MAC地址认证实施方案

合集下载

RADIUS_服务器进行MAC地址验证的无线接入实验

RADIUS_服务器进行MAC地址验证的无线接入实验

RADIUS 服务器进行MAC地址验证的无线接入实验一、实验的内容(1)、DHCP的基本配置。

(2)、DHCP中继的基本配置。

(3)、AP三层注册的基本配置。

(4)、RADIUS服务器的配置。

(5)、NAT的基本配置。

二、实验目的(1)、掌握RADIUS 服务器进行MAC地址验证无线接入的基本工作原理。

(2)、掌握RADIUS 服务器进行MAC地址验证无线接入配置过程,熟悉RADIUS 服务器进行MAC地址验证无线接入的配置。

(3)、了解和熟悉RADIUS 服务器进行MAC地址验证无线接入的配置命令。

三、实验设备实验设备数量备注H3C AR28路由器 1计算机 1 Window xp 做RADIUS服务器H3C 6310交换机 1 做DHCP服务器H3C E328交换机 1 做DHCP中继RS-232配置线 1AP 1AC 1手机STA 1 做无线接入用四、实验网络图和ip地址规划(1)、网络图(2)、Ip地址规划设备名称接口或vlan Ip地址网关DHCP Vlan 3 192.168.3.1/24Router E0/1 10.3.102.124/24E0/0 192.168.6.1/24AC Vlan 4 192.168.4.1/24RADIUS 192.168.5.1/25E328 Vlan 1 192.168.1.254/24Vlan 2 192.168.2.254/24Vlan 3 192.168.3.254/24Vlan 4 192.168.4.254/24Vlan 5 192.168.5.254/24Vlan 6 192.168.6.254/24五、实验过程(1)、中继交换机(E328)的配置<一>配置vlan并将端口划分到vlan中去。

<H3C>system[H3C]sysname E328[E328]vlan 2[E328-vlan2]vlan 3[E328-vlan3]port e1/0/24[E328-vlan3]vlan 4[E328-vlan4]vlan 5[E328-vlan5]port e1/0/5[E328-vlan5]vlan 6[E328-vlan6]port e1/0/23[E328-vlan6]interface e1/0/8[switch-Ethernet1/0/8]port link-type trunk [switch-Ethernet1/0/8]port trunk permit vlan 1 2 4 <二>给vlan配置ip地址[E328-vlan6]interface vlan 1[E3328-vlan-inerface1]ip address 192.168.1.254 24 [E3328-vlan-inerface1]interface vlan 2[E3328-vlan-inerface2]ip address 192.168.2.245 24 [E3328-vlan-inerface2]interface vlan 3[E3328-vlan-inerface3]ip address 192.168.3.254 24 [E3328-vlan-inerface3]interface vlan 4[E3328-vlan-inerface4]ip address 192.168.4,254 24 [E3328-vlan-inerface4]interface vlan 5[E3328-vlan-inerface5]ip address 192.168.5.254 24 [E3328-vlan-inerface5]interface vlan 6[E3328-vlan-inerface6]ip address 192.168.6.254 24 <三>配置中继[E328]dhcp enable[E328]dhcp-server 1 ip 192.168.3.1[E328]interface valn 1[E328-vlan-interface1]dhcp-server 1[E3328-vlan-inerface1]interface vlan 2[E3328-vlan-inerface2]dhcp-server 1<四>配置路由协议是网络导通[E3328-vlan-inerface2]rip[E328-rip-1]network 192.168.1.0[E328-rip-1]network 192.168.2.0[E328-rip-1]network 192.168.3.0[E328-rip-1]network 192.168.4.0[E328-rip-1]network 192.168.5.0[E328-rip-1]network 192.168.6.0[E328-rip-1]quit[E328]ip route-static 0.0.0.0 0 192.168.6.1 (2)、dhcp服务器的配置<一>配置vlan 3并配置ip地址<H3C>system[H3C]sysname dhcp[dhcp]vlan 3[dhcp-vlan3]interface vlan 3[dhcp-vlan-inerface3]ip address 192.168.3.1 24<二>将端口e1/0/24划分到vlan 3中。

H3C-MAC地址认证配置

H3C-MAC地址认证配置
从授权服务器下发的 ACL 被称为授权 ACL,它为用户访问网络提供了良好的过滤条件设置功能。 当用户上线时,如果 RADIUS 服务器上配置了授权 ACL,则设备会根据服务器下发的授权 ACL 对 用户所在端口的数据流进行控制。而且在用户访问网络的过程中,可以通过改变服务器的授权 ACL 设置来改变用户的访问权限。
目录
1 MAC地址认证配置 ............................................................................................................................. 1-1 1.1 MAC地址认证简介............................................................................................................................. 1-1 1.1.1 RADIUS服务器认证方式进行MAC地址认证........................................................................... 1-2 1.1.2 本地认证方式进行MAC地址认证 ............................................................................................ 1-2 1.2 相关概念............................................................................................................................................ 1-2 1.2.1 MAC地址认证定时器 .............................................................................................................. 1-2 1.2.2 静默MAC ................................................................................................................................ 1-2 1.2.3 下发VLAN ............................................................................................................................... 1-3 1.2.4 下发ACL ................................................................................................................................. 1-3 1.2.5 MAC地址认证的Guest VLAN ................................................................................................. 1-3 1.3 配置MAC地址认证............................................................................................................................. 1-3 1.3.1 配置准备 ................................................................................................................................. 1-3 1.3.2 配置过程 ................................................................................................................................. 1-4 1.4 配置MAC地址认证的Guest VLAN..................................................................................................... 1-4 1.4.1 配置准备 ................................................................................................................................. 1-4 1.4.2 配置Guest VLAN .................................................................................................................... 1-5 1.5 MAC地址认证的显示和维护 .............................................................................................................. 1-5 1.6 MAC地址认证典型配置举例 .............................................................................................................. 1-6 1.6.1 MAC地址本地认证 .................................................................................................................. 1-6 1.6.2 MAC地址RADIUS认证 ........................................................................................................... 1-7 1.6.3 下发ACL典型配置举例............................................................................................................ 1-9

