H3C-MAC地址认证配置

合集下载

h3cimc mac认证原理

h3cimc mac认证原理

h3cimc mac认证原理
H3C iMC(Intelligent Management Center)是华三公司提供的网络管理平台,用于集中管理和监控网络设备。

关于MAC认证的原理,以下是一般的认证流程:
1.用户连接网络:用户设备(如计算机或移动设备)首次连接到网络。

2.获取MAC地址:iMC通过网络设备(如交换机)获取用户设备的MAC地址。

3.MAC地址认证请求:iMC将用户设备的MAC地址与预先配置的认证策略进行比对。

认证策略可能包括允许或拒绝某些特定的MAC地址访问网络。

4.认证结果:如果用户设备的MAC地址符合认证策略,iMC将允许设备访问网络。

否则,将拒绝访问或触发其他操作,如通知管理员或采取其他安全措施。

总体来说,MAC认证的原理是通过验证用户设备的MAC地址是否符合预先设定的策略,以决定是否允许设备连接和访问网络。

这有助于网络管理员控制设备的接入,提高网络的安全性和管理性。

请注意,具体的配置和操作可能因iMC的版本和网络环境而有所不同。

H3C交换机-IP MAC 端口 绑定设置

H3C交换机-IP MAC 端口 绑定设置

H3C交换机1、system-view 进入系统视图模式2、sysname 为设备命名3、display current-configuration 当前配置情况4、language-mode Chinese|English 中英文切换5、interface Ethernet 1/0/1 进入以太网端口视图6、port link-type Access|Trunk|Hybrid 设置端口访问模式7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式10、vlan 10 创建VLAN 10并进入VLAN 10的视图模式11、port access vlan 10 在端口模式下将当前端口加入到vlan 10中12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中13、port trunk permit vlan all 允许所有的vlan通过H3C路由器############################################################################### #######1、system-view 进入系统视图模式2、sysname R1 为设备命名为R13、display ip routing-table 显示当前路由表4、language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由H3C S3100 SwitchH3C S3600 SwitchH3C MSR 20-20 Router############################################################################### ###########1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、language-mode Chinese|English 中英文切换;4、复制命令到超级终端命令行,粘贴到主机;5、交换机清除配置:<H3C>reset save ;<H3C>reboot ;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。

H3C交换机-IP MAC 端口 绑定设置

H3C交换机-IP MAC 端口 绑定设置

欢迎共阅H3C交换机1、system-view 进入系统视图模式2、sysname 为设备命名3、display current-configuration 当前配置情况4、language-mode Chinese|English 中英文切换5、interface Ethernet 1/0/1 进入以太网端口视图6、port link-type Access|Trunk|Hybrid 设置端口访问模式7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式10、vlan 10 创建VLAN 10并进入VLAN 10的视图模式11、port access vlan 10 在端口模式下将当前端口加入到vlan 10中12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中13、port trunk permit vlan all 允许所有的vlan通过H3C路由器##################################################################### #################1、system-view 进入系统视图模式2、sysname R1 为设备命名为R13、display ip routing-table 显示当前路由表4、language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式H3C S3100 SwitchH3C S3600 SwitchH3C MSR 20-20 Router#################################################################### ######################1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、language-mode Chinese|English 中英文切换;4、复制命令到超级终端命令行,粘贴到主机;5、交换机清除配置:<H3C>reset save ;<H3C>reboot ;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。

H3CS5100交换机H3C交换机绑定IP和MAC地址

H3CS5100交换机H3C交换机绑定IP和MAC地址

H3CS5100交换机H3C交换机绑定IP和MAC地址H3C S5100交换机交换机是一种用于电信号转发的网络设备。

它可以为接入交换机的任意两个网络节点提供独享的电信号通路。

交换机工作在数据链路层,拥有一条很高带宽的背部总线和内部交换矩阵。

交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的MAC若不存在,广播到所有的端口,接收端口回应后交换机会“自动学习”新的地址,并把它添加入内部MAC地址列表。

