• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

13-用戶接入與認證命令參考

目錄

01-WLAN用戶接入認證命令

本章節下載 01-WLAN用戶接入認證命令  (487.63 KB)

01-WLAN用戶接入認證命令

  錄

1 WLAN用戶接入認證

1.1 WLAN用戶接入認證配置命令

1.1.1 client url-redirect acl

1.1.2 client url-redirect enable

1.1.3 client-security aaa attribute ip-snooping-method

1.1.4 client-security accounting-delay time

1.1.5 client-security accounting-restart trigger ipv4

1.1.6 client-security accounting-start trigger

1.1.7 client-security accounting-update trigger

1.1.8 client-security authentication critical-vlan

1.1.9 client-security authentication fail-vlan

1.1.10 client-security authorization trigger byod

1.1.11 client-security authentication-location

1.1.12 client-security authentication-mode

1.1.13 client-security authorization-fail offline

1.1.14 client-security ignore-authentication

1.1.15 client-security ignore-authorization

1.1.16 client-security intrusion-protection action

1.1.17 client-security intrusion-protection enable

1.1.18 client-security intrusion-protection timer temporary-block

1.1.19 client-security intrusion-protection timer temporary-service-stop

1.1.20 display dot1x

1.1.21 display dot1x connection

1.1.22 display mac-authentication

1.1.23 display mac-authentication connection

1.1.24 display wlan client-security block-mac

1.1.25 display wlan statistics accounting

1.1.26 dot1x domain

1.1.27 dot1x domain-delimiter

1.1.28 dot1x eap

1.1.29 dot1x eap-termination authentication-method

1.1.30 dot1x eap-termination eap-profile

1.1.31 dot1x handshake enable

1.1.32 dot1x handshake secure enable

1.1.33 dot1x max-user

1.1.34 dot1x re-authenticate enable

1.1.35 dot1x retry

1.1.36 dot1x timer

1.1.37 mac-authentication domain

1.1.38 mac-authentication max-user

1.1.39 mac-authentication timer

1.1.40 mac-authentication user-name-format

1.1.41 reset dot1x statistics

1.1.42 reset mac-authentication statistics

1.1.43 wlan authentication optimization

1.1.44 wlan client-security authentication clear-previous-connection

 


1 WLAN用戶接入認證

1.1  WLAN用戶接入認證配置命令

1.1.1  client url-redirect acl

client url-redirect acl命令用來配置客戶端URL重定向的授權ACL。

undo client url-redirect acl命令用來恢複缺省情況。

【命令】

client url-redirect acl acl-number

undo client url-redirect acl

【缺省情況】

未配置客戶端URL重定向的授權ACL。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

acl-number:重定向授權ACL編號,取值範圍為2000~3999。

【使用指導】

配置本命令後,設備既下發重定向授權ACL又可以下發業務ACL。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下配置重定向授權ACL 3111。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client url-redirect acl 3111

【相關命令】

·     client url-redirect enable

1.1.2  client url-redirect enable

client url-redirect enable命令用來開啟客戶端URL重定向功能。

undo client url-redirect enable命令用來關閉客戶端URL重定向功能。

【命令】

client url-redirect enable [ mode native [ https [ redirect-stop-timer seconds ][ count number ] ] ]

undo client url-redirect enable

【缺省情況】

客戶端URL重定向功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

mode native:指定URL重定向方式為本地重定向,即設備會對初次上線進行MAC地址認證的用戶進行URL重定向。

https:對於HTTPS的報文進行本地重定向。

redirect-stop-timer seconds:URL重定向結束時間,取值範圍為1~30秒,單位秒,缺省為5秒。

count number:訪問URL重定向IP地址的次數,取值範圍為3~60,缺省為3。

【使用指導】

該功能隻能在無線服務模板處於關閉狀態時配置。

本功能僅適用於客戶端采用RADIUS服務器認證方式進行的MAC地址認證。

在用戶進行MAC地址認證上線過程中,如果RADIUS服務器上沒有記錄用戶及其MAC地址的對應信息,但仍需要用戶進行認證時,可以通過在設備上開啟URL重定向功能。開啟後,用戶可以根據RADIUS服務器下發的重定向URL,跳轉到指定的Web認證界麵進行Portal用戶認證。Portal用戶認證通過後,RADIUS服務器將記錄用戶的MAC地址信息,並通過DM報文強製用戶下線,此後該用戶即可正常完成MAC地址認證。有關DM報文的詳細介紹請參見“用戶接入與認證配置指導”中的“AAA”。

對於有信息推廣需求的客戶,需要指定URL重定向為本地重定向,此後設備就會對初次上線進行MAC地址認證的用戶進行URL重定向。指定URL重定向為本地重定向後,設備對重定向URL進行一次重定向,一旦確定用戶訪問過重定向URL,設備將不再進行重定向,此後用戶可以正常完成MAC地址認證:

·     對於HTTP的報文,用戶隻要訪問過重定向URL,設備就會認為用戶訪問過重定向URL。

·     對於HTTPS的報文,用戶隻有在指定的重定向時間內訪問重定向IP地址達到指定次數,設備才會認為用戶訪問過重定向URL。

隻要設備上沒有用戶Cache相關信息,就認為該用戶為初次上線用戶。

配置client url-redirect enable mode native時,必須配置client url-redirect acl

【舉例】

# 在無線服務模板service1下開啟客戶端URL重定向功能,並配置對於URL重定向為本地重定向,對於HTTPS報文配置重定向結束時間為10秒、訪問重定向IP地址的次數為10次。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client url-redirect enable mode native https redirect-stop-timer 10 count 10

【相關命令】

·     client url-redirect acl

1.1.3  client-security aaa attribute ip-snooping-method

client-security aaa attribute ip-snooping-method命令用來開啟RADIUS報文攜帶用戶IP地址學習方式的功能。

undo client-security aaa attribute ip-snooping-method命令用來恢複缺省情況。

【命令】

client-security aaa attribute ip-snooping-method

undo client-security aaa attribute ip-snooping-method

【缺省情況】

RADIUS報文攜帶用戶IP地址學習方式的功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

開啟本功能,在無線802.1X認證或MAC地址認證的RADIUS報文中攜帶RADIUS擴展屬性,標識用戶IP地址學習方式。設備支持的RADIUS擴展屬性Vendor-ID為25506,屬性的具體介紹請參見“用戶接入與認證配置指導”中的“AAA”的“附錄C RADIUS擴展屬性(Vendor-ID=25506)”。

RADIUS服務器可以根據通過RADIUS擴展屬性判斷IP地址是否屬於服務器分配。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下,開啟RADIUS報文攜帶用戶IP地址方式功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security aaa attribute ip-snooping-method

1.1.4  client-security accounting-delay time

client-security accounting-delay time命令用來開啟計費延時功能。

undo client-security accounting-delay time命令用來恢複缺省情況。

【命令】

client-security accounting-delay time time [ no-ip-logoff ]

undo client-security accounting-delay time

【缺省情況】

學習到無線客戶端的IP地址後,才會向計費服務器發起計費開始請求。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

time time:計費延時的時長,取值範圍為1~600,單位為秒。

no-ip-logoff:如果設備在指定的延時時間內沒有獲取到無線客戶端IP地址,則讓客戶端下線。若不指定該參數,則設備在指定計費延時時間到達後,將會發送計費開始請求報文。

【使用指導】

如果在指定的計費延時時間內設備沒有學習到指定類型客戶端的IP地址,則執行相應的計費延時動作。觸發計費開始的無線客戶端IP地址類型由client-security accounting-start trigger命令的配置決定,當客戶端IP地址類型為none時,計費延時功能不生效。

建議根據設備獲取IP地址的時長來配置計費延時的時長,若網絡環境較差,設備需要較長的時間獲取到IP地址,則可適當增大該值。

無線服務模板開啟後,再配置本特性,則配置隻對新上線的客戶端生效,對已經上線的客戶端無效。

【舉例】

# 在無線服務模板service1下,配置計費延時時間為15秒。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security accounting-delay time 15 no-ip-logoff

【相關命令】

·     client-security accounting-start trigger

1.1.5  client-security accounting-restart trigger ipv4

client-security accounting-restart trigger ipv4命令用來開啟IPv4地址變化客戶端的重新計費功能。

undo client-security accounting-restart trigger ipv4命令用來恢複缺省情況。

【命令】

client-security accounting-restart trigger ipv4 [ delay interval ]

undo client-security accounting-restart trigger ipv4

【缺省情況】

IPv4地址變化客戶端的重新計費功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

delay interval:重新發送計費開始報文的延遲時間,取值範圍為0~20,單位為秒,缺省取值為15秒。

【使用指導】

通過client-security accounting-update trigger命令配置觸發計費更新的無線客戶端IP地址類型為IPv4後,當客戶端IPv4地址發生變化時,設備就會立即向計費服務器發送計費更新報文,對客戶端進行重新計費;開啟本功能後,當客戶端IPv4地址發生變化時,首先設備會立即向計費服務器發送計費停止報文,然後經過配置的重新發送計費開始報文的延時時間,再重新向計費服務器發送計費開始報文,對客戶端進行重新計費。

client-security accounting-restart trigger ipv4命令的優先級高於client-security accounting-update trigger命令。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下,開啟IPv4地址變化客戶端的重新計費功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security accounting-restart trigger ipv4

1.1.6  client-security accounting-start trigger

client-security accounting-start trigger命令用來配置觸發計費開始的無線客戶端IP地址類型。

undo client-security accounting-start trigger命令用來恢複缺省情況。

【命令】

client-security accounting-start trigger { ipv4 | ipv4-ipv6 | ipv6 | none }

undo client-security accounting-start trigger

【缺省情況】

觸發計費開始的無線客戶端IP地址類型為IPv4。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

ipv4:表示無線客戶端IP地址類型為IPv4。

ipv4-ipv6:表示無線客戶端IP地址類型為IPv4或IPv6。

ipv6:表示無線客戶端IP地址類型為IPv6。

none:表示設備在無線客戶端認證成功後就會發送計費開始請求報文。

【使用指導】

無線客戶端通過802.1X認證或者MAC地址認證方式上線後,設備會根據觸發計費開始的無線客戶端IP地址類型決定是否向計費服務器發送計費開始請求報文,當計費服務器返回計費開始響應報文後開始對客戶端進行計費。

