点击返回:自学Aruba之路

自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal

1. Captive-Portal认证配置前言

1.1 新建web认证服务器派生角色

在导入了PEFNG许可证后,系统不会对Web认证的aaa authentication captive-protal自动生成一个对应的role,因此需要为认证前的用户派生一个角色,并设置弹出认证界面。

1.2 新建web认证服务器派生角色

由于Policy“logon-control”中的允许ping的rule,使得web认证的用户接入SSID后,可以ping通其他地址,容易给客户造成误解。因此建议把配置web认证前,把策略“logon-control”中的允许ping关闭。

 (Aruba650) (config) #ip access-list session logon-control
(Aruba650) (config-sess-logon-control)# no any any "svc-icmp" deny ## 关闭logon-control角色中ping功能
 (Aruba650) (config) #user-role yk-web           */ 定义Captive-Portal的角色为yk-web
(Aruba650) (config-role) #session-acl logon-control
(Aruba650) (config-role) #session-acl captiveportal
(Aruba650) (config-role) #session-acl vpnlogon
(Aruba650) (config-role) #captive-portal web-auth
(Aruba650) (config-role) #exit

2.Captive-Portal认证配置命令

2.1 采用InterDB认证服务器完成Captive-Portal认证

 (Aruba650) (config) #aaa server-group web-server
(Aruba650) (Server Group "web-server") #auth-server Internal
(Aruba650) (Server Group "web-server") #set role condition role value-of
(Aruba650) (Server Group "web-server") #exit (Aruba650) (config) #aaa authentication captive-portal web-auth
(Aruba650) (Captive Portal Authentication Profile "web-auth") #server-group web-server
(Aruba650) (Captive Portal Authentication Profile "web-auth") #protocol-http ##采用http进行认证
(Aruba650) (Captive Portal Authentication Profile "web-auth") #redirect-pause 1 ##认证后自动跳转1s
(Aruba650) (Captive Portal Authentication Profile "web-auth") #default-role authenticated ##定义认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (Captive Portal Authentication Profile "web-auth") #exit (Aruba650) (config) #ip access-list session logon-control
(Aruba650) (config-sess-logon-control)# no any any "svc-icmp" deny ##关闭ping (Aruba650) (config) #user-role yk-web
(Aruba650) (config-role) #session-acl logon-control
(Aruba650) (config-role) #session-acl captiveportal
(Aruba650) (config-role) #session-acl vpnlogon
(Aruba650) (config-role) #captive-portal web-auth
(Aruba650) (config-role) #exit (Aruba650) (config) #aaa profile web-profile
(Aruba650) (AAA Profile "web-profile") #initial-role yk-web ##认证前的初始化派生角色,跳转到Captive-Portal认证页面
(Aruba650) (AAA Profile "web-profile") #exit (Aruba650) (config) #wlan ssid-profile web-ssid
(Aruba650) (SSID Profile "web-ssid") #essid webyk
(Aruba650) (SSID Profile "web-ssid") #exit (Aruba650) (config) #wlan virtual-ap web-vap
(Aruba650) (Virtual AP profile "web-vap") #aaa-profile web-profile
(Aruba650) (Virtual AP profile "web-vap") #ssid-profile web-ssid
(Aruba650) (Virtual AP profile "web-vap") #vlan 1
(Aruba650) (Virtual AP profile "web-vap") #exit (Aruba650) (config) #ap-group webyk
(Aruba650) (AP group "webyk") #virtual-ap web-vap
(Aruba650) (AP group "webyk") #exit
 (Aruba650) #local-userdb add username test1 password 123456 role web-1     ##建立两两个用户test1 test2 对应派生的角色web-1 web-2
(Aruba650) #local-userdb add username test2 password 123456 role web-2

2.2 采用LDAP认证服务器完成Captive-Portal认证

2.2.1 LDAP相关的配置

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication-server ldap ad
(Aruba650) (LDAP Server "ad") #host 172.18.50.30
(Aruba650) (LDAP Server "ad") #admin-dn cn=rui,cn=Users,dc=ruitest,dc=com
(Aruba650) (LDAP Server "ad") #admin-passwd 123456
(Aruba650) (LDAP Server "ad") #allow-cleartext
(Aruba650) (LDAP Server "ad") #base-dn cn=Users,dc=ruitest,dc=com
(Aruba650) (LDAP Server "ad") #preferred-conn-type clear-text
(Aruba650) (LDAP Server "ad") #exit
 (Aruba650) #aaa test-server pap ad carlos 123456  ##测试是否和LDAP服务器建立连接
Authentication Successful ##认证成功
 (Aruba650) # aaa query-user ad carlos     ##  参看用户carlos,LADP返回的值

 objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: carlos
sn: carlos
distinguishedName: CN=carlos,CN=Users,DC=ruitest,DC=com ##返回值的用户组,AC可以根据返回值匹配来定义该用户所属的组
instanceType: 4
whenCreated: 20180117082111.0Z
whenChanged: 20180417082815.0Z
displayName: carlos
uSNCreated: 368694
memberOf: CN=tech1,CN=Users,DC=ruitest,DC=com
uSNChanged: 368706
name: wang1
objectGUID: n\240\203\277T\345\002K\235\202y\351\372\240<\376
userAccountControl: 66048
badPwdCount: 0