交换机配置信息配置交换机必须进入交换机系统system-view创建VLAN和进入VLAN[H3C]VLAN 2将接口划分到VLAN中,(下列表示将23到28接口划分到VLAN2) [H3C-vlan2]port GigabitEthernet 1/0/23 to GigabitEthernet 1/0/28[H3C-vlan2]port GigabitEthernet 1/0/2 (把接口2划分到VLAN2)进入接口模式(进入25接口)[H3C]interface GigabitEthernet 1/0/23[H3C-GigabitEthernet1/0/23]am user-bind命令IP、MAC地址和端口绑定配置[H3C]am user-bind mac-addr 001b-fc00-34e7 ip-addr 192.168.205.9 interface GigabtEthernet 1/0/23与[H3C-GigabitEthernet1/0/23]am user-bind mac-addr 001b-fc00-34e7 ip-addr 192.168.205.9配置是完全相同的查看配置命令:[H3C]display am user-bind注意:同一IP或MAC地址不可以在同一模式下绑定两次,模式是指接口模式或全局模式MAC地址和端口绑定配置第一种:进入系统视图。

H3C交换机-IP MAC 端口 绑定设置

H3C交换机-IP MAC 端口 绑定设置

H3C交换机1、system-view进入系统视图模式2、sysname为设备命名3、displaycurrent-configuration当前配置情况4、language-modeChinese|English中英文切换5、interfaceEthernet1/0/1进入以太网端口视图6、portlink-typeAccess|Trunk|Hybrid设置端口访问模式7、undoshutdown打开以太网端口8、shutdown关闭以太网端口9、quit退出当前视图模式10、vlan10创建VLAN10并进入VLAN10的视图模式11、portaccessvlan10在端口模式下将当前端口加入到vlan10中12、portE1/0/2toE1/0/5在VLAN模式下将指定端口加入到当前vlan中13、porttrunkpermitvlanall允许所有的vlan通过H3C路由器######################################################################################1、system-view进入系统视图模式2、sysnameR1为设备命名为R13、displayiprouting-table显示当前路由表4、language-modeChinese|English中英文切换5、interfaceEthernet0/0进入以太网端口视图7、undoshutdown打开以太网端口8、shutdown关闭以太网端口9、quit退出当前视图模式H3CS3100SwitchH3CS3600SwitchH3CMSR20-20Router##########################################################################################1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、language-modeChinese|English中英文切换;4、复制命令到超级终端命令行,粘贴到主机;5、交换机清除配置:<H3C>resetsave;<H3C>reboot;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。

华三交换机端口IP-MAC地址绑定

华三交换机端口IP-MAC地址绑定

H3C交换机端口绑定IP+MAC的思路及配置客户的一个新项目,最近需要在H3C的交换机上做端口+IP+MAC绑定,最终目的是为了实现上网控制,大家都知道这是一件很繁琐的工作,前期要收集好MAC+IP+端口还有使用人的信息,客户终端有500台左右,所以前期收集资料的工作量蛮大,本来告诉客户在上网行为管理设备上做用户名密码认证+ARP绑定的方式,但客户说之前在核心交换机上做过ARP绑定,但有些人把本地的IP和MAC修改为与能上网的电脑IP和MAC一模一样,这样两台机器相当于同一台机器一样,都能同时在线上网了,也不会报IP地址冲突,只是上网速度会有一定的影响(会有丢包),若其中一台电脑不在线,另一台修改过得电脑上网完全没有影响。

结合上网行为管理设备做用户名和密码认证,用户又说怕能上网的那些人把自己的用户名和密码告诉别人,没办法彻底控制!晕现在基本上只能按照他们的要求去在接入层交换机上做端口+IP+MAC绑定了,接入层交换机有两种型号:S5120-52C-EI和S3100V2-16TP-EI,看了一下两种交换机都支持这种端口+IP+MAC的绑定方式,那就根据客户的需求来干吧~ 以下是总体思路和方法:首先,收集各终端的IP+MAC+端口信息以及使用人信息(估计3个工作日的时间),并做好记录;然后,在各台接入层交换机上根据前面收集到的信息就行配置(2个工作日左右),下面我们看一下配置:(1)1个端口下只有一台电脑的绑定方法如IP地址为10.100.10.2 ,MAC地址为00-1A-4D-1E-39-2D 的电脑接在交换机的G1/0/2端口,那么可以进行如下配置:interface GigabitEthernet 1/0/2 首先进入2号端口user-bind ip-addr 10.100.10.2 mac-addr 001A-4D1E-392D 绑定IP和MAC(2)1个端口下接了一个小交换机的绑定方式如:1号端口下接了一个8口的小交换机,交换机接有3台电脑,3台电脑的IP和MAC如下1电脑的IP:10.100.11.2 MAC:00-1A-4D-1E-39-812电脑的IP:10.100.11.3 MAC:00-1A-4D-1E-39-8E3电脑的IP:10.100.11.4 MAC:00-1A-4D-1E-39-8F那么这三台电脑都需要进行捆绑,可以进行如下配置:interface GigabitEthernet 1/0/1 首先进入1端口user-bind mac-addr 001a-4d1e-3981 ip-addr 10.100.11.2user-bind mac-addr 001a-4d1e-398e ip-addr 10.100.11.3user-bind mac-addr 001a-4d1e-398f ip-addr 10.100.11.4(3)若端口下没有接任何设备,那么当新接入一台终端后,就没有IP+MAC地址的限制了,就有可能会正常上网,因此还需要在这些空闲端口上关掉MAC地址自动学习的功能,命令如下:interface GigabitEthernet 1/0/20 首先进入空闲的20号端口mac-address mac-learning disable 关掉此端口的MAC地址学习功能最后,抽几台电脑进行测试,更改IP或MAC或端口,看看是否满足客户需求,但这里有一点要说明的是对于上面第二种情况,若端口接了一个小交换机或HUB,其中一台不能上网的电脑把IP和MAC修改为同接在一台小交换机上的可以上网的电脑的IP和MAC,也是可以上网的,现象就是同时在线会网速慢丢包,不同时在线是没有影响的。

