующее:
Шаг 13. (Необязательно) В режиме Privileged EXEC коммутатора сохраните настроенные параметры в файл конфигурации запуска, введя следующее:
Шаг 14. (Необязательно) Нажмите Y для Да или N для Нет на клавиатуре, как только появится приглашение Перезаписать файл [startup-config]….
Теперь вы должны успешно настроить 802.1x учетные данные на вашем коммутаторе через CLI.
Конфигурирование интерфейса соискателя 802.1x
Чтобы применить настроенные учетные данные соискателя 802.1x, необходимо настроить информацию об аутентификации 802.1x на коммутаторе, чтобы он мог передавать информацию аутентификатору. Для настройки интерфейса соискателя 802.1x выполните следующие действия:
Шаг 1. В режиме Privileged EXEC коммутатора войдите в режим глобальной конфигурации, введя следующее:
Шаг 2.В режиме глобальной конфигурации введите контекст конфигурации интерфейса, введя следующее:
- interface-id - Указывает ID интерфейса, который будет настроен.
Примечание: Когда соискатель включен на интерфейсе, интерфейс становится неавторизованным. В этом примере настраивается интерфейс ge1 / 0/19.
Шаг 3. Чтобы включить роль соискателя dot1x для интерфейса, введите следующее:
- name - имя структуры учетных данных, примененной к интерфейсу.
Примечание: В этом примере используется ранее созданное имя учетной записи, которое является Cisco.
Шаг 4. Введите команду end , чтобы вернуться в режим Privileged EXEC:
Шаг 5. Чтобы отобразить состояние 802.1x для настроенного интерфейса, используйте команду show dot1x в режиме Privileged EXEC:
- идентификатор интерфейса
- - Определяет порт Ethernet.
Примечание: В этом примере отображается информация 802.1x для интерфейса ge1 / 0/19.
Теперь вы должны были успешно настроить соискателя 802.1x на интерфейсе вашего коммутатора через интерфейс командной строки.
,Copyright © 2019 OOO КОНТАКТ.
Все права защищены.