ADCampus五期解决方案中,客户要求802.1x认证服务器要用原有的AAA服务器不在EIA上运行,是否能够支持外部AAA服务器的部署;如果不支持能否在access交换机的的接口下采用分配每个安全组免认证VLAN的方式以支持原有的802.1x正常认证
(0)
最佳答案
不支持外部AAA服务器的部署;如果是走免认证VLAN,就不涉及认证,直接可以通过DHCP获取地址。
(0)
如果不支持,能否采用本地EIA portal认证+外部AAA 802.1X的认证方式,例如:一个安全组的免认证vlan为3500,接入交换机access接口的配置如下: port link-mode bridge port access vlan 3500 stp edged-port dot1x dot1x max-user 1 dot1x port-method portbased dot1x re-authenticate dot1x guest-vlan 101 dot1x auth-fail vlan 101 dot1x critical vlan 101 当用户上线时会使用guest-vlan进行portal认证从而拿到对应安全组的地址;或用户直接进行802.1x认证成功后拿到端口vlan3500地址也就是该安全组地址。很奇怪的想法不知道行不行哈哈哈
也可以在adcampus网络内做免认证,拿到业务vxlan的ip;然后报文到spine的上连设备后去触发802.1x认证?
综合考虑了一下,如果要用外部aaa服务器做802.1x认证,只能是走传统网了,adcampus网络和传统网并行跑。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
综合考虑了一下,如果要用外部aaa服务器做802.1x认证,只能是走传统网了,adcampus网络和传统网并行跑。