H3C交换机IP MAC绑定

H3C交换机IP MAC绑定

H3C交换机I P+m a c+端口绑定系统视图下:user-bind mac-addr mac-address ip-addr ip-address interface interface-list以太网端口视图下:user-bind mac-addr mac-address ip-addr ip-address如何通过交换机查询MAC、IP及端口dis arp端口+MAC1)AM命令使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。

例如:[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。

但是PC1使用该MAC地址可以在其他端口上网。

2)mac-address命令使用mac-address static命令,来完成MAC地址与端口之间的绑定。

例如:[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1[SwitchA]mac-address max-mac-count 0说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。

H3C交换机IP+MAC地址+端口绑定配置组网需求:???交换机对PC1进行IP+MAC+端口绑定,使交换机的端口E1/0/1下,只允许PC1上网,而PC1在其他端口上还可以上网。

配置步骤:1.进入系统模式<H3C>system-view2.配置IP、MAC及端口的绑定配置关键点:1.同一IP地址或MAC地址,不能被绑定两次;2.经过以上配置后,可以完成将PC1的IP地址、MAC地址与端口E1/0/1之间的绑定功能。

H3C交换机MAC地址表管理配置

H3C交换机MAC地址表管理配置

H3C交换‎机MAC地‎址表管理配‎置MA‎C地址表‎项的分类与‎特点‎根据自身‎特点和配置‎方式等的不‎同,MAC‎地址表项‎可以分为三‎类:1‎、静态 M‎A C 地址‎表项:‎也称‎为“永久地‎址”,由用‎户手工添加‎和删除,不‎会随着时间‎老化。

对于‎一个设备变‎动较小的网‎络,手工添‎加静态地址‎表项可以减‎少网络中的‎广播流量。

‎2、‎动态 MA‎C地址表‎项:‎指‎可以按照用‎户配置的老‎化时间而老‎化掉的MA‎C地址表‎项,交换机‎可以通过M‎A C 地址‎学习机制或‎通过用户手‎工建立的方‎式添加动态‎M AC 地‎址表项。

‎3、黑‎洞 MAC‎地址表项‎:‎由用户手‎工配置的一‎类特殊的M‎A C 地址‎,当交换机‎接收到源M‎A C 地址‎或目的MA‎C地址为‎黑洞MAC‎地址的报‎文时,会将‎该报文丢弃‎。

‎(4)在系‎统视图下添‎加MAC ‎地址表项的‎操作进入‎系统视图‎s yste‎m-vie‎w添加‎M AC 地‎址表项:‎m ac-a‎d dres‎s { s‎t atic‎| dy‎n amic‎| bl‎a ckho‎l e } ‎m ac-a‎d dres‎s int‎e rfac‎e int‎e rfac‎e-typ‎eint‎e rfac‎e-num‎b er ‎v lan ‎v lan-‎i d水‎1. 组网‎需求‎用户‎通过con‎s ole口‎登录到交换‎机,配置地‎址表管理。

‎要求(1‎)设置交‎换机上动态‎m ac地址‎表项的老化‎时间为50‎0秒(2‎)在vla‎n1中的e‎t hern‎e t 2/‎1/2端口‎添加一个静‎态地址00‎e0-fc‎35-dc‎71(3‎)在vla‎n1中的G‎i gabi‎t Ethe‎r net ‎1/0/2‎端口添加一‎个黑洞ma‎c地址,以‎阻止该电脑‎参与网络活‎动。

