• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

關於服務模板配置fail-permit enable always-service後發生逃生後的結果分析

2025-07-22 發表
  • 0關注
  • 1收藏 485瀏覽
易星 四段
粉絲:0人 關注:0人

問題描述

某局點客戶無線業務有MAC認證和PPSK認證的無線網絡。希望在AC故障後業務能夠正常進行,並且想了解關於配置fail-permit enable always-service之後的實際效果,是否還需要配置逃生服務模板等。

過程分析

【命令】

fail-permit enable [ keep-online | url-user-logoff ] [ always-service ]

undo fail-permit enable

【缺省情況】

用戶逃生功能處於關閉狀態。

【視圖】

無線服務模板視圖

【缺省用戶角色】

network-admin

【參數】

keep-online:逃生時在線用戶依然保持在線。若不指定本參數,則表示逃生時在線用戶會被強製踢下線。

url-user-logoff:若上線的MAC認證用戶被授權了重定向URL後發生了逃生,則強製用戶下線,否則依然保持在線。本參數僅對MAC地址認證生效。

always-service:發生逃生時,無論是否配置了逃生服務模板,當前無線服務模板都可以繼續提供無線服務。如果未配置本參數,且未配置逃生服務模板,當前使用MAC地址或者Bypass認證的無線服務模板會繼續提供服務;如果未配置本參數,但配置了逃生服務模板,發生逃生時,當前無線服務模板不會繼續提供服務。本參數僅對MAC地址認證和Bypass認證生效。

【使用指導】

應用場景

開啟用戶逃生功能後,該無線服務模板下的用戶采用802.1X認證、MAC地址認證或Bypass認證接入網絡且AC與RADIUS服務器斷開連接或AC與AP斷開連接時,AP會繼續為用戶提供數據轉發和接入服務,從而使用戶可以進行逃生,繼續訪問網絡。

工作機製

對於采用不同認證方式的在線用戶,逃生功能對其產生的影響有所不同:

·     用戶采用Bypass認證接入網絡:

¡     如果配置了fail-permit template和fail-permit enable(無參數always-service),發生逃生時,用戶服務會被切換到逃生服務模板上,需手動重新連接逃生服務模板網絡後才可繼續訪問網絡。

¡     如果沒有配置fail-permit template或者配置了fail-permit enable always-service,用戶可以在當前開啟用戶逃生功能的無線服務模板下發生逃生,繼續訪問網絡且無感知。

·     用戶采用MAC地址認證接入網絡:

¡     如果配置了fail-permit template和fail-permit enable(無參數always-service),發生逃生時,用戶服務會被切換到逃生服務模板上,需手動重新連接逃生服務模板網絡後才可繼續訪問網絡。

¡     如果沒有配置fail-permit template或者配置了fail-permit enable always-service,用戶可以在當前開啟用戶逃生功能的無線服務模板下發生逃生,但會短暫被踢下線,需等待網絡重新自動連接後可繼續訪問網絡。

·     用戶采用802.1X認證接入網絡:需要提前配置好逃生服務模板,發生逃生時,用戶服務會被切換到逃生服務模板上,需手動重新連接逃生服務模板網絡後才可繼續訪問網絡。

解決方法

1 在服務模板配置fail-permit enable always-service後,當AC與雲簡不可達,在PPSK密碼未老化以及密碼所綁定的終端個數未達到上限的情況下,新終端可以接入;老終端在密碼(即綁定關係)老化後會強製下線。

2 配置fail-permit enable always-service,當AC與認證服務器不可達時,老終端在線,mac認證新終端可以接入原先的服務,逃生期間跳過認證直接上線。

3 remote-ap與fail-permit enable不能同時使用。PPSK不支持AP做為認證為認證點,mac認證新終端可以接入,前提是AP上要有認證相關配置。

4,AC故障,新終端都無法接入原有PPSK和mac認證的ssid。

該案例對您是否有幫助:

您的評價:1

若您有關於案例的建議,請反饋:

0 個評論

該案例暫時沒有網友評論

編輯評論

舉報

×

侵犯我的權益 >
對根叔知了社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔知了社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作