25-MAC地址认证典型配置举例
本章节下载: 25-MAC地址认证典型配置举例 (237.14 KB)
目 录
本章介绍了使用了MAC地址认证实现用户安全接入的典型配置举例。
端口启动MAC地址认证与端口加入聚合组及端口加入业务环回组互斥。
如图1所示,通过配置MAC地址本地认证功能,实现在无需架设服务器的情况下,完成接入用户的安全认证,控制其对Internet的访问。
图1 启动MAC地址认证对接入用户进行本地认证
· 在Switch与用户端相连的端口上配置MAC地址认证。
· 为了防止非法MAC短时间内的重复认证,可配置MAC地址认证定时器。
· 配置全局MAC地址认证一般放在最后,当其他认证参数未配置完成时,会造成合法用户无法访问网络。
· 创建本地用户时,需要注意用户名必须与设备上指定的MAC地址认证用户名格式保持一致。
# 添加本地接入用户。
<Switch> system-view
[Switch] local-user 68-05-ca-06-55-7b
[Switch-luser-68-05-ca-06-55-7b] password simple 68-05-ca-06-55-7b
[Switch-luser-68-05-ca-06-55-7b] service-type lan-access
[Switch-luser-68-05-ca-06-55-7b] quit
# 配置ISP域,使用本地认证方式。
[Switch] domain example.com
[Switch-isp-example.com] authentication lan-access local
[Switch-isp-example.com] quit
# 配置MAC地址认证用户所使用的ISP域。
[Switch] mac-authentication domain example.com
# 配置MAC地址认证的下线定时器和静默定时器。即交换机每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待3分钟后才能对用户再次发起认证。
[Switch] mac-authentication timer offline-detect 180
[Switch] mac-authentication timer quiet 180
# 配置MAC地址认证用户名格式:使用带连字符的MAC地址作为用户名与密码,其中字母小写。
[Switch] mac-authentication user-name-format mac-address with-hyphen lowercase
# 开启端口GigabitEthernet1/0/1的MAC地址认证特性。
[Switch] mac-authentication interface GigabitEthernet 1/0/1
Mac-auth is enabled on port GigabitEthernet1/0/1.
# 开启全局MAC地址认证特性。
[Switch] mac-authentication
Mac-auth is enabled globally.
# 显示全局MAC地址配置信息。
<Switch> display mac-authentication
MAC address authentication is enabled.
User name format is MAC address in lowercase, like xx-xx-xx-xx-xx-xx
Fixed username:mac
Fixed password:not configured
Offline detect period is 180s
Quiet period is 180s
Server response timeout value is 100s
The max allowed user number is 2048 per slot
Current user number amounts to 1
Current domain is example.com
Silent MAC User info:
MAC Addr From Port Port Index
GigabitEthernet1/0/1 is link-up
MAC address authentication is enabled
Authenticate success: 1, failed: 364
Max number of on-line users is 256
Current online user number is 1
MAC Addr Authenticate State Auth Index
6805-ca06-557b MAC_AUTHENTICATOR_SUCCESS 350
<略>
<Switch> display connection
Slot: 1
Index=350 , Username=68-05-ca-06-55-7b@example.com
IP=N/A
IPv6=N/A
MAC=6805-ca06-557b
Total 1 connection(s) matched on slot 1.
Total 1 connection(s) matched.
#
mac-authentication
mac-authentication timer offline-detect 180
mac-authentication timer quiet 180
mac-authentication domain example.com
mac-authentication user-name-format mac-address with-hyphen
domain example.com
authentication lan-access local
access-limit disable
state active
idle-cut disable
self-service-url disable
#
local-user 68-05-ca-06-55-7b
password cipher $c$3$KEiYU/nrbJqmp75BldT4m99SzcSQ5Ro3sPRpTvUSd4aGL676
service-type lan-access
#
interface GigabitEthernet1/0/1
mac-authentication
#
如图2所示,用户Host通过Switch连接到网络。为了提高安全性,可以通过配置MAC地址用户名远程认证,实现在远程服务器上完成用户身份的认证。
图2 启动MAC地址认证对接入用户进行RADIUS认证
· 配置全局MAC地址认证一般放在最后,当其他认证参数未配置完成时,会造成合法用户无法访问网络。
· 在RADIUS服务器上添加用户帐号,用户名必须与设备上指定的MAC地址认证用户名格式保持一致。
· 在标准的RADIUS协议中,RADIUS服务器的认证端口为UDP端口1812,我司设备作为RADIUS服务器时认证端口为UDP端口1645。因此,本举例中需要在SwitchA上配置RADIUS方案时,需要指定认证服务器的认证端口号为1645。
· 按照组网图配置设备各接口的IP地址,保证各主机、服务器和设备之间的路由可达。
· 如下服务器配置以H3C S5500-HI系列交换机作为RADIUS server为例,详细信息可参考相关产品手册。
# 配置RADIUS方案。
<SwitchA> system-view
[SwitchA] radius scheme 2000
[SwitchA-radius-2000] primary authentication 10.1.1.1 1645 key abc
[SwitchA-radius-2000] user-name-format without-domain
[SwitchA-radius-2000] quit
# 配置ISP域的AAA方案。
[SwitchA] domain domain2
[SwitchA-isp-domain2] authentication lan-access radius-scheme 2000
[SwitchA-isp-domain2] authorization lan-access radius-scheme 2000
[SwitchA-isp-domain2] quit
# 开启端口GigabitEthernet1/0/1的MAC地址认证特性。
[SwitchA] mac-authentication interface gigabitethernet1/0/1
Mac-auth is enabled on port GigabitEthernet1/0/1.