2.2.2 无线相关的配置

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa server-group web-server
(Aruba650) (Server Group "web-server") #no auth-server Internal
(Aruba650) (Server Group "web-server") #auth-server ad
(Aruba650) (Server Group "web-server") #set role condition memberOf equals CN=tech1,CN=Users,DC=ruitest,DC=com set-value web-1 ##返回组名为test1,匹配到role web-1
(Aruba650) (Server Group "web-server") #set role condition memberOf equals CN=tech2,CN=Users,DC=ruitest,DC=com set-value web-2
(Aruba650) (Server Group "web-server") #exit (Aruba650) (config) #aaa authentication captive-portal web-auth
(Aruba650) (Captive Portal Authentication Profile "web-auth") # server-group web-server
(Aruba650) (Captive Portal Authentication Profile "web-auth") #protocol-http
(Aruba650) (Captive Portal Authentication Profile "web-auth") #redirect-pause 1
(Aruba650) (Captive Portal Authentication Profile "web-auth") #default-role authenticated ##定义认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (Captive Portal Authentication Profile "web-auth") #exit (Aruba650) (config) #user-role yk-web
(Aruba650) (config-role) #session-acl logon-control
(Aruba650) (config-role) #session-acl captiveportal
(Aruba650) (config-role) # session-acl vpnlogon
(Aruba650) (config-role) #captive-portal web-auth
(Aruba650) (config-role) #exit (Aruba650) (config) #aaa profile web-profile
(Aruba650) (AAA Profile "web-profile") #initial-role yk-web ##认证前的初始化派生角色,跳转到Captive-Portal认证页面
(Aruba650) (AAA Profile "web-profile") #exit (Aruba650) (config) #wlan ssid-profile web-ssid
(Aruba650) (SSID Profile "web-ssid") #essid web
(Aruba650) (SSID Profile "web-ssid") #exit (Aruba650) (config) #wlan virtual-ap web-vap
(Aruba650) (Virtual AP profile "web-vap") #aaa-profile web-profile
(Aruba650) (Virtual AP profile "web-vap") #ssid-profile web-ssid
(Aruba650) (Virtual AP profile "web-vap") #vlan 1
(Aruba650) (Virtual AP profile "web-vap") #exit (Aruba650) (config) #ap-group webyk
(Aruba650) (AP group "webyk") #virtual-ap web-vap
(Aruba650) (AP group "webyk") #exit

2.3 采用Radis认证服务器完成Captive-Portal认证

2.3.1 Radis相关的配置

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication-server radius ias
(Aruba650) (RADIUS Server "ias") #host 172.18.50.88
(Aruba650) (RADIUS Server "ias") #key 123456
(Aruba650) (RADIUS Server "ias") #exit
 (Aruba650) #aaa test-server mschapv2 ias carlos 123456  ##测试是否和IAS服务器建立连接
Authentication Successful ##认证成功

AS的远程访问策略中,需要注意的设置如下:

2.3.2 无线相关的配置

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa server-group web-server
(Aruba650) (Server Group "web-server") #no auth-server Internal
(Aruba650) (Server Group "web-server") #auth-server ad
(Aruba650) (Server Group "web-server") #set role condition role value-of
(Aruba650) (Server Group "web-server") #exit (Aruba650) (config) #aaa authentication captive-portal web-auth
(Aruba650) (Captive Portal Authentication Profile "web-auth") # server-group web-server
(Aruba650) (Captive Portal Authentication Profile "web-auth") #protocol-http
(Aruba650) (Captive Portal Authentication Profile "web-auth") #redirect-pause 1
(Aruba650) (Captive Portal Authentication Profile "web-auth") #default-role authenticated ##定义认证后的默认角色,如果没有服务器派生角色产生,用户将得到该角色
(Aruba650) (Captive Portal Authentication Profile "web-auth") #exit (Aruba650) (config) #user-role yk-web
(Aruba650) (config-role) #session-acl logon-control
(Aruba650) (config-role) #session-acl captiveportal
(Aruba650) (config-role) # session-acl vpnlogon
(Aruba650) (config-role) #captive-portal web-auth
(Aruba650) (config-role) #exit (Aruba650) (config) #aaa profile web-profile
(Aruba650) (AAA Profile "web-profile") #initial-role yk-web ##认证前的初始化派生角色,跳转到Captive-Portal认证页面
(Aruba650) (AAA Profile "web-profile") #exit (Aruba650) (config) #wlan ssid-profile web-ssid
(Aruba650) (SSID Profile "web-ssid") #essid web
(Aruba650) (SSID Profile "web-ssid") #exit (Aruba650) (config) #wlan virtual-ap web-vap
(Aruba650) (Virtual AP profile "web-vap") #aaa-profile web-profile
(Aruba650) (Virtual AP profile "web-vap") #ssid-profile web-ssid
(Aruba650) (Virtual AP profile "web-vap") #vlan 1
(Aruba650) (Virtual AP profile "web-vap") #exit (Aruba650) (config) #ap-group webyk
(Aruba650) (AP group "webyk") #virtual-ap web-vap
(Aruba650) (AP group "webyk") #exit

