自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
1. MAC认证配置前言
建议把认证通过前的初始化role定义为denyall,否则不管是不是InterDB中的合法MAC地址用户,都可以正常接入网络。
1.1 MAC认证通过前定义role为“denyall”,认证通过后,定义新的role
(Aruba650) (config) #aaa profile mac-profile
(Aruba650) (AAA Profile "mac-profile") #mac-server-group mac-server
(Aruba650) (AAA Profile "mac-profile") #authentication-mac mac-auth
(Aruba650) (AAA Profile "mac-profile") #initial-role denyall #定义认证前初始化的role为deny,禁止所有通信
(Aruba650) (AAA Profile "mac-profile") #mac-default-role authenticated #认证通过后,默认派生role为authenticated
1.2 在MAC认证通过前的初始化角色定义role为“denyall”,认证通过后的角色为InterDB建立用户时,给用户定义的服务器派生role。
(InterDB中的用户默认的role是guest,guest允许所有通信)
(Aruba650) (config) #aaa server-group mac-server
(Aruba650) (Server Group "mac-server") #set role condition role value-of 定义用户获取到role为InterDB服务器建立用户时定义的role。
(Aruba650) #local-userdb add username 08:10:17:02:10:e8 password 08:10:17:02:10:e8 role macyk
2. MAC认证配置命令
1 (Aruba650) #configure terminal
2
3 (Aruba650) (config) #aaa server-group mac-server */定义 aaa server-group 服务器派生角色
4 (Aruba650) (Server Group "mac-server") #auth-server Internal */内置服务器
5 (Aruba650) (Server Group "mac-server") #set role condition role value-of */如果匹配服务器派生角色条件,则采用value-of角色(根据服务器返回值的role属性进行角色派生)
6 (Aruba650) (Server Group "mac-server") #exit
7
8 (Aruba650) (config) #aaa authentication mac mac-auth */定义 aaa认证
9 (Aruba650) (MAC Authentication Profile "mac-auth") #case lower ##字符小写
10 (Aruba650) (MAC Authentication Profile "mac-auth") #delimiter colon ##以冒号隔开,格式为aa:bb:cc:dd:ee:ff
11 (Aruba650) (MAC Authentication Profile "mac-auth") #exit
12
13 (Aruba650) (config) #aaa profile mac-profile */定义 aaa profile
14 (Aruba650) (AAA Profile "mac-profile") #mac-server-group mac-server ##关联aaa服务器组
15 (Aruba650) (AAA Profile "mac-profile") #authentication-mac mac-auth ##关联aaa认证
16 (Aruba650) (AAA Profile "mac-profile") #initial-role denyall ##初始化角色 denyall
17 (Aruba650) (AAA Profile "mac-profile") #mac-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
18 (Aruba650) (config) #wlan ssid-profile mac-ssid */定义 ssid-profile
19 (Aruba650) (SSID Profile "mac-ssid") #essid macyk ##essid为macyk
20 (Aruba650) (SSID Profile "mac-ssid") #exit
21
22 (Aruba650) (config) #wlan virtual-ap mac-vap */定义 virtual-ap
23 (Aruba650) (Virtual AP profile "mac-vap") #aaa-profile mac-profile ##关联aaa-profile
24 (Aruba650) (Virtual AP profile "mac-vap") #ssid-profile mac-ssid ##关联ssid-profile
25 (Aruba650) (Virtual AP profile "mac-vap") #vlan 179 ##调用用户vlan179
26 (Aruba650) (Virtual AP profile "mac-vap") #exit
27
28 (Aruba650) (config) #ap-group macyk */定义ap-group
29 (Aruba650) (AP group "macyk") #virtual-ap mac-vap ##将virtual-ap加入macyk组内
30 (Aruba650) (AP group "macyk") #exit
(Aruba650) #local-userdb add username 00:1f:3c:43:58:85 password 00:1f:3c:43:58:85 role role-mac ##添加用户mac 00:1f:3c:43:58:85至role-mac角色
3. PSK+MAC认证配置命令
1 (Aruba650) #configure terminal
2
3 (Aruba650) (config) #aaa server-group macpsk-server
4 (Aruba650) (Server Group "macpsk-server") #auth-server Internal
5 (Aruba650) (Server Group "macpsk-server") #set role condition role value-of
6 (Aruba650) (Server Group "macpsk-server") #exit
7
8 (Aruba650) (config) #aaa authentication dot1x macpsk-dot1x-auth clone default-psk
9
10 (Aruba650) (config) #aaa authentication mac macpsk-mac-auth
11 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #case lower
12 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #delimiter colon
13 (Aruba650) (MAC Authentication Profile "macpsk-mac-auth") #exit
14
15 (Aruba650) (config) #aaa profile macpsk-profile
16 (Aruba650) (AAA Profile "macpsk-profile") #authentication-dot1x macpsk-dot1x-auth
17 (Aruba650) (AAA Profile "macpsk-profile") #authentication-mac macpsk-mac-auth
18 (Aruba650) (AAA Profile "macpsk-profile") #mac-server-group macpsk-server
19 (Aruba650) (AAA Profile "macpsk-profile") #initial-role denyall
20 (Aruba650) (AAA Profile "macpsk-profile") #mac-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
21
22 (Aruba650) (config) #wlan ssid-profile macpask-ssid
23 (Aruba650) (SSID Profile "macpask-ssid") #essid macpsk
24 (Aruba650) (SSID Profile "macpask-ssid") #wpa-passphrase 12345678
25 (Aruba650) (SSID Profile "macpask-ssid") #opmode wpa-psk-tkip
26 (Aruba650) (SSID Profile "macpask-ssid") #opmode wpa2-psk-aes
27 (Aruba650) (SSID Profile "macpask-ssid") #exit
28
29 (Aruba650) (config) #wlan virtual-ap macpsk-vap
30 (Aruba650) (Virtual AP profile "macpsk-vap") #aaa-profile macpsk-profile
31 (Aruba650) (Virtual AP profile "macpsk-vap") #ssid-profile macpsk-ssid
32 (Aruba650) (Virtual AP profile "macpsk-vap") #vlan 100
33 (Aruba650) (Virtual AP profile "macpsk-vap") #exit
34
35 (Aruba650) (config) #ap-group macpskyk
36 (Aruba650) (AP group "macpskyk") #virtual-ap macpsk-vap
37 (Aruba650) (AP group "macpskyk") #exit
1 (Aruba650) #local-userdb add username 00:1f:3c:43:58:85 password 00:1f:3c:43:58:85 role role-mac ##添加用户mac 00:1f:3c:43:58:85至role-mac角色中
自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC的更多相关文章
- 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK
点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...