(4‎)在vla‎n1中的G‎i gabi‎t Ethe‎r net ‎1/0/2‎端口删除黑‎洞mac地‎址‎2. 配置‎步骤‎ # ‎进入交换机‎系统视图。

H3C MAC地址认证命令

H3C MAC地址认证命令
或者
<Sysname> system-view [Sysname] interface ethernet 1/1 [Sysname-Ethernet1/1] mac-authentication Mac-auth is enabled on port Ethernet1/1.
1-4
命令手册 安全分册 MAC 地址认证
Fixed username:mac Fixed password:not configured
Offline detect period is 300s Quiet period is 60s. Server response timeout value is 100s the max allowed user number is 1024 per slot Current user number amounts to 0 Current domain: not configured, use default domain
服务器连接超时定时器的值
1-2
命令手册 安全分册 MAC 地址认证
第 1 章 MAC 地址认证配置命令
域名 The max allowed user number Current user number amounts Current domain: not configured, use default domain Silent Mac User info Ethernet1/1 is link-up MAC address authentication is enabled Authenticate success: 0, failed: 0 Current online user number MAC ADDR

H3C无线控制器本地MAC认证典型配置

H3C无线控制器本地MAC认证典型配置

H3C 无线控制器本地MAC 认证典型配置一、组网需求如图所示,集中式转发架构下,AP 和CIient 通过DHCPSerVer 获取IP 地址,要求在AC 上使用MAC 地址用户名格式认证方式进行用户身份认证,以控制其对网络资源的访 问。

图1本地MAC 地址认证配置组网图二、配置注意事项1、配置AP 的序列号时请确保该序列号与AP 唯一对应,AP 的序列号可以通过AP设备背面的标签获取。

2、在AC 上配置的MAC 地址认证的用户名、密码需要与Client 上配置的用户名、密码保持一致,即使用Client 的MAC 地址作为用户名和密码进行MAC 地址认证。

3、配置Switch 和AP 相连的接口禁止VLAN 1报文通过,以防止AC 上VLAN 1内的报文过多°三、配置步骤1、 配置AC(1) 配置AC 的接口# 创建VLAN IOO 及其对应的VLAN 接口,并为该接口配置IP 地址。

AP 将获取该IP 地址与AC 建立CAPWAP 隧道。

<AC> system-view [AC] vlan 100 [AC-vlanl00] quit [AC] interface vlan-interface 100 [AC-Vlan-InterfacelOO] ip address 112.12.1.25 24 [AC-Vlan-interfacelOO] quit# 创建VLAN 200及其对应的VLAN 接口,并为该接口配置IP 地址。

CIient 使用该 VLAN 接入无线网络。

[AC] vlan 200 [AC-vlan200] quit [AC] interface vlan-interface200Vlaπ4πt100; 112 12 1.25/16AC DHCP server Switch AP Client[AC-Vlan-interface200] ip address 112.12.2 ∙ 25 24 [AC -Vlan-interface200] quit# 配置 AC 和 Switch 相连的接口 GigabitEthernetI/0/1 为 Trunk 类型,禁止 VLAN 1 报文通过,允许VLANIoO 和VLAN 200通过,当前TnJnk 口的PVID 为100。

h3c交换机MAC地址绑定详细教程

h3c交换机MAC地址绑定详细教程

精选版ppt
3
绑定命令
IP+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。 [SwitchA] am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、
E050、S3526E/C/EF、S5012T/G、S5024G b)arp命令 使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。 [SwitchA] arp static 10.1.1.2 00e0-fc22-f8d3
精选版ppt
4
绑定命令
端口+IP+MAC
AM命令
MAC地址绑定。
IP+MAC绑定:将报文的源IP地址和源MAC地址绑定。
精选版ppt
2
绑定命令
端口+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。 [SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 b)mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。 [SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 [SwitchA]mac-address max-mac-count 0
精选版ppt
7
案例分析
步骤二:收集所有正在使用的设备的MAC、IP和使 用人信息。端口号通过查看交换机MAC地址表进收 集 实施方法:

H3C交换机基于MAC地址VLAN配置教程

H3C交换机基于MAC地址VLAN配置教程

H3C交换机基于MAC地址VLAN配置教程交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。

交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。

之前我们介绍过VLAN的创建和配置,本文将详细介绍H3C交换机MAC VLAN原理及配置过程,需要了解更多朋友可以参考下具体配置1. 手动配置静态MAC VLAN在手动配置静态MAC VLAN方式中,管理员需要手动配置MAC VLAN表项,启动基于MAC划分VLAN的功能,然后手动将对应的端口加入MAC VLAN。

这种方式显然工作量比较大,常用于MAC VLAN中用户相对较少的网络环境。

在该方式下,MAC VLAN的划分原理如下:l 当端口收到的报文为不带VLAN标记的报文时,会根据报文的源MAC匹配MAC VLAN表项。

首先进行模糊匹配,即查询表中MASK(MAC地址掩码)不是全为F(只比较非F的位)的表项。

将源MAC 和MASK进行逻辑与运算后再与MAC VLAN表项中的MAC地址匹配,如果完全相同,则匹配成功,给报文添加表项中指定的VLAN ID 并转发该报文;如果模糊匹配失败,则进行精确匹配,即查询表中MASK为全F的表项。

如果报文中的源MAC与MAC VLAN表项中的MAC地址完全相同,则匹配成功,给报文添加表项中指定的VLAN ID 并转发该报文;如果没有找到匹配MAC VLAN表项,则继续按照基于IP子网VLAN、协议VLAN、端口VLAN的先后顺序进行匹配。

l 当端口收到的报文为带有VLAN标记的报文时,如果VLAN ID 在端口中允许通过的VLAN ID列表里时,则接收该报文;否则丢弃该报文。

2. 动态触发端口加入静态MAC VLAN在手动配置静态MAC VLAN划分方式中,管理员需要把端口一一加入相应的MAC VLAN,但这里有一个问题,那就是我们有时往往根本不能确定交换机从哪些端口收到属于MAC VLAN的报文,这时我们就不能通过手动方式把相应端口加入到MAC VLAN。

H3C-S3100-MAC地址认证配置

H3C-S3100-MAC地址认证配置

可选 缺省情况下,采用 MAC 地址用户名
设置采用固定 用户名 设置用户名
设置密码
mac-authentication authmode usernamefixed
mac-authentication authusername username
mac-authentication authpassword password
说明
必选
缺省情况下,未配置认证用户使用的 域,使用“default domain”作为 ISP 域名
可选
缺省情况下,下线检测定时器的超时 时间为 300 秒;静默定时器的超时 时间为 60 秒;服务器超时定时器的 超时时间为 100 秒
z 如果端口开启了 MAC 地址认证,则不能配置该端口的最大 MAC 地址学习个数(通过命令 mac-address max-mac-count 配置),反之,如果端口配置了最大 MAC 地址学习个数,则禁 止在该端口上开启 MAC 地址认证。
1.2 相关概念
1.2.1 MAC 地址认证定时器
MAC 地址认证过程受以下定时器的控制:
1-1
z 下线检测定时器(offline-detect):用来设置交换机检查用户是否已经下线的时间间隔。当 检测到用户下线后,交换机立即通知 RADIUS 服务器,停止对该用户的计费。
z 静默定时器(quiet):用来设置用户认证失败以后,该用户需要等待的时间间隔。在静默期 间,交换机不处理该用户的认证功能,静默之后交换机再重新对用户发起认证。
interface interface-type interface-number
mac-authentication
二者必选其一
缺省情况下,所有端口的 MAC 地址 认证特性处于关闭状态

H3C交换机常用设置命令

H3C交换机常用设置命令

H3C交换机常用设置命令display命令current-configuration 系统当前配置(ctrl+g)mac-address MAC地址信息mac-authentication MAC 认证配置信息loopback-detection 检测端口是否存在自环version 系统的硬件和软件版本信息vlan VLAN配置信息local-user 显示本地用户信息interface GigabitEthernet1/0/1进入以太网端口视图undo shutdown 打开以太网端口shutdown 关闭以太网端口port access vlan 10 在端口模式下将当前端口加入到vlan 10中port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中interface vlan x 进入接口视图mac-address aging-time 显示MAC地址老化时间mac-authentication connection 显示认证连接dhcp server ip-in-use 显示DHCP分配的地址arp 显示ip地址和MAC对应地址display vlan brief 显示VLAN概要mac-authentication timer offline-detect 100(离线检查时间)mac-authentication timer server-timeout 100mac-address timer aging 50 MAC地址老化时间50秒undo local-user f0-1b-6c-f7-13-54 class network(删除认证用户)undo mac-authentication (关闭本地mac认证)配置MAC地址认证用户名格式:使用带连字符的MAC地址作为用户名与密码,其中字母小写mac-authentication user-name-format mac-address with-hyphen lowercase<H3C>clock datetime HH:MM:SS Month/Day/Year(设置时间)设置VLAN[H3C]vlan 60[H3C-vlan60]port GigabitEthernet 1/0/17 to g1/0/20[H3C-vlan60]quit[H3C]int vlan 60[H3C-Vlan-interface60]ip add 192.168.60.1 24[H3C-Vlan-interface60]quit配置为Trunk,并允许VLAN 100 和VLAN 200 的报文通过。