mac地址认证配置举例

mac地址认证配置举例

1.14 MAC地址认证典型配置举例1.14.1 本地MAC地址认证1. 组网需求如图1-2所示,某子网的用户主机与设备的端口GigabitEthernet2/0/1相连接。

∙设备的管理者希望在端口GigabitEthernet2/0/1上对用户接入进行MAC地址认证,以控制它们对Internet的访问。

∙要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。

∙所有用户都属于ISP域bbb,认证时使用本地认证的方式。

∙使用用户的MAC地址作用户名和密码,其中MAC地址带连字符、字母小写。

2. 组网图图1-2 启动MAC地址认证对接入用户进行本地认证3. 配置步骤# 添加网络接入类本地接入用户。

本例中添加Host A的本地用户,用户名和密码均为Host A的MAC地址00-e0-fc-12-34-56,服务类型为lan-access。

<Device> system-view[Device] local-user 00-e0-fc-12-34-56 class network[Device-luser-network-00-e0-fc-12-34-56] password simple 00-e0-fc-12-34-56[Device-luser-network-00-e0-fc-12-34-56] service-type lan-access[Device-luser-network-00-e0-fc-12-34-56] quit# 配置ISP域,使用本地认证方法。

[Device] domain bbb[Device-isp-bbb] authentication lan-access local[Device-isp-bbb] quit# 开启端口GigabitEthernet2/0/1的MAC地址认证。

[Device] interface gigabitethernet 2/0/1[Device-Gigabitethernet2/0/1] mac-authentication[Device-Gigabitethernet2/0/1] quit# 配置MAC地址认证用户所使用的ISP域。

MAC认证

MAC认证

目录第1章 MAC地址认证配置1.1 MAC地址认证简介1.1.1 RADIUS服务器认证方式进行MAC地址认证1.1.2 本地认证方式进行MAC地址认证1.2 相关概念1.2.1 MAC地址认证定时器1.2.2 静默MAC1.3 MAC地址认证基本功能配置1.3.1 MAC地址认证基本功能配置1.4 MAC地址认证增强功能配置1.4.1 MAC地址认证增强功能配置任务1.4.2 配置Guest VLAN1.4.3 配置端口下MAC地址认证用户的最大数量1.4.4 配置端口的静默MAC功能1.5 MAC地址认证配置显示和维护1.6 MAC地址认证配置举例第1章 MAC地址认证配置1.1 MAC地址认证简介MAC地址认证是一种基于端口和MAC地址对用户访问网络的权限进行控制的认证方法,它不需要用户安装任何客户端认证软件。

交换机在首次检测到用户的MAC 地址以后,即启动对该用户的认证操作。

认证过程中,也不需要用户手动输入用户名或者密码。

S3100系列以太网交换机进行MAC地址认证时,可采用两种认证方式:●通过RADIUS服务器认证●本地认证当认证方式确定后,用户可根据需求选择以下一种类型的认证用户名:●MAC地址用户名:使用用户的MAC地址作为认证时的用户名和密码。

●固定用户名:所有用户均使用在交换机上预先配置的本地用户名和密码进行认证,因此用户能否通过认证取决于该用户名和密码是否正确及此用户名的最大用户数属性控制(具体内容请参见本手册“AAA”中的配置本地用户属性部分)。

1.1.1 RADIUS服务器认证方式进行MAC地址认证当选用RADIUS服务器认证方式进行MAC地址认证时,交换机作为RADIUS客户端,与RADIUS服务器配合完成MAC地址认证操作:●采用MAC地址用户名时,交换机将检测到的用户MAC地址作为用户名和密码发送给RADIUS服务器。

●采用固定用户名时,交换机将已经在本地配置的用户名和密码作为待认证用户的用户名和密码,发送给RADIUS服务器。

27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册

27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册

MAC地址认证配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。

侵权必究。

策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章配置Mac地址认证 (1)1.1 Mac地址认证简介 (1)1.2 Mac地址认证配置 (1)1.2.1 AAA相关配置 (1)1.2.2 功能开启配置 (2)1.2.3 下线检测配置 (3)1.2.4 静默定时器配置 (3)1.2.5 Mac-vlan功能配置 (3)1.2.6 Guest-vlan功能配置 (4)1.2.7 用户特性配置 (4)1.2.8 配置实例 (5)第1章配置Mac地址认证1.1 Mac地址认证简介mac地址认证功能是基于端口和mac地址对用户进行访问网络权限进行控制的功能模块。

刚开始时,交换机的mac地址表不存在用户的mac地址表项,用户的报文首次到达交换机会触发mac地址认证,在认证过程中,不需要用户的参与(比如输入相关用户名和密码),认证通过后用户的mac地址会加进交换机的mac地址表,以后该用户的流量就可以直接根据mac地址表项内容进行转发。

认证时支持两种认证方式,在配置AAA域的时候选择方案配置:通过radius服务器进行认证;通过本地用户数据库进行认证;1.2 Mac地址认证配置1.2.1 AAA相关配置mac认证需要配置使用哪个AAA认证域进行认证。