# 配置MAC地址认证用户所使用的ISP域。
[SwitchA] mac-authentication domain domain2
# 配置MAC地址认证的下线定时器和静默定时器。即交换机每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待3分钟后才能对用户再次发起认证。
[SwitchA] mac-authentication timer offline-detect 180
[SwitchA] mac-authentication timer quiet 180
# 配置MAC地址认证用户名格式:使用带连字符的MAC地址作为用户名与密码,其中字母小写。
[SwitchA] mac-authentication user-name-format mac-address with-hyphen lowercase
# 开启全局MAC地址认证特性。
[SwitchA] mac-authentication
Mac-auth is enabled globally.
# 以Host的MAC地址作为用户名,创建RADIUS用户并进入RADIUS服务器用户视图
[SwitchB] radius-server user 68-05-ca-06-55-7b
[SwitchB-rdsuser-68-05-ca-06-55-7b] password simple 123456
[SwitchB-rdsuser-68-05-ca-06-55-7b] quit
# 配置RADIUS客户端IP为10.1.1.2,共享密钥为明文abc。
[SwitchB] radius-server client-ip 10.1.1.2 key simple abc
# 显示全局MAC地址配置信息。
<SwitchA> display mac-authentication
MAC address authentication is enabled.
User name format is MAC address in lowercase, like xx-xx-xx-xx-xx-xx
Fixed username:mac
Fixed password:not configured
Offline detect period is 180s
Quiet period is 180s.
Server response timeout value is 100s
The max allowed user number is 2048 per slot
Current user number amounts to 1
Current domain is domain2
Silent Mac User info:
MAC Addr From Port Port Index
Gigabitethernet1/0/1 is link-up
MAC address authentication is enabled
Authenticate success: 1, failed: 0
Max number of on-line users is 256
Current online user number is 1
MAC Addr Authenticate State Auth Index
6805-ca06-557b MAC_AUTHENTICATOR_SUCCESS 0
<略>
<SwitchA> display connection
Slot: 1
Index=0 ,Username=68-05-ca-06-55-7b@domain2
IP=N/A
Ipv6=N/A
MAC=6805-ca06-557b
Total 1 connection(s) matched on slot 1.
Total 1 connection(s) matched.
· SwitchA:
#
mac-authentication
mac-authentication timer offline-detect 180
mac-authentication timer quiet 180
mac-authentication domain domain2
mac-authentication user-name-format mac-address with-hyphen
#
radius scheme 2000
primary authentication 10.1.1.1 1645 key cipher $c$3$eYcHkFXUguZArZkXiCkrPABwQ0+E6g==
user-name-format without-domain
#
domain domain2
authentication lan-access radius-scheme 2000
authorization lan-access radius-scheme 2000
access-limit disable
state active
idle-cut disable
self-service-url disable
#
interface GigabitEthernet1/0/1
mac-authentication
#
· Radius server:
#
radius-server client-ip 10.1.1.2 key cipher $c$3$qz/+3koDvrIbRqm1Ghf6a10hS4fLFQ==
#
radius-server user 68-05-ca-06-55-7b
password cipher $c$3$Xv+yKBbrO2yl0iVyWZfuRJyhm0ZNJkGU/REI5+GZSfJ7vcky
#
如图3所示,对于网络中存在较为安全的多用户区域,可通过配置固定用户名远程认证来完成用户身份的认证。这样可以保留一定的用户扩展需求。
· 按照组网图配置设备各接口的IP地址,保证各主机、服务器和设备之间的路由可达。
· 如下服务器配置以H3C S5500-HI系列交换机作为RADIUS server为例,详细信息可参考相关产品手册。
# 配置RADIUS方案。
<SwitchA> system-view
[SwitchA] radius scheme 2000
[SwitchA-radius-2000] primary authentication 10.1.1.1 1645 key abc
[SwitchA-radius-2000] user-name-format without-domain
[SwitchA-radius-2000] quit
# 配置ISP域的AAA方案。
[SwitchA] domain domain1
[SwitchA-isp-domain1] authentication lan-access radius-scheme 2000
[SwitchA-isp-domain1] authorization lan-access radius-scheme 2000
[SwitchA-isp-domain1] quit
# 开启端口GigabitEthernet1/0/1的MAC地址认证特性。
[SwitchA] mac-authentication interface gigabitethernet1/0/1
Mac-auth is enabled on port GigabitEthernet1/0/1.