配置觸發計費開始的無線客戶端IP地址類型時,需要開啟相應類型的客戶端地址學習功能,配置才會生效,否則無法觸發計費開始。有關客戶端地址學習功能的詳細介紹請參見“用戶接入與認證配置指導”中的“WLAN IP Snooping”。

本命令配置的無線客戶端IP地址類型需要滿足計費服務器的協議要求。

無線服務模板開啟後,再配置本特性,新配置隻對新上線的客戶端生效,對已經上線的客戶端無效。

【舉例】

# 在無線服務模板service1下,配置觸發計費開始的無線客戶端IP地址類型為IPv4。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security accounting-start trigger ipv4

【相關命令】

·     client ipv4-snooping arp-learning enable(用戶接入與認證命令參考/WLAN IP Snooping)

·     client ipv4-snooping dhcp-learning enable(用戶接入與認證命令參考/WLAN IP Snooping)

·     client ipv6-snooping dhcpv6-learning enable(用戶接入與認證命令參考/WLAN IP Snooping)

·     client ipv6-snooping nd-learning enable(用戶接入與認證命令參考/WLAN IP Snooping)

·     client ipv6-snooping snmp-nd-report enable(用戶接入與認證命令參考/WLAN IP Snooping)

·     client-security accounting-delay

·     client-security accounting-update trigger

1.1.7  client-security accounting-update trigger

client-security accounting-update trigger命令用來配置觸發計費更新的無線客戶端IP地址類型。

undo client-security accounting-update trigger命令用來恢複缺省情況。

【命令】

client-security accounting-update trigger { ipv4 | ipv4-ipv6 | ipv6 }

undo client-security accounting-update trigger

【缺省情況】

根據計費服務器下發或設備配置的實時計費的時間間隔周期性發送計費更新請求報文。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

ipv4:表示無線客戶端IP地址類型為IPv4,設備僅在學習到客戶端IPv4地址變化時才會發送計費更新請求報文。

ipv4-ipv6:表示無線客戶端IP地址類型為IPv4或IPv6,設備隻要學習到客戶端IP地址變化就會發送計費更新請求報文。

ipv6:表示無線客戶端IP地址類型為IPv6,設備僅在學習到客戶端IPv6地址變化時才會發送計費更新請求報文。

【使用指導】

僅當觸發計費開始的無線客戶端IP地址類型配置生效時,觸發計費更新的無線客戶端IP地址類型的配置才會生效。

當完成該配置後,該配置和周期性發送計費更新報文功能同時生效。

假設配置的觸發計費更新的無線客戶端IP地址類型為IPv6,周期性發送計費更新報文功能配置的實時計費間隔為12分鍾(timer realtime-accounting命令配置),則設備會每隔12分鍾發起一次計費更新請求,且當在線客戶端IPv6地址發生變化時,設備也會立即發送計費更新請求報文。

無線服務模板開啟後,再配置本特性,則配置隻對新上線的客戶端生效,對已經上線的客戶端無效。

【舉例】

# 在無線服務模板下,配置觸發計費更新的客戶端IP地址類型為IPv4。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security accounting-update trigger ipv4

【相關命令】

·     client-security accounting-start trigger

·     timer realtime-accounting(用戶接入與認證命令參考/AAA)

1.1.8  client-security authentication critical-vlan

client-security authentication critical-vlan命令用來配置服務模板下的Critical VLAN。

undo client-security authentication critical-vlan命令用來恢複缺省情況。

【命令】

client-security authentication critical-vlan vlan-id

undo client-security authentication critical-vlan

【缺省情況】

未配置Critical VLAN。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

vlan-id:Critical VLAN 的VLAN ID,取值範圍為1~4094。

【使用指導】

Critical VLAN功能允許用戶在認證時,當所有認證服務器都不可達的情況下訪問某一特定VLAN中的資源,這個VLAN稱之為Critical VLAN。配置Critical VLAN後,當用戶認證時,若所有認證服務器都不可達,則用戶將被加入該VLAN,同時設備會啟動一個30秒的定時器,以定期對用戶進行重新認證:

·     如果重認證通過,設備會根據授權服務器是否下發VLAN來重新指定該用戶所在VLAN。即如果授權服務器下發了VLAN,則該用戶將被加入該下發的VLAN,否則該用戶將被加入其原來所屬的VLAN。

·     如果重認證未通過,當認證服務不可達時,用戶仍然僅可訪問Critical VLAN中的資源,當認證服務器可達但因某種原因明確拒絕用戶認證通過,且配置了Fail VLAN時,用戶可以訪問Fail VLAN中的資源。

需要注意的是,如果采用RSNA安全機製的802.1X用戶認證時所有認證服務器都不可達,則用戶會直接下線,不會加入Critical VLAN;在配置了client-security ignore-authentication命令後,認證不可達的客戶端,會因為忽略了認證結果而加入用戶VLAN,而不是Critical VLAN。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下配置Critical VLAN為VLAN 10。

<Sysname> sysname-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security authentication critical-vlan 10

1.1.9  client-security authentication fail-vlan

client-security authentication fail-vlan命令用來配置服務模板下的認證失敗VLAN。

undo client-security authentication fail-vlan命令用來恢複缺省情況。

【命令】

client-security authentication fail-vlan vlan-id

undo client-security authentication fail-vlan

【缺省情況】

未配置認證失敗VLAN。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

vlan-id:認證失敗VLAN的VLAN ID,取值範圍為1~4094。

【使用指導】

這裏的認證失敗是認證服務器因某種原因明確拒絕用戶認證通過,比如用戶密碼錯誤,而不是認證超時或網絡連接等原因造成的認證失敗。

配置認證失敗的VLAN必須是已經存在的VLAN。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板1下配置認證失敗VLAN為VLAN 10。

<Sysname> sysname-view

[Sysname] wlan service-template 1

[Sysname-wlan-st-1] client-security authentication fail-vlan 10

1.1.10  client-security authorization trigger byod

client-security authorization trigger byod命令用來開啟BYOD觸發授權功能。

undo client-security authorization trigger byod命令用來關閉BYOD觸發授權功能。

【命令】

client-security authorization trigger byod

undo client-security authorization trigger byod

【缺省情況】

BYOD觸發授權功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

當網絡狀況較好時,建議開啟BYOD觸發授權功能,用戶認證完成後,接入設備會在獲取到客戶端BYOD信息後觸發授權。有關BYOD相關信息,請參見“用戶接入與認證配置指導”的“AAA”。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下開啟BYOD觸發授權功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security authorization trigger byod

1.1.11  client-security authentication-location

client-security authentication-location命令用來配置WLAN用戶接入認證位置。

undo client-security authentication-location命令用來恢複缺省情況。

【命令】

client-security authentication-location { ac | ap | central-ac }

undo client-security authentication-location

【缺省情況】

WLAN用戶接入認證位置在AC上。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

ac:在分層AC架構中,表示WLAN用戶接入認證位置在Local AC上;在非分層AC架構中,表示WLAN用戶接入認證位置在AC上。

ap:配置WLAN用戶接入認證位置在AP上。

central-ac:在分層AC架構中,表示WLAN用戶接入認證位置在Central AC上。

【使用指導】

僅在分層AC架構中,可以配置WLAN用戶接入認證位置在Central AC上,否則會導致用戶認證失敗。有關分層AC的詳細介紹,請參見“WLAN高級功能配置指導”中的“分層AC”。

當客戶端數據報文轉發位置為AC時,配置的用戶接入認證位置不能為AP,否則會導致用戶認證失敗。有關客戶端數據報文轉發位置命令的詳細介紹,請參見“WLAN接入命令參考”中的“WLAN接入”。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 配置客戶端的用戶認證位置在AC上。

<Sysname> system-view

[Sysname] wlan service-template s1

[Sysname-wlan-st-s1] client-security authentication-location ac

【相關命令】

·     client forwarding-location(WLAN接入命令參考-WLAN接入)

1.1.12  client-security authentication-mode

client-security authentication-mode命令用來配置無線用戶接入認證模式。

undo client-security authentication-mode命令用來恢複缺省情況。

【命令】

client-security authentication-mode { dot1x | dot1x-then-mac | mac | mac-then-dot1x | oui-then-dot1x | mac-and-dot1x }

undo client-security authentication-mode

【缺省情況】

不對用戶進行接入認證即Bypass認證。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

dot1x:表示隻進行802.1X認證。

dot1x-then-mac:表示先進行802.1X認證,如果失敗,再進行MAC地址認證。如果認證成功,則不進行MAC地址認證。

mac:表示隻進行MAC地址認證。

mac-then-dot1x:表示先進行MAC地址認證,如果失敗,再進行802.1X認證。如果認證成功,則不進行802.1X認證。

oui-then-dot1x:表示先進行OUI認證,如果失敗,再進行802.1X認證。如果認證成功,則不進行802.1X認證。

mac-and-dot1x:表示既進行MAC地址認證,又進行802.1X認證。先進行MAC地址認證,如果失敗,則不再進行認證。如果認證成功,則再進行802.1X認證。

【使用指導】

以上各模式下,每個無線服務模板上均允許接入多個認證通過的用戶。802.1X用戶的數目由dot1x max-user命令配置,MAC地址認證用戶的數目由mac-authentication max-user命令配置。

本命令隻能在無線服務模板處於關閉狀態時配置。

dot1x-then-macmac-then-dot1xoui-then-dot1x模式需要通過iNode進行認證,當選擇如上模式時,請確保終端上已安裝iNode客戶端。