而进行radius服务器认证或者本地用户数据库认证的选择在AAA认证域进行。

如果没有配置,则使用系统配置的默认认证域进行。

当两者都没有配置,则无法进行认证。

由于没有用户参与,mac地址认证在认证时需要构造相关的用户名称和密码,现在存在两种方法:a)mac地址方式,在此种方式下,使用mac地址作为认证的用户名称和密码,固定为12字符长度的字符串,比如mac地址为00:0a:5a:00:03:02,则用户名称和密码为“000a5a000302”;b)固定用户名称和密码,在此种方式下,使用用户配置的固定用户名称和密码;默认情况下为mac地址方式。

基于MAC认证的Portal无感知认证

基于MAC认证的Portal无感知认证

基于MAC认证的Portal无感知认证:基于portal在线用户的MAC认证一、组网需求:WX系列AC、FIT AP、便携机(安装有无线网卡)、Radius/Portal Server 二、实现原理:中国移动主推的Portal无感知认证是基于流量触发的mac-trigger,要求支持移动的mac-trigger协议,并且新增MAC绑定服务器以存储MAC的绑定关系。

对于第三方的Radius/Portal server厂商来说开发较繁琐,有些厂商是不支持的。

如果不支持mac-trigger协议,可以以下方案实现Portal的无感知认证,实现原理如下:(1)用户的业务VLAN开启MAC认证和guest vlan功能;(2)用户第一次上线时进行MAC认证,AC根据用户MAC查找在线Portal 用户,如果有该MAC地址的Portal用户,则MAC认证成功。

因为用户第一次认证,AC没有该MAC地址的Portal在线用户,用户MAC认证失败,进入guest v lan;(3)guest vlan开启Portal认证;(4)用户在guest vlan进行Portal认证,Portal认证成功后,AC立即将该用户去关联,触发用户重关联,此时由于设置idle-cut时间还未生效,AC上有该Portal用户在线;(5)用户重关联时进行MAC认证,此时AC上已有该MAC地址的Portal用户,MAC认证通过。

(6)用户后续都是无感知的MAC认证,MAC认证通过的前提是对应MAC 地址的Portal用户在线,因为后续用户流量属于业务VLAN,Portal用户的流量为0,因此设置idle-cut时间为Portal用户的在线时间,即用户能够MAC认证通过的时间。

备注:该方案中,第三方Radius/Portal server只需具有Radius服务器和Portal服务器的功能,没有特殊要求,基于portal用户的MAC认证功能在AC自身实现。

mac认证流程

mac认证流程

MAC认证流程详解1. 什么是MAC认证?MAC(Media Access Control)认证是一种无线网络访问控制技术,它通过限制和验证设备的物理地址(MAC地址)来控制网络的访问权限。

在MAC认证过程中,网络管理员可以通过限制设备的MAC地址来保护无线网络的安全,并防止未授权的设备接入网络。

2. MAC认证流程步骤下面是典型的MAC认证流程的详细步骤:步骤1:设备连接和识别用户首先需要将其设备(如手机、电脑等)连接到无线网络。

一旦设备连接成功,无线接入点(Access Point)将会识别并记录设备的MAC地址。

步骤2:验证请求一旦设备被识别,无线接入点将生成一个认证请求,并将其发送给设备。

该请求通常是一个特殊的帧,其中包含认证所需的参数和信息。

接收到请求后,设备会进入认证模式。

步骤3:认证请求发送设备将会生成认证请求,并将其发送回无线接入点。

该请求包含设备的MAC地址以及一些其他信息,如身份凭证(用户名和密码)等。

步骤4:认证请求验证无线接入点将收到设备发送的认证请求,并开始验证该请求的有效性。

认证请求验证的方式可以是多种多样的,如以下几种:•MAC地址白名单:无线接入点会根据预先配置的MAC地址白名单来验证设备的有效性。

如果设备的MAC地址在白名单内,则请求通过验证。

否则,请求将会被拒绝。

•WPA/WPA2-Enterprise认证:无线接入点将发送设备提供的用户名和密码到认证服务器进行验证。

认证服务器会对提供的凭证进行验证,如果验证通过,则请求通过验证。

否则,请求将会被拒绝。

•证书认证:无线接入点会验证设备所提供的数字证书的有效性。

如果证书有效,则请求通过验证。

否则,请求将会被拒绝。

步骤5:认证结果通知一旦认证请求被验证通过,无线接入点将向设备发送认证结果通知。

如果认证成功,设备将获得网络访问权限。

否则,设备将被限制或拒绝访问网络。

3. MAC认证流程流程图下面是一个简化的MAC认证流程的流程图:设备连接和识别 -> 验证请求 -> 认证请求发送 -> 认证请求验证 -> 认证结果通知4. MAC认证流程的特点和优势MAC认证流程具有以下几个特点和优势:•安全性:通过限制和验证设备的MAC地址,MAC认证可以有效地保护无线网络的安全。

15-集中式MAC地址认证操作

15-集中式MAC地址认证操作

集中式MAC地址认证目录目录第1章集中式MAC地址认证配置..........................................................................................1-11.1 集中式MAC地址认证简介...............................................................................................1-11.2 集中式MAC地址认证配置...............................................................................................1-11.2.1 启动全局的集中式MAC地址认证..........................................................................1-21.2.2 启动端口的集中式MAC地址认证..........................................................................1-21.2.3 配置集中式MAC地址认证的方式..........................................................................1-31.2.4 配置集中式MAC地址认证用户所使用域名...........................................................1-41.2.5 配置集中式MAC地址认证定时器..........................................................................1-41.2.6 配置集中式MAC地址重认证.................................................................................1-51.3 集中式MAC地址认证配置显示和维护.............................................................................1-51.4 集中式MAC地址认证配置举例.......................................................................................1-6第1章集中式MAC地址认证配置!说明:目前Quidway S6500系列以太网交换机的LS81FT48A/LS81FM24A/LS81FS24A/LS81GT8UA/LS81GB8UA业务板不支持集中式MAC地址认证。

