【割接梳理】Cisco设备替换为Huawei/H3C的安全准入(AAA/Radius/Dot1X/MAC绑定)配置梳理

这篇具有很好参考价值的文章主要介绍了【割接梳理】Cisco设备替换为Huawei/H3C的安全准入(AAA/Radius/Dot1X/MAC绑定)配置梳理。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

背景:

某局点需要将数台Cisco Catalyst 2960接入交换机替换为Huawei S5731/H3C S5130交换机。

本人的职责是负责检查及补充由Cisco翻译后的Huawei/H3C配置,现场支持设备割接。

Cisco Catalyst 2960(IOS 12.2)安全准入相关(现有)配置梳理:

aaa new-model        //启用AAA认证
!
aaa authentication login default line none        //创建缺省登录认证列表;采用line password
aaa authentication dot1x default group radius none        //AAA缺省通过802.1X,使用radius认证服务
aaa authorization network default group radius         //AAA缺省通过radius网络授权
!
no ip domain-lookup
ip domain-name xxxx.com
vtp mode transparent
!
dot1x system-auth-control        //全局启用802.1X
dot1x guest-vlan supplicant        //允许客户端切换到guest-vlan
dot1x critical eapol
!
interface GigabitEthernet1/0/1        //普通Dot1x接口
 switchport access vlan A
 switchport mode access
 authentication event no-response action authorize vlan B        //设置逃生Vlan
 authentication host-mode multi-auth
//端口配置多认证模式:
不支持vlan切换(按需配置),
单主机模式,
multi-host多主机模式(其中一台认证通过全放行),
multi-domain多域模式(IP电话场景应用)
 authentication port-control auto
//当端口接入设备时自动进行认证
 mab eap        //端口开启MAB认证功能
 dot1x pae authenticator        //端口使能802.1x认证
 spanning-tree portfast
!
interface GigabitEthernet1/0/45        //MAC绑定接口
 switchport access vlan A
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky
 switchport port-security mac-address sticky 1111.2222.3333 vlan access
 authentication event no-response action authorize vlan B
//如上,只允许MAC地址为1111.2222.3333的终端接入并做认证
 spanning-tree portfast
!
radius-server host 192.168.x.y auth-port 1812 acct-port 1813 key 7 0701224E4Fxxxx
radius-server host 192.168.x.z auth-port 1812 acct-port 1813 key 7 020807590Axxxx
radius-server retransmit 2
radius-server timeout 3
radius-server deadtime 3
radius-server vsa send authentication
!

H3C S5130(Comware_V7)安全准入相关(预)配置梳理:

本割接预配置脚本由局点方提供,需要笔者进行梳理。

#
 dot1x        //全局使能dot1x功能
 dot1x authentication-method eap        //设备采用eap中继认证方式
#
 mac-authentication        //全局使能MAC地址认证
 mac-authentication domain XXXX.com        //指定MAC地址认证用户使用的认证域
#
interface GigabitEthernet1/0/1        //普通Dot1x接口
 port access vlan A
 stp edged-port
 dot1x
 mac-authentication
#
interface GigabitEthernet1/0/32        //MAC绑定接口
 port access vlan A
 stp edged-port
 mac-address static 1111-2222-3333 vlan A
#
radius scheme XXXX.com
 primary authentication 192.168.x.y
 primary accounting 192.168.x.y
 secondary authentication 192.168.x.z
 secondary accounting 192.168.x.z
 key authentication cipher XXXXXXXXXX
 key accounting cipher XXXXXXXXXX
 user-name-format without-domain
#
radius scheme system
 user-name-format without-domain
#
domain XXXX.com
 authentication lan-access radius-scheme XXXX.com local
 authorization lan-access radius-scheme XXXX.com local
 accounting lan-access radius-scheme XXXX.com local
#
 domain default enable XXXX.com
#
return

Huawei S5731(VRP 7)安全准入相关(预)配置梳理:

本割接预配置脚本由局点方提供,需要笔者进行梳理。

#
authentication-profile name auth-new
 dot1x-access-profile dot1x-test
 mac-access-profile mac-auth
 access-domain XXXX.cn force

authentication-profile name default_authen_profile

authentication-profile name dot1x-test
 dot1x-access-profile dot1x-test
 mac-access-profile mac_access_profile
 authentication mode multi-authen max-user 50
 access-domain XXXX.cn force

authentication-profile name dot1x_authen_profile

authentication-profile name dot1xmac_authen_profile

authentication-profile name mac-auth
 mac-access-profile mac_access_profile
 authentication mode multi-authen max-user 100
 access-domain XXXX.cn force

authentication-profile name mac_authen_profile

authentication-profile name multi_authen_profile

authentication-profile name portal_authen_profile
#
radius-server template XX-test
 radius-server shared-key cipher xxxxxxxxxx
 radius-server authentication 192.168.x.y 1812 weight 80
 radius-server authentication 192.168.x.z 1812 weight 80
 radius-server accounting 192.168.x.y 1813 weight 80
 radius-server accounting 192.168.x.z 1813 weight 80
#
aaa
 domain XXXX.cn
  authentication-scheme acs
  accounting-scheme default
  radius-server XX-test
#
interface GigabitEthernet0/0/1            
 port link-type access
 port default vlan A
 stp edged-port enable
 authentication-profile dot1x-test
#
interface GigabitEthernet0/0/7
 port link-type access
 port default vlan A
 stp edged-port enable
 port-security enable
 port-security mac-address sticky
#
dot1x-access-profile name dot1x-test
dot1x-access-profile name dot1x_access_profile
#
mac-access-profile name mac-auth
mac-access-profile name mac_access_profile

梳理:

  1. H3C/Huawei设备上似乎没有配置接口的逃生功能,即类似Cisco上,在Radius服务器无响应时,将该接口划入Vlan B,保障其未认证时也能够访问一定资源。
  2. Huawei设备的MAC绑定接口下没有指定明确的MAC地址。

针对如上两项编写脚本:

H3C:

interface GigabitEthernet1/0/x
 port access vlan A
 stp edged-port
 dot1x
 mac-authentication
 dot1x guest-vlan B        ----新增内容----
#
interface GigabitEthernet1/0/y
 port access vlan A
 stp edged-port
 mac-address static 1111-2222-3333 vlan A
 dot1x guest-vlan B        ----新增内容----

Huawei:

interface GigabitEthernet0/0/1            
 port link-type access
 port default vlan A
 stp edged-port enable
 authentication-profile dot1x-test
 authentication critical-vlan B          ----新增内容----
 authentication critical eapol-success        ----新增内容----
#
interface GigabitEthernet0/0/7
 port link-type access
 port default vlan A
 stp edged-port enable
 port-security enable
 port-security mac-address sticky
 authentication critical-vlan B       ----新增内容----   
 authentication critical eapol-success        ----新增内容----
 port-security mac-address 2222-3333-4444 vlan B        ----新增内容----

暂时就这样好了,有什么事情现场再说好了(^^)文章来源地址https://www.toymoban.com/news/detail-522203.html

到了这里,关于【割接梳理】Cisco设备替换为Huawei/H3C的安全准入(AAA/Radius/Dot1X/MAC绑定)配置梳理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为H3C思科网络设备命令对照表

    类别 命令功能 华为 H3C 思科 通用 取消关闭当前设置 undo undo no 通用 显示查看 display display show 通用 退回上级 quit quit quit 通用 设置设备名称 sysname sysname hostname 通用 到全局模式 system-view system-view enable config terminal 通用 删除文件 delete delete delete 通用 重启设备 reboot reboot reboo

    2024年02月15日
    浏览(40)
  • 22、H3C设备运维常用查询命令

        1、查看版本及SN、MAC等信息 2、查看物理端口信息 3、查看用户信息 4、查看CPU、内存、风扇、电源使用情况 5、查看逻辑层(三层)接口信息 6、查看端口信息 7、 查看端口简要配置信息 8、查看端口配置 9、查看当前的配置(非常好用) 10、查看所有配置 11、查看光

    2024年02月07日
    浏览(37)
  • H3C 交换机设备维护技术之——异常检查项

    大家好,我是技福的小咖老师。 交换机是个人和企业的常用设备,在使用过程中难免会出现各种问题,在出现问题时该如何进行故障的定位和判断呢?下面就以H3C的交换机为例,给大家讲讲设备的异常检查项。 设备指示灯状态是否正常 设备提供种类丰富的指示灯,通过查看

    2024年02月05日
    浏览(60)
  • 了解华为(H3C)网络设备和OSI模型基本概念

    目录 一,认识华为 1.华为发展史 2.华为网络设备介绍 3.VRP概述 二,OSI七层模型 1.七层模型详细表格 2.各层的作用 3.数据在各层之间的传递过程 4.OSI四层网络模型 1.华为发展史 华为创立于1987年,是全球领先的ICT(信息与通信)基础设施和智能终端提供商。目前华为约有19.5万

    2024年02月13日
    浏览(52)
  • H3C 防火墙安全域基本配置

    可通 配IP地址 将接口加入Trust 安全域配置 ping 可通

    2024年02月12日
    浏览(40)
  • 最需要了解的H3C交换机端口安全模式

    用户网络访问控制是我们在进行网络管理和网络设备配置时经常要用到一项网络技术应用。许多读者朋友往往遇到这类应用需求时无从下手,其实在用户的网络访问控制方面,最直接、最简单的方法就是配置基于端口的安全模式,不仅Cisco交换机如此,H3C交换机也有类似的功

    2024年02月05日
    浏览(46)
  • H3C加固:关闭不安全的web和telnet服务,设置ACL仅允许固定IP ssh

    1、H3C交换机的WEB服务默认是开启的,所以专门关一下: # undo  ip http enable        或:ip http shutdown 2、关闭telnet服务: # undo telnet server enable 3、ACL应用到接口: btw: 有的老版本,可以直接用ssh server acl 3000

    2024年02月11日
    浏览(68)
  • H3C交换机怎么切蒂删除H3C交换机VLAN?

    H3C交换机如何删除VLAN,如果直接使用“undo vlan”是删不干净的,因为配置VLAN时还配置过接口,下面就由小编介绍下具体操作吧 1、首先通过console口或telnet连接三层交换机,进入用户视图模式”“,如图所示: 2、在用户模式下输入”sys“进入系统视图模式”[H3C]“,如图所示

    2024年02月08日
    浏览(46)
  • H3C服务器带外默认账号和密码,H3C产品的默认密码是多少?

    H3C设备采用出厂配置启动时,通过Console口登录时认证方式为scheme,用户名和密码均为admin;设备采用空配置启动时,通过Console口登录时认证方式为none,可直接登录。登录成功之后用户角色为network-admin AP设备,在AP上开启允许TELNET登录时,telnet的密码是h3capadmin   H3C服务器产品

    2024年02月07日
    浏览(47)
  • H3C 综合实验

    设备改名 按照图示要求将其中设备改名,交换机sw111-sw555,路由器r1-r5 IP地址分配 按图示要求,将计算机设备及路由相应端口设置IP地址 链路聚合 在sw111和sw222之间的G1/0/1-2接口设置链路聚合,聚合链路编号为1,工作模式为trunk VLAN 在sw111、sw222上创建vlan 10、20,将G1/0/3置于v

    2024年02月07日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包