MS radius 约束SSID VLAN 细化无线安全认证

Posted luis_wu

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MS radius 约束SSID VLAN 细化无线安全认证相关的知识,希望对你有一定的参考价值。

随着企业办公网安全的需求越来越复杂,以前一个radius 802.1x认证所有无线的方案已经无法对各种安全域做细颗粒度划分

我们可以根据radius的约束功能对不同的SSID认证不同的组  对不同的组约束不同的VLAN信息供AC使用

场景一:仅允许某newb安全组或者OU的人使用  ssid:newb的无线

设置网络策略如下:

约束用户组:NEWB

约束被叫站ID:.*SSID    (*为通配符,因为AC传过来的认证请求格式是用户MAC:SSID,所以*为匹配所有mac)

MS

证书部分选择正确的证书:

MS

拒绝策略,允许安全组的认证,拒绝其他所有次SSID的认证请求:

如果有兜底的允许策略,必须设置拒绝策略,拒绝对此SSID的其他所有认证请求,策略放在上面的通过策略后面。

(格式.*ssid|.*ssid    |为or的关系)

MS

场景二:约束用户所在的组返回不同的VLAN,为VLAN设置细颗粒度网络acl

设置网络策略如下:

约束用户组:newA

MS

设置返回vlanID:

tunnel参数如下:

MS

证书仍然选择正确的加密证书:

MS

场景三:所有SSID只要用户pwd正确即可通过802.1X认证,供所有下游业务自建SSID 802.1X认证,网络策略通过

MS


以上是关于MS radius 约束SSID VLAN 细化无线安全认证的主要内容,如果未能解决你的问题,请参考以下文章

带有 RADIUS 的 MSCHAPv2 - 加密过程到底如何进行?

华为AC6005配置

802.1X高级配置

浏览器私有前缀

less函数使用

检查 ms 访问中的约束