点击返回:自学Aruba之路

自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x

1. 采用InterDB认证服务器完成802.1X认证

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa server-group dot1x-server
(Aruba650) (Server Group "dot1x-server") #auth-server Internal
(Aruba650) (Server Group "dot1x-server") #set role condition role value-of
(Aruba650) (Server Group "dot1x-server") #exit (Aruba650) (config) #aaa authentication dot1x dot1x-auth
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-mschapv2
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #exit (Aruba650) (config) #aaa profile dot1x-profile
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
(Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
(Aruba650) (AAA Profile "dot1x-profile") #exit (Aruba650) (config) #wlan ssid-profile dot1x-ssid
(Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
(Aruba650) (SSID Profile "dot1x-ssid") #exit (Aruba650) (config) #wlan virtual-ap dot1x-vap
(Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
(Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
(Aruba650) (Virtual AP profile "dot1x") #vlan 1
(Aruba650) (Virtual AP profile "dot1x") #exit (Aruba650) (config) #ap-group 802xyk
(Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
(Aruba650) (AP group "802xyk") #exit
 (Aruba650) #local-userdb add username test1 password 123456 role web-1
(Aruba650) #local-userdb add username test2 password 123456 role web-2

2. 采用LDAP认证认证服务器完成802.1X认证

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication-server ldap ad
(Aruba650) (LDAP Server "ad") #host 172.18.50.30
(Aruba650) (LDAP Server "ad") #admin-dn cn=rui,cn=Users,dc=ruitest,dc=com
(Aruba650) (LDAP Server "ad") #admin-passwd 123456
(Aruba650) (LDAP Server "ad") #allow-cleartext
(Aruba650) (LDAP Server "ad") #base-dn cn=Users,dc=ruitest,dc=com
(Aruba650) (LDAP Server "ad") #preferred-conn-type clear-text
(Aruba650) (LDAP Server "ad") #exit
 (Aruba650) #aaa test-server pap ad carlos 123456
Authentication Successful
 (Aruba650) # aaa query-user ad carlos
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: carlos
sn: carlos
distinguishedName: CN=carlos,CN=Users,DC=ruitest,DC=com
instanceType: 4
whenCreated: 20180117110333.0Z
whenChanged: 20180117110404.0Z
displayName: carlos
uSNCreated: 368694
memberOf: CN=tech1,CN=Users,DC=ruitest,DC=com
uSNChanged: 368706
name: carlos
objectGUID: n\240\203\277T\345\002K\235\202y\351\372\240<\376
userAccountControl: 66048
badPwdCount: 0
 (Aruba650) (config) #aaa server-group dot1x-server
(Aruba650) (Server Group "dot1x-server") #no auth-server ias
(Aruba650) (Server Group "dot1x-server") #auth-server ad
(Aruba650) (Server Group "dot1x-server") #set role condition memberOf equals CN=tech1,CN=Users,DC=ruitest,DC=com set-value web-1 ##返回组名为test1,匹配到role web-1
(Aruba650) (Server Group "dot1x-server") #set role condition memberOf equals CN=tech2,CN=Users,DC=ruitest,DC=com set-value web-2
(Aruba650) (Server Group "dot1x-server") #exit (Aruba650) (config) #aaa authentication dot1x dot1x-auth
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #dot1x-default-role role-1 ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-tls
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #no termination inner-eap-type eap-mschapv2
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-gtc (Aruba650) (config) #aaa profile dot1x-profile
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
(Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
(Aruba650) (AAA Profile "dot1x-profile") #exit (Aruba650) (config) #wlan ssid-profile dot1x-ssid
(Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
(Aruba650) (SSID Profile "dot1x-ssid") #exit (Aruba650) (config) #wlan virtual-ap dot1x-vap
(Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
(Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
(Aruba650) (Virtual AP profile "dot1x") #vlan 1
(Aruba650) (Virtual AP profile "dot1x") #exit (Aruba650) (config) #ap-group 802xyk
(Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
(Aruba650) (AP group "802xyk") #exit

3. 采用Radis认证认证服务器完成802.1X认证

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication-server radius ias
(Aruba650) (RADIUS Server "ias") #host 172.18.50.30
(Aruba650) (RADIUS Server "ias") #key 123456
(Aruba650) (RADIUS Server "ias") #exit
 (Aruba650) #aaa test-server mschapv2 ad carlos 123456
Authentication Successful

ISA配置需要注意:

 (Aruba650) (config) #aaa server-group dot1x-server
(Aruba650) (Server Group "dot1x-server") #no auth-server Internal
(Aruba650) (Server Group "dot1x-server") #auth-server ias
(Aruba650) (Server Group "dot1x-server") # set role condition role value-of
(Aruba650) (Server Group "dot1x-server") #exit (Aruba650) (config) #aaa authentication dot1x dot1x-auth
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-mschapv2
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #exit (Aruba650) (config) #aaa profile dot1x-profile
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
(Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
(Aruba650) (AAA Profile "dot1x-profile") #exit (Aruba650) (config) #wlan ssid-profile dot1x-ssid
(Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
(Aruba650) (SSID Profile "dot1x-ssid") #exit (Aruba650) (config) #wlan virtual-ap dot1x-vap
(Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
(Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
(Aruba650) (Virtual AP profile "dot1x") #vlan 1
(Aruba650) (Virtual AP profile "dot1x") #exit (Aruba650) (config) #ap-group 802xyk
(Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
(Aruba650) (AP group "802xyk") #exit

自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x的更多相关文章

  1. 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK

    点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...

  2. 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC

    点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...

  3. 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal

    点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...

  4. 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理

    点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...

  5. 华为S5700配置端口镜像和华三S5120配置802.1X认证记录

    一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档 ...

  6. [na]802.1x协议无线认证协议&dot1x有线认证实验

    以前搞无线时候,会涉及到无线client接入方式的认证协议. 认证方式+加密方式+有线的dot1x. 注:以前都是doc粘贴到博客的,加上没写博客的习惯,因此会比较乱. EAP(扩展认证协议)是什么? ...

  7. 06 自学Aruba之win7系统802.1x认证网卡设置指导

    点击返回:自学Aruba之路 06 自学Aruba之win7系统802.1x认证网卡设置指导 步骤1.在桌面任务栏找到“打开网络和共享中心”,点击进入: 步骤2.点击“管理无线网络”,进入无线网络配置 ...

  8. 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)

    点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...

  9. 自学Aruba5.1.1-基于时间的Role定义

    点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...

随机推荐

  1. WPF 模拟UI 键盘录入

    原文:WPF 模拟UI 键盘录入 版权声明:本文为博主原创文章,未经博主允许不得转载. https://blog.csdn.net/yangyisen0713/article/details/1835 ...

  2. [Oacle][Partition]Partition操作与 Index, Global Index 的关系

    [Oacle][Partition]Partition操作与 Index, Global Index 的关系: ■ Regarding the local index and the global i ...

  3. dpkg:错误:正在解析文件 '/var/lib/dpkg/updates/0014' 第 0 行附近:在字段名 #padding 中有换行符问题的解决方法

    解决方案如下: sudo rm /var/lib/dpkg/updates/* sudo apt-get update python@ubuntu:~/Desktop/_Welcome_.jpg.ex ...

  4. Jvm远程监控

    服务器运行新建文件 : udi.policy grant codebase "file:${java.home}/../lib/tools.jar" { permission ja ...

  5. 【2016.3.22】作业 Word count 小程序

    今天更下word count程序的设计思路及实现方法. 我的程序贴在coding里,这里就先不贴出来了, 我的coding地址:https://coding.net/u/holy_angel/p/wo ...

  6. PairProject-电梯调度程序结对编程

    结对编程人员:184/050 1 结对编程 1.1 结对编程的优缺点 优点: ● 与单独开发相比,结对能够使人们在压力之下保持更好的状态.结对编程鼓励双方保持代码的高质量,即使在出现了让人不得不飞快地 ...

  7. 实训十二(stick的设定)

    上篇我们介绍到人物主角的设定,其实人物是有工具使的,那就是——stick小棍. 信息的获取.起始位置.长度的加载.边界的判断.位置.长度重置是需要我们主要考虑的问题 信息获取上考虑的使什么时候加载st ...

  8. Hitchhiker 是一款开源的 Restful Api 测试工具

    Hitchhiker 是一款开源的 Restful Api 测试工具 开源API测试工具 Hitchhiker v0.4更新 - 没有做不到,只有想不到 Hitchhiker 是一款开源的 Restf ...

  9. Eclipse版本列表

    https://wiki.eclipse.org/Older_Versions_Of_Eclipse http://blog.csdn.net/jaycee110905/article/details ...

  10. 关于Windows 2019 antimalware 进程占用CPU 过多的处理方法 关闭windows 病毒防护的方法

    0. 客户端打开报错 重启之后 响应速度很慢. 解决办法: 1. 打开组策略 gpedit.msc 2.  选择位置为 3. 查看 进程里面后台程序 antimalware 进程消失 即可