华为20-MAC地址认证命令

华为20-MAC地址认证命令
Silent Mac User info
Ethernet1/0/1 is link-up MAC address authentication is Enabled max-auth-num Guest VLAN Authenticate success: 1, failed: 0 Current online user number MAC ADDR
【描述】 display mac-authentication 命令用来显示 MAC 地址认证相关信息。
【举例】 # 显示 MAC 地址认证的全局信息。
<Sysname> display mac-authentication Mac address authentication is Enabled.
采用 MAC 地址用户名时,此项配置表示是否采用固定密码, 缺省未配置,即不采用固定密码,仍采用用户的 MAC 地址作 为密码。
采用固定用户名时,此项配置表示是否配置了固定密码。缺省 为未配置,即密码为空。
Offline detect period
下线检测定时器,用来设置检测用户是否下线的时间间隔,缺 省值为 300 秒
端口 Ethernet1/0/1MAC 地址认证特性已开启
端口允许接入的 MAC 地址认证用户的最大数量,缺省为 256 端口的 Guest VLAN 端口上 MAC 地址认证的统计信息,包括认证通过和认证失败 的数目 端口当前的接入用户数 端口所连接的远程 MAC 地址 端口接入用户的状态,共有四种: z MAC_AUTHENTICATOR_CONNECTING:正在连接 z MAC_AUTHENTICATOR_SUCCESS:认证通过 z MAC_AUTHENTICATOR_FAILURE:认证失败 z MAC_AUTHENTICATOR_LOGOFF:已下线 当前 MAC 地址在认证端口下的索引值

宝界终端准入--IP MAC准入实施方案20140602

宝界终端准入--IP MAC准入实施方案20140602

宝界IP/MAC准入解决方案一、需求背景1.1、为什么要用IP/MAC准入?目前在许多网络中, 对IPMAC的管理, 是通过交换机在端口上做IP/MAC绑定, 但存在如下一些问题:1、管理员需要熟练掌握交换机设置命令;2、用户主机IP一旦绑定交换机端口,就不能在内网随意移动物理位置;3、管理员没有统一监控管理平台,只能使用Excel 表格手工管理统计IP/MAC 地址;4、管理员无法了解当前动态IP/MAC占用状态;5、Office 用户变更自己的IP地址,从而引起IP冲突,交换机不会报警;使用上网行为管理网关在网络出口处做IP/MAC绑定实现有限的安全准入功能,存在如下问题:1、只能限制客户端PC出外网时,必需是指定的IP/MAC地址;2、不能实现入网即准入;3、不能有效防止内网IP冲突;4、无法显示内网IP资源分配情况;5、无法与交换机联动,显示交换机状态,主动切断/开启交换机端口使用内网管理软件限制用户修改IP/MAC实现IP地址管理存在如下问题:1、必须安装客户端后才能控制,如果是一些硬件设备(交换机、路由器、Linux、Unix主机),无法安装客户端;2、客户端与杀毒软件、操作系统有兼容性问题;3、如果接入PC不主动安装内网客户端,则无法控制;4、移动PC主机,如笔记本出外网,需要网络管理员在内网管理系统中手动解除IP地址改动限制;5、无法对DHCP环境做MAC地址准入管理;6、当处于离线状态时,别人同样可以使用你的IP,上线之后造成IP冲突;针对以上存在的问题,所以需要专业的IP/MAC准入来实现对内网主机的接入控制。

1.2、什么样用户需要IP/MAC准入?金融、军队、医院、涉密的企事业等行业类用户,对外来电脑的接入需要做严格控制。

原先采用在交换机上做IP/MAC绑定,使用交换机命令行方式来做端口绑定,工作量很大,而且不灵活,不懂交换机配置的人做不了,时间长了,MAC地址是谁,记不住,只能用EXCEL 来记,对当前网络的动态情况不能了解,到底IP谁在用,现在可以分配那个IP,完全凭个人记忆和猜测,对于笔机本需要在多个交换机之间移动接入的情况不能适用。

MAC地址认证上网

MAC地址认证上网

1MAC地址认证概述MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件。

设备在启动了MAC地址认证的端口上首次检测到用户的MAC地址以后,即启动对该用户的认证操作。

认证过程中,不需要用户手动输入用户名或者密码。

若该用户认证成功,则允许其通过端口访问网络资源,否则该用户的MAC地址就被添加为静默MAC。

在静默时间内(可通过静默定时器配置),来自此MAC地址的用户报文到达时,设备直接做丢弃处理,以防止非法MAC短时间内的重复认证。

为了将受限的网络资源与用户隔离,通常将受限的网络资源和用户划分到不同的VLAN。

当用户通过身份认证后,受限的网络资源所在的VLAN会作为授权VLAN 从授权服务器上下发。

同时用户所在的端口被加入到此授权VLAN中,用户可以访问这些受限的网络资源。

要实现MAC地址认证,需要提供以下功能组件:具有MAC地址认证功能的交换机为了能够对接入终端进行MAC地址认证,需要接入交换机拥有MAC认证功能,能够直接对接入终端进行地址认证。

Radius服务器一般情况下,接入交换机无法判断终端的MAC地址是否合法,需要将终端的MAC提交给Radius服务器进行验证,在Windows server 2003中,Windows IAS服务能够提供标准的Radius服务,但IAS无法建立MAC帐户,利用Windows的Active Directory(AD;活动目录)服务与IAS服务结合,就可以实现认证和管理MAC帐户的功能。