- 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
- 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) ...
- 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理
点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...
- 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)
点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...
- 自学Aruba5.1.1-基于时间的Role定义
点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...
- 自学Aruba5.1.2-带宽限制
点击返回:自学Aruba之路 自学Aruba5.1.2-带宽限制 1 针对role --可以限制所有数据 注:带宽限制需要PEFNG许可证 单位可以是kbits或是mbits 可以是上传(up ...
- 自学Aruba1.5-Aruba体系结构-Aruba通讯过程
点击返回:自学Aruba之路 自学Aruba1.5-Aruba体系结构-Aruba通讯过程 1. Aruba通讯过程 Aruba 通讯过程: ①AP连接到现有网络的交换机端口,加电起动后,获得IP地址 ...
- AWS认证权威考经(助理级认证篇)
笔者作为AWS官方认证的早期通过者,已经拿到了AWS的助理级解决方案架构师.开发者认证,系统管理员认证.这几年也陆续指导公司多人通过AWS的认证.本篇文章将分享如何通过自学的方式轻松通过AWS的助理级 ...
随机推荐
- EZ 2018 06 02 NOIP2018 模拟赛(十七)
这次的比赛是真心比较狗,我TM的写了30min的树剖ZZ地直接memset超时了 话说我既然想到差分就应该去写差分的啊! 好了不过这次Rank还挺高的,终于要打进前10了当然是假的了. 好了下面开始讲 ...
- 扫描shader
游戏中经常需要制作出白光扫描的效果,这道光在透明区域不会显示.如果用图片叠加可能透明区域不太好处理,这里可通过shader实现. Shader "Custom/LogoShader" ...
- 案例学python——案例一:抓图
最近项目不那么紧张,有时间来研究一下Python,先前断断续续的自学了一段时间,有些浅基础.刚好在码云上看到比较适合的案例,跟着案例再往前走一波. 案例一:爬虫抓图 开发工具:PyCharm 脚 ...
- ElasticSearch实践系列(二):探索集群
前言 为了方便ELK的逐步搭建,我们本篇文章先安装Kibana,然后用Kibana的DevTols执行命令.也可以安装elasticsearch-head运行命令. 安装Kibana 参考Instal ...
- linux下用户操作记录审计环境的部署记录
通常,我们运维管理人员需要知道一台服务器上有哪些用户登录过,在服务器上执行了哪些命令,干了哪些事情,这就要求记录服务器上所用登录用户的操作信息,这对于安全维护来说很有必要.废话不多说了,下面直接记录做 ...
- 团队作业 week 14
0. 在吹牛之前,先回答这个问题: 如果你的团队来了一个新队员,有一台全新的机器, 你们是否有一个文档,只要设置了相应的权限,她就可以根据文档,从头开始搭建环境,并成功地把最新.最稳定版本的软件编译出 ...
- BUAAMOOC项目M2 postmortem
设想和目标 1.我们的软件要解决什么问题?是否定义的很清楚?是否对典型用户和典型场景有清晰的描述? 我们的软件是基于北航MOOC网站做的Android手机客户端,用于便捷的在学校里通过手机做到随时随地 ...
- C#JSON与XML转换
C#JSON转XML 输入:[{\'name\': \'yancy\',\'value\': \'0\'},{\'name\': \'jieny\',\'value\': \'1\'}] string ...
- CodeIgniter 2.x和3.x修改默认控制器问题解答
首先明确一点,CodeIgniter框架的2.x和3.x版本中修改默认控制器是有一点区别的 但相同的操作都是修改application/config/routes.php $route['defaul ...
- PAT 1049 数列的片段和
https://pintia.cn/problem-sets/994805260223102976/problems/994805275792359424 给定一个正数数列,我们可以从中截取任意的连续 ...