j'ai compris

Authentification d'adresse MAC - iMaster NCE

publié il y a  2021-3-17 11:20:12 154 0 0 0 0

Aperçu

L'authentification d'adresse MAC contrôle les droits d'accès au réseau des utilisateurs en fonction des ports et des adresses MAC. Les utilisateurs n'ont pas besoin d'installer de logiciel client. Un périphérique d'accès commence à authentifier un utilisateur lors de la détection de l'adresse MAC de l'utilisateur pour la première fois sur le port sur lequel l'authentification d'adresse MAC a été activée. Lors de l'authentification, l'utilisateur n'a pas besoin de saisir un nom d'utilisateur ou un mot de passe.

Les administrateurs des locataires peuvent répertorier les adresses MAC des terminaux qui peuvent être authentifiés sur iMaster NCE-Campus . Lorsqu'un terminal se connecte, son adresse MAC est utilisée comme nom d'utilisateur et mot de passe pour l'authentification.

Processus d'authentification

Processus de mise en ligne d'un terminal

Le processus d'authentification de l'adresse MAC de la figure 1 montre le processus d'authentification de l'adresse MAC.

Figure 1 Processus d'authentification d'adresse MAC
en-us_image_0171672005.png
  1. Avant l'authentification, une pré-connexion est établie entre le client et le périphérique d'accès.

  2. Le périphérique d'accès déclenche l'authentification d'adresse MAC pour un utilisateur lors de la détection de tout paquet ARP, DHCP, ND ou DHCPv6 envoyé par l'utilisateur.

  3. En fonction de la configuration, le périphérique d'accès envoie le nom d'utilisateur et le mot de passe au serveur d'authentification pour l'authentification.

  4. Le serveur d'authentification vérifie le nom d'utilisateur et le mot de passe. Si la vérification réussit, le serveur d'authentification envoie un paquet de réussite d'authentification au périphérique d'accès et ajoute l'utilisateur à la liste d'utilisateurs en ligne locale.

  5. Après avoir reçu le paquet de réussite d'authentification, le dispositif d'accès modifie l'état de l'interface sur Autorisé, permet à l'utilisateur d'accéder au réseau via le port et ajoute l'utilisateur à la liste d'utilisateurs en ligne locale.

Désinscription des utilisateurs et mise hors ligne

Figure 2 Processus de désinscription de l'utilisateur et de mise hors ligne
en-us_image_0219362834.png
  1. Un client envoie une demande d'authentification de désinscription.

  2. Le périphérique d'accès envoie un paquet de demande d'arrêt de comptabilité (DEMANDE-COMPTABILITÉ) au serveur RADIUS, arrête l'autorisation de port et supprime l'utilisateur de la liste d'utilisateurs en ligne locale.

  3. Le serveur RADIUS envoie un paquet de réponse d'arrêt de la comptabilité (COMPTABILITÉ-RÉPONSE) au périphérique d'accès et supprime l'utilisateur de la liste d'utilisateurs en ligne locale.

L'administrateur force les utilisateurs à se déconnecter sur l' iMaster NCE-Campus

Figure 3 L' administrateur force un utilisateur à se déconnecter
en-us_image_0219362118.png
  1. L'administrateur force un utilisateur à se déconnecter de l' iMaster NCE-Campus .

  2. L' iMaster NCE-Campus envoie un paquet de notification de déconnexion au serveur RADIUS.

  3. Le serveur RADIUS envoie le paquet de notification de déconnexion (REQ_LOGOUT) au périphérique d'accès.

  4. Le périphérique d'accès envoie un paquet de demande d'arrêt de comptabilité (DEMANDE-COMPTABILITÉ) au serveur RADIUS, arrête l'autorisation de port et supprime l'utilisateur de la liste d'utilisateurs en ligne.

  5. Le serveur RADIUS envoie un paquet de réponse d'arrêt de comptabilité (COMPTABILITÉ-RÉPONSE) au périphérique d'accès et supprime l'utilisateur de la liste des utilisateurs en ligne.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.