MAC地址认证实施方案

合集下载

RADIUS_服务器进行MAC地址验证的无线接入实验

RADIUS_服务器进行MAC地址验证的无线接入实验

RADIUS 服务器进行MAC地址验证的无线接入实验一、实验的内容(1)、DHCP的基本配置。

(2)、DHCP中继的基本配置。

(3)、AP三层注册的基本配置。

(4)、RADIUS服务器的配置。

(5)、NAT的基本配置。

二、实验目的(1)、掌握RADIUS 服务器进行MAC地址验证无线接入的基本工作原理。

(2)、掌握RADIUS 服务器进行MAC地址验证无线接入配置过程,熟悉RADIUS 服务器进行MAC地址验证无线接入的配置。

(3)、了解和熟悉RADIUS 服务器进行MAC地址验证无线接入的配置命令。

三、实验设备实验设备数量备注H3C AR28路由器 1计算机 1 Window xp 做RADIUS服务器H3C 6310交换机 1 做DHCP服务器H3C E328交换机 1 做DHCP中继RS-232配置线 1AP 1AC 1手机STA 1 做无线接入用四、实验网络图和ip地址规划(1)、网络图(2)、Ip地址规划设备名称接口或vlan Ip地址网关DHCP Vlan 3 192.168.3.1/24Router E0/1 10.3.102.124/24E0/0 192.168.6.1/24AC Vlan 4 192.168.4.1/24RADIUS 192.168.5.1/25E328 Vlan 1 192.168.1.254/24Vlan 2 192.168.2.254/24Vlan 3 192.168.3.254/24Vlan 4 192.168.4.254/24Vlan 5 192.168.5.254/24Vlan 6 192.168.6.254/24五、实验过程(1)、中继交换机(E328)的配置<一>配置vlan并将端口划分到vlan中去。

<H3C>system[H3C]sysname E328[E328]vlan 2[E328-vlan2]vlan 3[E328-vlan3]port e1/0/24[E328-vlan3]vlan 4[E328-vlan4]vlan 5[E328-vlan5]port e1/0/5[E328-vlan5]vlan 6[E328-vlan6]port e1/0/23[E328-vlan6]interface e1/0/8[switch-Ethernet1/0/8]port link-type trunk [switch-Ethernet1/0/8]port trunk permit vlan 1 2 4 <二>给vlan配置ip地址[E328-vlan6]interface vlan 1[E3328-vlan-inerface1]ip address 192.168.1.254 24 [E3328-vlan-inerface1]interface vlan 2[E3328-vlan-inerface2]ip address 192.168.2.245 24 [E3328-vlan-inerface2]interface vlan 3[E3328-vlan-inerface3]ip address 192.168.3.254 24 [E3328-vlan-inerface3]interface vlan 4[E3328-vlan-inerface4]ip address 192.168.4,254 24 [E3328-vlan-inerface4]interface vlan 5[E3328-vlan-inerface5]ip address 192.168.5.254 24 [E3328-vlan-inerface5]interface vlan 6[E3328-vlan-inerface6]ip address 192.168.6.254 24 <三>配置中继[E328]dhcp enable[E328]dhcp-server 1 ip 192.168.3.1[E328]interface valn 1[E328-vlan-interface1]dhcp-server 1[E3328-vlan-inerface1]interface vlan 2[E3328-vlan-inerface2]dhcp-server 1<四>配置路由协议是网络导通[E3328-vlan-inerface2]rip[E328-rip-1]network 192.168.1.0[E328-rip-1]network 192.168.2.0[E328-rip-1]network 192.168.3.0[E328-rip-1]network 192.168.4.0[E328-rip-1]network 192.168.5.0[E328-rip-1]network 192.168.6.0[E328-rip-1]quit[E328]ip route-static 0.0.0.0 0 192.168.6.1 (2)、dhcp服务器的配置<一>配置vlan 3并配置ip地址<H3C>system[H3C]sysname dhcp[dhcp]vlan 3[dhcp-vlan3]interface vlan 3[dhcp-vlan-inerface3]ip address 192.168.3.1 24<二>将端口e1/0/24划分到vlan 3中。