【舉例】

# 在無線服務模板service1下配置無線用戶接入認證模式為MAC地址認證模式。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security authentication-mode mac

1.1.13  client-security authorization-fail offline

client-security authorization-fail offline命令用來開啟授權失敗後的用戶下線功能。

undo client-security authorization-fail offline命令用來關閉授權失敗後的用戶下線功能。

【命令】

client-security authorization-fail offline

undo client-security authorization-fail offline

【缺省情況】

授權失敗後的用戶下線功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

如果開啟了授權失敗後的用戶下線功能,當下發的授權ACL、User Profile不存在、已授權ACL、User Profile被刪除,或者ACL、User Profile下發失敗時,將強製用戶下線;

如果沒有開啟授權失敗後的用戶下線功能,當下發的授權ACL、User Profile不存在、已授權ACL、User Profile被刪除,或者ACL、User Profile下發失敗時,用戶保持在線,授權ACL、User Profile不生效,設備打印Log信息。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下開啟授權失敗用戶下線功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security authorization-fail offline

1.1.14  client-security ignore-authentication

client-security ignore-authentication命令用來配置忽略802.1X或MAC地址認證結果

undo client-security ignore-authentication命令用來恢複缺省情況。

【命令】

client-security ignore-authentication

undo client-security ignore-authentication

【缺省情況】

對於802.1X認證方式的無線用戶,應用802.1X認證結果;對於通過RADIUS服務器進行遠程MAC地址認證的無線用戶,應用MAC地址認證結果。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

本功能僅適用於采用802.1X認證方式的無線用戶以及通過RADIUS服務器進行遠程MAC地址認證+Portal認證的無線用戶。

若某無線服務模板下有漫遊的RSN+802.1X認證方式的無線用戶上線,請勿配置本功能,否則會導致漫遊失敗。

本功能適用於以下兩種用戶:

·     對於802.1X認證的無線用戶,開啟本功能後,當802.1X認證失敗時,設備會忽略這一認證結果,允許用戶訪問網絡資源。

·     對於通過RADIUS服務器進行遠程MAC地址認證+Portal認證的無線用戶,需要依次通過MAC地址認證和Portal認證才能訪問網絡資源,且每次都需要輸入Portal用戶名和密碼。配置本功能後,可以簡化上述認證過程。簡化後的認證過程如下:

¡     若RADIUS服務器上已經記錄了用戶和客戶端MAC地址的對應信息,判斷用戶通過MAC地址認證,且不需要進行Portal認證即可訪問網絡資源。

¡     若RADIUS服務器上未記錄用戶和客戶端MAC地址的對應信息,判斷MAC地址認證失敗。此時,設備忽略這一認證結果,直接進行Portal認證。Portal認證通過後即可訪問網絡資源,同時RADIUS服務器將記錄該用戶和客戶端MAC地址的對應信息。

本功能隻能在無線服務模板處於關閉的狀態下進行配置。

【舉例】

# 在無線服務模板service1下配置忽略802.1X或MAC地址認證的結果。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security ignore-authentication

1.1.15  client-security ignore-authorization

client-security ignore-authorization命令用來配置忽略RADIUS服務器或設備本地下發的授權信息。

undo client-security ignore-authorization命令用來恢複缺省情況。

【命令】

client-security ignore-authorization

undo client-security ignore-authorization

【缺省情況】

應用RADIUS服務器或設備本地下發的授權信息。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

當用戶通過RADIUS認證或本地認證後,RADIUS服務器或設備會根據用戶帳號配置的相關屬性進行授權,比如動態下發VLAN等。若不希望接受這類動態下發的授權屬性,則可通過配置本命令來忽略。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下配置忽略RADIUS服務器或設備本地下發的授權信息。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security ignore-authorization

1.1.16  client-security intrusion-protection action

client-security intrusion-protection action命令用來配置當接收到非法報文時采取的入侵檢測模式。

undo client-security intrusion-protection action命令用來恢複缺省情況。

【命令】

client-security intrusion-protection action { service-stop | temporary-block | temporary-service-stop }

undo client-security intrusion-protection action

【缺省情況】

入侵檢測模式為temporary-block模式。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

service-stop:直接關閉收到非法報文的BSS提供的所有服務。用戶可以手工在Radio口上重新生成該BSS使得用戶正常接入。

temporary-block:臨時將用戶MAC加入阻塞MAC列表中。臨時阻止非法用戶上線的時間由client-security intrusion-protection timer temporary-block命令配置。

temporary-service-stop:臨時將收到非法報文的BSS所提供的所有服務關閉。臨時關閉收到非法報文的BSS所提供服務的時間由client-security intrusion-protection timer temporary-service-stop命令配置。

【使用指導】

本命令隻能在無線服務模板處於關閉狀態時配置。

隻有開啟入侵檢測功能後,入侵檢測措施才生效。開啟入侵檢測功能由client-security intrusion-protection enable命令配置。

【舉例】

# 在無線服務模板service1下配置入侵檢測措施為service-stop

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security intrusion-protection enable

[Sysname-wlan-st-service1] client-security intrusion-protection action service-stop

【相關命令】

·     client-security intrusion-protection enable

·     client-security intrusion-protection timer temporary-block

·     client-security intrusion-protection timer temporary-service-stop

1.1.17  client-security intrusion-protection enable

client-security intrusion-protection enable命令用來開啟入侵檢測功能。

undo client-security intrusion-protection enable命令用來關閉入侵檢測功能。

【命令】

client-security intrusion-protection enable

undo client-security intrusion-protection enable

【缺省情況】

入侵檢測功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

當設備檢測到一個認證失敗的用戶試圖通過該無線服務模板綁定的BSS(基本服務集)接入時,如果入侵檢測功能處於開啟狀態,則設備將對其所在的BSS采取相應的安全措施。具體的安全措施由client-security intrusion-protection action命令指定。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 在無線服務模板service1下開啟入侵檢測功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security intrusion-protection enable

【相關命令】

·     client-security intrusion-protection action

1.1.18  client-security intrusion-protection timer temporary-block

client-security intrusion-protection timer temporary-block命令用來配置臨時阻塞非法入侵用戶的時長。

undo client-security intrusion-protection timer temporary-block命令用來恢複缺省情況。

【命令】

client-security intrusion-protection timer temporary-block time

undo client-security intrusion-protection timer temporary-block

【缺省情況】

臨時阻塞非法入侵用戶時間為180秒。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

time:臨時阻塞非法入侵用戶時長,取值範圍為60~300,單位為秒。

【使用指導】

當入侵檢測功能處於使能狀態且入侵檢測措施為臨時阻塞非法用戶(temporary-block)時,如果用戶認證失敗,則在該配置所指定的時間範圍內,源MAC地址為此非法MAC地址的用戶將無法認證成功,在這段時間之後恢複正常。

當無線服務模板使能後,若修改臨時阻塞非法用戶的時長,則新的配置在原有定時器超時後生效。

【舉例】

# 在無線服務模板service1下配置臨時阻塞非法入侵用戶時長為120秒。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security intrusion-protection enable

[Sysname-wlan-st-service1] client-security intrusion-protection action temporary-block

[Sysname-wlan-st-service1] client-security intrusion-protection timer temporary-block 120

【相關命令】

·     client-security intrusion-protection enable

·     client-security intrusion-protection action

1.1.19  client-security intrusion-protection timer temporary-service-stop

client-security intrusion-protection timer temporary-service-stop命令用來配置臨時關閉BSS服務的時長。

undo client-security intrusion-protection timer temporary-service-stop命令用來恢複缺省情況。

【命令】

client-security intrusion-protection timer temporary-service-stop time

undo client-security intrusion-protection timer temporary-service-stop

【缺省情況】

臨時關閉BSS服務時長為20秒。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

time:臨時關閉BSS服務的時長,取值範圍為10~300,單位為秒。

【使用指導】

當入侵檢測功能處於使能狀態,且入侵檢測措施為臨時關閉服務(temporary-service-stop)時,如果設備檢測到非法報文,則在該配置指定的時間段內關閉用戶所在的BSS所提供的所有服務,在此期間用戶將無法通過該服務接入網絡,這段時間之後恢複正常。

當無線服務模板使能後,若修改臨時關閉BSS服務的時長,則新的配置在原有定時器超時後生效。

【舉例】

# 在無線服務模板service1下配置臨時關閉BSS服務的時長為30秒。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] client-security intrusion-protection enable

[Sysname-wlan-st-service1] client-security intrusion-protection action temporary-service-stop

[Sysname-wlan-st-service1] client-security intrusion-protection timer temporary-service-stop 30

【相關命令】

·     client-security intrusion-protection enable

·     client-security intrusion-protection action

1.1.20  display dot1x

display dot1x命令用來顯示802.1X的相關信息。

【命令】

display dot1x [ sessions | statistics ] [ ap ap-name [ radio radio-id ] ]

【視圖】

任意視圖

【缺省用戶角色】

network-admin

network-operator

【參數】

sessions:顯示802.1X的會話連接信息。

statistics:顯示802.1X的相關統計信息。

ap ap-name:顯示指定AP的所有802.1X的詳細信息。ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“[”、“]”、“/”及“-”,區分大小寫。

radio radio-id:顯示指定Radio的所有802.1X的詳細信息。radio-id表示Radio編號,取值範圍與設備型號有關。不指定該參數,則表示顯示指定AP的所有Radio的802.1X的詳細信息。

【使用指導】

如果不指定參數sessions或者statistics,則顯示802.1X的所有信息,包括會話連接信息、相關統計信息和配置信息等。

【舉例】

# 顯示802.1X的所有信息。

<Sysname> display dot1x

 Global 802.1X parameters:

   802.1X authentication                      : Enabled

   M-LAG member configuration conflict        : Unknown

   EAP authentication                         : Enabled

   Max-tx period                              : 30 s

   Handshake period                           : 15 s

   Offline detect period                      : 300 s

   Quiet timer                                : Disabled

         Quiet period                         : 60 s

   Supp timeout                               : 30 s

   Server timeout                             : 100 s

   Reauth period                              : 3600 s

   Max auth requests                          : 2

   SmartOn supp timeout                       : 30 s

   SmartOn retry counts                       : 3

   User aging period for Auth-Fail VLAN       : 1000 s

   User aging period for critical VLAN        : 1000 s

   User aging period for guest VLAN           : 1000 s

   EAD assistant function                     : Disabled

       URL                                    : http://www.dwsoft.com

       Free IP                                : 6.6.6.0         255.255.255.0

       EAD timeout                            : 30 min

   Domain delimiter                           : @

   Max EAP-TLS fragment (to-server)           : 400 bytes

 Online 802.1X wired users                    : 1

 Online 802.1X wireless users                 : 1

 

AP name: AP1  Radio ID: 1  SSID: wlan_dot1x_ssid

   BSSID                      : 1111-1111-1111

   802.1X authentication      : Enabled

   Handshake                  : Enabled

   Handshake security         : Disabled

   Periodic reauth            : Disabled

   Mandatory auth domain      : Not configured

   Max online users           : 256

 

   EAPOL packets: Tx 3, Rx 3

   Sent EAP Request/Identity packets : 1

        EAP Request/Challenge packets: 1

        EAP Success packets: 1

        EAP Failure packets: 0

   Received EAPOL Start packets : 1

        EAPOL LogOff packets: 1

        EAP Response/Identity packets : 1

        EAP Response/Challenge packets: 1

        Error packets: 0

   Online 802.1X users: 1

          MAC address         Auth state

          0001-0000-0002      Authenticated

表1-1 display dot1x命令顯示信息描述表

字段

描述

Global 802.1X parameters

全局802.1X參數配置信息

802.1X authentication

全局802.1X的開啟狀態

M-LAG member configuration conflict

(暫不支持)兩台M-LAG設備配置檢查結果

·     Conflicted:兩台M-LAG設備上的配置不匹配

·     Not conflicted:兩台M-LAG設備上配置的相匹配

·     Unknown:無法檢測兩台M-LAG設備上的配置是否匹配

CHAP authentication

啟用EAP終結方式,並采用CHAP認證方法

EAP authentication

啟用EAP中繼方式,並支持所有EAP認證方法

PAP authentication

啟用EAP終結方式,並采用PAP認證方法

Max-tx period

用戶名請求超時定時器的值

Handshake period

握手定時器的值

Offline detect period

下線檢測定時器的值

Quiet timer

靜默定時器的開啟狀態

Quiet period

靜默定時器的值

Supp timeout

客戶端認證超時定時器的值

Server  timeout

認證服務器超時定時器的值

Reauth period

重認證定時器的值

Max auth requests

設備向接入用戶發送認證請求報文的最大次數

SmartOn switch ID

(暫不支持)SmartOn的Switch ID

SmartOn supp timeout

(暫不支持)SmartOn的客戶端認證超時定時器的時長

User aging period for Auth-Fail VLAN

Auth-Fail VLAN中用戶的老化時間

User aging period for critical VLAN

Critical VLAN中用戶的老化時間

User aging period for guest VLAN

(暫不支持)Guest VLAN中用戶的老化時間

EAD assistant function

EAD快速部署輔助功能的開啟狀態

URL

用戶HTTP訪問的重定向URL

Free IP

用戶通過認證之前可訪問的網段

EAD timeout

EAD老化定時器超時時間

Domain delimiter

域名分隔符

Max EAP-TLS fragment (to-server)

向認證服務器發送的認證報文中攜帶的EAP-TLS分片報文最大長度

若未配置EAP-TLS分片報文最大長度,則顯示為N/A

Online 802.1X wired users

在線802.1X有線用戶和正在發起認證的802.1X有線用戶的總數

Online 802.1X wireless users

在線802.1X無線用戶和正在發起認證的802.1X無線用戶的總數

AP name

AP名稱

Radio ID

Radio編號

SSID

服務集標識符

BSSID

基本服務集標識符

802.1X authentication

端口上802.1X的開啟狀態

Handshake

在線用戶握手功能的開啟狀態

Handshake security

安全握手功能的開啟狀態

Periodic reauth

周期性重認證功能的開啟狀態

Mandatory auth domain

端口上的接入用戶使用的強製認證域

Max online users

本端口最多可容納的接入用戶數

EAPOL packets

EAPOL報文數目。Tx表示發送的報文數目;Rx表示接受的報文數目

Sent EAP Request/Identity packets

發送的EAP Request/Identity報文數

EAP Request/Challenge packets

發送的EAP Request/Challenge報文數

EAP Success packets

發送的EAP Success報文數

EAP Failure packets

發送的EAP Failure報文數

Received EAPOL Start packets

接收的EAPOL Start報文數

EAPOL LogOff packets

接收的EAPOL LogOff報文數

EAP Response/Identity packets

接收的EAP Response/Identity報文數

EAP Response/Challenge packets

接收的EAP Response/Challenge報文數

Error packets

接收的錯誤報文數

Online 802.1X users

端口上的在線802.1X用戶和正在發起認證的802.1X用戶的總數

MAC address

802.1X用戶的MAC地址

Auth state

802.1X用戶的認證狀態

 

1.1.21  display dot1x connection

display dot1x connection命令用來顯示當前802.1X在線用戶的詳細信息。

【命令】

display dot1x connection [ ap ap-name [ radio radio-id ] | slot slot-number | user-mac mac-address | user-name name-string ]

【視圖】

任意視圖

【缺省用戶角色】

network-admin

network-operator

【參數】

ap ap-name:顯示接入指定AP的所有802.1X在線用戶的信息。ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“[”、“]”、“/”及“-”,區分大小寫。若不指定本參數,則顯示設備上所有802.1X在線用戶的信息。

radio radio-id:顯示接入指定Radio的802.1X在線用戶的信息。radio-id表示Radio編號,取值範圍與設備型號有關。不指定該參數,則表示顯示接入AP下所有Radio的802.1X在線用戶的信息。

slot slot-number:顯示指定成員設備上的802.1X在線用戶信息。slot-number表示設備在雲集群中的成員編號。若不指定該參數,則表示所有成員設備上的802.1X在線用戶信息。

user-mac mac-address:顯示指定MAC地址的802.1X在線用戶信息。其中mac-address表示用戶的MAC地址,格式為H-H-H。若不指定本參數,則顯示設備上所有802.1X在線用戶的信息。

user-name name-string:顯示指定用戶名的802.1X在線用戶信息。其中name-string表示用戶名,為1~253個字符的字符串,區分大小寫。若不指定本參數,則顯示設備上所有802.1X在線用戶的信息。

【舉例】

# 顯示所有802.1X在線用戶信息。

<Sysname> display dot1x connection

Total connections: 1

 

Slot ID: 1

User MAC address                : 0015-e9a6-7cfe

AP name                         : ap1

Radio ID                        : 1

SSID                            : wlan_dot1x_ssid

BSSID                           : 0015-e9a6-7cf0

User name                       : ias

Anonymous username              : test

Authentication domain           : 1

IPv4 address                    : 192.168.1.1

IPv6 address                    : 2000:0:0:0:1:2345:6789:abcd

Authentication method           : CHAP

Initial VLAN                    : 1

Authorization VLAN              : N/A

Authorization ACL number        : 3001

Authorization user profile      : N/A

Authorization CAR               : N/A

Authorization URL               : http://oauth.h3c.com

Authorization IPv6 URL          : N/A

Termination action              : Default

Session timeout last from     : 2023/05/30 17:32:42

Session timeout period        : 86400 s

Online from                   : 2023/05/30 11:20:41

Online duration               : 6h 18m 39s

表1-2 display dot1x connection 命令顯示信息描述表

字段

描述

Total connections

在線802.1X認證用戶個數

User MAC address

用戶的MAC地址

AP name

AP的名稱

Radio ID

Radio的ID

SSID

服務集標識符

BSSID

用戶所屬的基本服務集標識符

Username

用戶名

Anonymous username

匿名用戶的用戶名,若未配置匿名用戶名,則顯示為N/A

Authentication domain

認證時使用的ISP域的名稱

IPv4 address

用戶IP地址

若未獲取到用戶的IP地址,則不顯示該字段

IPv6 address

用戶IPv6地址

若未獲取到用戶的IP地址,則不顯示該字段

Authentication method

802.1X係統的認證方法

·     CHAP:啟用EAP終結方式,並采用CHAP認證方法

·     EAP:啟用EAP中繼方式,並支持所有EAP認證方法

·     PAP:啟用EAP終結方式,並采用PAP認證方法

Initial VLAN

初始的VLAN

Authorization VLAN

授權的 VLAN

Authorization ACL number

授權ACL的編號。若未授權ACL,則顯示N/A;若未授權成功,則在ACL編號後顯示“(NOT effective)”

Authorization user profile

授權用戶的User profile名稱

Authorization CAR

當服務器未授權用戶CAR屬性時,該字段顯示為N/A。

當服務器授權用戶CAR屬性,將分為以下四個字段:

·     Average input rate :上行平均速率,單位為kbps

·     Peak input rate:上行峰值速率,單位為kbps

·     Average output rate:下行平均速率,單位為kbps

·     Peak output rate:下行峰值速率,單位為kbps

若未授權成功,則顯示為(NOT effective)

若隻下發上、下行平均速率,則該上、下行峰值速率默認與其平均速率相同。目前不支持服務器單獨授權上、下行峰值速率

Authorization URL

授權的重定向URL

Authorization IPv6 URL

授權的IPv6重定向URL

Termination action

服務器下發的終止動作類型:

·     Default:會話超時時長到達後,強製用戶下線。但是,如果設備上開啟了周期性重認證功能,且設備上配置的重認證定時器值小於用戶會話超時時長,則端口會以重認證定時器的值為周期向該端口在線802.1X用戶發起重認證,而不會強製用戶下線

·     Radius-Request:會話超時時長到達後,要求802.1X用戶進行重認證

用戶采用本地認證時,該字段顯示為Default

Session timeout last from

會話超時的時間

Session timeout period

服務器下發的會話超時定時器,單位為秒。該定時器超時後,用戶所在的會話將會被刪除,之後,對該用戶所采取的動作,由Termination action字段的取值決定

Online from

用戶的上線時間

Online duration

用戶的在線時長

 

1.1.22  display mac-authentication

display mac-authentication命令用來顯示MAC地址認證的相關信息。

【命令】

display mac-authentication [ ap ap-name [ radio radio-id ] ]

【視圖】

任意視圖

【缺省用戶角色】

network-admin

network-operator

【參數】

ap ap-name:顯示指定AP的所有MAC地址認證的詳細信息。ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“[”、“]”、“/”及“-”,區分大小寫。

radio radio-id:顯示指定Radio的所有的MAC地址認證的詳細信息。radio-id表示Radio編號,取值範圍與設備型號有關。如果不指定該參數,則顯示指定AP的所有Radio的MAC地址認證的詳細信息。

【使用指導】

如果不指定任何參數,則顯示所有在線MAC地址認證的詳細信息,主要包括全局及端口的配置信息、認證報文統計信息以及認證用戶信息。

【舉例】

# 顯示MAC地址認證信息。

<Sysname> display mac-authentication

Global MAC authentication parameters:

   MAC authentication                         : Enabled

   Authentication method                      : PAP

   M-LAG member configuration conflict        : Unknown

   Username format                            : MAC address in lowercase(xx-xx-xx-xx-xx-xx)

           Username                           : mac

           Password                           : Not configured

   MAC range accounts                         : 0

            MAC address          Mask                 Username

   Offline detect period                      : 300 s

   Quiet period                               : 60 s

   Server timeout                             : 100 s

   Reauth period                              : 3600 s

   User aging period for critical VLAN        : 1000 s

   User aging period for guest VLAN           : 1000 s

   Authentication domain                      : Not configured, use default domain

   HTTP proxy port list                       : Not configured

   HTTPS proxy port list                      : Not configured

   Online MAC-auth wired users                  : 0

   Online MAC-auth wireless users               : 1

 

 Silent MAC users:

          MAC address       VLAN ID  From port               Port index

 

 AP name: AP1  Radio ID: 1  SSID: wlan_maca_ssid

   BSSID                      : 1111-1111-1111

 MAC authentication           : Enabled

   Authentication domain      : Not configured

   Max online users           : 256

   Authentication attempts    : successful 1, failed 0

   Current online users       : 2

          MAC address       Auth state

          0001-0000-0002    Authenticated

          0001-0000-0003    Unauthenticated

表1-3 display mac-authentication命令顯示信息描述表

字段

描述

Global MAC authentication parameters

全局MAC地址認證參數

MAC authentication

MAC地址認證的開啟狀態

Authentication method

MAC地址認證采用的認證方法

·     CHAP:采用CHAP認證方法

·     PAP:采用PAP認證方法

M-LAG member configuration conflict

(暫不支持)兩台M-LAG設備配置檢查結果

·     Conflicted:兩台M-LAG設備上的配置不匹配

·     Not conflicted:兩台M-LAG設備上的配置相匹配

·     Unknown:無法檢測兩台M-LAG設備上的配置是否匹配

Username format

MAC地址認證使用的賬號格式

·     若采用MAC地址賬號,則顯示具體的用戶名格式以及是否帶連字符、字母是否大小寫,例如本例中“MAC address in lowercase(xx-xx-xx-xx-xx-xx)”,它表示用戶名格式為六段式的MAC地址,其中字母為小寫

·     若采用固定用戶名賬號,則顯示“Fixed account”

Username

用戶名

·     采用MAC地址賬號時,該值顯示為“mac”,無實際意義,僅表示采用MAC地址作為用戶名和密碼

·     采用固定用戶名賬號時,該值為配置的用戶名(缺省為mac)

Password

用戶名的密碼

·     采用MAC地址賬號時,該值顯示為“Not configured”

·     采用固定用戶名賬號時,配置的值將顯示為******

MAC range accounts

指定MAC地址範圍的MAC地址認證用戶賬號信息列表

MAC address

指定的MAC地址

Mask

MAC地址掩碼

Username

MAC地址認證用戶名稱

Offline detect period

下線檢測定時器的值

Quiet period

靜默定時器的值

Server timeout

服務器連接超時定時器的值

Reauth period

重認證定時器的值

User aging period for critical VLAN

Critical VLAN中用戶的老化時間

User aging period for guest VLAN

(暫不支持)Guest VLAN中用戶的老化時間

Authentication domain

係統視圖下指定的MAC地址認證用戶使用的認證域,如果沒有指定認證域,則顯示Not configured, use default domain

HTTP proxy port list

(暫不支持)HTTP代理服務器端口

HTTPS proxy port list

(暫不支持)HTTPS代理服務器端口

Online MAC-auth wired users

(暫不支持)在線有線用戶和正在發起MAC地址認證的有線用戶的總數

Online MAC-auth wireless users

在線無線用戶和正在發起MAC地址認證的無線用戶的總數

Silent MAC users

靜默用戶信息(包括設備添加的靜默用戶和服務器授權下發黑洞MAC的靜默用戶)

MAC address

靜默用戶的MAC地址

VLAN ID

靜默用戶所在的VLAN

From port

靜默用戶接入的端口名稱

Port index

靜默用戶接入的端口索引號

AP name

AP名稱

Radio ID

Radio編號

SSID

服務集標識符

BSSID

基本服務集標識符

MAC authentication

當前端口的MAC地址認證開啟狀態

·     Enabled:處於開啟狀態

·     Enabled (but NOT effective):處於開啟狀態,但功能未生效。未生效原因為設備上ACL資源全部被占用

·     Disabled:處於關閉狀態

Authentication domain

端口上指定的MAC地址認證用戶使用的認證域

Max online users

本端口最多可容納的接入用戶數

Authentication attempts: successful 1, failed 0

端口上MAC地址認證的統計信息,包括認證通過的次數和認證失敗的次數

MAC address

接入用戶的MAC地址

Auth state

接入用戶的狀態

·     Authenticated:認證成功

·     Unauthenticated:認證失敗

 

1.1.23  display mac-authentication connection

display mac-authentication connection命令用來顯示MAC地址認證在線用戶的詳細信息。

【命令】

display mac-authentication connection [ ap ap-name [ radio radio-id ] | slot slot-number | user-mac mac-address | user-name user-name ]

【視圖】

任意視圖

【缺省用戶角色】

network-admin

network-operator

【參數】

ap ap-name:顯示接入指定AP的所有MAC地址認證用戶的信息。ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“[”、“]”、“/”及“-”,區分大小寫。若不指定本參數,則顯示設備上所有的MAC地址認證用戶信息。

radio radio-id:顯示接入指定Radio的所有的MAC地址認證用戶的信息。radio-id表示Radio編號,取值範圍與設備型號有關。如果不指定該參數,則顯示AP的所有Radio的MAC地址認證用戶的信息。若不指定本參數,則顯示設備上所有的MAC地址認證用戶信息。

slot slot-number:顯示指定成員設備上的MAC地址認證用戶信息。slot-number表示設備在雲集群中的成員編號。若不指定本參數,則顯示所有成員設備上的MAC地址認證用戶信息。

user-mac mac-address:顯示指定MAC地址的MAC地址認證用戶信息。其中mac-addr表示用戶的MAC地址,格式為H-H-H。若不指定本參數,則顯示設備上所有的MAC地址認證用戶信息。

user-name user-name:顯示指定用戶名的MAC地址認證用戶信息。其中user-name表示用戶名(可包含域名),為1~55個字符的字符串,區分大小寫。若不指定本參數,則顯示設備上所有的MAC地址認證用戶信息。

【舉例】

# 顯示所有MAC地址認證在線用戶信息。

<Sysname> display mac-authentication connection

Total connections: 1

Slot ID: 0

User MAC address              : 0015-e9a6-7cfe

AP name                       : ap1

Radio ID                      : 1

SSID                          : wlan_dot1x_ssid

BSSID                         : 0015-e9a6-7cf0

User name                     : ias

Authentication domain         : 1

Initial VLAN                  : 1

Authorization VLAN            : 100

Authorization ACL number      : 3001

Authorization user profile    : N/A

Authorization CAR             : N/A

Authorization URL             : N/A

Authroization IPv6 URL        : N/A

Termination action            : Radius-request

Session timeout last from     : 2023/05/30 17:32:42

Session timeout period        : 86400 s

Online from                   : 2023/05/30 11:20:41

Online duration               : 6h 18m 39s

 

表1-4 display mac-authentication connection 命令顯示信息描述表

字段

描述

Total connections

在線MAC地址認證用戶個數

User MAC address

用戶的MAC地址

Access interface

用戶的接入接口名稱

AP name

AP的名稱

Radio ID

Radio的ID

SSID

服務集標識符

BSSID

用戶所屬的基本服務集標識符

Username

用戶名

Authentication domain

認證時所用的ISP域的名稱

Initial VLAN

初始的VLAN

Authorization  VLAN

授權的VLAN

Authorization ACL number

授權ACL的編號。若未授權ACL,則顯示N/A;若未授權成功,則在ACL編號後顯示“(NOT effective)”

Authorization user profile

授權用戶的User profile名稱

Authorization CAR

當服務器未授權用戶CAR屬性時,該字段顯示為N/A。

當服務器授權用戶CAR屬性,將分為以下四個字段:

·     Average input rate :上行平均速率,單位為kbps

·     Peak input rate:上行峰值速率,單位為kbps

·     Average output rate:下行平均速率,單位為kbps

·     Peak output rate:下行峰值速率,單位為kbps

若未授權成功,則顯示為(NOT effective)

若隻下發上、下行平均速率,則該上、下行峰值速率默認與其平均速率相同。目前不支持服務器單獨授權上、下行峰值速率

Authorization URL

授權的重定向URL

Authorization IPv6 URL

授權的IPv6重定向URL

Termination action

服務器下發的終止動作類型:

·     Default:會話超時時間到達後,強製用戶下線

·     Radius-Request:會話超時時間到達後,請求MAC地址認證用戶進行重認證

用戶采用本地認證時,該字段顯示為Default

Session timeout last from

會話超時的時間

Session timeout period

服務器下發的會話超時定時器,單位為秒。該定時器超時後,用戶所在的會話將會被刪除,之後,對該用戶所采取的動作,由Termination action字段的取值決定

Online from

MAC認證用戶的上線時間

Online duration

MAC認證用戶的在線時長

 

1.1.24  display wlan client-security block-mac

display wlan client-security block-mac命令用來顯示阻塞MAC地址信息。

【命令】

display wlan client-security block-mac [ ap ap-name [ radio radio-id ] ]

【視圖】

任意視圖

【缺省用戶角色】

network-admin

network-operator

【參數】

ap ap-name:顯示接入指定AP的所有阻塞MAC地址信息,ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“[”、“]”、“/”及“-”,區分大小寫。如果未指定本參數,則顯示所有阻塞MAC地址信息。

radio radio-id:顯示接入指定射頻的所有阻塞MAC地址信息,其中radio-id為射頻編號,本參數的取值範圍與AP型號有關,請以設備的實際情況為準。如果未指定本參數,則顯示AP下所有Radio下的阻塞MAC地址信息。

【使用指導】

阻塞MAC是指入侵檢測模式為temporary-block時,被加入到阻塞MAC列表中的用戶。

【舉例】

# 顯示所有阻塞MAC地址信息。

<Sysname> display wlan client-security block-mac

MAC address         AP ID       RADIO ID     BSSID

0002-0002-0002      1           1            00ab-0de1-0001

000d-88f8-0577      1           1            0ef1-0001-02c1

 

Total entries: 2

表1-5 display wlan client-security block-mac命令顯示信息描述表

字段

描述

MAC address

阻塞MAC地址,格式為“H-H-H”

AP ID

阻塞MAC地址所在AP的編號

RADIO ID

阻塞MAC地址所在的Radio編號

BSSID

基本服務集標識符,格式為H-H-H

Total entries

阻塞MAC地址表項條數

 

【相關命令】

·     client-security intrusion-protection action

·     client-security intrusion-protection timer temporary-block

1.1.25  display wlan statistics accounting

display wlan statistics accounting命令用來查看無線客戶端的RADIUS計費報文統計信息。

【命令】

display wlan statistics accounting

【視圖】

任意視圖

【缺省用戶角色】

network-admin

network-operator

【舉例】

# 顯示無線客戶端的RADIUS計費報文統計信息。

<Sysname> display wlan statistics accounting

Account start request         : 1

Account start response        : 1

Account update request        : 3

Account update response       : 3

Account stop request          : 1

Account stop response         : 1

表1-6 display wlan statistics accounting命令顯示信息描述表

字段

描述

Account start request

發送RADIUS計費開始請求報文數目

Account start response

收到RADIUS計費開始回應報文數目

Account update request

發送RADIUS計費更新請求報文數目

Account update response

收到RADIUS計費更新回應報文數目

Account stop request

發送RADIUS計費停止請求報文數目

Account stop response

收到RADIUS計費停止回應報文數目

 

1.1.26  dot1x domain

dot1x domain命令用來指定無線服務模板下802.1X用戶的認證域。

undo dot1x domain命令用來恢複缺省情況。

【命令】

dot1x domain domain-name

undo dot1x domain

【缺省情況】

未指定無線服務模板下的802.1X用戶的ISP域。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

domain-name:ISP域名,為1~255個字符的字符串,不區分大小寫。

【使用指導】

本命令隻能在無線服務模板處於關閉狀態時配置。

從無線服務模板上接入的802.1X用戶將按照如下先後順序進行選擇認證域:無線服務模板下指定的認證域-->用戶名中指定的認證域-->係統缺省的認證域。

【舉例】

# 配置無線服務模板service1下802.1X用戶使用認證域為my-domain。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] dot1x domain my-domain

1.1.27  dot1x domain-delimiter

dot1x domain-delimiter命令用來配置802.1X支持的域名分隔符。

undo dot1x domain-delimiter命令用來恢複缺省情況。

【命令】

dot1x domain-delimiter string

undo dot1x domain-delimiter

【缺省情況】

802.1X支持的域名分隔符為@。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【參數】

string:多個域名分隔符組成的1~16個字符的字符串,且分隔符隻能為@、.、/或\。若要指定域名分隔符\,則必須在輸入時使用轉義操作符\,即輸入\\。

【使用指導】

目前,802.1X支持的域名分隔符包括@、\、/和.,對應的用戶名格式分別為username@domain-namedomain-name\usernameusername/domain-nameusername.domain-name,其中username為純用戶名、domain-name為域名。如果用戶名中包含有多個域名分隔符字符,則設備僅將最後一個出現的域名分隔符識別為實際使用的域名分隔符,例如,用戶輸入的用戶名為121.123/22\@abc,若設備上指定802.1X支持的域名分隔符為/、\,則識別出的純用戶名為@abc,域名為121.123/22。

係統默認支持分隔符@,但如果通過本命令指定的域名分隔符中未包含分隔符@,則802.1X僅會支持命令中指定的分隔符。

【舉例】

# 配置802.1X支持的域名分隔符為@和/。

<Sysname> system-view

[Sysname] dot1x domain-delimiter @/

【相關命令】

·     display dot1x

1.1.28  dot1x eap

dot1x eap命令用來配置802.1X認證的EAP協議模式。

undo dot1x eap命令用來恢複缺省情況。

【命令】

dot1x eap { extended | standard }

undo dot1x eap

【缺省情況】

EAP協議模式為standard

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

extended:表示EAP協議模式為擴展的EAP協議,即要求客戶端和設備按照私有EAP協議的規範和報文格式進行交互。

standard:表示EAP協議模式為標準的EAP協議,即要求客戶端和設備按照標準EAP協議的規範和報文格式進行交互。

【使用指導】

隻能在無線服務模板關閉的狀態下開啟該功能。

【舉例】

# 在無線服務模板1下配置802.1X認證的EAP協議為擴展模式。

<Sysname> system-view

[Sysname] wlan service-template 1

[Sysname-wlan-st-1] dot1x eap extended

1.1.29  dot1x eap-termination authentication-method

dot1x eap-termination authentication-method命令用來配置802.1X認證采用EAP終結方式時與認證服務器之間進行交互認證的方法。

undo dot1x eap-termination authentication-method命令用來恢複缺省情況。

【命令】

dot1x eap-termination authentication-method { chap | pap }

undo dot1x eap-termination authentication-method

【缺省情況】

采用CHAP方法進行認證。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

chap:與認證服務器之間采用CHAP方法進行認證。

pap:與認證服務器之間采用PAP方法進行認證。

【使用指導】

當客戶端采用EAP中繼方式通過認證服務器認證失敗時,可以配置本命令,設備采用EAP終結方式以指定的認證方法與認證服務器進行交互,從而使客戶端通過認證。

目前本命令僅支持采用PEAP-GTC認證方式的認證請求報文進行處理。

【舉例】

# 配置802.1X認證采用EAP終結方式時與認證服務器之間采用PAP方法進行認證。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] dot1x eap-termination authentication-method pap

1.1.30  dot1x eap-termination eap-profile

dot1x eap-termination eap-profile命令用來配置802.1X認證采用EAP終結方式時引用的EAP認證方案。

undo dot1x eap-termination eap-profile命令用來恢複缺省情況。

【命令】

dot1x eap-termination eap-profile eap-profile-name

undo dot1x eap-termination eap-profile

【缺省情況】

未配置802.1X認證采用EAP終結方式時引用的EAP認證方案。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

eap-profile-name:EAP認證方案名稱,為1~32個字符的字符串,不區分大小寫。引用的EAP認證方案名稱必須已經存在。

【使用指導】

當客戶端使用了RADIUS服務器不支持的認證方法,並采用EAP中繼方式進行認證,造成認證失敗時,可以配置本命令,設備采用EAP終結方式將客戶端認證請求報文封裝在標準RADIUS報文中發送給認證服務器,從而使客戶端通過認證。

目前本命令僅支持采用PEAP-GTC認證方式的認證請求報文進行處理。

【舉例】

# 配置802.1X認證采用EAP終結方式時引用的EAP認證方案為gtcprofile。

<Sysname> system-view

[Sysname] wlan service-template srvtmp1

[Sysname-wlan-st-srvtmp1] dot1x eap-termination eap-profile gtcprofile

【相關命令】

·     eap-profile(用戶接入與認證命令參考/AAA)

·     method(用戶接入與認證命令參考/AAA)

·     ssl-server-policy

1.1.31  dot1x handshake enable

dot1x handshake enable命令用來開啟802.1X在線用戶握手功能。

undo dot1x handshake enable命令用來關閉802.1X在線用戶握手功能。

【命令】

dot1x handshake enable

undo dot1x handshake enable

【缺省情況】

802.1X在線用戶握手功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

使能802.1X握手功能之後,設備將定期向通過802.1X認證的在線用戶發送握手報文,即單播EAP-Request/Identity報文,來檢測用戶的在線狀態。握手報文發送的時間間隔由802.1X握手定時器控製(時間間隔通過命令dot1x timer handshake-period設置)。如果連續發送握手報文的次數達到802.1X報文最大重發次數(最大重發次數通過命令dot1x retry設置),而還沒有收到用戶響應,則強製該用戶下線。

