Il y avait un cas où je voulais que le réseau du serveur installé soit ** Bonging utilisant plusieurs ports NIC et rejoigne le réseau avec l'authentification 802.1X **. Je n'ai pu participer au réseau qu'avec une seule carte réseau par moi-même, mais avec la coopération des gens autour de moi, j'ai pu participer avec la certification 802.1X même dans le cas de Bonking.
Je n'ai pas trouvé de méthode pour l'authentification 802.1X avec "** Paramètres de liaison **" même lorsque j'ai cherché sur le net, donc je la publierai sous forme d'article ici. (Merci à tous ceux qui ont coopéré!)
Je ne peux pas répondre aux informations de périphérique du serveur et du commutateur réseau, mais j'espère que vous pouvez penser que le serveur est un serveur de type rackable tel que Fujitsu, HP, IBM, et que le commutateur réseau est réalisé à l'aide de produits tels que NETGEAR et Cisco. pense.
OS:CentOS7.8
Port NIC à coller: connexion filaire avec deux ports sur Intel 10G NIC
Fichier de certificat: ZZZZZZ.pem(Ou il peut être au format crt)
Fichier de clé privée: ZZZZZZ.p12
Au départ, j'ai reçu un certificat au format de fichier crt de l'utilisateur, mais je ne connais pas la cause, mais au format crt, l'authentification 802.1X a échoué dans le travail suivant. Alors, convertissez du format crt au format pem avec la commande suivante.
openssl x509 -in ZZZZZZ.crt -out ZZZZZZ.pem
Enregistrez ZZZZZZ.pem et ZZZZZZ.p12 dans / etc / pki / CA / certs /
.
Le fichier des paramètres de liaison a été défini comme suit dans / etc / sysconfig / network-scripts / ifcfg-bond0
.
BONDING_OPTS="mode=4 miimon=100 xmit_hash_policy=layer2+3"
DEVICE=bond0
TYPE=Bond
BOOTPROTO=none
BONDING_MASTER=yes
NAME=bond0
ONBOOT=yes
UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
MTU=9000
DNS1=aaa.bbb.ccc.ddd
DNS2=aaa.bbb.ccc.ddd
GATEWAY=aaa.bbb.ccc.ddd
IPADDR=aaa.bbb.ccc.ddd
NETMASK=aaa.bbb.ccc.ddd
PREFIX=yy
# 802.Paramètres d'authentification 1X
KEY_MGMT=IEEE8021X
IEEE_8021X_EAP_METHODS=TLS
IEEE_8021X_IDENTITY=XXXXXXXXX
IEEE_8021X_CA_CERT=/etc/pki/CA/certs/ZZZZZZ.pem #Spécifiez le chemin où le fichier au format pem est enregistré dans ②
IEEE_8021X_PRIVATE_KEY=/etc/pki/CA/certs/ZZZZZZ.p12 #Spécifiez le chemin où le fichier au format p12 est enregistré dans (2)
DOMAIN=zzzz.zzzz.zzzz
Modifiez le contenu de / etc / wpa_supplicant / wpa_supplicant.conf
comme suit.
INTERFACES="-iZZZZZZ"
DRIVERS="-Dwired"
OTHER_ARGS="-u -f /var/log/wpa_supplicant.log -P /var/run/wpa_supplicant.pid -t"
Modifiez le contenu de / etc / sysconfig / wpa_supplicant
comme suit.
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
network={
key_mgmt=IEEE8021X
eap=tls
identity="ZZZZZZ"
ca_cert="/etc/pki/CA/certs/ZZZZZZ.pem"
private_key="/etc/pki/CA/certs/ZZZZZZ.p12"
private_key_passwd="ZZZZZZ"
}
Si NetworkManager est démarré à l'avance, l'authentification 802.1X ne sera pas possible, alors ** désactivez le service **.
chkconfig NetworkManager off
Étant donné que wpa_supplicant doit être démarré pour l'authentification 802.1X, ** activez et démarrez le service **.
chkconfig wpa_supplicant on
systemctl start wpa_supplicant
Si vous obtenez bond0: CTRL-EVENT-CONNECTED --Connexion à <adresse MAC> terminée
avec la commande suivante, l'authentification 802.1X est réussie.
wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant.conf -D wired -i bond0
Recommended Posts