H3C-MAC地址认证配置

H3C-MAC地址认证配置
从授权服务器下发的 ACL 被称为授权 ACL,它为用户访问网络提供了良好的过滤条件设置功能。 当用户上线时,如果 RADIUS 服务器上配置了授权 ACL,则设备会根据服务器下发的授权 ACL 对 用户所在端口的数据流进行控制。而且在用户访问网络的过程中,可以通过改变服务器的授权 ACL 设置来改变用户的访问权限。
目录
1 MAC地址认证配置 ............................................................................................................................. 1-1 1.1 MAC地址认证简介............................................................................................................................. 1-1 1.1.1 RADIUS服务器认证方式进行MAC地址认证........................................................................... 1-2 1.1.2 本地认证方式进行MAC地址认证 ............................................................................................ 1-2 1.2 相关概念............................................................................................................................................ 1-2 1.2.1 MAC地址认证定时器 .............................................................................................................. 1-2 1.2.2 静默MAC ................................................................................................................................ 1-2 1.2.3 下发VLAN ............................................................................................................................... 1-3 1.2.4 下发ACL ................................................................................................................................. 1-3 1.2.5 MAC地址认证的Guest VLAN ................................................................................................. 1-3 1.3 配置MAC地址认证............................................................................................................................. 1-3 1.3.1 配置准备 ................................................................................................................................. 1-3 1.3.2 配置过程 ................................................................................................................................. 1-4 1.4 配置MAC地址认证的Guest VLAN..................................................................................................... 1-4 1.4.1 配置准备 ................................................................................................................................. 1-4 1.4.2 配置Guest VLAN .................................................................................................................... 1-5 1.5 MAC地址认证的显示和维护 .............................................................................................................. 1-5 1.6 MAC地址认证典型配置举例 .............................................................................................................. 1-6 1.6.1 MAC地址本地认证 .................................................................................................................. 1-6 1.6.2 MAC地址RADIUS认证 ........................................................................................................... 1-7 1.6.3 下发ACL典型配置举例............................................................................................................ 1-9

mac地址认证配置举例

mac地址认证配置举例

1.14 MAC地址认证典型配置举例1.14.1 本地MAC地址认证1. 组网需求如图1-2所示,某子网的用户主机与设备的端口GigabitEthernet2/0/1相连接。

∙设备的管理者希望在端口GigabitEthernet2/0/1上对用户接入进行MAC地址认证,以控制它们对Internet的访问。

∙要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。

∙所有用户都属于ISP域bbb,认证时使用本地认证的方式。

∙使用用户的MAC地址作用户名和密码,其中MAC地址带连字符、字母小写。

2. 组网图图1-2 启动MAC地址认证对接入用户进行本地认证3. 配置步骤# 添加网络接入类本地接入用户。

本例中添加Host A的本地用户,用户名和密码均为Host A的MAC地址00-e0-fc-12-34-56,服务类型为lan-access。

<Device> system-view[Device] local-user 00-e0-fc-12-34-56 class network[Device-luser-network-00-e0-fc-12-34-56] password simple 00-e0-fc-12-34-56[Device-luser-network-00-e0-fc-12-34-56] service-type lan-access[Device-luser-network-00-e0-fc-12-34-56] quit# 配置ISP域,使用本地认证方法。

[Device] domain bbb[Device-isp-bbb] authentication lan-access local[Device-isp-bbb] quit# 开启端口GigabitEthernet2/0/1的MAC地址认证。

[Device] interface gigabitethernet 2/0/1[Device-Gigabitethernet2/0/1] mac-authentication[Device-Gigabitethernet2/0/1] quit# 配置MAC地址认证用户所使用的ISP域。

MAC认证

MAC认证

目录第1章 MAC地址认证配置1.1 MAC地址认证简介1.1.1 RADIUS服务器认证方式进行MAC地址认证1.1.2 本地认证方式进行MAC地址认证1.2 相关概念1.2.1 MAC地址认证定时器1.2.2 静默MAC1.3 MAC地址认证基本功能配置1.3.1 MAC地址认证基本功能配置1.4 MAC地址认证增强功能配置1.4.1 MAC地址认证增强功能配置任务1.4.2 配置Guest VLAN1.4.3 配置端口下MAC地址认证用户的最大数量1.4.4 配置端口的静默MAC功能1.5 MAC地址认证配置显示和维护1.6 MAC地址认证配置举例第1章 MAC地址认证配置1.1 MAC地址认证简介MAC地址认证是一种基于端口和MAC地址对用户访问网络的权限进行控制的认证方法,它不需要用户安装任何客户端认证软件。