具体认证过如图所示:1.客户端接上网线,接入办公网络。

2.接入交换机学习到客户端的MAC地址,但不会开启接入端口,而是以客户端的MAC地址作为用户名和密码,向Radius服务器发起认证请求。

3.Radius服务器收到接入交换机的查询请求后,立即向DC发出查询请求。

4.DC查询自身的AD,看是否有该用户,是否到期,能否接入等信息,如果所需信息是肯定的,则认证成功,若其中一项是否定的,则认证失败。

H3C无线控制器本地MAC认证典型配置

H3C无线控制器本地MAC认证典型配置

H3C 无线控制器本地MAC 认证典型配置一、组网需求如图所示,集中式转发架构下,AP 和CIient 通过DHCPSerVer 获取IP 地址,要求在AC 上使用MAC 地址用户名格式认证方式进行用户身份认证,以控制其对网络资源的访 问。

图1本地MAC 地址认证配置组网图二、配置注意事项1、配置AP 的序列号时请确保该序列号与AP 唯一对应,AP 的序列号可以通过AP设备背面的标签获取。

2、在AC 上配置的MAC 地址认证的用户名、密码需要与Client 上配置的用户名、密码保持一致,即使用Client 的MAC 地址作为用户名和密码进行MAC 地址认证。

3、配置Switch 和AP 相连的接口禁止VLAN 1报文通过,以防止AC 上VLAN 1内的报文过多°三、配置步骤1、 配置AC(1) 配置AC 的接口# 创建VLAN IOO 及其对应的VLAN 接口,并为该接口配置IP 地址。

AP 将获取该IP 地址与AC 建立CAPWAP 隧道。

<AC> system-view [AC] vlan 100 [AC-vlanl00] quit [AC] interface vlan-interface 100 [AC-Vlan-InterfacelOO] ip address 112.12.1.25 24 [AC-Vlan-interfacelOO] quit# 创建VLAN 200及其对应的VLAN 接口,并为该接口配置IP 地址。

CIient 使用该 VLAN 接入无线网络。

[AC] vlan 200 [AC-vlan200] quit [AC] interface vlan-interface200Vlaπ4πt100; 112 12 1.25/16AC DHCP server Switch AP Client[AC-Vlan-interface200] ip address 112.12.2 ∙ 25 24 [AC -Vlan-interface200] quit# 配置 AC 和 Switch 相连的接口 GigabitEthernetI/0/1 为 Trunk 类型,禁止 VLAN 1 报文通过,允许VLANIoO 和VLAN 200通过,当前TnJnk 口的PVID 为100。