H3C mac认证

H3C mac认证
址。 z 在配置本地用户的用户名和密码时,作为用户名和密码的 MAC 地址不能带有符
号“-”,格式为“HHH”,且所有的字母必须为小写字母。 z 本地用户的服务类型应设置为 lan-access。
1.2.2 配置过程
表1-1 MAC 地址认证配置过程
操作
命令
说明
进入系统视图
system-view
-
启动全局的 MAC 地址 认证
[Device] mac-authentication timer offline-detect 180 [Device] mac-authentication timer quiet 3
1-4
# 开启指定端口的 MAC 地址认证特性。
[Device] mac-authentication interface gigabitethernet 1/1
# 配置 MAC 地址认证用户所使用的 ISP 域。
[Device] mac-authentication domain
# 配置 MAC 地址认证的定时器。
display mac-authentication [ interface interface-list ]
1.4 MAC 地址认证典型配置举例
1. 组网需求 如图 1-1所示,某用户的工作站与以太网设备的端口GigabitEthernet1/1 相连接。
z 设备的管理者希望在各端口上对用户接入进行 MAC 地址认证,以控制其对 Internet 的访问。
1.2.1 配置准备
z 创建并配置 ISP 域。 z 若采用本地认证方式,需建立本地用户并设置其密码。 z 若采用远程 RADIUS 认证方式,,需要确保设备与 RADIUS 服务器之间的网

h3c 7506如何实现mac地址和ip地址绑定

h3c 7506如何实现mac地址和ip地址绑定

有两种方式。

我先说第一种,动态绑定。

就是说你这个接口只能接入2个PC,只学前2个PC的mac。

如果当第三个PC接入的话,就会被拒绝。

配置案例如下:(1)配置Switch# 使能端口安全功能。

<Switch> system-view[Switch] port-security enable# 打开入侵检测Trap开关。

[Switch] port-security trap intrusion# 设置端口允许的最大安全MAC地址数为64。

[Switch] interface GigabitEthernet 1/0/1[Switch-GigabitEthernet1/0/1] port-security max-mac-count 64# 设置端口安全模式为autoLearn。

[Switch-GigabitEthernet1/0/1] port-security port-mode autolearn# 设置触发入侵检测特性后的保护动作为暂时关闭端口,关闭时间为30秒。

[Switch-GigabitEthernet1/0/1] port-security intrusion-mode disableport-temporarily[Switch-GigabitEthernet1/0/1] quit[Switch] port-security timer disableport 30(2)验证配置结果上述配置完成后,可以用display命令显示端口安全配置情况,如下:<Switch> display port-security interface gigabitethernet 1/0/1 Equipment port-security is enabledIntrusion trap is enabledDisableport Timeout: 30sOUI value:GigabitEthernet1/0/1 is link-upPort mode is autoLearnNeedToKnow mode is disabledIntrusion Protection mode is DisablePortTemporarilyMax MAC address number is 64Stored MAC address number is 0Authorization is permitted可以看到端口的最大安全MAC数为64,端口模式为autoLearn,入侵检测Trap开关打开,入侵保护动作为DisablePortTemporarily,入侵发生后端口禁用时间为30秒。