# 配置MAC地址认证用户所使用的ISP域。
[SwitchA] mac-authentication domain domain1
# 配置MAC地址认证的定时器。
[SwitchA] mac-authentication timer offline-detect 180
[SwitchA] mac-authentication timer quiet 180
# 配置MAC地址认证使用固定用户名、密码格式。
[SwitchA] mac-authentication user-name-format fixed account aaa password simple 123456
# 开启全局MAC地址认证特性。
[SwitchA] mac-authentication
Mac-auth is enabled globally.
# 创建RADIUS用户“aaa”并进入RADIUS服务器用户视图
[SwitchB] radius-server user aaa
[SwitchB-rdsuser-aaa] password simple 123456
# 配置RADIUS客户端IP为10.1.1.2,共享密钥为明文abc。
[SwitchB] radius-server client-ip 10.1.1.2 key simple abc
# 显示Switch A的MAC地址配置信息。
<SwitchA> display mac-authentication
MAC address authentication is enabled.
User name format is fixed account
Fixed username:aaa
Fixed password:******
Offline detect period is 180s
Quiet period is 180s.
Server response timeout value is 100s
The max allowed user number is 2048 per slot
Current user number amounts to 4
Current domain is domain1
Silent Mac User info:
MAC Addr From Port Port Index
Gigabitethernet1/0/1 is link-up
MAC address authentication is enabled
Authenticate success: 4, failed: 0
Max number of on-line users is 256
Current online user number is 4
MAC Addr Authenticate State Auth Index
6805-ca06-557b MAC_AUTHENTICATOR_SUCCESS 0
6805-ca00-8a11 MAC_AUTHENTICATOR_SUCCESS 1
6805-ca00-6677 MAC_AUTHENTICATOR_SUCCESS 2
6805-ca02-1122 MAC_AUTHENTICATOR_SUCCESS 3
<略>
<SwitchA> display connection
Slot: 1
Index=0 ,Username=aaa@domain1
IP=N/A
Ipv6=N/A
MAC=6805-ca06-557b
Index=1 ,Username=aaa@domain1
IP=N/A
Ipv6=N/A
MAC=6805-ca00-8a11
Index=2 ,Username=aaa@domain1
IP=N/A
Ipv6=N/A
MAC=6805-ca00-6677
Index=3 ,Username=aaa@domain1
IP=N/A
Ipv6=N/A
MAC=6805-ca02-1122
Total 4 connection(s) matched on slot 1.
Total 4 connection(s) matched.