由於802.1X握手成功,設備不會再對用戶進行回複,導致某些客戶端在一段時間後會進行重認證或者下線。請根據實際情況配置本功能。

本命令隻能在無線服務模板處於關閉狀態時配置。

【舉例】

# 開啟無線服務模板service1下的802.1X在線用戶握手功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] dot1x handshake enable

【相關命令】

·     dot1x handshake secure enable

·     dot1x retry

·     dot1x timer handshake-period

1.1.32  dot1x handshake secure enable

dot1x handshake secure enable命令用來開啟802.1X在線用戶安全握手功能。

undo dot1x handshake secure enable命令用來關閉802.1X在線用戶安全握手功能。

【命令】

dot1x handshake secure enable

undo dot1x handshake secure enable

【缺省情況】

802.1X在線用戶的安全握手功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

本命令隻能在無線服務模板處於關閉狀態時配置。

802.1X安全握手功能隻有在開啟了802.1X握手功能的前提下才生效。

該命令隻對進行802.1X接入認證且成功上線的用戶有效。

【舉例】

# 開啟無線服務模板service1下的802.1X在線用戶安全握手功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] dot1x handshake enable

[Sysname-wlan-st-service1] dot1x handshake secure enable

【相關命令】

·     dot1x handshake enable

1.1.33  dot1x max-user

dot1x max-user命令用來配置單個射頻下單個無線服務模板上的802.1X最大用戶數。

undo dot1x max-user命令用來恢複缺省情況。

【命令】

dot1x max-user count

undo dot1x max-user

【缺省情況】

單個射頻下單個無線服務模板上允許同時接入的802.1X用戶數為512個。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

count:單個射頻下單個無線服務模板上最多允許同時接入的802.1X用戶數,取值範圍為1~512。

【使用指導】

本命令隻能在無線服務模板處於關閉狀態時配置。

配置本命令後,當單個射頻下單個無線服務模板上同時接入的802.1X用戶數超過最大值後,新的用戶將被拒絕。

【舉例】

# 配置單個射頻下單個無線服務模板service1上的802.1X最大用戶數為500。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] dot1x max-user 500

1.1.34  dot1x re-authenticate enable

dot1x re-authenticate enable命令用來開啟802.1X周期性重認證功能。

undo dot1x re-authenticate enable命令用來關閉802.1X周期性重認證功能。

【命令】

dot1x re-authenticate enable

undo dot1x re-authenticate enable

【缺省情況】

802.1X周期性重認證功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【使用指導】

無線服務模板啟動了802.1X的周期性重認證功能後,設備會根據係統視圖下配置的周期性重認證定時器(dot1x timer reauth-period)時間間隔對在線802.1X用戶啟動認證,以檢測用戶連接狀態的變化,更新服務器下發的授權屬性(例如ACL,VLAN,User Profile)。

用戶進行802.1X認證成功後,如果服務器下發了Termination action和Session timeout屬性(display dot1x connection),且Termination action取值為Radius-Request,Session timeout取值不為0,設備將以Session timeout為周期對用戶進行重認證,以檢測用戶在線狀態,並更新授權信息。

本命令隻能在無線服務模板處於關閉狀態時配置。

在認證服務器沒有下發Terminal action和Session timeout屬性或下發的Terminal action取值不為Request的情況下,如果使能802.1X重認證功能,設備也會定期向已經在線的802.1X用戶發起重認證,此時重認證周期由802.1X重認證定時器配置。

【舉例】

# 開啟無線服務模板service1下的802.1X重認證功能。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] dot1x re-authenticate enable

【相關命令】

·     dot1x timer

1.1.35  dot1x retry

dot1x retry命令用來設置設備向接入用戶發送認證請求報文的最大次數。

undo dot1x retry命令用來恢複缺省情況。

【命令】

dot1x retry retries

undo dot1x retry

【缺省情況】

設備向接入用戶發送認證請求報文的最大次數為2。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【參數】

retries:向接入用戶發送認證請求報文的最大嚐試次數,取值範圍為1~10。

【使用指導】

如果設備向用戶發送認證請求報文後,在規定的時間裏沒有收到用戶的響應,則設備將向用戶重發該認證請求報文,若設備累計發送認證請求報文的次數達到配置的最大值後,仍然沒有得到用戶響應,則停止發送認證請求。對於EAP-Request/Identity報文,該時間由dot1x timer tx-period設置;對於EAP-Request/MD5 Challenge報文,該時間由dot1x timer supp-timeout設置。

【舉例】

# 配置設備最多向接入用戶發送9次認證請求報文。

<Sysname> system-view

[Sysname] dot1x retry 9

【相關命令】

·     display dot1x

·     dot1x timer

1.1.36  dot1x timer

dot1x timer命令用來配置802.1X的定時器參數。

undo dot1x timer命令用來將指定的定時器恢複為缺省情況。

【命令】

dot1x timer { handshake-period handshake-period-value | reauth-period reauth-period-value | server-timeout server-timeout-value | supp-timeout supp-timeout-value }

undo dot1x timer { handshake-period | reauth-period | server-timeout | supp-timeout }

【缺省情況】

握手定時器的值為15秒,周期性重認證定時器的值為3600秒,認證服務器超時定時器的值為100秒,客戶端認證超時定時器的值為30秒。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【參數】

handshake-period handshake-period-value:握手定時器的值,取值範圍為5~1024,單位為秒。

reauth-period reauth-period-value:周期性重認證定時器的值,取值範圍為60~7200,單位為秒。

server-timeout server-timeout-value:認證服務器超時定時器的值,取值範圍為100~300,單位為秒。

supp-timeout supp-timeout-value:客戶端認證超時定時器的值,取值範圍為1~120,單位為秒。

【使用指導】

802.1X認證過程受以下定時器的控製:

·     握手定時器(handshake-period):此定時器是在用戶認證成功後啟動的,設備端以此間隔為周期發送握手請求報文,以定期檢測用戶的在線情況。如果配置發送次數為N,則當設備端連續N次沒有收到客戶端的響應報文,就認為用戶已經下線。

·     周期性重認證定時器(reauth-period):端口上開啟了周期性重認證功能(通過命令dot1x re-authenticate)後,設備端以此間隔為周期對端口上的在線用戶發起重認證。對於已在線的802.1X用戶,要等當前重認證周期結束並且認證通過後才會按新配置的周期進行後續的重認證。

·     認證服務器超時定時器(server-timeout):當設備端向認證服務器發送了RADIUS Access-Request請求報文後,設備端啟動server-timeout定時器,若在該定時器設置的時長內,設備端沒有收到認證服務器的響應,則802.1X認證失敗。

·     客戶端認證超時定時器(supp-timeout):當設備端向客戶端發送了EAP-Request/MD5 Challenge請求報文後,設備端啟動此定時器,若在該定時器設置的時長內,設備端沒有收到客戶端的響應,設備端將重發該報文。

一般情況下,用戶無需修改定時器的值,除非在一些特殊或惡劣的網絡環境下,可以使用該命令調節交互進程。

除周期性重認證定時器外的其他定時器修改後可立即生效。

【舉例】

# 設置認證服務器的超時定時器時長為150秒。

<Sysname> system-view

[Sysname] dot1x timer server-timeout 150

【相關命令】

·     display dot1x

 

1.1.37  mac-authentication domain

mac-authentication domain命令用來指定無線服務模板下MAC地址認證用戶的ISP域。

undo mac-authentication domain命令用來恢複缺省情況。

【命令】

mac-authentication domain domain-name

undo mac-authentication domain

【缺省情況】

未指定無線服務模板下的MAC地址認證用戶的ISP域。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

domain-name:ISP域名,為1~255個字符的字符串,不區分大小寫。

【使用指導】

本命令隻能在無線服務模板處於關閉狀態時配置。

從無線服務模板上接入的MAC地址認證用戶將按照如下先後順序進行選擇ISP域:無線服務模板下指定的ISP域-->全局MAC地址ISP域-->係統缺省的ISP域。

【舉例】

# 配置無線服務模板service1下MAC地址認證用戶使用的ISP域為my-domain。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] mac-authentication domain my-domain

1.1.38  mac-authentication max-user

mac-authentication max-user命令用來配置單個射頻下單個無線服務模板上的MAC地址認證最大用戶數。

undo mac-authentication max-user命令用來恢複缺省情況。

【命令】

mac-authentication max-user count

undo mac-authentication max-user

【缺省情況】

單個射頻下單個無線服務模板上允許同時接入的MAC地址認證最大用戶數為512個。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

count:單個射頻下單個無線服務模板上最多允許同時接入的MAC地址認證用戶數,取值範圍為1~512。

【使用指導】

本命令隻能在無線服務模板處於關閉狀態時配置。

配置本命令後,當單個射頻下單個無線服務模板上同時接入的MAC地址認證用戶數超過最大值後,新接入的用戶將被拒絕。

【舉例】

# 配置單個射頻下單個無線服務模板上的MAC地址認證最大用戶數為32個。

<Sysname> system-view

[Sysname] wlan service-template service1

[Sysname-wlan-st-service1] mac-authentication max-user 32

1.1.39  mac-authentication timer

mac-authentication timer命令用來配置MAC地址認證的定時器參數。

undo mac-authentication timer命令用來恢複缺省情況。

【命令】

mac-authentication timer { offline-detect offline-detect-value | server-timeout server-timeout-value }

undo mac-authentication timer { offline-detect | server-timeout }

【缺省情況】

下線檢測定時器的值為300秒,服務器超時定時器的值為100秒。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【參數】

offline-detect offline-detect-value:表示下線檢測定時器。其中,offline-detect-value表示下線檢測定時器的值,取值範圍為60~2147483647,單位為秒。

server-timeout server-timeout-value:表示服務器超時定時器。其中,server-timeout-value表示服務器超時定時器的值,取值範圍為100~300,單位為秒。