portal认证和mac认证流程

portal认证和mac认证流程

portal认证和mac认证流程"Portal认证"和"MAC认证"是两种不同的网络认证方式,常见于学校、企业或公共场所的网络环境。

以下是它们的一般认证流程:###Portal认证:1.连接网络:用户首先连接到Wi-Fi或有线网络。

2.打开浏览器:一旦连接到网络,用户会被重定向到一个认证门户网页(Portal Page)。

3.输入凭证:在门户网页上,用户需要输入有效的用户名和密码,进行身份验证。

4.接受条款:有时,认证门户可能要求用户接受使用条款和条件,例如接受网络使用政策。

5.认证成功:一旦用户名和密码验证通过,并且用户接受了可能存在的条款,用户就可以访问互联网。

###MAC认证:1.获取MAC地址:设备(如计算机或手机)在尝试连接到网络之前,需要获取其网卡的MAC地址。

2.注册MAC地址:用户需要在网络管理员提供的系统中注册设备的MAC地址。

这通常在一个专门的管理界面或系统中完成。

3.连接网络:用户通过使用已注册的MAC地址连接到Wi-Fi或有线网络。

4.认证检查:网络设备进行MAC地址的认证检查,确认连接的设备的MAC地址是否在已注册的列表中。

5.认证成功:如果MAC地址验证通过,用户就可以访问互联网。

###注意事项:-Portal认证通常基于用户名和密码的身份验证,而MAC认证则主要基于设备的唯一物理地址(MAC地址)。

-Portal认证提供更个性化的用户账户管理,而MAC认证更侧重于设备的身份验证。

-安全性考虑:Portal认证相对来说更容易受到中间人攻击,因为用户凭证是通过网页输入的;而MAC认证也有一定的安全风险,因为MAC地址可以被伪造。

具体流程可能因不同网络环境、设备和认证系统而异,上述描述仅为一般性的认证流程。

在实际使用中,用户可能需要遵循特定网络环境提供的具体认证流程。

mac认证实现机制

mac认证实现机制

mac认证实现机制
MAC认证,也被称为MAC地址认证,是一种基于接口和终端MAC地址对用户的访问权限进行控制的认证方式。

这种认证方式的实现机制如下:
认证系统采用典型的C/S架构,包括终端、接入设备和认证服务器三个要素。

1. 终端:尝试接入网络的设备。

2. 接入设备:是终端访问网络的网络控制节点,是企业安全策略的实施者,负责按照客户网络指定的安全策略,实施相应的准入控制(允许、拒绝、隔离或限制)。

3. 认证服务器:用于确认尝试接入网络的终端身份是否合法,还可以指定身份合法的终端所能够拥有的网络访问权限。

在MAC认证过程中,用户不需要安装任何客户端软件。

认证过程中,不需要手动输入用户名和密码。

而且,MAC认证能够对不具备802.1X认证能力的终端进行认证,如打印机和传真机等哑终端。

此外,终端进行MAC认证的时候使用的用户名和密码需要在接入设备上预先进行配置。

在缺省情况下,终端进行MAC认证时使用的用户名和密码均为终端的MAC 地址。

H3C-S3100-MAC地址认证配置

H3C-S3100-MAC地址认证配置

可选 缺省情况下,采用 MAC 地址用户名
设置采用固定 用户名 设置用户名
设置密码
mac-authentication authmode usernamefixed
mac-authentication authusername username
mac-authentication authpassword password
说明
必选
缺省情况下,未配置认证用户使用的 域,使用“default domain”作为 ISP 域名
可选
缺省情况下,下线检测定时器的超时 时间为 300 秒;静默定时器的超时 时间为 60 秒;服务器超时定时器的 超时时间为 100 秒
z 如果端口开启了 MAC 地址认证,则不能配置该端口的最大 MAC 地址学习个数(通过命令 mac-address max-mac-count 配置),反之,如果端口配置了最大 MAC 地址学习个数,则禁 止在该端口上开启 MAC 地址认证。
1.2 相关概念
1.2.1 MAC 地址认证定时器
MAC 地址认证过程受以下定时器的控制:
1-1
z 下线检测定时器(offline-detect):用来设置交换机检查用户是否已经下线的时间间隔。当 检测到用户下线后,交换机立即通知 RADIUS 服务器,停止对该用户的计费。
z 静默定时器(quiet):用来设置用户认证失败以后,该用户需要等待的时间间隔。在静默期 间,交换机不处理该用户的认证功能,静默之后交换机再重新对用户发起认证。
interface interface-type interface-number
mac-authentication
二者必选其一
缺省情况下,所有端口的 MAC 地址 认证特性处于关闭状态

802.1x下mac地址旁路认证环境

802.1x下mac地址旁路认证环境
新建IAS访问策略
设置该策略用于交换机认证
选择用于该策略的用户组
设置验证类型
设置策略远程访问权限
设置策略IP分配规则
设置身份认证方式(MAB认证为PAP验证方式)
添加连接策略,TUNNEL-TYPE为VLAN,TUNNEL-MEDIUM-TYPE为802,TUNNEL-PVT-GROUP-ID为认证后要分配的VLAN ID号,案例为300
Authentication-Server = <未确定>
Policy-Name = 802.1x
Authentication-Type = PEAP
EAP-Type =受保护的密码(EAP-MSCHAP v2)
交换机配置命令参考
若不是以CONSOLE线连接交换机,需要先设置帐号(设置端口认证后需要输入)
Client-IP-Address = .254
Calling-Station-Identifier = 00-0A-E4-6B-78-F2
NAS-Port-Type = Ethernet
NAS-Port = 50009
Proxy-Policy-Name =对所有用户使用
Authentication-Provider = Windows
NAS-IP-Address = 192.168.1.254
NAS-Identifier = <不存在>
Client-Friendly-Name = cisco3560
Client-IP-Address = 192.168.1.254
Calling-Station-Identifier = 00-0A-E4-6B-78-F2
Dot1x timeout auth-period 1认证时间调整

MAC本地认证配置指导

MAC本地认证配置指导

MAC本地认证配置指导00191333华为技术有限公司MAC本地认证配置指导1.MAC认证MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件,用户名和密码都是用户设备的MAC地址。

网络接入设备在首次检测到用户的MAC地址以后,即启动对该用户的认证。

2.MAC认证方式根据有无radius服务器配合认证,MAC认证可分为MAC本地认证(在AC上认证)和MAC地址radius认证。

3.MAC本地认证配置举例3.1组网图图13.2组网需求如图1所示,二层组网直接转发。

业务vlan为vlan 100,管理vlan为vlan 800。

用户的无线终端连接到SSID 为huawei 的无线网络中。

设备管理者希望对用户接入进行MAC 地址认证,以控制其对Internet 的访问。

使用用户的MAC 地址作为用户名和密码,其中MAC 地址不带连字符,字母小写。

3.3配置思路采用如下的思路在AC上进行配置。

1.配置WLAN 基本业务,使AP正常工作。

2.配置MAC认证MAC地址格式,是否带“-”。

3. 在AAA视图下添加新用户,用户名和密码都为无线终端MAC。

4. 在需要认证的端口下使能MAC认证。

5. 业务下发至AP,用户完成业务验证。

说明本配置通过在AC的WLAN-ESS 接口上启用MAC认证来实现对STA进行控制的目的。

直接转发模式下STA的网关不能配置在AC无线侧,可以选择配置在汇聚交换机上或AC有线侧。

配置Security-profile模板时,AC6605 V200R001版本只能使用WPA/WPA2-PSK认证,V200R002可以使用OPEN、WEP、WPA/WPA2-PSK认证3.4操作步骤步骤1 配置接入交换机接入交换机接AP端口trunk透传业务VLAN 100,管理VLAN 800,并打管理vlan pvid 800。

需要将所有二层交换机在AP管理VLAN和业务VLAN内的下行口上配置端口隔离,如果不配置端口隔离,可能会在VLAN 内存在不必要的广播报文,或者导致不同AP 间的WLAN 用户二层互通的问题。

