自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
1. MAC认证配置前言
建议把认证通过前的初始化role定义为denyall,否则不管是不是InterDB中的合法MAC地址用户,都可以正常接入网络。
1.1 MAC认证通过前定义role为“denyall”,认证通过后,定义新的role
(Aruba650) (config) #aaa profile mac-profile
(Aruba650) (AAA Profile "mac-profile") #mac-server-group mac-server
(Aruba650) (AAA Profile "mac-profile") #authentication-mac mac-auth
(Aruba650) (AAA Profile "mac-profile") #initial-role denyall #定义认证前初始化的role为deny,禁止所有通信
(Aruba650) (AAA Profile "mac-profile") #mac-default-role authenticated #认证通过后,默认派生role为authenticated
1.2 在MAC认证通过前的初始化角色定义role为“denyall”,认证通过后的角色为InterDB建立用户时,给用户定义的服务器派生role。
(InterDB中的用户默认的role是guest,guest允许所有通信)
(Aruba650) (config) #aaa server-group mac-server
(Aruba650) (Server Group "mac-server") #set role condition role value-of 定义用户获取到role为InterDB服务器建立用户时定义的role。
(Aruba650) #local-userdb add username 08:10:17:02:10:e8 password 08:10:17:02:10:e8 role macyk
2. MAC认证配置命令
1 (Aruba650) #configure terminal
2
3 (Aruba650) (config) #aaa server-group mac-server */定义 aaa server-group 服务器派生角色
4 (Aruba650) (Server Group "mac-server") #auth-server Internal */内置服务器
5 (Aruba650) (Server Group "mac-server") #set role condition role value-of */如果匹配服务器派生角色条件,则采用value-of角色(根据服务器返回值的role属性进行角色派生)
6 (Aruba650) (Server Group "mac-server") #exit
7
8 (Aruba650) (config) #aaa authentication mac mac-auth */定义 aaa认证
9 (Aruba650) (MAC Authentication Profile "mac-auth") #case lower ##字符小写
10 (Aruba650) (MAC Authentication Profile "mac-auth") #delimiter colon ##以冒号隔开,格式为aa:bb:cc:dd:ee:ff
11 (Aruba650) (MAC Authentication Profile "mac-auth") #exit
12
13 (Aruba650) (config) #aaa profile mac-profile */定义 aaa profile
14 (Aruba650) (AAA Profile "mac-profile") #mac-server-group mac-server ##关联aaa服务器组
15 (Aruba650) (AAA Profile "mac-profile") #authentication-mac mac-auth ##关联aaa认证
16 (Aruba650) (AAA Profile "mac-profile") #initial-role denyall ##初始化角色 denyall
17 (Aruba650) (AAA Profile "mac-profile") #mac-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
18 (Aruba650) (config) #wlan ssid-profile mac-ssid */定义 ssid-profile
19 (Aruba650) (SSID Profile "mac-ssid") #essid macyk ##essid为macyk
20 (Aruba650) (SSID Profile "mac-ssid") #exit
21
22 (Aruba650) (config) #wlan virtual-ap mac-vap */定义 virtual-ap
23 (Aruba650) (Virtual AP profile "mac-vap") #aaa-profile mac-profile ##关联aaa-profile
24 (Aruba650) (Virtual AP profile "mac-vap") #ssid-profile mac-ssid ##关联ssid-profile
25 (Aruba650) (Virtual AP profile "mac-vap") #vlan 179 ##调用用户vlan179
26 (Aruba650) (Virtual AP profile "mac-vap") #exit
27
28 (Aruba650) (config) #ap-group macyk */定义ap-group
29 (Aruba650) (AP group "macyk") #virtual-ap mac-vap ##将virtual-ap加入macyk组内
30 (Aruba650) (AP group "macyk") #exit
(Aruba650) #local-userdb add username 00:1f:3c:43:58:85 password 00:1f:3c:43:58:85 role role-mac ##添加用户mac 00:1f:3c:43:58:85至role-mac角色
3. PSK+MAC认证配置命令
1 (Aruba650) #configure terminal
2
3 (Aruba650) (config) #aaa server-group macpsk-server
4 (Aruba650) (Server Group "macpsk-server") #auth-server Internal
5 (Aruba650) (Server Group "macpsk-server") #set role condition role value-of
6 (Aruba650) (Server Group "macpsk-server") #exit
7
8 (Aruba650) (config) #aaa authentication dot1x macpsk-dot1x-auth clone default-psk
9
10 (Aruba650) (config) #aaa authentication mac macpsk-mac-auth
11 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #case lower
12 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #delimiter colon
13 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #exit
14
15 (Aruba650) (config) #aaa profile macpsk-profile
16 (Aruba650) (AAA Profile "macpsk-profile") #authentication-dot1x macpsk-dot1x-auth
17 (Aruba650) (AAA Profile "macpsk-profile") #authentication-mac macpsk-mac-auth
18 (Aruba650) (AAA Profile "macpsk-profile") #mac-server-group macpsk-server
19 (Aruba650) (AAA Profile "macpsk-profile") #initial-role denyall
20 (Aruba650) (AAA Profile "macpsk-profile") #mac-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
21
22 (Aruba650) (config) #wlan ssid-profile macpask-ssid
23 (Aruba650) (SSID Profile "macpask-ssid") #essid macpsk
24 (Aruba650) (SSID Profile "macpask-ssid") #wpa-passphrase 12345678
25 (Aruba650) (SSID Profile "macpask-ssid") #opmode wpa-psk-tkip
26 (Aruba650) (SSID Profile "macpask-ssid") #opmode wpa2-psk-aes
27 (Aruba650) (SSID Profile "macpask-ssid") #exit
28
29 (Aruba650) (config) #wlan virtual-ap macpsk-vap
30 (Aruba650) (Virtual AP profile "macpsk-vap") #aaa-profile macpsk-profile
31 (Aruba650) (Virtual AP profile "macpsk-vap") #ssid-profile macpsk-ssid
32 (Aruba650) (Virtual AP profile "macpsk-vap") #vlan 100
33 (Aruba650) (Virtual AP profile "macpsk-vap") #exit
34
35 (Aruba650) (config) #ap-group macpskyk
36 (Aruba650) (AP group "macpskyk") #virtual-ap macpsk-vap
37 (Aruba650) (AP group "macpskyk") #exit
1 (Aruba650) #local-userdb add username 00:1f:3c:43:58:85 password 00:1f:3c:43:58:85 role role-mac ##添加用户mac 00:1f:3c:43:58:85至role-mac角色中
自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC的更多相关文章
- 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK
点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...
