自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x
1. 采用InterDB认证服务器完成802.1X认证
(Aruba650) #configure terminal
(Aruba650) (config) #aaa server-group dot1x-server
(Aruba650) (Server Group "dot1x-server") #auth-server Internal
(Aruba650) (Server Group "dot1x-server") #set role condition role value-of
(Aruba650) (Server Group "dot1x-server") #exit (Aruba650) (config) #aaa authentication dot1x dot1x-auth
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-mschapv2
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #exit (Aruba650) (config) #aaa profile dot1x-profile
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
(Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
(Aruba650) (AAA Profile "dot1x-profile") #exit (Aruba650) (config) #wlan ssid-profile dot1x-ssid
(Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
(Aruba650) (SSID Profile "dot1x-ssid") #exit (Aruba650) (config) #wlan virtual-ap dot1x-vap
(Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
(Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
(Aruba650) (Virtual AP profile "dot1x") #vlan 1
(Aruba650) (Virtual AP profile "dot1x") #exit (Aruba650) (config) #ap-group 802xyk
(Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
(Aruba650) (AP group "802xyk") #exit
(Aruba650) #local-userdb add username test1 password 123456 role web-1
(Aruba650) #local-userdb add username test2 password 123456 role web-2
2. 采用LDAP认证认证服务器完成802.1X认证
(Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication-server ldap ad
(Aruba650) (LDAP Server "ad") #host 172.18.50.30
(Aruba650) (LDAP Server "ad") #admin-dn cn=rui,cn=Users,dc=ruitest,dc=com
(Aruba650) (LDAP Server "ad") #admin-passwd 123456
(Aruba650) (LDAP Server "ad") #allow-cleartext
(Aruba650) (LDAP Server "ad") #base-dn cn=Users,dc=ruitest,dc=com
(Aruba650) (LDAP Server "ad") #preferred-conn-type clear-text
(Aruba650) (LDAP Server "ad") #exit
(Aruba650) #aaa test-server pap ad carlos 123456
Authentication Successful
(Aruba650) # aaa query-user ad carlos
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: carlos
sn: carlos
distinguishedName: CN=carlos,CN=Users,DC=ruitest,DC=com
instanceType: 4
whenCreated: 20180117110333.0Z
whenChanged: 20180117110404.0Z
displayName: carlos
uSNCreated: 368694
memberOf: CN=tech1,CN=Users,DC=ruitest,DC=com
uSNChanged: 368706
name: carlos
objectGUID: n\240\203\277T\345\002K\235\202y\351\372\240<\376
userAccountControl: 66048
badPwdCount: 0
(Aruba650) (config) #aaa server-group dot1x-server
(Aruba650) (Server Group "dot1x-server") #no auth-server ias
(Aruba650) (Server Group "dot1x-server") #auth-server ad
(Aruba650) (Server Group "dot1x-server") #set role condition memberOf equals CN=tech1,CN=Users,DC=ruitest,DC=com set-value web-1 ##返回组名为test1,匹配到role web-1
(Aruba650) (Server Group "dot1x-server") #set role condition memberOf equals CN=tech2,CN=Users,DC=ruitest,DC=com set-value web-2
(Aruba650) (Server Group "dot1x-server") #exit (Aruba650) (config) #aaa authentication dot1x dot1x-auth
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #dot1x-default-role role-1 ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-tls
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #no termination inner-eap-type eap-mschapv2
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-gtc (Aruba650) (config) #aaa profile dot1x-profile
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
(Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
(Aruba650) (AAA Profile "dot1x-profile") #exit (Aruba650) (config) #wlan ssid-profile dot1x-ssid
(Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
(Aruba650) (SSID Profile "dot1x-ssid") #exit (Aruba650) (config) #wlan virtual-ap dot1x-vap
(Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
(Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
(Aruba650) (Virtual AP profile "dot1x") #vlan 1
(Aruba650) (Virtual AP profile "dot1x") #exit (Aruba650) (config) #ap-group 802xyk
(Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
(Aruba650) (AP group "802xyk") #exit
3. 采用Radis认证认证服务器完成802.1X认证
(Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication-server radius ias
(Aruba650) (RADIUS Server "ias") #host 172.18.50.30
(Aruba650) (RADIUS Server "ias") #key 123456
(Aruba650) (RADIUS Server "ias") #exit
(Aruba650) #aaa test-server mschapv2 ad carlos 123456
Authentication Successful
ISA配置需要注意:

(Aruba650) (config) #aaa server-group dot1x-server
(Aruba650) (Server Group "dot1x-server") #no auth-server Internal
(Aruba650) (Server Group "dot1x-server") #auth-server ias
(Aruba650) (Server Group "dot1x-server") # set role condition role value-of
(Aruba650) (Server Group "dot1x-server") #exit (Aruba650) (config) #aaa authentication dot1x dot1x-auth
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination enable
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination eap-type eap-peap
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #termination inner-eap-type eap-mschapv2
(Aruba650) (802.1X Authentication Profile "dot1x-auth") #exit (Aruba650) (config) #aaa profile dot1x-profile
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-default-role authenticated ##定义dot1x认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (AAA Profile "dot1x-profile") #dot1x-server-group dot1x-server
(Aruba650) (AAA Profile "dot1x-profile") #authentication-dot1x dot1x-auth
(Aruba650) (AAA Profile "dot1x-profile") #exit (Aruba650) (config) #wlan ssid-profile dot1x-ssid
(Aruba650) (SSID Profile "dot1x-ssid") #essid 802.1x
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa-tkip
(Aruba650) (SSID Profile "dot1x-ssid") #opmode wpa2-aes
(Aruba650) (SSID Profile "dot1x-ssid") #exit (Aruba650) (config) #wlan virtual-ap dot1x-vap
(Aruba650) (Virtual AP profile "dot1x") #aaa-profile dot1x-profile
(Aruba650) (Virtual AP profile "dot1x") #ssid-profile dot1x-ssid
(Aruba650) (Virtual AP profile "dot1x") #vlan 1
(Aruba650) (Virtual AP profile "dot1x") #exit (Aruba650) (config) #ap-group 802xyk
(Aruba650) (AP group "802xyk") #virtual-ap dot1x-vap
(Aruba650) (AP group "802xyk") #exit
自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x的更多相关文章
- 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK
		
点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...
 - 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
		
点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...
 - 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
		
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
 - 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理
		
点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...
 - 华为S5700配置端口镜像和华三S5120配置802.1X认证记录
		
一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档 ...
 - [na]802.1x协议无线认证协议&dot1x有线认证实验
		
以前搞无线时候,会涉及到无线client接入方式的认证协议. 认证方式+加密方式+有线的dot1x. 注:以前都是doc粘贴到博客的,加上没写博客的习惯,因此会比较乱. EAP(扩展认证协议)是什么? ...
 - 06 自学Aruba之win7系统802.1x认证网卡设置指导
		
点击返回:自学Aruba之路 06 自学Aruba之win7系统802.1x认证网卡设置指导 步骤1.在桌面任务栏找到“打开网络和共享中心”,点击进入: 步骤2.点击“管理无线网络”,进入无线网络配置 ...
 - 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)
		
点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...
 - 自学Aruba5.1.1-基于时间的Role定义
		
点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...
 
随机推荐
- Session会话与Cookie简单说明
			
会话(Session)跟踪是Web程序中常用的技术,用来跟踪用户的整个会话.常用的会话跟踪技术是Cookie与Session.Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端 ...
 - db2安装
			
官网下载: DB2 11.1 data server trial for Linux® on AMD64 and Intel® EM64T systems (x64)v11.1_linuxx64_se ...
 - 结构体内嵌比较函数bool operator < (const node &x) const {}
			
直接看别人的链接 [http://www.cnblogs.com/ZERO-/p/9347296.html]
 - Daily Scrumming* 2015.12.18(Day 10)
			
一.团队scrum meeting照片 二.成员工作总结 姓名 任务ID 迁入记录 江昊 任务1085 https://github.com/buaaclubs-team/temp-front/com ...
 - 《Linux课本》读书笔记 第四章
 - 20135323符运锦----LINUX第三次实践:程序破解
			
程序破解 一.掌握NOP.JNE.JE.JMP.CMP汇编指令的机器码 ①NOP:NOP指令即"空指令".执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行N ...
 - 13.14.15.16.17&《一个程序猿的生命周期》读后感
			
13.TDS 的标准是什么,怎么样才能认为他是一个标准的TDS?? 14.软件的质量包括哪些方面,如何权衡软件的质量? 15.如何解决功能与时间的矛盾,优秀的软件团队会发布有已知缺陷的软件么? 16. ...
 - (Alpha)Let's-M1后分析报告
			
Chronos团队Let's项目 Postmortem结果 设想和目标 1. 我们的软件要解决什么问题?是否定义得很清楚?是否对典型用户和典型场景有清晰的描述? 在最初的用户需求和市场调研方面,团队进 ...
 - Atcoder C - Vacation ( DP )
			
C - Vacation Time Limit: 2 sec / Memory Limit: 1024 MB Score : 100100 points Problem Statement Taro' ...
 - hadoop伪分布式安装之Linux环境准备
			
Hadoop伪分布式安装之Linux环境准备 一.软件版本 VMare Workstation Pro 14 CentOS 7 32/64位 二.实现Linux服务器联网功能 网络适配器双击选择VMn ...