portal和mac认证流程 -回复

portal和mac认证流程 -回复

portal和mac认证流程-回复Portal认证流程是指用户在使用公共无线网络时需要进行身份验证,以便获得上网权限。

而MAC认证流程是指通过控制网络设备的MAC地址来验证用户身份。

下面将详细介绍这两种认证流程,以及它们的优缺点和应用场景。

Portal认证流程:1. 用户连接到一个公共无线网络,打开浏览器,试图访问互联网。

通常,当用户连接到公共无线网络时,会自动弹出一个登录网页,要求用户进行身份验证。

2. 在登录网页上,用户通常需要输入用户名和密码,这些凭据通常是由网络管理员提供的。

用户填写正确的凭据后,点击登录按钮。

3. 网络服务器会验证用户提供的凭据。

如果凭据有效,服务器会授予用户上网权限,用户接下来可以自由访问互联网。

4. 用户进行上网活动,例如浏览网页、发送电子邮件等。

Portal认证流程的优点:- 简单:用户只需在登录网页上输入凭据,即可获得上网权限,操作简单便捷。

- 灵活:Portal认证流程可以适用于不同类型的公共无线网络,如咖啡店、酒店、机场等。

- 安全:通过凭据验证,保障了网络的安全性,避免网络资源被未经授权的用户滥用。

Portal认证流程的缺点:- 依赖浏览器:Portal认证流程需要用户使用浏览器登录,如果用户的设备不支持浏览器或浏览器配置不正确,可能会导致认证失败。

- 安全性有待提升:由于凭据是通过输入用户名和密码来验证用户身份的,存在密码被窃取或盗用的风险。

Portal认证流程的应用场景:- 公共场所:在咖啡店、酒店、机场等公共场所,由管理员提供了一个公共无线网络,用户可以通过Portal认证流程来获得上网权限。

- 公司内部网络:在企业内部网络,通过Portal认证流程来验证员工身份,以确保只有授权人员才能接入公司网络。

MAC认证流程:1. 用户连接到一个公共无线网络,然后浏览器会自动打开一个登录网页,要求用户进行身份验证。

2. 在登录网页上,用户通常需要输入设备的MAC地址,MAC地址是网络适配器上的唯一标识符,用于识别设备。

ma认证条件

ma认证条件

ma认证条件(原创实用版)目录1.MAC 地址2.认证方式3.认证流程4.认证的优缺点正文MAC 地址认证,通常简称为 MA 认证,是一种基于硬件地址(即 MAC 地址)的网络访问控制方法。

作为一种安全措施,它在网络设备和用户之间建立了一种信任关系,确保只有经过授权的设备才能访问网络资源。

下面我们将详细介绍 MA 认证的条件、方式、流程以及其优缺点。

首先,我们需要了解 MA 认证的条件,即 MAC 地址。

MAC 地址是一个唯一的硬件地址,由网络接口控制器(NIC)硬件制造商预先分配和打印在每个网络连接设备中。

这个地址是设备在网络中的唯一标识,类似于人类的身份证号码。

在 MA 认证中,设备的 MAC 地址用于确认其访问网络的权限。

其次,我们需要了解 MA 认证的方式。

MA 认证主要有两种方式:基于端口的认证和基于 MAC 地址的认证。

基于端口的认证是一种简单的认证方式,它只检查设备所连接的端口是否已经被授权。

而基于 MAC 地址的认证则更为严格,它要求每个连接设备的 MAC 地址都必须被记录在网络设备中,只有 MAC 地址匹配的设备才能访问网络。

然后,我们来了解 MA 认证的流程。

一般来说,MA 认证的流程包括以下几个步骤:1.用户连接设备(如电脑、手机等)到网络。

2.网络设备检查连接设备的 MAC 地址。

3.如果设备的 MAC 地址已经被网络设备记录并授权,那么设备就可以访问网络资源。

如果设备的 MAC 地址没有被记录或未被授权,那么设备将无法访问网络资源。

最后,我们来讨论一下 MA 认证的优缺点。

MA 认证的主要优点是简单易行,且能够提供基本的网络安全保障。

它可以防止未经授权的设备访问网络,从而防止网络攻击和数据泄露。

然而,MA 认证也有一些缺点。

比如,它不能防止恶意用户伪造 MAC 地址进行访问,也不能应对网络设备被盗的情况。

此外,由于 MA 认证依赖于硬件地址,因此在网络设备更换或升级时,需要重新进行认证,这可能会带来一定的不便。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

MAC地址认证实施方案
目录
1MAC地址认证概述 .................................................................................................................. - 1 -2实施规划..................................................................................................................................... - 3 -
2.1准备阶段 (3)
2.1.1MAC地址统计........................................................................................................... - 3 -
2.1.2服务器准备................................................................................................................ - 3 -
2.1.3接入交换机准备 ........................................................................................................ - 4 -
2.1.4备份准备.................................................................................................................... - 4 -2.2测试阶段 .. (4)
2.3实施阶段 (5)
2.4应急回退方法 (6)
1MAC地址认证概述
MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件。

设备在启动了MAC地址认证的端口上首次检测到用户的MAC地址以后,即启动对该用户的认证操作。

认证过程中,不需要用户手动输入用户名或者密码。

若该用户认证成功,则允许其通过端口访问网络资源,否则该用户的MAC地址就被添加为静默MAC。

在静默时间内(可通过静默定时器配置),来自此MAC地址的用户报文到达时,设备直接做丢弃处理,以防止非法MAC短时间内的重复认证。

为了将受限的网络资源与用户隔离,通常将受限的网络资源和用户划分到不同的VLAN。

当用户通过身份认证后,受限的网络资源所在的VLAN会作为授权VLAN 从授权服务器上下发。

同时用户所在的端口被加入到此授权VLAN中,用户可以访问这些受限的网络资源。

要实现MAC地址认证,需要提供以下功能组件:
具有MAC地址认证功能的交换机
为了能够对接入终端进行MAC地址认证,需要接入交换机拥有MAC认证功能,能够直接对接入终端进行地址认证。

Radius服务器
一般情况下,接入交换机无法判断终端的MAC地址是否合法,需要将终端的MAC提交给Radius服务器进行验证,在Windows server 2003中,Windows IAS服务能够提供标准的Radius服务,但IAS无法建立MAC帐户,利用Windows的Active Directory(AD;活动目录)服务与IAS服务结合,就可以实现认证和管理MAC帐户的功能。