自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal的更多相关文章

  1. 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK

    点击返回:自学Aruba之路 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN.PSK OPEN.PSK都需要设置Initial Role角色, 但是角色派生完 ...

  2. 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC

    点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...

  3. 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x

    点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) ...

  4. 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理

    点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...

  5. 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)

    点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...

  6. 自学Aruba5.1.1-基于时间的Role定义

    点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...

  7. 自学Aruba5.1.2-带宽限制

    点击返回:自学Aruba之路 自学Aruba5.1.2-带宽限制 1 针对role --可以限制所有数据     注:带宽限制需要PEFNG许可证 单位可以是kbits或是mbits 可以是上传(up ...

  8. 自学Aruba1.5-Aruba体系结构-Aruba通讯过程

    点击返回:自学Aruba之路 自学Aruba1.5-Aruba体系结构-Aruba通讯过程 1. Aruba通讯过程 Aruba 通讯过程: ①AP连接到现有网络的交换机端口,加电起动后,获得IP地址 ...

  9. AWS认证权威考经(助理级认证篇)

    笔者作为AWS官方认证的早期通过者,已经拿到了AWS的助理级解决方案架构师.开发者认证,系统管理员认证.这几年也陆续指导公司多人通过AWS的认证.本篇文章将分享如何通过自学的方式轻松通过AWS的助理级 ...

随机推荐

  1. 因写太多 BUG!程序员遭公司颁奖羞辱,做的一个比一个绝​

    刚入职的程序员新人,办公桌上,基本上也就一电脑.一键盘.一鼠标,再配个被杯子.然而混迹职场多年的猿老们,办公桌上都有一些彰显身份地位的“好东西”. 这张图两点颇多,最显眼的,是办公桌上那个黄黄的东西, ...

  2. 初学习Qt的一些感悟

    最近用Qt写了个人项目,有如下心得(可能有不准确): Qt尽管没有扩展C++语法,但是有额外编译链,每个Q_OBJECT类编译的时候会用moc工具生成另一个meta C++类,之后就是标准C++编译流 ...

  3. Java实验报告一:Java开发环境的熟悉

    实验要求: 1. 使用JDK编译.运行简单的Java程序 2.使用Eclipse 编辑.编译.运行.调试Java程序 实验内容 (一)   命令行下Java程序开发 (二)Eclipse下Java程序 ...

  4. 《linux内核设计与实现》读书笔记——第三章

  5. jQuery(六)

    $下常用方法 $().xxx:只能给jq对象用 $.xxx不仅可以给jq用也可以给原生js用,叫做工具方法 $.type() <script> $(function(){ var a= n ...

  6. PAT 1002 写出这个数

    https://pintia.cn/problem-sets/994805260223102976/problems/994805324509200384 读入一个自然数n,计算其各位数字之和,用汉语 ...

  7. nginx for Windows Known issues:path

    http://nginx.org/en/docs/windows.html nginx/Windows uses the directory where it has been run as the ...

  8. [转帖]Intel新一代Xeon完整曝光

    AMD已经官宣7nm工艺的第二代EPYC霄龙服务器平台,今年上半年就会大规模出货,而在Intel这边,由于10nm工艺进展还是不够快,在服务器上还是需要14nm继续打天下,而且还有两代14nm工艺产品 ...

  9. php的一些算法题

    1.有一对兔子,从出生后第3个月起每个月都生一对兔子,小兔子长到第三个月后每个月又生一对兔子,假如兔子都不死,请编程输出两年内每个月的兔子总数为多少? <?php function getRes ...

  10. laravel 在nginx服务器上除了首页其余都是404的问题

    nginx对应站点的.conf配置文件添加如下代码 location / { try_files $uri $uri/ /index.php$is_args$query_string; #语法: tr ...