H3CAC进行Portal认证
h3c无线ac管理+ap管理web配置
公司的无线设备越来越多,超过了150个,原有的2个AP已不堪重负,看来又得当一当网管了,向领导审批,采购设备,抽休息时间把无线网络进行了改造,并加入了Portal 认证,方便来宾用户,记录下整个安装配置流程。
在网络的前期规划中,使用了三层交换机,将地址分段,并开启DHCP,192.168.0.1 为路由器,192.168.1.0/24 段分配给内部服务器使用,192.168.2.0/24 分配给工作组,192.168.3.0/24 分配给无线设备使用,扩容升级直接将原有192.168.3.0/24 段的2台AP拿掉,接入WX3010E无线控制器,再将7个AP设备挂在无线控制器下,如图所示。
改造后将使用3个SSID,分别是 Office-WIFI (办公使用) Office-WIFI-5G (办公5G频段)Office-Guest (无密码提供给来宾使用,需要Portal 认证,放置公司自定义宣传页)在网上能查阅到很多H3C网络设备的配置,都是基于控制台命令配置的,但对于我这非网管职业的人来说重新学习一套系统的配置成本太高,用的少也容易忘记,于是尝试摸索通过WEB配置,没想到2小时不到就搞定了,后面的Portal 认证则多花费了一点时间。
WX3010E 无线控制器内部包含了一个交换面板和无线控制器两个模块,无线控制器WEB网管默认IP为192.168.0.100 交换面板WEB网管默认IP为192.168.0.101 用户名密码均为admin , 因需求只需要实现无线覆盖,直接使用二层模式即可,不用配置交换面板。
配置无线控制器IP,将WX3010E的1端口连接PC,设置PC网卡IP 192.168.0.2 子网255.255.255.0 给控制器上电,等待10分钟左右,启动完成后登陆WEB网管192.168.0.100,(推荐使用Chrome 浏览器,在使用IE11和Firefox 中总遇到一些页面兼容性问题),选择快速配置,注意在3/9 步骤配置设备IP地址,其它的配置可以在后面进行,完成后设备IP会立即生效,PC的IP先不用修改,接着去配置AP。
H3CAC定制portal页面
不能修改默认的页面。
您可以自行主备port al 认证页面,我司不提供p ortal页面。
然后参考以下案例配置:1 配置举例1.1 组网需求本配置举例中的AC使用的是H3CWX5000系列无线交换机设备,IP地址为192.168.0.1/24。
Client和AP通过DHCP服务器获取IP地址。
WX AC上VLA N1地址为192.168.0.254、VLAN2地址为192.168.1.254。
WA2220X-AG属于VL AN1,无线客户端属于VLAN2。
图1-1 本地Portal Server组网图1.2 配置思路配置Port al定制包并上传配置本地Po rtal认证1.3 使用版本[AC]_di verH3C Comwar e Platfo rm Softwa reComwar e Softwa re, Versio n 5.20, Beta 1107P01Comwar e Platfo rm Softwa re Versio n COMWAR EV500R002B58D008 H3C WX5002 Softwa re Versio n V100R001B58D008Copyri ght (c) 2004-2008 Hangzh ou H3C Tech. Co., Ltd. All rights reserv ed. Compil ed Oct 14 2008 15:44:07, RELEAS E SOFTWA REH3C WX5002 uptime is 0 week, 0 day, 0 hour, 50 minute sCPU type: BCM MIPS 1250 700MHz512M bytesDDR SDRAMMemory32M bytesFlashMemoryPcb Versio n: BLogic Versio n: 1.0Basic BootRO M Versio n: 1.16Extend BootRO M Versio n: 1.16[SLOT 1]CON (Hardwa re)B, (Driver)1.0, (Cpld)1.0[SLOT 1]GE1/0/1 (Hardwa re)B, (Driver)1.0, (Cpld)1.0[SLOT 1]GE1/0/2 (Hardwa re)B, (Driver)1.0, (Cpld)1.0[SLOT 1]M-E1/0/1 (Hardwa re)B, (Driver)1.0, (Cpld)1.0[AC]1.4 配置步骤1. 配置信息:#versio n 5.20, Beta 1107P01#sysnam e AC#domain defaul t enable system#telnet server enable#port-securi ty enable#portal server localip 192.168.0.254portal free-rule 0 source interf ace Gigabi tEthe rnet1/0/1 destin ation anyportal local-server httpportal local-server bind ssid portal file http.zip#vlan 1#vlan 2 to 3#domain systemaccess-limitdisabl estateactiveidle-cut disabl eself-servic e-url disabl e#dhcp server ip-pool 1networ k 192.168.0.0 mask 255.255.255.0gatewa y-list 192.168.0.254dns-list 20.20.20.1#dhcp server ip-pool 2networ k 192.168.1.0 mask 