自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
1. 采用InterDB认证服务器完成802.1X认证
- (Aruba650) #configure terminal
- (Aruba650) (config) #aaa server-group dot1x-server
- (Aruba650) (Server Group "dot1x-server") #auth-server Internal
- (Aruba650) (Server Group "dot1x-server") #set role condition role value-of
- (Aruba650) (Server Group "dot1x-server") #exit
- (Aruba650) (config) #aaa authentication dot1x dot1x-auth
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-mschapv2
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #exit
- (Aruba650) (config) #aaa profile dot1x-profile
- (Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
- (Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
- (Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
- (Aruba650) (AAA Profile "dot1x-profile") #exit
- (Aruba650) (config) #wlan ssid-profile dot1x-ssid
- (Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
- (Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
- (Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
- (Aruba650) (SSID Profile "dot1x-ssid") #exit
- (Aruba650) (config) #wlan virtual-ap dot1x-vap
- (Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
- (Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
- (Aruba650) (Virtual AP profile "dot1x") #vlan 1
- (Aruba650) (Virtual AP profile "dot1x") #exit
- (Aruba650) (config) #ap-group 802xyk
- (Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
- (Aruba650) (AP group "802xyk") #exit
- (Aruba650) #local-userdb add username test1 password 123456 role web-1
- (Aruba650) #local-userdb add username test2 password 123456 role web-2
2. 采用LDAP认证认证服务器完成802.1X认证
- (Aruba650) #configure terminal
- (Aruba650) (config) #aaa authentication-server ldap ad
- (Aruba650) (LDAP Server "ad") #host 172.18.50.30
- (Aruba650) (LDAP Server "ad") #admin-dn cn=rui,cn=Users,dc=ruitest,dc=com
- (Aruba650) (LDAP Server "ad") #admin-passwd 123456
- (Aruba650) (LDAP Server "ad") #allow-cleartext
- (Aruba650) (LDAP Server "ad") #base-dn cn=Users,dc=ruitest,dc=com
- (Aruba650) (LDAP Server "ad") #preferred-conn-type clear-text
- (Aruba650) (LDAP Server "ad") #exit
- (Aruba650) #aaa test-server pap ad carlos 123456
- Authentication Successful
- (Aruba650) # aaa query-user ad carlos
- objectClass: top
- objectClass: person
- objectClass: organizationalPerson
- objectClass: user
- cn: carlos
- sn: carlos
- distinguishedName: CN=carlos,CN=Users,DC=ruitest,DC=com
- instanceType: 4
- whenCreated: 20180117110333.0Z
- whenChanged: 20180117110404.0Z
- displayName: carlos
- uSNCreated: 368694
- memberOf: CN=tech1,CN=Users,DC=ruitest,DC=com
- uSNChanged: 368706
- name: carlos
- objectGUID: n\240\203\277T\345\002K\235\202y\351\372\240<\376
- userAccountControl: 66048
- badPwdCount: 0
- (Aruba650) (config) #aaa server-group dot1x-server
- (Aruba650) (Server Group "dot1x-server") #no auth-server ias
- (Aruba650) (Server Group "dot1x-server") #auth-server ad
- (Aruba650) (Server Group "dot1x-server") #set role condition memberOf equals CN=tech1,CN=Users,DC=ruitest,DC=com set-value web-1 ##返回组名为test1,匹配到role web-1
- (Aruba650) (Server Group "dot1x-server") #set role condition memberOf equals CN=tech2,CN=Users,DC=ruitest,DC=com set-value web-2
- (Aruba650) (Server Group "dot1x-server") #exit
- (Aruba650) (config) #aaa authentication dot1x dot1x-auth
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #dot1x-default-role role-1 ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-tls
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #no termination inner-eap-type eap-mschapv2
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-gtc
- (Aruba650) (config) #aaa profile dot1x-profile
- (Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
- (Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
- (Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
- (Aruba650) (AAA Profile "dot1x-profile") #exit
- (Aruba650) (config) #wlan ssid-profile dot1x-ssid
- (Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
- (Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
- (Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
- (Aruba650) (SSID Profile "dot1x-ssid") #exit
- (Aruba650) (config) #wlan virtual-ap dot1x-vap
- (Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
- (Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
- (Aruba650) (Virtual AP profile "dot1x") #vlan 1
- (Aruba650) (Virtual AP profile "dot1x") #exit
- (Aruba650) (config) #ap-group 802xyk
- (Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
- (Aruba650) (AP group "802xyk") #exit
3. 采用Radis认证认证服务器完成802.1X认证
- (Aruba650) #configure terminal
- (Aruba650) (config) #aaa authentication-server radius ias
- (Aruba650) (RADIUS Server "ias") #host 172.18.50.30
- (Aruba650) (RADIUS Server "ias") #key 123456
- (Aruba650) (RADIUS Server "ias") #exit
- (Aruba650) #aaa test-server mschapv2 ad carlos 123456
- Authentication Successful
ISA配置需要注意:
- (Aruba650) (config) #aaa server-group dot1x-server
- (Aruba650) (Server Group "dot1x-server") #no auth-server Internal
- (Aruba650) (Server Group "dot1x-server") #auth-server ias
- (Aruba650) (Server Group "dot1x-server") # set role condition role value-of
- (Aruba650) (Server Group "dot1x-server") #exit
- (Aruba650) (config) #aaa authentication dot1x dot1x-auth
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-mschapv2
- (Aruba650) (802.1X Authentication Profile "dot1x-auth") #exit
- (Aruba650) (config) #aaa profile dot1x-profile
- (Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
- (Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
- (Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
- (Aruba650) (AAA Profile "dot1x-profile") #exit
- (Aruba650) (config) #wlan ssid-profile dot1x-ssid
- (Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
- (Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
- (Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
- (Aruba650) (SSID Profile "dot1x-ssid") #exit
- (Aruba650) (config) #wlan virtual-ap dot1x-vap
- (Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
- (Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
- (Aruba650) (Virtual AP profile "dot1x") #vlan 1
- (Aruba650) (Virtual AP profile "dot1x") #exit
- (Aruba650) (config) #ap-group 802xyk
- (Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
- (Aruba650) (AP group "802xyk") #exit
自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x的更多相关文章
- 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK
点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...