· Switch A:
#
mac-authentication
mac-authentication timer offline-detect 180
mac-authentication timer quiet 180
mac-authentication domain domain1
mac-authentication user-name-format fixed account aaa password cipher $c$3$6DXUG/ZZMl7AbkMpJEo2uoni19WCI0nJGw
#
radius scheme 2000
primary authentication 10.1.1.1 1645 key cipher $c$3$eYcHkFXUguZArZkXiCkrPABwQ0+E6g
user-name-format without-domain
#
domain domain1
authentication lan-access radius-scheme 2000
authorization lan-access radius-scheme 2000
access-limit disable
state active
idle-cut disable
self-service-url disable
#
interface GigabitEthernet1/0/1
mac-authentication
#
· Radius server:
#
radius-server client-ip 10.1.1.2 key cipher $c$3$qz/+3koDvrIbRqm1Ghf6a10hS4fLFQ==
#
radius-server user aaa
password cipher $c$3$Xv+yKBbrO2yl0iVyWZfuRJyhm0ZNJkGU/REI5+GZSfJ7vcky
#
如图4所示,主机Host通过MAC地址认证接入网络,认证服务器为RADIUS服务器。Internet网络中有一台FTP服务器,通过配置MAC地址认证成功后下发ACL功能,实现对接入用户完成身份认证后的访问权限的控制。用户认证成功后可以访问Internet,但不能访问FTP服务器。
图4 下发ACL典型配置组网图
· 在Switch与用户端相连的端口上配置MAC地址认证。
· 为了防止非法MAC短时间内的重复认证,可配置MAC地址认证定时器。
· 在RADIUS服务器上添加用户帐号,并授权下发相应编号的ACL。
· 按照组网图配置设备各接口的IP地址,保证各主机、服务器和设备之间的路由可达。
· 如下服务器配置以H3C S5500-HI系列交换机作为RADIUS server为例,详细信息可参考相关产品手册。
· 目前SMB交换机的ACL只能针对端口下发,而支持针对用户下发。
# 配置RADIUS方案。
[SwitchA> system-view
[SwitchA] radius scheme 2000
[SwitchA-radius-2000] primary authentication 10.1.1.1 1645 key abc
[SwitchA-radius-2000] user-name-format without-domain
[SwitchA-radius-2000] quit
# 配置ISP域的AAA方案。
[SwitchA] domain domain1
[SwitchA-isp-domain1] authentication lan-access radius-scheme 2000
[SwitchA-isp-domain1] authorization lan-access radius-scheme 2000
[SwitchA-isp-domain1] quit
# 配置ACL 3000,拒绝目的IP地址为10.0.0.1的报文通过。
[SwitchA] acl number 3000
[SwitchA-acl-adv-3000] rule 0 deny ip destination 10.0.0.1 0
[SwitchA-acl-adv-3000] quit
# 开启端口GigabitEthernet1/0/1的MAC地址认证特性。
[SwitchA] mac-authentication interface GigabitEthernet 1/0/1
Mac-auth is enabled on port GigabitEthernet1/0/1.
# 配置MAC地址认证用户所使用的ISP域。
[SwitchA] mac-authentication domain domain1
# 配置MAC地址认证的定时器。
[SwitchA] mac-authentication timer offline-detect 180
[SwitchA] mac-authentication timer quiet 180
# 配置MAC地址认证用户名格式。使用带连字符的MAC地址作为用户名与密码。
[SwitchA] mac-authentication user-name-format mac-address with-hyphen lowercase
# 开启全局MAC地址认证特性。
[SwitchA] mac-authentication
Mac-auth is enabled globally.
# 以Host的MAC地址作为用户名,创建RADIUS用户并进入RADIUS服务器用户视图
[SwitchB] radius-server user 68-05-ca-06-55-7b
[SwitchB-rdsuser-68-05-ca-06-55-7b] password simple 123456
[SwitchB-rdsuser-68-05-ca-06-55-7b] authorization-attribute acl 3000
[SwitchB-rdsuser-68-05-ca-06-55-7b] quit
# 配置RADIUS客户端IP为10.1.1.2,共享密钥为明文abc。
[SwitchB] radius-server client-ip 10.1.1.2 key simple abc
用户Host认证成功后,通过在SwitchA上执行display connection命令可以查看到已上线用户信息。
<SwitchA> display connection
Slot: 1
Index=0 ,Username=68-05-ca-06-55-7b@domain1
IP=N/A
Ipv6=N/A
MAC=6805-ca06-557b
Total 1 connection(s) matched on slot 1.
Total 1 connection(s) matched.
# 用户Host认证成功后,通过ping FTP服务器,可以验证认证服务器下发的ACL 3000是否生效。
C:\>ping 10.0.0.1
Pinging 10.0.0.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.0.0.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
C:\>
· SwitchA:
#
mac-authentication
mac-authentication timer offline-detect 180
mac-authentication timer quiet 180
mac-authentication domain domain2
mac-authentication user-name-format mac-address with-hyphen
#
acl number 3000
rule 0 deny ip destination 10.0.0.1 0
#
radius scheme 2000
primary authentication 10.1.1.1 1645 key cipher $c$3$eYcHkFXUguZArZkXiCkrPABwQ0+E6g==
user-name-format without-domain
#
domain domain1
authentication lan-access radius-scheme 2000
authorization lan-access radius-scheme 2000
access-limit disable
state active
idle-cut disable
self-service-url disable
#
interface GigabitEthernet1/0/1
mac-authentication
#
· Radius server:
#
radius-server client-ip 10.1.1.2 key cipher $c$3$qz/+3koDvrIbRqm1Ghf6a10hS4fLFQ==
#
radius-server user 68-05-ca-06-55-7b
password cipher $c$3$Xv+yKBbrO2yl0iVyWZfuRJyhm0ZNJkGU/REI5+GZSfJ7vcky
authorization-attribute acl 3000
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!