255.255.255.0gatewa y-list 192.168.1.254#dhcp server ip-pool 3networ k 192.168.2.0 mask 255.255.255.0gatewa y-list 192.168.2.254#user-groupsystem#local-user 1passwo rd simple 1servic e-type portallocal-user adminpasswo rd simple adminauthor izati on-attrib ute level3servic e-type telnetlocal-user portalpasswo rd simple portalservic e-type portal#wlan rrmdot11a mandat ory-rate 6 12 24dot11a suppor ted-rate 9 18 36 48 54dot11b mandat ory-rate 1 2dot11b suppor ted-rate 5.5 11dot11g mandat ory-rate 1 2 5.5 11dot11g suppor ted-rate 6 9 12 18 24 36 48 54 #wlan radio-policy 1client max-count4#wlan servic e-templa te 1 clearssid portalbind WLAN-ESS 1servic e-templa te enable#wlan servic e-templa te 2 clearssid portal2bind WLAN-ESS 2servic e-templa te enable#interf ace NULL0#interf ace Vlan-interf ace1ip addres s 192.168.0.254 255.255.255.0 #interf ace Vlan-interf ace2ip addres s 192.168.1.254 255.255.255.0 portal server localmethod direct#interf ace Vlan-interf ace3ip addres s 192.168.2.254 255.255.255.0 portal server localmethod direct#interf ace Gigabi tEthe rnet1/0/1#interf ace Gigabi tEthe rnet1/0/2#interf ace M-Ethern et1/0/1#interf ace WLAN-ESS1port access vlan 2#interf ace WLAN-ESS2port access vlan 3#wlan ap a modelWA2220X-AGserial-id 210235A29G007C000010radio1radio2servic e-templa te 1servic e-templa te 2radioenable#dhcp enable#load xml-config urati on#user-interf ace aux 0user-interf ace vty 0 4authen ticat ion-mode schemeuser privil ege level3#return[AC]2. 主要配置步骤# 配置port al定制包,在AC Flash中新建一个名为port al的文件夹<AC>mkdirportal# 通过dir查看Flas h中的创建文件的信息#查看当前po rtal文件夹信息<AC>cd portal<AC>dir# 上传port al的定制文件htt p.zip到fl ash:/portal中<AC>tftp 192.168.1.1 get http.zip# 配置port al本地认证的用户[AC]local-user portal[AC-luser-portal]servic e-type portal[AC-luser-portal]passwo rd simple portal# 配置无线服务模板[AC]wlan servic e-templa te 1 clear[AC-wlan-st-1]ssid portal[AC-wlan-st-1]bind WLAN-ESS 1[AC-wlan-st-1]servic e-templa te enable[AC-wlan-st-1]quit[AC]wlan servic e-templa te 2 clear[AC-wlan-st-1]ssid portal2[AC-wlan-st-1]bind WLAN-ESS 2[AC-wlan-st-1]servic e-templa te enable[AC-wlan-st-1]quit# 配置无线口,将无线口添加到起Por tal的v lan [AC]interf ace WLAN-BSS 1[AC-WLAN-BSS1] port access vlan 2[AC-WLAN-BSS1]quit[AC]interf ace WLAN-BSS 2[AC-WLAN-BSS2] port access vlan 3[AC-WLAN-BSS2]quit# 在AC下绑定无线服务模板[AC-wlan-ap-a]serial-id 210235A29G007C000010[AC-wlan-ap-a]radio2[AC-wlan-ap-a-radio-2]servic e-templa te 1[AC-wlan-ap-a-radio-2]servic e-templa te 2[AC-wlan-ap-a-radio-2]radioenable[AC-wlan-ap-a-radio-2]quit# 配置Port al Server和免认证规则[AC]portal server localip 192.168.0.254[AC]portal free-rule 0 source