自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
1. MAC认证配置前言
建议把认证通过前的初始化role定义为denyall,否则不管是不是InterDB中的合法MAC地址用户,都可以正常接入网络。
1.1 MAC认证通过前定义role为“denyall”,认证通过后,定义新的role
(Aruba650) (config) #aaa profile mac-profile
(Aruba650) (AAA Profile "mac-profile") #mac-server-group mac-server
(Aruba650) (AAA Profile "mac-profile") #authentication-mac mac-auth
(Aruba650) (AAA Profile "mac-profile") #initial-role denyall #定义认证前初始化的role为deny,禁止所有通信
(Aruba650) (AAA Profile "mac-profile") #mac-default-role authenticated #认证通过后,默认派生role为authenticated
1.2 在MAC认证通过前的初始化角色定义role为“denyall”,认证通过后的角色为InterDB建立用户时,给用户定义的服务器派生role。
(InterDB中的用户默认的role是guest,guest允许所有通信)
(Aruba650) (config) #aaa server-group mac-server
(Aruba650) (Server Group "mac-server") #set role condition role value-of 定义用户获取到role为InterDB服务器建立用户时定义的role。
(Aruba650) #local-userdb add username 08:10:17:02:10:e8 password 08:10:17:02:10:e8 role macyk
2. MAC认证配置命令
1 (Aruba650) #configure terminal
2
3 (Aruba650) (config) #aaa server-group mac-server */定义 aaa server-group 服务器派生角色
4 (Aruba650) (Server Group "mac-server") #auth-server Internal */内置服务器
5 (Aruba650) (Server Group "mac-server") #set role condition role value-of */如果匹配服务器派生角色条件,则采用value-of角色(根据服务器返回值的role属性进行角色派生)
6 (Aruba650) (Server Group "mac-server") #exit
7
8 (Aruba650) (config) #aaa authentication mac mac-auth */定义 aaa认证
9 (Aruba650) (MAC Authentication Profile "mac-auth") #case lower ##字符小写
10 (Aruba650) (MAC Authentication Profile "mac-auth") #delimiter colon ##以冒号隔开,格式为aa:bb:cc:dd:ee:ff
11 (Aruba650) (MAC Authentication Profile "mac-auth") #exit
12
13 (Aruba650) (config) #aaa profile mac-profile */定义 aaa profile
14 (Aruba650) (AAA Profile "mac-profile") #mac-server-group mac-server ##关联aaa服务器组
15 (Aruba650) (AAA Profile "mac-profile") #authentication-mac mac-auth ##关联aaa认证
16 (Aruba650) (AAA Profile "mac-profile") #initial-role denyall ##初始化角色 denyall
17 (Aruba650) (AAA Profile "mac-profile") #mac-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
18 (Aruba650) (config) #wlan ssid-profile mac-ssid */定义 ssid-profile
19 (Aruba650) (SSID Profile "mac-ssid") #essid macyk ##essid为macyk
20 (Aruba650) (SSID Profile "mac-ssid") #exit
21
22 (Aruba650) (config) #wlan virtual-ap mac-vap */定义 virtual-ap
23 (Aruba650) (Virtual AP profile "mac-vap") #aaa-profile mac-profile ##关联aaa-profile
24 (Aruba650) (Virtual AP profile "mac-vap") #ssid-profile mac-ssid ##关联ssid-profile
25 (Aruba650) (Virtual AP profile "mac-vap") #vlan 179 ##调用用户vlan179
26 (Aruba650) (Virtual AP profile "mac-vap") #exit
27
28 (Aruba650) (config) #ap-group macyk */定义ap-group
29 (Aruba650) (AP group "macyk") #virtual-ap mac-vap ##将virtual-ap加入macyk组内
30 (Aruba650) (AP group "macyk") #exit
(Aruba650) #local-userdb add username 00:1f:3c:43:58:85 password 00:1f:3c:43:58:85 role role-mac ##添加用户mac 00:1f:3c:43:58:85至role-mac角色
3. PSK+MAC认证配置命令
1 (Aruba650) #configure terminal
2
3 (Aruba650) (config) #aaa server-group macpsk-server
4 (Aruba650) (Server Group "macpsk-server") #auth-server Internal
5 (Aruba650) (Server Group "macpsk-server") #set role condition role value-of
6 (Aruba650) (Server Group "macpsk-server") #exit
7
8 (Aruba650) (config) #aaa authentication dot1x macpsk-dot1x-auth clone default-psk
9
10 (Aruba650) (config) #aaa authentication mac macpsk-mac-auth
11 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #case lower
12 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #delimiter colon
13 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #exit
14
15 (Aruba650) (config) #aaa profile macpsk-profile
16 (Aruba650) (AAA Profile "macpsk-profile") #authentication-dot1x macpsk-dot1x-auth
17 (Aruba650) (AAA Profile "macpsk-profile") #authentication-mac macpsk-mac-auth
18 (Aruba650) (AAA Profile "macpsk-profile") #mac-server-group macpsk-server
19 (Aruba650) (AAA Profile "macpsk-profile") #initial-role denyall
20 (Aruba650) (AAA Profile "macpsk-profile") #mac-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
21
22 (Aruba650) (config) #wlan ssid-profile macpask-ssid
23 (Aruba650) (SSID Profile "macpask-ssid") #essid macpsk
24 (Aruba650) (SSID Profile "macpask-ssid") #wpa-passphrase 12345678
25 (Aruba650) (SSID Profile "macpask-ssid") #opmode wpa-psk-tkip
26 (Aruba650) (SSID Profile "macpask-ssid") #opmode wpa2-psk-aes
27 (Aruba650) (SSID Profile "macpask-ssid") #exit
28
29 (Aruba650) (config) #wlan virtual-ap macpsk-vap
30 (Aruba650) (Virtual AP profile "macpsk-vap") #aaa-profile macpsk-profile
31 (Aruba650) (Virtual AP profile "macpsk-vap") #ssid-profile macpsk-ssid
32 (Aruba650) (Virtual AP profile "macpsk-vap") #vlan 100
33 (Aruba650) (Virtual AP profile "macpsk-vap") #exit
34
35 (Aruba650) (config) #ap-group macpskyk
36 (Aruba650) (AP group "macpskyk") #virtual-ap macpsk-vap
37 (Aruba650) (AP group "macpskyk") #exit
1 (Aruba650) #local-userdb add username 00:1f:3c:43:58:85 password 00:1f:3c:43:58:85 role role-mac ##添加用户mac 00:1f:3c:43:58:85至role-mac角色中
自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC的更多相关文章
- 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK
点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...
