• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

基于SSID的mac认证配置

  • 0关注
  • 0收藏 3899浏览
殷俊 九段
粉丝:64人 关注:4人

基于SSID绑定mac认证,指定用户通过mac认证接入指定SSID

配置思路:

1. 创建两个user-profile分别命名为linc /linc1,分别绑定SSIDlinc/linc1,并使能user-profile XXX enable

2. 创建mac认证用的用户名信息local-user 48746e28396f/ c0f2fbd80ca6分别绑定对应的user-profileauthorization-attribute user-profile linc/linc1

3. 创建服务模板,配置对应的SSID

配置完成后,终端A只能通过mac认证关联SSID linc,终端B只能通过mac认证关联SSID linc1

关键配置如下标红部分:

dis cu

#

 version 5.20, Release 3509P41

#

 sysname WX3010E

#

 domain default enable system

#

 telnet server enable

#

 port-security enable

#

 mac-authentication domain system

#

 oap management-ip 192.168.0.101 slot 0

#

 wlan auto-ap enable

#

 password-recovery enable

#

vlan 1

#

vlan 10

#

domain system  

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

#

dhcp server ip-pool vlan10

 network 10.0.0.0 mask 255.255.255.0

 gateway-list 10.0.0.1

#

user-group system

 group-attribute allow-guest

#

local-user 48746e28396f

 password cipher $c$3$8oC2hGF9B8qdDvgqKPvtIgGRx9JkSYpJoHgHHiEBaA==

 authorization-attribute user-profile linc1  //mac认证终端绑定user-profile linc1用户组

 service-type lan-access

local-user admin

 password cipher $c$3$2I4Gnxd2YrAZA2vJKwKdiViFMs+7A2e3

 authorization-attribute level 3

 service-type ssh telnet

local-user c0f2fbd80ca6

 password cipher $c$3$swFgTbm9dMIWwBeiELVPVeNqfqy4+u/iLmVOmkp3/Q==

 authorization-attribute user-profile linc    //mac认证终端绑定user-profile linc用户组

 service-type lan-access

local-user linc

 password cipher $c$3$rzZYnbPIgRX+siQjdXjDWEl80/8veJ8=

 authorization-attribute level 3

 service-type ssh

#

wlan rrm

 dot11a mandatory-rate 6 12 24

 dot11a supported-rate 9 18 36 48 54

 dot11b mandatory-rate 1 2

 dot11b supported-rate 5.5 11

 dot11g mandatory-rate 1 2 5.5 11

 dot11g supported-rate 6 9 12 18 24 36 48 54

#

wlan service-template 1 clear

 ssid linc

 bind WLAN-ESS 1

 service-template enable

#

wlan service-template 2 clear

 ssid linc1

 bind WLAN-ESS 2

 service-template enable

#

wlan ap-group default_group

 ap ap1

 ap 80f6-2e4d-4540

#

user-profile linc       

 wlan permit-ssid linc   // user-profile linc用户组绑定SSID信息

user-profile linc1

 wlan permit-ssid linc1  // user-profile linc1用户组绑定SSID信息

#

interface Bridge-Aggregation1

 port link-type trunk

 port trunk permit vlan all

#

interface NULL0

#

interface Vlan-interface1

 ip address 192.168.0.100 255.255.255.0

#

interface Vlan-interface10

 ip address 10.0.0.1 255.255.255.0

#

interface GigabitEthernet1/0/1

 port link-type trunk

 port trunk permit vlan all

 port link-aggregation group 1

#

interface GigabitEthernet1/0/2

 port link-type trunk

 port trunk permit vlan all

 port link-aggregation group 1

#

interface WLAN-ESS1

 port access vlan 10

 port-security port-mode mac-authentication

#

interface WLAN-ESS2

 port access vlan 10

 port-security port-mode mac-authentication

#

wlan ap 80f6-2e4d-4540 model WA4620i-ACN id 2

 serial-id 210235A1BSC145001796

 radio 1

  service-template 1

  service-template 2

  radio enable 

 radio 2

#

wlan ap ap1 model WA4620i-ACN id 1

 serial-id auto

 radio 1

 radio 2

#

wlan ips

 malformed-detect-policy default

 signature deauth_flood signature-id 1

 signature broadcast_deauth_flood signature-id 2

 signature disassoc_flood signature-id 3

 signature broadcast_disassoc_flood signature-id 4

 signature eapol_logoff_flood signature-id 5

 signature eap_success_flood signature-id 6

 signature eap_failure_flood signature-id 7

 signature pspoll_flood signature-id 8

 signature cts_flood signature-id 9

 signature rts_flood signature-id 10

 signature addba_req_flood signature-id 11

 signature-policy default

 countermeasure-policy default

 attack-detect-policy default

 virtual-security-domain default

  attack-detect-policy default

  malformed-detect-policy default

  signature-policy default

  countermeasure-policy default

#

 dhcp enable

#

 ssh server enable

 ssh user linc service-type stelnet authentication-type password

#

 user-profile linc enable

 user-profile linc1 enable

#

user-interface con 0

user-interface vty 0 4

 authentication-mode scheme

 user privilege level 3

 protocol inbound ssh

#

return

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-10对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作