H3CMSR3600路由器如何设置IP与Mac地址绑定

H3CMSR3600路由器如何设置IP与Mac地址绑定
网络错误421请刷新页面重试持续报错请尝试更换浏览器或网络环境
H3CMSR3600路由器如何设置 IP与 Mac地址绑定
导出后会自动下载一个后缀为.cfg的配置文件 然后手动修改该配置文件,例如绑定两个IP与MAC的映射如下
# dhcp server ip-pool vlan1 gateway-list 192.168.2.1 network 192.168.2.0 mask 255.255.255.0 address range 192.168.2.100 192.168.2.200 dns-list 114.114.114.114 static-bind ip-address 192.168.2.160 mask 255.255.255.0 hardware-address 4111-77f8-c1de static-bind ip-address 192.168.2.161 mask 255.255.255.0 hardware-address 882b-68df-c17e
选择刚才保存的配置文件,勾选“立即执行”,点击确定
然后过一段时间会弹出执行成功的对话框。如果报错,请检查刚才编辑时是否有多余的空格,笔者有几次提交都报错,后来是小心的手动输入配置后才提交执行成功。 然后到客户端电脑,重新联网获取IP看看是否已经绑定成功

H3C交换机IP+MAC地址+端口绑定配置

H3C交换机IP+MAC地址+端口绑定配置

组网需求:交换机对PC1进行IP+MAC+端口绑定,使交换机的端口E1/0/1下,只允许PC1上网,而PC1在其他端口上还可以上网。

配置步骤:1.进入系统模式<H3C>system-view2.配置IP、MAC及端口的绑定[H3C]am user-bind mac-addr 000f-e201-1112 ip-addr 1.1.1.1 interface e1/0/1配置关键点:1.同一IP地址或MAC地址,不能被绑定两次;2.经过以上配置后,可以完成将PC1的IP地址、MAC地址与端口E1/0/1之间的绑定功能。

此时端口E1/0/1只允许PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。

但是PC1使用该IP地址和MAC地址可以在其他端口上网;3.h3c交换机上有些产品只支持IP+MAC+端口三者同时绑定,有些可以绑定三者中任意二者,即IP+端口、MAC+端口、IP+MAC这三种绑定。

H3C 3600/H3C S5600/S3900/S5600/S5100EI 系列产品只支持三者同时绑定;S3000系列中S3026EFGTC/S3026C-PWR/S3050C支持三者同时绑定或任意两者的绑定;S3500系列设备除了S3526EC外都不支持上述三者或任意两者绑定;S5000系列设备支持三者或任意两者绑定;H3C S5500-SI、S2000C/S2000-EI、S3100SI系列设备不支持三者或任意两者的绑定。