- 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
- 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) ...
- 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理
点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...
- 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)
点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...
- 自学Aruba5.1.1-基于时间的Role定义
点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...
- 自学Aruba5.1.2-带宽限制
点击返回:自学Aruba之路 自学Aruba5.1.2-带宽限制 1 针对role --可以限制所有数据 注:带宽限制需要PEFNG许可证 单位可以是kbits或是mbits 可以是上传(up ...
- 自学Aruba1.5-Aruba体系结构-Aruba通讯过程
点击返回:自学Aruba之路 自学Aruba1.5-Aruba体系结构-Aruba通讯过程 1. Aruba通讯过程 Aruba 通讯过程: ①AP连接到现有网络的交换机端口,加电起动后,获得IP地址 ...
- AWS认证权威考经(助理级认证篇)
笔者作为AWS官方认证的早期通过者,已经拿到了AWS的助理级解决方案架构师.开发者认证,系统管理员认证.这几年也陆续指导公司多人通过AWS的认证.本篇文章将分享如何通过自学的方式轻松通过AWS的助理级 ...
随机推荐
- BZOJ4816 SDOI2017 数字表格 莫比乌斯反演
传送门 做莫比乌斯反演题显著提高了我的\(\LaTeX\)水平 推式子(默认\(N \leq M\),分数下取整,会省略大部分过程) \(\begin{align*} \prod\limits_{i= ...
- LOJ558 我们的 CPU 遭到攻击 LCT
传送门 题意:写一个数据结构,支持森林上:连边.删边.翻转点的颜色(黑白).查询以某一点为根的某棵树上所有黑色点到根的距离和.$\text{点数} \leq 10^5 , \text{操作数} \le ...
- WPF Blend 脑洞大开的问题:如何用Blend得到或画出一个凹槽、曲面。
原文:WPF Blend 脑洞大开的问题:如何用Blend得到或画出一个凹槽.曲面. 目标图: 步骤一(放置一个矩形,填充蓝色): 步骤二(复制该矩形,并调整边角,填充粉红色): 第三部:让图形部分重 ...
- python之魔法方法介绍
1.1. 简介 什么是魔法方法呢?它们在面向对象的Python的处处皆是.它们是一些可以让你对类添加“魔法”的特殊方法. 它们经常是两个下划线包围来命名的(比如 __init__ , __lt__ ) ...
- [C#]使用Windows Form开发的天气预报小工具
用C#编写的天气预报小工具 功能 1.查询中国省份.城市及地区三级的天气预报: 2.显示1-7天一周的天气预报及未来8-15天的天气预报: 3.能定制地区的天气预报. 界面 源代码: https:// ...
- [开源 .NET 跨平台 Crawler 数据采集 爬虫框架: DotnetSpider] [五] 如何做全站采集?
[DotnetSpider 系列目录] 一.初衷与架构设计 二.基本使用 三.配置式爬虫 四.JSON数据解析与配置系统 五.如何做全站采集 如何做全站采集? 很多同学加群都在问, 如何使用Dotne ...
- Nagios监控系统部署(源码)
1. 概述2. 部署Nagios2.1 创建Nagios用户组2.2 下载Nagios和Nagios-plugin源码2.3 编译安装3. 部署Nagios-plugin3.1 编译安装nagios- ...
- Session之Config配置
<sessionState mode="Off|InProc|StateServer|SQLServer" cookieless="true|false" ...
- JavaScript之命名空间模式
前言 命名空间可以被认为是唯一标识符下代码的逻辑分组.为什么会出现命名空间这一概念呢?因为可用的单词数太少,并且不同的人写的程序不可能所有的变量都没有重名现象.在JavaScript中,命名空间可以帮 ...
- 微信开发-charles抓包
在微信开发过程中有一块不能使用开发者工具进行调试,需要查看请求的返回,故使用了charles抓包工具. 环境配置 1.http://www.charlesproxy.com/getssl/ 下载cha ...