- 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...
- 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
- 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理
点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...
- 华为S5700配置端口镜像和华三S5120配置802.1X认证记录
一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档 ...
- [na]802.1x协议无线认证协议&dot1x有线认证实验
以前搞无线时候,会涉及到无线client接入方式的认证协议. 认证方式+加密方式+有线的dot1x. 注:以前都是doc粘贴到博客的,加上没写博客的习惯,因此会比较乱. EAP(扩展认证协议)是什么? ...
- 06 自学Aruba之win7系统802.1x认证网卡设置指导
点击返回:自学Aruba之路 06 自学Aruba之win7系统802.1x认证网卡设置指导 步骤1.在桌面任务栏找到“打开网络和共享中心”,点击进入: 步骤2.点击“管理无线网络”,进入无线网络配置 ...
- 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)
点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...
- 自学Aruba5.1.1-基于时间的Role定义
点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...
随机推荐
- Data Partitioning Guidance
在很多大规模的解决方案中,数据都是分成单独的分区,可以分别进行管理和访问的.而分割数据的策略必须仔细的斟酌才能够最大限度的提高效益,同时最大限度的减少不利影响.数据的分区可以极大的提升可扩展性,降低争 ...
- Docker(三):Dockerfile 命令详解
上一篇文章Docker(二):Dockerfile 使用介绍介绍了 Dockerfile 的使用,这篇文章我们来继续了解 Dockerfile ,学习 Dockerfile 各种命令的使用. Dock ...
- 虚拟机console基础环境配置——系统镜像站点配置
1. 概述2. 部署HTTP服务器2.1 YUM安装httpd2.2 配置httpd2.3 启动httpdf2.4 测试httpd3. 部署FTP服务器3.1 YUM安装vsftpd3.2 配置vsf ...
- redis持久化策略梳理及主从环境下的策略调整记录
redis是一个支持持久化的内存数据库,也就是说redis需要经常将内存中的数据同步到磁盘来保证持久化.可以不定期的通过异步方式保存到磁盘上(即“半持久化模式”):也可以把每一次数据变化都写入到一个A ...
- 基本的排序算法C++实现(插入排序,选择排序,冒泡排序,归并排序,快速排序,最大堆排序,希尔排序)
博主欢迎转载,但请给出本文链接,我尊重你,你尊重我,谢谢~http://www.cnblogs.com/chenxiwenruo/p/8529525.html特别不喜欢那些随便转载别人的原创文章又不给 ...
- Segment Occurrences(string find函数)
Description You are given two strings s and t, both consisting only of lowercase Latin letters.The s ...
- Java源码--Array
1. Arrays.asList() 该方法是将数组转化为List,需要注意以下几点: (1)该方法不适用于基本数据类型(byte,short,int,long,float,double,boolea ...
- shiro课程的学习
1.shiro的课程目标 (1)shiro的整体框架 各组件的概念 (2)shiro 认证 授权的过程 (3)shiro自定义的Reaml Filter (4)shiro session 管理 (5) ...
- Daily Scrum- 12/31
Meeting Minutes 更新了统计单词背诵精度的统计数字计算方法: 确定了词反转的效果的动画: Burndown Progress part 组员 今日工作 Time (h) 明日 ...
- PAT 1076 Wifi密码
https://pintia.cn/problem-sets/994805260223102976/problems/994805262622244864 下面是微博上流传的一张照片:“各位亲爱的同学 ...