- 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
- 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) ...
- 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理
点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...
- 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)
点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...
- 自学Aruba5.1.1-基于时间的Role定义
点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...
- 自学Aruba5.1.2-带宽限制
点击返回:自学Aruba之路 自学Aruba5.1.2-带宽限制 1 针对role --可以限制所有数据 注:带宽限制需要PEFNG许可证 单位可以是kbits或是mbits 可以是上传(up ...
- 自学Aruba1.5-Aruba体系结构-Aruba通讯过程
点击返回:自学Aruba之路 自学Aruba1.5-Aruba体系结构-Aruba通讯过程 1. Aruba通讯过程 Aruba 通讯过程: ①AP连接到现有网络的交换机端口,加电起动后,获得IP地址 ...
- AWS认证权威考经(助理级认证篇)
笔者作为AWS官方认证的早期通过者,已经拿到了AWS的助理级解决方案架构师.开发者认证,系统管理员认证.这几年也陆续指导公司多人通过AWS的认证.本篇文章将分享如何通过自学的方式轻松通过AWS的助理级 ...
随机推荐
- BZOJ4237 JOISC2014 稻草人 CDQ分治、单调栈
传送门 题意:给出平面上$N$个点,求满足以下两个条件的矩形:①左下角与右上角各有一个点:②矩形内部没有点.$N \leq 2 \times 10^5$,所有数字大于等于$0$,保证坐标两两不同 最开 ...
- .NET持续集成与自动化部署之路第一篇——半天搭建你的Jenkins持续集成与自动化部署系统
.NET持续集成与自动化部署之路第一篇(半天搭建你的Jenkins持续集成与自动化部署系统) 前言 相信每一位程序员都经历过深夜加班上线的痛苦!而作为一个加班上线如家常便饭的码农,更是深感其痛 ...
- .Net版本依赖之坑引发的搜查
前言 今天上午,一个客户反馈XX消息没有推送到第三方链接.于是我查看了推送日志列表,并没有今天的.接着登录服务器查询文件日志,看到了记录.我们的代码步骤是消息先推送到消息队列,消费消息队列时,记录文件 ...
- M1m2分析报告
个人博客链接: http://www.cnblogs.com/kjzxzzh/p/4074386.html http://www.cnblogs.com/kjzxzzh/p/4027699.html ...
- hash函数补分博客
题目要求: 利用除留余数法为下列关键字集合的存储设计hash函数,并画出分别用开放寻址法和拉链法解决冲突得到的空间存储状态(散列因子取0.75) 关键字集合:85,75,57,60,65,(你的8位学 ...
- Proxy基础---------获取collection接口的构造跟方法
1----查看proxy api 2------测试代码 package cn.proxy01; import java.lang.reflect.Constructor; import java.l ...
- 软件工程第二次程序的作业:Java计算器实验
1.计算器实验报告 2.https://github.com/lollipopangel/test/tree/master 3.实验截图 7+8 清除 六.总结 通过本次实验让我对JFrame类.JP ...
- 第三个Sprint冲刺第5天
成员:罗凯旋.罗林杰.吴伟锋.黎文衷 各成员努力完成最后冲刺
- SpringBoot初识
作用 SpringBoot是为了简化Spring应用的创建.运行.调试.部署等等而出现的,使用它可以专注业务开发,不需要太多的xml的配置. 核心功能 1.内嵌Servlet容器(tomcat.jet ...
- Java中对域和静态方法的访问不具有多态性
1.将方法调用同方法主体关联起来被称为 2.编译期绑定(静态)是在程序编译阶段就确定了引用对象的类型 3.运行期绑定(动态绑定)是指在执行期间判断所引用对象的实际类型,根据其实际的类型调用其相应的方法 ...