具体认证过如图所示:
1.客户端接上网线,接入办公网络。

2.接入交换机学习到客户端的MAC地址,但不会开启接入端口,而是以客
户端的MAC地址作为用户名和密码,向Radius服务器发起认证请求。

3.Radius服务器收到接入交换机的查询请求后,立即向DC发出查询请求。

4.DC查询自身的AD,看是否有该用户,是否到期,能否接入等信息,如
果所需信息是肯定的,则认证成功,若其中一项是否定的,则认证失败。

5.DC完成AD查询,回复Radius服务器。

6.收到DC的回复后,Radius服务器立即回复接入交换机。

7.接入交换机收到Radius服务器的回复后,根据回复的结果,确定是否
开启客户端所连接的端口,如果是“肯定”回复,则开启端口,并将客户端的MAC地址以静态方式加入自身MAC地址表,不会老化;如果是“否定”回复,则交换机会拒绝该客户端接入,并在一个静默周期内不允许该客端重新认证。

不过,还有一种处理失败认证的方法,交换机可以将未通过认证的终端端口加入一个Guest VLAN,在这个VLAN中可以访问有
限资源的网络,但不能访问办公网络。

2实施规划
2.1 准备阶段
2.1.1MAC地址统计
在整个MAC地址认证实施过程中,MAC地址统计是最慢长的过程,这个过程需要统计所有电脑的网卡、无线网卡,所有网络打印机的MAC地址,其他接入终端的MAC地址等。

可以采用如下格式表格进行统计:
2.1.2服务器准备
目前,办公网络中已经有两台域控制器,可以直接利用这两台域控制器作为认证服务器,但需完成以下准备工作:
1.安装IAS服务。

2.在活动目录(AD)中建立一个组织单元(OU),用来存放MAC地址帐户。

3.改变域或组织单元对应的密码策略,因为MAC地址帐户的帐户名和密码
都是MAC地址,不能满足缺省域安全策略当中的密码策略,建议为存放
MAC地址帐户的组织单元建立独立的组策略,禁用该策略中的密码策略,并阻止上层组策略继承到当前组织单元上。

2.1.3接入交换机准备
接入交换机是MAC地址认证的主体,由它收集MAC地址,并产生MAC地址帐户,也是由它向认证服务器发起认证,响应认证结果。

所以,接入交换机必须能够与认证服务器通信,要满足这一点,接入交换机必须可网管,拥有管理接口和管理地址,并且能够ping通认证服务器。

准备如下一份表格:
2.1.4备份准备
为了保证办公网络的正常运行,有必要在实施MAC地址认证前对域控制器、所有接入交换机的配置进行备份,确保所有设备可回退到实施前的状态。

2.2 测试阶段
为了能够保证全网MAC地址认证实施的顺利进行,有必要在小范围内进行MAC地址认证测试,测试环境如下。

1.认证服务器一台,可利用现有域控制器。

2.可网管接入交换机一台,可利用当前接入交换机。

3.电脑若干台。

为了不影响办公网络正常使用,测试前需对域控制器和接入交换机配置进行备份,确保可回退到原有状态。

测试过程中只对指定交换机以太口进行认证,其他端口不开启认证,这样可将测试影响降到最小。

测试过程如下:
1.配置IAS服务,添加测试交换机,开启Radius服务。

2.为测试接入电脑建立MAC帐户,帐户名和密码都是其MAC地址,并允许
拔入。

3.配置接入交换机,全局开启MAC地址认证,并进入测试电脑所连接的以
太口,开启该端口的MAC地址认证,其他端口不开启MAC地址认证。

4.接入测试电脑,开启一个ping测试,看其能否ping通域控制器。

5.在域控制器中打开“事件查看器”,在“系统”中查看是否有IAS成功
事件,如果有表示测试成功。

6.接入一台未添MAC地址帐户的电脑,利用ping测试是否能访问其他地
址,结果应当是不能访问其他地址;修改IP,测试其能否与其他电脑地
址冲突,结果应当是不能产生地址冲突;检查域控制器“事件查看器”
的“系统”事件,是否有IAS未成功认证事件,结果应当是有多个未成
功认证事件。

2.3 实施阶段
测试成功后,说明服务器和交换机配置都正确,可进入到实施阶段。

具体实施过程如下:
1.建立全网MAC地址帐户
这个过程需要向AD中添加所有合法的MAC地址帐户,包括合法台式电脑、笔记本电脑的MAC地址,网络打印机的MAC地址,其他类型终端的MAC 地址等,并指定这些帐户永久有效,不能更改密码,全天能够登录,允许拔入等信息。

2.配置 IAS服务
测试阶段已经配置好了IAS服务,实施阶段只需向IAS中添加所有要开
启MAC地址认证的接入交换机管理地址。

3.配置接入交换机
按照测试阶段接入交换机的配置,配置其他需开启MAC地址认证的交换机,并将这些交换机接入端口开启MAC认证。

注意,不能开启上连端口的MAC地址认证功能。

2.4 应急回退方法
一般情况下,在经过测试的情况下,MAC地址认证功能不会有什么问题。

但认证服务器失效,或很多MAC地址帐户不正确,会造成大面积断网,此时有必要进行应急回退,恢复到未开启MAC地址认证状态。

回退的方法很简单,只需进入接入交换机,全局关闭交换机MAC地址认证功能即可,不需进入所有以太口关闭MAC地址认证。

由于实施阶段只是向接入交换机添加MAC地址认证功能,没有改动原有配置,保持了原有网络结构,所以,关闭MAC地址认证功能之后,就恢复到原有网络状态。

相关文档
最新文档