交换机在首次检测到用户的MAC 地址以后,即启动对该用户的认证操作。

认证过程中,也不需要用户手动输入用户名或者密码。

S3100系列以太网交换机进行MAC地址认证时,可采用两种认证方式:●通过RADIUS服务器认证●本地认证当认证方式确定后,用户可根据需求选择以下一种类型的认证用户名:●MAC地址用户名:使用用户的MAC地址作为认证时的用户名和密码。

●固定用户名:所有用户均使用在交换机上预先配置的本地用户名和密码进行认证,因此用户能否通过认证取决于该用户名和密码是否正确及此用户名的最大用户数属性控制(具体内容请参见本手册“AAA”中的配置本地用户属性部分)。

1.1.1 RADIUS服务器认证方式进行MAC地址认证当选用RADIUS服务器认证方式进行MAC地址认证时,交换机作为RADIUS客户端,与RADIUS服务器配合完成MAC地址认证操作:●采用MAC地址用户名时,交换机将检测到的用户MAC地址作为用户名和密码发送给RADIUS服务器。

●采用固定用户名时,交换机将已经在本地配置的用户名和密码作为待认证用户的用户名和密码,发送给RADIUS服务器。

27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册

27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册

MAC地址认证配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。

侵权必究。

策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章配置Mac地址认证 (1)1.1 Mac地址认证简介 (1)1.2 Mac地址认证配置 (1)1.2.1 AAA相关配置 (1)1.2.2 功能开启配置 (2)1.2.3 下线检测配置 (3)1.2.4 静默定时器配置 (3)1.2.5 Mac-vlan功能配置 (3)1.2.6 Guest-vlan功能配置 (4)1.2.7 用户特性配置 (4)1.2.8 配置实例 (5)第1章配置Mac地址认证1.1 Mac地址认证简介mac地址认证功能是基于端口和mac地址对用户进行访问网络权限进行控制的功能模块。

刚开始时,交换机的mac地址表不存在用户的mac地址表项,用户的报文首次到达交换机会触发mac地址认证,在认证过程中,不需要用户的参与(比如输入相关用户名和密码),认证通过后用户的mac地址会加进交换机的mac地址表,以后该用户的流量就可以直接根据mac地址表项内容进行转发。

认证时支持两种认证方式,在配置AAA域的时候选择方案配置:通过radius服务器进行认证;通过本地用户数据库进行认证;1.2 Mac地址认证配置1.2.1 AAA相关配置mac认证需要配置使用哪个AAA认证域进行认证。

而进行radius服务器认证或者本地用户数据库认证的选择在AAA认证域进行。

如果没有配置,则使用系统配置的默认认证域进行。

当两者都没有配置,则无法进行认证。

由于没有用户参与,mac地址认证在认证时需要构造相关的用户名称和密码,现在存在两种方法:a)mac地址方式,在此种方式下,使用mac地址作为认证的用户名称和密码,固定为12字符长度的字符串,比如mac地址为00:0a:5a:00:03:02,则用户名称和密码为“000a5a000302”;b)固定用户名称和密码,在此种方式下,使用用户配置的固定用户名称和密码;默认情况下为mac地址方式。

基于MAC认证的Portal无感知认证

基于MAC认证的Portal无感知认证

基于MAC认证的Portal无感知认证:基于portal在线用户的MAC认证一、组网需求:WX系列AC、FIT AP、便携机(安装有无线网卡)、Radius/Portal Server 二、实现原理:中国移动主推的Portal无感知认证是基于流量触发的mac-trigger,要求支持移动的mac-trigger协议,并且新增MAC绑定服务器以存储MAC的绑定关系。

