Es gab einen Fall, in dem ich wollte, dass das installierte Servernetzwerk über mehrere NIC-Ports ** Bonging und mit der 802.1X-Authentifizierung ** dem Netzwerk beitritt. Ich konnte nur mit einer einzigen Netzwerkkarte alleine am Netzwerk teilnehmen, aber in Zusammenarbeit mit den Menschen um mich herum konnte ich auch bei Bonking mit der 802.1X-Zertifizierung teilnehmen.
Ich habe keine Methode für die 802.1X-Authentifizierung mit "** Bonding-Einstellungen **" gefunden, selbst wenn ich im Internet gesucht habe. Daher werde ich sie hier als Artikel veröffentlichen. (Danke an alle, die mitgearbeitet haben!)
Ich kann die Geräteinformationen des Servers und des Netzwerk-Switch nicht beantworten, aber ich hoffe, Sie können sich vorstellen, dass der Server ein Racking-Server wie Fujitsu, HP, IBM ist und der Netzwerk-Switch mit Produkten wie NETGEAR und Cisco durchgeführt wird. Überlegen.
OS:CentOS7.8
Zu verbindender NIC-Port: Kabelverbindung mit zwei Ports auf der Intel 10G-NIC
Zertifikatsdatei: ZZZZZZ.pem(Oder es kann im CRT-Format sein)
Private Schlüsseldatei: ZZZZZZ.p12
Anfangs habe ich vom Benutzer ein Zertifikat im CRT-Dateiformat erhalten, aber ich kenne die Ursache nicht, aber im CRT-Format ist die 802.1X-Authentifizierung in der nachfolgenden Arbeit fehlgeschlagen. Konvertieren Sie also mit dem folgenden Befehl vom CRT- in das PEM-Format.
openssl x509 -in ZZZZZZ.crt -out ZZZZZZ.pem
Speichern Sie ZZZZZZ.pem und ZZZZZZ.p12 in / etc / pki / CA / certs /
.
Die Bonding-Einstellungsdatei wurde wie folgt in / etc / sysconfig / network-scripts / ifcfg-bond0
festgelegt.
BONDING_OPTS="mode=4 miimon=100 xmit_hash_policy=layer2+3"
DEVICE=bond0
TYPE=Bond
BOOTPROTO=none
BONDING_MASTER=yes
NAME=bond0
ONBOOT=yes
UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
MTU=9000
DNS1=aaa.bbb.ccc.ddd
DNS2=aaa.bbb.ccc.ddd
GATEWAY=aaa.bbb.ccc.ddd
IPADDR=aaa.bbb.ccc.ddd
NETMASK=aaa.bbb.ccc.ddd
PREFIX=yy
# 802.1X Authentifizierungseinstellungen
KEY_MGMT=IEEE8021X
IEEE_8021X_EAP_METHODS=TLS
IEEE_8021X_IDENTITY=XXXXXXXXX
IEEE_8021X_CA_CERT=/etc/pki/CA/certs/ZZZZZZ.pem #Geben Sie den Pfad an, in dem die Datei im PEM-Format in ② gespeichert wird
IEEE_8021X_PRIVATE_KEY=/etc/pki/CA/certs/ZZZZZZ.p12 #Geben Sie den Pfad an, in dem die Datei im p12-Format in (2) gespeichert wird.
DOMAIN=zzzz.zzzz.zzzz
Bearbeiten Sie den Inhalt von / etc / wpa_supplicant / wpa_supplicant.conf
wie folgt.
INTERFACES="-iZZZZZZ"
DRIVERS="-Dwired"
OTHER_ARGS="-u -f /var/log/wpa_supplicant.log -P /var/run/wpa_supplicant.pid -t"
Bearbeiten Sie den Inhalt von / etc / sysconfig / wpa_supplicant
wie folgt.
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
network={
key_mgmt=IEEE8021X
eap=tls
identity="ZZZZZZ"
ca_cert="/etc/pki/CA/certs/ZZZZZZ.pem"
private_key="/etc/pki/CA/certs/ZZZZZZ.p12"
private_key_passwd="ZZZZZZ"
}
Wenn NetworkManager im Voraus gestartet wird, ist die 802.1X-Authentifizierung nicht möglich. Deaktivieren Sie daher den Dienst.
chkconfig NetworkManager off
Da wpa_supplicant für die 802.1X-Authentifizierung gestartet werden muss, ** aktivieren und starten Sie den Dienst **.
chkconfig wpa_supplicant on
systemctl start wpa_supplicant
Wenn Sie mit dem folgenden Befehl "bond0: CTRL-EVENT-CONNECTED - Verbindung zu
wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant.conf -D wired -i bond0
Recommended Posts