问题一:
接口下同时开启802.1x和mac认证后,默认情况下802.1x优先于mac认证,配置mac-authentication parallel-with-dot1x后,同时触发两个认证,如果两个认证都通过了,交换机上会认为终端是通过哪个认证接入?
问题二:
接口下同时开启802.1x和mac认证时,如果配置mac认证优先于802.1x认证?
(0)
最佳答案
通过端口安全实现
表1-4 安全模式的参数解释表
参数 | 安全模式 | 说明 |
autolearn | autoLearn | 端口可通过手工配置或自动学习MAC地址。手工配置或自动学习到的MAC地址被称为安全MAC,并被添加到安全MAC地址表中 当端口下的安全MAC地址数超过端口安全允许的最大安全MAC地址数后,端口模式会自动转变为secure模式。之后,该端口停止添加新的安全MAC,只有源MAC地址为安全MAC地址、通过命令mac-address dynamic或mac-address static手工配置的MAC地址的报文,才能通过该端口 |
mac-authentication | macAddressWithRadius | 对接入用户采用MAC地址认证 此模式下,端口允许多个用户接入 |
mac-else-userlogin-secure | macAddressElseUserLoginSecure | 端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证 |
mac-else-userlogin-secure-ext | macAddressElseUserLoginSecureExt | 与macAddressElseUserLoginSecure类似,但允许端口下有多个802.1X和MAC地址认证用户 |
secure | secure | 禁止端口学习MAC地址,只有源MAC地址为端口上的安全MAC地址、手工配置的MAC地址的报文,才能通过该端口 |
userlogin | userLogin | 对接入用户采用基于端口的802.1X认证 此模式下,端口下的第一个802.1X用户认证成功后,其它用户无须认证就可接入 |
userlogin-secure | userLoginSecure | 对接入用户采用基于MAC地址的802.1X认证 此模式下,端口最多只允许一个802.1X认证用户接入 |
userlogin-secure-ext | userLoginSecureExt | 对接入用户采用基于MAC的802.1X认证,且允许端口下有多个802.1X用户 |
userlogin-secure-or-mac | macAddressOrUserLoginSecure | 端口同时处于userLoginSecure模式和macAddressWithRadius模式,且允许一个802.1X认证用户及多个MAC地址认证用户接入 此模式下,802.1X认证优先级大于MAC地址认证:报文首先触发802.1X认证,默认情况下,如果802.1X认证失败再进行MAC地址认证;若开启了端口的MAC地址认证和802.1X认证并行处理功能,则端口配置了802.1X单播触发功能的情况下,当端口收到源MAC地址未知的报文,会向该MAC地址单播发送EAP-Request帧来触发802.1X认证,但不等待802.1X认证处理完成,就同时进行MAC地址认证 |
userlogin-secure-or-mac-ext | macAddressOrUserLoginSecureExt | 与macAddressOrUserLoginSecure类似,但允许端口下有多个802.1X和MAC地址认证用户 |
userlogin-withoui | userLoginWithOUI | 与userLoginSecure模式类似,但端口上除了允许一个802.1X认证用户接入之外,还额外允许一个特殊用户接入,该用户报文的源MAC的OUI与设备上配置的OUI值相符 此模式下,报文首先进行OUI匹配,OUI匹配失败的报文再进行802.1X认证,OUI匹配成功和802.1X认证成功的报文都允许通过端口 |
【使用指导】
端口安全模式与端口下的802.1X认证使能、端口接入控制方式、端口授权状态以及端口下的MAC地址认证使能配置互斥。
当端口安全已经使能且当前端口安全模式不是noRestrictions时,若要改变端口安全模式,必须首先执行undo port-security port-mode命令恢复端口安全模式为noRestrictions模式。
配置端口安全autoLearn模式时,首先需要通过命令port-security max-mac-count设置端口安全允许的最大安全MAC地址数。
端口上有用户在线的情况下,端口安全模式无法改变。
开启了MAC地址认证延迟功能的端口上不建议同时配置端口安全的模式为mac-else-userlogin-secure或mac-else-userlogin-secure-ext,否则MAC地址认证延迟功能不生效。MAC地址认证延迟功能的具体配置请参见“安全命令参考”中的“MAC地址认证”。
【举例】
# 使能端口安全,并配置端口GigabitEthernet1/0/1的端口安全模式为secure。
<Sysname> system-view
[Sysname] port-security enable
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security port-mode secure
# 将端口GigabitEthernet1/1的端口安全模式改变为userLogin。
[Sysname-GigabitEthernet1/0/1] undo port-security port-mode
[Sysname-GigabitEthernet1/0/1] port-security port-mode userlogin
(0)
有一点要说明,使用场景只有一台终端,可以同时通过mac论证和802.1x认证接入网络,此时交换机接口也同时开启了两种认证,这种情况下,如果两种认证同时通过了,交换机上显示的认证信息是什么?同时,如何做到mac认证优先于802.1x认证?
mac-else-userlogin-secure macAddressElseUserLoginSecure 端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证
开启本功能后,在端口采用802.1X和MAC地址组合认证功能,并配置了802.1X单播触发功能时,端口收到源MAC地址未知的报文,在向该MAC地址单播发送EAP-Request/Identity报文后,不需要等待802.1X认证处理完成,就同时进行MAC地址认证的处理。
(0)
mac-else-userlogin-secure macAddressElseUserLoginSecure 端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证
有一点要说明,使用场景只有一台终端,可以同时通过mac论证和802.1x认证接入网络,此时交换机接口也同时开启了两种认证,这种情况下,如果两种认证同时通过了,交换机上显示的认证信息是什么?同时,如何做到mac认证优先于802.1x认证?
如果只有一台终端如果需要mac认证优于802.1x,是否可以考虑关闭802.1x认证呢
mac-else-userlogin-secure macAddressElseUserLoginSecure 端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
mac-else-userlogin-secure macAddressElseUserLoginSecure 端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证