H3C S5100 交换机端口绑定首先登录交换机,进入管理状态System-View第一种情况:1个端口只有一台电脑如何绑定如:某台电脑的IP:10.119.100.1 MAC:00-1A-4D-1E-39-8D 要把此电脑绑定到交换机的24号端口操作如下:interface GigabitEthernet 1/0/24 首先进入24端口am user-bind mac-addr 001a-4d1e-398d ip-addr 10.119.100.1 绑定IP和MAC就2步就成功了!(如果命令打错了,要撤销,请在命令前加undo)第二种情况:1个端口下接了一个小交换机如何绑定如:1号端口下接了一个8口的小交换机,交换机接有3台电脑,3台电脑的IP和MAC如下1电脑的IP:10.119.100.2 MAC:00-1A-4D-1E-39-812电脑的IP:10.119.100.3 MAC:00-1A-4D-1E-39-8E3电脑的IP:10.119.100.4 MAC:00-1A-4D-1E-39-8F要把此电脑绑定到交换机的1号端口操作如下:interface GigabitEthernet 1/0/1 首先进入1端口am user-bind mac-addr 001a-4d1e-3981 ip-addr 10.119.100.2 需要都绑am user-bind mac-addr 001a-4d1e-398e ip-addr 10.119.100.3am user-bind mac-addr 001a-4d1e-398f ip-addr 10.119.100.4(如果命令打错了,要撤销,请在命令前加undo)第三种情况:端口下没接任何设备额如:2号端口没有接任何设备interface GigabitEthernet 1/0/2 首先进入2端口mac-address max-mac-count 0 关掉此端口的学习MAC功能--------------------------------------------------------------- 常用命令1、查看所有配置 dis cu2、配置好必须要保存 sa3、查看绑定情况dis am user-bind。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
从授权服务器下发的 ACL 被称为授权 ACL,它为用户访问网络提供了良好的过滤条件设置功能。 当用户上线时,如果 RADIUS 服务器上配置了授权 ACL,则设备会根据服务器下发的授权 ACL 对 用户所在端口的数据流进行控制。而且在用户访问网络的过程中,可以通过改变服务器的授权 ACL 设置来改变用户的访问权限。
目录
1 MAC地址认证配置 ............................................................................................................................. 1-1 1.1 MAC地址认证简介............................................................................................................................. 1-1 1.1.1 RADIUS服务器认证方式进行MAC地址认证........................................................................... 1-2 1.1.2 本地认证方式进行MAC地址认证 ............................................................................................ 1-2 1.2 相关概念............................................................................................................................................ 1-2 1.2.1 MAC地址认证定时器 .............................................................................................................. 1-2 1.2.2 静默MAC ................................................................................................................................ 1-2 1.2.3 下发VLAN ............................................................................................................................... 1-3 1.2.4 下发ACL ................................................................................................................................. 1-3 1.2.5 MAC地址认证的Guest VLAN ................................................................................................. 1-3 1.3 配置MAC地址认证............................................................................................................................. 1-3 1.3.1 配置准备 ................................................................................................................................. 1-3 1.3.2 配置过程 ................................................................................................................................. 1-4 1.4 配置MAC地址认证的Guest VLAN..................................................................................................... 1-4 1.4.1 配置准备 ................................................................................................................................. 1-4 1.4.2 配置Guest VLAN .................................................................................................................... 1-5 1.5 MAC地址认证的显示和维护 .............................................................................................................. 1-5 1.6 MAC地址认证典型配置举例 .............................................................................................................. 1-6 1.6.1 MAC地址本地认证 .................................................................................................................. 1-6 1.6.2 MAC地址RADIUS认证 ........................................................................................................... 1-7 1.6.3 下发ACL典型配置举例............................................................................................................ 1-9
器认证。 z 本地认证。 有关远程 RADIUS 认证和本地认证的详细介绍请参见“安全分册”中的“AAA 配置”。 认证方式确定后,可根据需求选择 MAC 认证用户名的类型,包括以下两种方式: z MAC 地址用户名:使用用户的 MAC 地址作为认证时的用户名和密码;
1-1
z 固定用户名:不论用户的 MAC 地址为何值,所有用户均使用在设备上预先配置的本地用户名 和密码进行认证。
MSR 50 Yes Yes Yes
Yes Yes Yes Yes Yes No No
z H3C MSR 系列路由器对相关命令参数支持情况、缺省值及取值范围的差异内容请参见本模块的 命令手册。
z H3C MSR 系列各型号路由器均为集中式设备。 z 设备对接口的实际支持情况请参见“H3C MSR 系列路由器接口模块及接口卡手册”。
服务器。 z 采用固定用户名时,设备将已经在本地配置的用户名和密码作为待认证用户的用户名和密码,
发送给 RADIUS 服务器。 RADIUS 服务器完成对该用户的认证后,认证通过的用户可以访问网络。
1.1.2 本地认证方式进行 MAC 地址认证
当选用本地认证方式进行 MAC 地址认证时,直接在设备上完成对用户的认证。需要在设备上配置 本地用户名和密码: z 采用 MAC 地址用户名时,需要配置的本地用户名为各接入用户的 MAC 地址。 z 采用固定用户名时,需要配置的本地用户名为自定义的,所有用户对应的用户名和密码与自定
1.1.1 RADIUS 服务器认证方式进行 MAC 地址认证
当选用 RADIUS 服务器认证方式进行 MAC 地址认证时,设备作为 RADIUS 客户端,与 RADIUS 服务器配合完成 MAC 地址认证操作: z 采用 MAC 地址用户名时,设备将检测到的用户 MAC 地址作为用户名和密码发送给 RADIUS
1 MAC 地址认证配置
1.1 MAC 地址认证简介
MAC 地址认证是一种基于端口和 MAC 地址对用户的网络访问权限进行控制的认证方法,它不需要 用户安装任何客户端软件。设备在首次检测到用户的 MAC 地址以后,即启动对该用户的认证操作。 认证过程中,也不需要用户手动输入用户名或者密码。 目前设备支持两种方式的 MAC 地址认证: z 通过 RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务
1-2
1.2.3 下发 VLAN
为了将受限的网络资源与用户隔离,通常将受限的网络资源和用户划分到不同的 VLAN。当用户通 过身份认证后,受限的网络资源所在的 VLAN 会作为授权 VLAN 从授权服务器上下发。同时用户所 在的端口被加入到此授权 VLAN 中,发 ACL
义的一致。
1.2 相关概念
1.2.1 MAC 地址认证定时器
MAC 地址认证过程受以下定时器的控制: z 下线检测定时器(offline-detect):用来设置设备用户空闲超时的时间间隔。如果在两个时
相关文档
最新文档