对于第三方的Radius/Portal server厂商来说开发较繁琐,有些厂商是不支持的。

如果不支持mac-trigger协议,可以以下方案实现Portal的无感知认证,实现原理如下:(1)用户的业务VLAN开启MAC认证和guest vlan功能;(2)用户第一次上线时进行MAC认证,AC根据用户MAC查找在线Portal 用户,如果有该MAC地址的Portal用户,则MAC认证成功。

因为用户第一次认证,AC没有该MAC地址的Portal在线用户,用户MAC认证失败,进入guest v lan;(3)guest vlan开启Portal认证;(4)用户在guest vlan进行Portal认证,Portal认证成功后,AC立即将该用户去关联,触发用户重关联,此时由于设置idle-cut时间还未生效,AC上有该Portal用户在线;(5)用户重关联时进行MAC认证,此时AC上已有该MAC地址的Portal用户,MAC认证通过。

(6)用户后续都是无感知的MAC认证,MAC认证通过的前提是对应MAC 地址的Portal用户在线,因为后续用户流量属于业务VLAN,Portal用户的流量为0,因此设置idle-cut时间为Portal用户的在线时间,即用户能够MAC认证通过的时间。

备注:该方案中,第三方Radius/Portal server只需具有Radius服务器和Portal服务器的功能,没有特殊要求,基于portal用户的MAC认证功能在AC自身实现。

mac认证流程

mac认证流程

MAC认证流程详解1. 什么是MAC认证?MAC(Media Access Control)认证是一种无线网络访问控制技术,它通过限制和验证设备的物理地址(MAC地址)来控制网络的访问权限。

在MAC认证过程中,网络管理员可以通过限制设备的MAC地址来保护无线网络的安全,并防止未授权的设备接入网络。

2. MAC认证流程步骤下面是典型的MAC认证流程的详细步骤:步骤1:设备连接和识别用户首先需要将其设备(如手机、电脑等)连接到无线网络。

一旦设备连接成功,无线接入点(Access Point)将会识别并记录设备的MAC地址。

步骤2:验证请求一旦设备被识别,无线接入点将生成一个认证请求,并将其发送给设备。

该请求通常是一个特殊的帧,其中包含认证所需的参数和信息。

接收到请求后,设备会进入认证模式。

步骤3:认证请求发送设备将会生成认证请求,并将其发送回无线接入点。

该请求包含设备的MAC地址以及一些其他信息,如身份凭证(用户名和密码)等。

步骤4:认证请求验证无线接入点将收到设备发送的认证请求,并开始验证该请求的有效性。

认证请求验证的方式可以是多种多样的,如以下几种:•MAC地址白名单:无线接入点会根据预先配置的MAC地址白名单来验证设备的有效性。

如果设备的MAC地址在白名单内,则请求通过验证。

否则,请求将会被拒绝。

•WPA/WPA2-Enterprise认证:无线接入点将发送设备提供的用户名和密码到认证服务器进行验证。

认证服务器会对提供的凭证进行验证,如果验证通过,则请求通过验证。

否则,请求将会被拒绝。

•证书认证:无线接入点会验证设备所提供的数字证书的有效性。

如果证书有效,则请求通过验证。

否则,请求将会被拒绝。

步骤5:认证结果通知一旦认证请求被验证通过,无线接入点将向设备发送认证结果通知。

如果认证成功,设备将获得网络访问权限。

否则,设备将被限制或拒绝访问网络。

3. MAC认证流程流程图下面是一个简化的MAC认证流程的流程图:设备连接和识别 -> 验证请求 -> 认证请求发送 -> 认证请求验证 -> 认证结果通知4. MAC认证流程的特点和优势MAC认证流程具有以下几个特点和优势:•安全性:通过限制和验证设备的MAC地址,MAC认证可以有效地保护无线网络的安全。

