2019年5月29日 星期三

1920S 802.1X認證測試

1920S 802.1X認證測試


一般來說建議在1950/5130/5120上的switch上啟用會比較穩定些,不過基於客戶預算考量,
也可以用1920S(但是不知道為什麼有時候會有一些小問題...)
如果Radius server是windows的NPS,在回傳的Radius屬性上必須將預設的數值刪除才會成功
,以下是使用1920S與windows2012 NPS server成功設定802.1X認證的過程


使用設備
HPE OfficeConnect Switch 1920S 48G 4SFP PPoE+ (370W) JL386A, PD.02.06


1920S 相關設定








Windows NPS相關設定
































Client驗證

switch上認證成功


事件檢視器的狀態


Comware7 Web介面(5130/5510/1950)設定MAC認證(Radius/local)

Comware7 Web介面(5130/5510/1950)設定MAC認證(Radius/local)


除了指令以外,我們也可以透過HPE switch的Web介面來設定MAC認證,
在設定MAC認證的時候,可以指定與外部Radius server比對MAC的正確性,
也可以與switch內部事先添加好的MAC清單進行比對(Local)


HPE swich上啟用MAC認證(Radius)
使用版本7.1.070, Release 3208P03
要在HPE swich上啟用MAC認證(Radius)有三個部分需要設定
1.設定Radius scheme
2.設定Domain
3.啟用MAC認證與指定Domain,並在端口上啟用MAC認證


1.設定Radius scheme
Security->RADIUS->編輯預設的RADIS Scheme “system”
(也可以新增另外一個做設定)


設定Radius server的IP與Key並按+號,最後拉到頁面底下案Apply


設定完成畫面

2.設定Domain
Security-> ISP Domains
點擊Domain (可以使用預設的system也可以新建一個)




進入之後state選擇Active,Service type選擇LAN access
Authentication選擇RADIUS,Scheme選system
Authorization選擇RADIUS,Scheme選system
之後按Apply















3.啟用MAC認證與指定Domain,並在端口上啟用MAC認證
Security->MAC Authentication 先Enable MAC Authentication


在想要啟用MAC認證的端口上打勾,並點進右邊的setting




在Authentication domain選擇剛剛設定的domain並按Apply




之後跳出,進入右上角的setting,將Domain調整成剛剛設定的Domain



驗證,在Radius Server上設定好相對應的設定,並接上Client做驗證
可以在Security->MAC Authentication->online users看到認證成功client的資訊


或是在Radius server上看到認證是否有成功




























HPE swich上啟用MAC認證(local)
HPE switch上啟用MAC認證(local)有三個地方需要設定
1.新增local-user
2.設定Domain
3.啟用MAC認證與指定Domain,並在端口上啟用MAC認證


1.新增local-user
Security->Authentication->Local Users 右上角的+號新增local user
輸入user name與密碼(MAC-address),Service types的部份勾選LAN access








2.在Security->Authentication->ISP Domains
新建一個Domain或是編輯原有的Domain


Service type選LAN access
Authentication選Local












3.啟用MAC認證與指定Domain,並在端口上啟用MAC認證
Security->Enable MAC Authentication
要做認證的端口啟用MAC Authentication,並指定Domain






驗證Client接上switch是否能通過MAC驗證


2019年5月20日 星期一

1920S routing功能測試(1920S L3 gateway)

1920S routing功能測試

1920S被定位為L3 lite的switch,有L3 static route的功能
基本上不會拿來當做Core,但是如果網路環境小到不能再小,預算低到不能再低的時候.....


測試架構與說明
不同網段的筆電可以互相ping到,也可以ping到192.168.14.1即為成功


1920S設定
1.有新增vlan
(default的vlan1不能做routing,請注意)

2.vlan上啟用routing mode並設定IP

3.新增路由
驗證

vlan10的Client可以跨網段ping到vlan20的Client與不存在於1920S上vlan14的IP
證明1920S可以依照設定的static route轉發路由


2019年5月3日 星期五

Console進Aruba CAP並使用指令查詢開機時間

Console進Aruba CAP並使用指令查詢開機時間

1.先在controller上修改console密碼或是輸入console預設的亂碼
使用指令encrypt disable解開加密
使用指令show ap system-profile default | include Console檢視AP的console密碼


2.登入AP之後,使用ESC+Ctrl+K開啟AP的Full Access

3.使用指令uptime查詢開機時間


2019年5月2日 星期四

Win10修改MTU大小

Win10修改MTU大小

1.先使用管理員權限開啟CMD







2.使用指令netsh interface ipv4 show subinterface檢視網卡MTU大小


3.使用指令netsh interface ipv4 set subinterface "乙太網路" mtu=1600 store=persistent
修改網卡"乙太網路"的mtu為1600


4.再使用指令netsh interface ipv4 show subinterface檢視網卡MTU大小,確認修改有成功