您好,参考
某些通过DHCP方式获取IP地址的802.1X客户端进行认证时,在收到EAP-Failure报文后,不会发送DHCP请求申请IP地址,只有在收到EAP-Success报文后才会发送DHCP请求申请IP地址。缺省情况下,当802.1X用户因认证失败而被加入Auth-Fail VLAN或Auth-Fail VSI后,设备会向客户端发送一个EAP-Failure报文,导致上述客户端获取不到IP地址,无法访问Auth-Fail VLAN或Auth-Fail VSI内的资源。为避免这种情况发生,设备支持通过命令行配置当802.1X用户被加入到Auth-Fail VLAN或Auth-Fail VSI后,向客户端发送EAP-Success报文的功能。此类客户端收到EAP-Success报文后,认为802.1X用户上线成功,会向设备发送DHCP请求申请IP地址。
表1-15 配置向802.1X Auth-Fail VLAN或Auth-Fail VSI用户发送认证成功帧
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入接口视图 | interface interface-type interface-number | - |
配置当802.1X用户被加入到Auth-Fail VLAN或Auth-Fail VSI后,设备端向客户端发送EAP-Success报文 | dot1x auth-fail eapol | 缺省情况下,当802.1X用户加入到Auth-Fail VLAN或Auth-Fail VSI后,设备端向客户端发送EAP-Failure报文 |
802.1X用户因认证服务器不可达而被加入Critical VLAN或Critical VSI之后,设备端会向客户端发送EAP-Failure报文。对于某些802.1X客户端(如Windows系统的802.1X客户端),在收到EAP-Failure报文后,不会再响应设备端后继发送的EAP-Request/Identity报文,从而导致该类用户的802.1X重认证无法成功。为解决此问题,设备支持通过命令行配置当802.1X用户被加入到Critical VLAN或Critical VSI后,向客户端发送EAP-Success报文。客户端收到该报文后认为802.1X用户上线成功,此后可以继续响应设备端发送的EAP-Request/Identity报文进行802.1X重认证。
表1-16 配置向802.1X Critical VLAN或Critical VSI用户发送认证成功帧
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入接口视图 | interface interface-type interface-number | - |
配置当802.1X用户被加入到Critical VLAN或Critical VSI后,设备端向客户端发送EAP-Success报文 | dot1x critical eapol | 缺省情况下,当802.1X用户加入到Critical VLAN或Critical VSI后,设备端向客户端发送EAP-Failure报文 |
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论