15-集中式MAC地址认证操作

15-集中式MAC地址认证操作

集中式MAC地址认证目录目录第1章集中式MAC地址认证配置..........................................................................................1-11.1 集中式MAC地址认证简介...............................................................................................1-11.2 集中式MAC地址认证配置...............................................................................................1-11.2.1 启动全局的集中式MAC地址认证..........................................................................1-21.2.2 启动端口的集中式MAC地址认证..........................................................................1-21.2.3 配置集中式MAC地址认证的方式..........................................................................1-31.2.4 配置集中式MAC地址认证用户所使用域名...........................................................1-41.2.5 配置集中式MAC地址认证定时器..........................................................................1-41.2.6 配置集中式MAC地址重认证.................................................................................1-51.3 集中式MAC地址认证配置显示和维护.............................................................................1-51.4 集中式MAC地址认证配置举例.......................................................................................1-6第1章集中式MAC地址认证配置!说明:目前Quidway S6500系列以太网交换机的LS81FT48A/LS81FM24A/LS81FS24A/LS81GT8UA/LS81GB8UA业务板不支持集中式MAC地址认证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

MAC地址认证实施方案
目录
1MAC地址认证概述 .................................................................................................................. - 1 -2实施规划..................................................................................................................................... - 3 -
2.1准备阶段 (3)
2.1.1MAC地址统计........................................................................................................... - 3 -
2.1.2服务器准备................................................................................................................ - 3 -
2.1.3接入交换机准备 ........................................................................................................ - 4 -
2.1.4备份准备.................................................................................................................... - 4 -2.2测试阶段 .. (4)
2.3实施阶段 (5)
2.4应急回退方法 (6)
1MAC地址认证概述
MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件。

设备在启动了MAC地址认证的端口上首次检测到用户的MAC地址以后,即启动对该用户的认证操作。

认证过程中,不需要用户手动输入用户名或者密码。

若该用户认证成功,则允许其通过端口访问网络资源,否则该用户的MAC地址就被添加为静默MAC。

在静默时间内(可通过静默定时器配置),来自此MAC地址的用户报文到达时,设备直接做丢弃处理,以防止非法MAC短时间内的重复认证。

为了将受限的网络资源与用户隔离,通常将受限的网络资源和用户划分到不同的VLAN。

当用户通过身份认证后,受限的网络资源所在的VLAN会作为授权VLAN 从授权服务器上下发。

同时用户所在的端口被加入到此授权VLAN中,用户可以访问这些受限的网络资源。

要实现MAC地址认证,需要提供以下功能组件:
具有MAC地址认证功能的交换机
为了能够对接入终端进行MAC地址认证,需要接入交换机拥有MAC认证功能,能够直接对接入终端进行地址认证。

Radius服务器
一般情况下,接入交换机无法判断终端的MAC地址是否合法,需要将终端的MAC提交给Radius服务器进行验证,在Windows server 2003中,Windows IAS服务能够提供标准的Radius服务,但IAS无法建立MAC帐户,利用Windows的Active Directory(AD;活动目录)服务与IAS服务结合,就可以实现认证和管理MAC帐户的功能。

具体认证过如图所示:
1.客户端接上网线,接入办公网络。

2.接入交换机学习到客户端的MAC地址,但不会开启接入端口,而是以客
户端的MAC地址作为用户名和密码,向Radius服务器发起认证请求。

3.Radius服务器收到接入交换机的查询请求后,立即向DC发出查询请求。

4.DC查询自身的AD,看是否有该用户,是否到期,能否接入等信息,如
果所需信息是肯定的,则认证成功,若其中一项是否定的,则认证失败。

5.DC完成AD查询,回复Radius服务器。

6.收到DC的回复后,Radius服务器立即回复接入交换机。

7.接入交换机收到Radius服务器的回复后,根据回复的结果,确定是否
开启客户端所连接的端口,如果是“肯定”回复,则开启端口,并将客户端的MAC地址以静态方式加入自身MAC地址表,不会老化;如果是“否定”回复,则交换机会拒绝该客户端接入,并在一个静默周期内不允许该客端重新认证。

不过,还有一种处理失败认证的方法,交换机可以将未通过认证的终端端口加入一个Guest VLAN,在这个VLAN中可以访问有
限资源的网络,但不能访问办公网络。

2实施规划
2.1 准备阶段
2.1.1MAC地址统计
在整个MAC地址认证实施过程中,MAC地址统计是最慢长的过程,这个过程需要统计所有电脑的网卡、无线网卡,所有网络打印机的MAC地址,其他接入终端的MAC地址等。

