大道之行,天下为公。这篇文章主要讲述MS radius 约束SSID VLAN细化无线安全认证相关的知识,希望能为你提供帮助。
随着企业办公网安全的需求越来越复杂,以前一个radius 802.1x认证所有无线的方案已经无法对各种安全域做细颗粒度划分
我们可以根据radius的约束功能对不同的SSID认证不同的组
对不同的组约束不同的VLAN信息供AC使用
场景一:仅允许某newb安全组或者OU的人使用
ssid:newb的无线
设置网络策略如下:
约束用户组:NEWB
约束被叫站ID:.*SSID
(*为通配符,因为AC传过来的认证请求格式是用户MAC:SSID,所以*为匹配所有mac)
证书部分选择正确的证书:
拒绝策略,允许安全组的认证,拒绝其他所有次SSID的认证请求:
如果有兜底的允许策略,必须设置拒绝策略,拒绝对此SSID的其他所有认证请求,策略放在上面的通过策略后面。
(格式.*ssid|.*ssid
|为or的关系)
场景二:约束用户所在的组返回不同的VLAN,为VLAN设置细颗粒度网络acl
【MS radius 约束SSID VLAN细化无线安全认证】设置网络策略如下:
约束用户组:newA
设置返回vlanID:
tunnel参数如下:
证书仍然选择正确的加密证书:
场景三:所有SSID只要用户pwd正确即可通过802.1X认证,供所有下游业务自建SSID 802.1X认证,网络策略通过
推荐阅读
- #yyds干货盘点#Linux里的“宝塔”,真正的宝塔!详细教程
- 单例模式 --- 生产环境怎么写#yyds干货盘点#
- #yyds干货盘点# 100个 Unity小知识点 | Unity中常用的几种单例写法
- KAFKA最新版 3.0.0集群部署测试
- 深度残差网络的无人机多目标识别
- 2021 必须掌握的 21 个 Java 核心技术
- 万字详解 Spark 数据倾斜及解决方案
- Redis | 第8章 发布订阅与事务《Redis设计与实现》#yyds干货盘点#
- 鸿蒙轻内核A核源码分析系列五 虚实映射基础概念