【使用指導】

MAC地址認證過程受以下定時器的控製:

·     下線檢測定時器(offline-detect):用來設置在線用戶空閑超時的時間間隔。若設備在一個下線檢測定時器間隔之內,沒有收到某在線用戶的報文,將切斷該用戶的連接,同時通知RADIUS服務器停止對其計費。

·     服務器超時定時器(server-timeout):用來設置設備同RADIUS服務器的連接超時時間。在用戶的認證過程中,如果到服務器超時定時器超時時設備一直沒有收到RADIUS服務器的應答,則設備將在相應的端口上禁止此用戶訪問網絡。

【舉例】

# 設置服務器超時定時器時長為150秒。

<Sysname> system-view

[Sysname] mac-authentication timer server-timeout 150

【相關命令】

·     display mac-authentication

1.1.40  mac-authentication user-name-format

mac-authentication user-name-format命令用來配置MAC地址認證用戶的帳號格式。

undo mac-authentication user-name-format命令用來恢複缺省情況。

【命令】

mac-authentication user-name-format { fixed [ account name ] [ password { cipher | simple } string ] | mac-address [ { with-hyphen [ six-section | three-section ] | without-hyphen } [ lowercase | uppercase ] ] }

undo mac-authentication user-name-format

【缺省情況】

使用用戶的MAC地址作為用戶名和密碼,其中字母為小寫,且不帶連字符“-”。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【參數】

fixed:表示采用固定用戶名賬號。

account name:指定發送給RADIUS服務器進行認證或者在本地進行認證的用戶名。其中name為用戶名,為1~55個字符的字符串,區分大小寫,不能包括字符@,缺省為mac。

password:指定固定用戶名的密碼。如果不指定該參數,則表示無密碼。

·     cipher:以密文方式設置密碼。

·     simple:以明文方式設置密碼,該密碼將以密文形式存儲。

string:密碼字符串,區分大小寫。明文密碼為1~63個字符的字符串,密文密碼為1~117個字符的字符串。

mac-address:表示使用用戶的MAC地址作為用戶名和密碼。

with-hyphen [ six-section | three-section ]:帶連字符“-”的MAC地址格式,six-section表示六段式MAC地址格式,例如xx-xx-xx-xx-xx-xx或XX-XX-XX-XX-XX-XX;three-section表示三段式MAC地址格式,例如xxxx-xxxx-xxxx或XXXX-XXXX-XXXX。如果不指定任何參數,缺省采用六段式MAC地址格式。

without-hyphen:不帶連字符“-”的MAC地址格式,例如xxxxxxxxxxxx或XXXXXXXXXXXX。

lowercase:MAC地址中的字母為小寫。

uppercase:MAC地址中的字母為大寫。

【使用指導】

若指定用戶的MAC地址為用戶名,則用戶密碼也為用戶的MAC地址。這種情況下,每一個MAC地址認證用戶都使用唯一的用戶名進行認證,安全性高,但要求認證服務器端配置多個MAC形式的用戶賬戶。

若指定一個固定的用戶名,則表示不論用戶的MAC地址為何值,所有用戶均使用設備上指定的一個固定用戶名和密碼作為身份信息進行認證。由於同一個端口下可以有多個用戶進行認證,因此這種情況下端口上的所有MAC地址認證用戶均使用同一個固定用戶名賬號進行認證,服務器端僅需要配置一個用戶賬戶即可滿足所有認證用戶的認證需求,適用於接入客戶端比較可信的網絡環境。

【舉例】

# 配置MAC地址認證的用戶名為abc,密碼是明文xyz。

<Sysname> system-view

[Sysname] mac-authentication user-name-format fixed account abc password simple xyz

# 配置用戶的MAC地址為用戶名和密碼,使用不帶連字符“-”的MAC地址格式,其中字母大寫。

<Sysname> system-view

[Sysname] mac-authentication user-name-format mac-address without-hyphen uppercase

【相關命令】

·     display mac-authentication

1.1.41  reset dot1x statistics

reset dot1x statistics命令用來清除802.1X的統計信息。

【命令】

reset dot1x statistics [ ap ap-name [ radio radio-id ] | interface interface-type interface-number ]

【視圖】

用戶視圖

【缺省用戶角色】

network-admin

【參數】

ap ap-name:清除指定AP的所有802.1X統計信息。ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“.”、“[”、“]”、“/”及“-”,區分大小寫。若不指定本參數,則清除所有AP上的802.1X統計信息。

radio radio-id:清除指定AP的所有的802.1X統計信息。radio-id表示Radio編號,取值範圍與AP型號有關。若不指定本參數,則清除指定AP的所有Radio的802.1X統計信息。

interface interface-type interface-number:清除指定端口上的802.1X統計信息。interface-type interface-number為端口類型和端口編號。若不指定本參數,則清除所有端口上的802.1X統計信息。

【使用指導】

如果不指定任何參數,則清除所有802.1X統計信息。

【舉例】

# 清除端口GigabitEthernet1/0/1上的802.1X統計信息。

<Sysname> reset dot1x statistics interface gigabitethernet 1/0/1

【相關命令】

·     display dot1x

1.1.42  reset mac-authentication statistics

reset mac-authentication statistics命令用來清除MAC地址認證的統計信息。

【命令】

reset mac-authentication statistics [ ap ap-name [ radio radio-id ] | interface interface-type interface-number ]

【視圖】

用戶視圖

【缺省用戶角色】

network-admin

【參數】

ap ap-name:清除指定AP的所有MAC地址認證統計信息。ap-name表示AP的名稱,為1~64個字符的字符串,可以包含字母、數字、下劃線、“.”、“[”、“]”、“/”及“-”,區分大小寫。如果不指定本參數,則清除所有AP上的MAC地址認證統計信息。

radio radio-id:清除指定AP的所有的MAC地址認證統計信息。radio-id表示Radio編號,取值範圍與AP型號有關。若不指定本參數,則清除指定AP的所有射頻天線下的MAC地址認證統計信息。

interface interface-type interface-number:清除指定端口的MAC地址認證統計信息。interface-type interface-number為端口類型和端口編號。如果不指定本參數,則清除所有端口上的MAC地址認證統計信息。

【使用指導】

如果不指定任何參數,則清除所有MAC地址認證統計信息。

【舉例】

# 清除以太網端口GigabitEthernet1/0/1上的MAC認證統計信息。

<Sysname> reset mac-authentication statistics interface gigabitethernet 1/0/1

【相關命令】

·     display mac-authentication

1.1.43  wlan authentication optimization

wlan authentication optimization命令用來配置802.1X認證、MAC地址認證及二層Portal認證的認證成功率、在線用戶異常下線率的優化參數值。

undo wlan authentication optimization命令用來恢複缺省情況。

【命令】

wlan authentication optimization value

undo wlan authentication optimization

【缺省情況】

802.1X認證、MAC地址認證及二層Portal認證的認證成功率、在線用戶異常下線率的優化參數值為0,即不對802.1X認證、MAC地址認證及二層Portal認證的認證成功率、在線用戶異常下線率進行優化,采用實際值。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【參數】

value:優化802.1X認證、MAC地址認證及二層Portal認證的認證成功率、在線用戶異常下線率的參數值,取值範圍為900~1000。該數值配置越小,802.1X認證、MAC地址認證及二層Portal認證的認證成功率越小,在線用戶異常下線率越大。

【使用指導】

認證成功率是指802.1X認證、MAC地址認證及二層Portal認證時認證成功的總次數占認證總次數的百分比。在線用戶異常下線率是指在線用戶異常斷開連接的總次數占在線用戶認證成功的總次數與當前在線用戶總數之和的百分比。

設備會重新對802.1X認證、MAC地址認證及二層Portal認證的認證成功率、在線用戶異常下線率進行優化計算。

隻有802.1X認證、MAC地址認證及二層Portal認證采用RADIUS服務器進行遠程認證時,本命令配置的優化參數才會生效。

【舉例】

# 配置802.1X認證、MAC地址認證及二層Portal認證的認證成功率、在線用戶異常下線率的優化參數值為950。

<Sysname> system-view

[Sysname] wlan authentication optimization 950

1.1.44  wlan client-security authentication clear-previous-connection

wlan client-security authentication clear-previous-connection命令用來開啟已認證無線客戶端再次上線認證清除舊連接功能。

undo wlan client-security authentication clear-previous-connection命令用來關閉已認證無線客戶端再次上線認證清除舊連接功能。

【命令】

wlan client-security authentication clear-previous-connection

undo wlan client-security authentication clear-previous-connection

【缺省情況】

已認證無線客戶端再次上線認證清除舊連接功能處於關閉狀態。

【視圖】

係統視圖

【缺省用戶角色】

network-admin

【使用指導】

當無線客戶端進行802.1X或者MAC地址認證時,設備會檢查自身是否存在該無線客戶端的表項:

·     當不存在該無線客戶端表項時,客戶端進行認證上線。

·     當存在該無線客戶端表項時,設備會刪除該無線客戶端的表項並向RADIUS服務器發送認證請求報文。有一些RADIUS服務器收到認證請求報文後,若發現本地已經存在該無線客戶端的表項,會向設備回複認證失敗的報文,導致客戶端無法通過認證上線。

為了解決此類RADIUS服務器上因表項衝突而導致用戶無法上線的問題,建議開啟本功能。開啟本功能後,設備存在表項的同時會向RADIUS服務器發送計費停止報文。當RADIUS服務器收到該報文後,會刪除本地存在的無線客戶端表項,客戶端可以進行認證上線。

需要注意的是,開啟本功能後,802.1X重認證功能、Fail VLAN功能和Critical VLAN功能將不能生效。

【舉例】

# 開啟已認證無線客戶端再次上線認證清除舊連接功能。

<Sysname> system-view

[Sysname] wlan client-security authentication clear-previous-connection

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們