可以采用如下格式表格进行统计:
2.1.2服务器准备
目前,办公网络中已经有两台域控制器,可以直接利用这两台域控制器作为认证服务器,但需完成以下准备工作:
1.安装IAS服务。

2.在活动目录(AD)中建立一个组织单元(OU),用来存放MAC地址帐户。

3.改变域或组织单元对应的密码策略,因为MAC地址帐户的帐户名和密码
都是MAC地址,不能满足缺省域安全策略当中的密码策略,建议为存放
MAC地址帐户的组织单元建立独立的组策略,禁用该策略中的密码策略,并阻止上层组策略继承到当前组织单元上。

2.1.3接入交换机准备
接入交换机是MAC地址认证的主体,由它收集MAC地址,并产生MAC地址帐户,也是由它向认证服务器发起认证,响应认证结果。

所以,接入交换机必须能够与认证服务器通信,要满足这一点,接入交换机必须可网管,拥有管理接口和管理地址,并且能够ping通认证服务器。

准备如下一份表格:
2.1.4备份准备
为了保证办公网络的正常运行,有必要在实施MAC地址认证前对域控制器、所有接入交换机的配置进行备份,确保所有设备可回退到实施前的状态。

2.2 测试阶段
为了能够保证全网MAC地址认证实施的顺利进行,有必要在小范围内进行MAC地址认证测试,测试环境如下。

1.认证服务器一台,可利用现有域控制器。

2.可网管接入交换机一台,可利用当前接入交换机。

3.电脑若干台。

为了不影响办公网络正常使用,测试前需对域控制器和接入交换机配置进行备份,确保可回退到原有状态。

测试过程中只对指定交换机以太口进行认证,其他端口不开启认证,这样可将测试影响降到最小。

测试过程如下:
1.配置IAS服务,添加测试交换机,开启Radius服务。

2.为测试接入电脑建立MAC帐户,帐户名和密码都是其MAC地址,并允许
拔入。

3.配置接入交换机,全局开启MAC地址认证,并进入测试电脑所连接的以
太口,开启该端口的MAC地址认证,其他端口不开启MAC地址认证。

4.接入测试电脑,开启一个ping测试,看其能否ping通域控制器。

5.在域控制器中打开“事件查看器”,在“系统”中查看是否有IAS成功
事件,如果有表示测试成功。

6.接入一台未添MAC地址帐户的电脑,利用ping测试是否能访问其他地
址,结果应当是不能访问其他地址;修改IP,测试其能否与其他电脑地
址冲突,结果应当是不能产生地址冲突;检查域控制器“事件查看器”
的“系统”事件,是否有IAS未成功认证事件,结果应当是有多个未成
功认证事件。

2.3 实施阶段
测试成功后,说明服务器和交换机配置都正确,可进入到实施阶段。

具体实施过程如下:
1.建立全网MAC地址帐户
这个过程需要向AD中添加所有合法的MAC地址帐户,包括合法台式电脑、笔记本电脑的MAC地址,网络打印机的MAC地址,其他类型终端的MAC 地址等,并指定这些帐户永久有效,不能更改密码,全天能够登录,允许拔入等信息。

2.配置 IAS服务
测试阶段已经配置好了IAS服务,实施阶段只需向IAS中添加所有要开
启MAC地址认证的接入交换机管理地址。

3.配置接入交换机
按照测试阶段接入交换机的配置,配置其他需开启MAC地址认证的交换机,并将这些交换机接入端口开启MAC认证。

注意,不能开启上连端口的MAC地址认证功能。

2.4 应急回退方法
一般情况下,在经过测试的情况下,MAC地址认证功能不会有什么问题。

但认证服务器失效,或很多MAC地址帐户不正确,会造成大面积断网,此时有必要进行应急回退,恢复到未开启MAC地址认证状态。

回退的方法很简单,只需进入接入交换机,全局关闭交换机MAC地址认证功能即可,不需进入所有以太口关闭MAC地址认证。

由于实施阶段只是向接入交换机添加MAC地址认证功能,没有改动原有配置,保持了原有网络结构,所以,关闭MAC地址认证功能之后,就恢复到原有网络状态。

相关文档
最新文档