AC Campus准入控制 Mac

2021-10-25 20:19:40 字數 1289 閱讀 2588

mac位址認證是一種基於埠和mac位址對使用者的網路訪問許可權進行控制的認證方法。它不需要使用者安裝任何客戶端軟體,使用者名稱和密碼都是使用者裝置的mac位址。網路接入裝置在首次檢測到使用者的mac位址以後,即啟動對該使用者的認證。

根據接入裝置最終用於驗證使用者身份的使用者名稱格式和內容的不同,可以將mac認證使用的使用者名稱格式分為三種型別:

固定使用者名稱形式:不論使用者的mac位址為何值,所有使用者均使用接入裝置上指定的乙個固定使用者名稱和密碼替代使用者的mac位址作為身份資訊進行認證。由於同乙個介面下可以有多個使用者進行認證,因此這種情況下介面上的所有mac認證使用者均使用同乙個固定使用者名稱進行認證,伺服器端僅需要配置乙個使用者賬戶即可滿足所有認證使用者的認證需求,這適用於客戶端比較可信的網路環境。

在認證之前客戶端與裝置之間建立預連線。

裝置在檢查到使用者傳送的arp/dhcp/nd/dhcpv6中的任意一種報文,即觸發使用者的mac認證。

根據配置,裝置將使用者名稱和密碼傳送到認證伺服器進行認證。

客戶端傳送登出認證請求。

管理員在sm強制使用者下線。

sm通知radius伺服器使用者下線。

radius伺服器向接入裝置傳送下線通知報文(req_logout)。

由於無法安裝和使用agile controller-campus的客戶端,印表機、ip**等終端裝置不能接入網路,使用者無法訪問和使用這些終端。mac旁路認證功能確保這些終端在不認證的情況下也能接入網路,以及限定這些終端從指定的裝置上接入網路。

mac旁路認證是指在802.1x認證環境中,如果在接入控制裝置發起的802.1x認證請求時向終端請求帳號和密碼而終端沒有響應(802.1x認證失敗),則再嘗試mac認證,即接入控制裝置把終端的mac位址當作帳號和密碼發到radius伺服器進行認證。

一 原理不同

兩者最大的區別是mac旁路認證屬於802.1x認證,而mac認證不屬於802.1x認證。

mac旁路認證比mac認證多乙個802.1x認證環節,故時間要比mac認證時間長。

二 適用場景不同

配置方面,二者在agile controller-campus上的配置是完全一樣的,不同點是裝置上的配置。

不論是mac認證還是mac旁路認證,裝置上radius認證相關的配置都是必不可少的,配置都相同

Impala 管理 准入控制

准入控制是impala 的乙個功能,為的是避免對乙個繁忙的cdh集群產生過多的記憶體壓力。准入控制是乙個輕量級的去中心化的系統,它適用於負載主要是impala查詢的集群,它以軟限制的方式去控制impala 相對穩定的方式去使用記憶體,而不是要麼執行要麼取消的方式限制資源的使用。但是准入控制並不像ya...

kubectl認證 授權 准入控制

kubernetes 認證及serviceaccount 服務賬號 kubernetes中apiservice是唯一訪問的入口 認證 授權 准入控制 認證方式 token ssl kubect和node都要雙向認證 k8s1.6以上增加了rbac認證,授權檢查 kuberadm是強制使用kubera...

准入控制 NAC 技術調研

策略路由模式,要求網路基礎設施的核心裝置 例如核心交換機 支援策略路由功能。交換機通過策略路由的將報文定向到網路接入控制系統,經由網路接入控制系統針對終端的可信程度進行認證和判定後,採用丟棄或者正常 到原路由下一跳的。另外,大多數支援策略路由的核心裝置同時也支援逃生模式,核心裝置在確認策略路由的下一...