interf ace Gigabi tEthe rnet1/0/1 destin ation any [AC]portal local-server http[AC]portal local-server bind ssid portal file http.zip[AC]interf ace Vlan-interf ace 2[AC-Vlan-interf ace2]ip addres s 192.168.1.254 255.255.255.0[AC-Vlan-interf ace2]portal server localmethod direct[AC-Vlan-interf ace2]quit[AC]interf ace Vlan-interf ace 3[AC-Vlan-interf ace3]ip addres s 192.168.2.254 255.255.255.0[AC-Vlan-interf ace3]portal server localmethod direct[AC-Vlan-interf ace3]quit3. 验证结果连接ssid:portal在STA上IE直接输入任意IP地址,会推出定制的http认证页面.(1) 认证页面(2) 输入用户名和密码,登录成功.(3)(4) 推出port al认证下线成功页面连接ssid:portal2在STA上IE直接输入任意I P地址,会推出定制的http认证页面.(5) 认证页面(6)(7) 输入用户名和密码,登录成功(8) .(9) 推出port al认证下线成功页面(10)4. 在AC上查看认证结果使用disp lay portal user interf ace Vlan-interf ace 查看不同ss id (且属于不同网段)连接上来的p ortal认证用户。
h3c无线ac管理ap管理web配置
h3c无线ac管理ap管理web配置公司的无线设备越来越多,超过了150个,原有的2个AP已不堪重负,看来又得当一当网管了,向领导审批,采购设备,抽休息时间把无线网络进行了改造,并加入了Portal认证,方便来宾用户,记录下整个安装配置流程。
在网络的前期规划中,使用了三层交换机,将地址分段,并开启DHCP,192.168.0.1为路由器,192.168.1.0/24段分配给内部服务器使用,192.168.2.0/24分配给工作组,192.168.3.0/24分配给无线设备使用,扩容升级直接将原有192.168.3.0/24段的2台AP拿掉,接入W某3010E无线控制器,再将7个AP设备挂在无线控制器下,如图所示。
改造后将使用3个SSID,分别是Office-WIFI(办公使用)Office-WIFI-5G(办公5G频段)Office-Guet(无密码提供给来宾使用,需要Portal认证,放置公司自定义宣传页)在网上能查阅到很多H3C网络设备的配置,都是基于控制台命令配置的,但对于我这非网管职业的人来说重新学习一套系统的配置成本太高,用的少也容易忘记,于是尝试摸索通过WEB配置,没想到2小时不到就搞定了,后面的Portal认证则多花费了一点时间。
W某3010E无线控制器内部包含了一个交换面板和无线控制器两个模块,无线控制器WEB网管默认IP为192.168.0.100交换面板WEB网管默认IP为192.168.0.101用户名密码均为admin,因需求只需要实现无线覆盖,直接使用二层模式即可,不用配置交换面板。
配置无线控制器IP,将W某3010E的1端口连接PC,设置PC网卡IP192.168.0.2子网255.255.255.0给控制器上电,等待10分钟左右,启动完成后登陆WEB网管192.168.0.100,(推荐使用Chrome浏览器,在使用IE11和Firefo某中总遇到一些页面兼容性问题),选择快速配置,注意在3/9步骤配置设备IP地址,其它的配置可以在后面进行,完成后设备IP会立即生效,PC的IP先不用修改,接着去配置AP。
直接portal认证实验总结
无线直接portal认证1.组网需求●用户通过无线SSID接入,根据业务需求,接入用户通过vlan20、vlan30和vlan40,3个网段接入,AP管理地址使用vlan10网段,所有网关在AC上,并且通过AC上的DHCP 获取地址。
●用户接入时需要启用portal认证。
2.组网图3.配置思路●在WX3024E上配置portal功能●配置IMC服务器4.配置信息●AC配置如下:[H3C_AC-1]disp cu#version 5.20, Release 3507P18#sysname H3C_AC-1#domain default enable h3c#telnet server enable#port-security enable#portal server imc ip 192.168.1.11 key cipher $c$3$JE7u4JeHMC5L06LL4Jl1jaJZB0f86sEz url http://192.168.1.11:8080/portal server-type imc#oap management-ip 192.168.0.101 slot 0#password-recovery enable#vlan 1#vlan 10description to_AP#vlan 20description _User#vlan 30description to_User#vlan 40description to_User#vlan 100description to_IMC#vlan 1000description to_Router#radius scheme imcserver-type extendedprimary authentication 192.168.1.11primary accounting 192.168.1.11key authentication cipher $c$3$q+rBITlcE79qH12EH3xe3Rc8Nj/fcVy1key accounting cipher $c$3$Uiv1821RWnPK4Mi2fIzd29DJ6yKvp38inas-ip 192.168.1.254#domain h3cauthentication portal radius-scheme imcauthorization portal radius-scheme imcaccounting portal radius-scheme imcaccess-limit disablestate activeidle-cut disableself-service-url disabledomain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#dhcp server ip-pool vlan10network 192.168.10.0 mask 255.255.255.0gateway-list 192.168.10.254dns-list 8.8.8.8option 43 hex 80070000 01C0A80A FE#dhcp server ip-pool vlan20network 172.16.20.0 mask 255.255.255.0gateway-list 172.16.20.254dns-list 8.8.8.8#dhcp server ip-pool vlan30network 172.16.30.0 mask 255.255.255.0gateway-list 172.16.30.254dns-list 8.8.8.8#dhcp server ip-pool vlan40network 172.16.40.0 mask 255.255.255.0gateway-list 172.16.40.254dns-list 8.8.8.8#user-group systemgroup-attribute allow-guest#local-user adminpassword cipher $c$3$v9m2UEc3AWP3KbkKm480OAgOcpMkD0pD authorization-attribute level 3service-type telnet#wlan rrmdot11a mandatory-rate 6 12 24dot11a supported-rate 9 18 36 48 54dot11b mandatory-rate 1 2dot11b supported-rate 5.5 11dot11g mandatory-rate 1 2 5.5 11dot11g supported-rate 6 9 12 18 24 36 48 54 #wlan service-template 1 cryptossid H3C-VLAN20bind WLAN-ESS 20cipher-suite ccmpsecurity-ie wpaservice-template enable#wlan service-template 2 cryptossid H3C-VLAN30bind WLAN-ESS 30cipher-suite ccmpsecurity-ie wpaservice-template enable#wlan service-template 3 cryptossid H3C-VLAN40bind WLAN-ESS 40cipher-suite ccmpsecurity-ie wpaservice-template enable#wlan ap-group default_groupap ap1#interface Bridge-Aggregation1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000 #interface NULL0#interface Vlan-interface1ip address 192.168.0.100 255.255.255.0#interface Vlan-interface10description to_Userip address 192.168.10.254 255.255.255.0#interface Vlan-interface20description to_Userip address 172.16.20.254 255.255.255.0portal server imc method direct#interface Vlan-interface30description to_Userip address 172.16.30.254 255.255.255.0#interface Vlan-interface40description to_User_vlan40ip address 172.16.40.254 255.255.255.0#interface Vlan-interface100description to_IMCip address 192.168.1.254 255.255.255.0#interface Vlan-interface1000description to_Routerip address 10.1.1.2 255.255.255.252#interface GigabitEthernet1/0/1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000port link-aggregation group 1#interface GigabitEthernet1/0/2port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000port link-aggregation group 1#interface WLAN-ESS20port access vlan 20port-security port-mode pskport-security tx-key-type 11keyport-security preshared-key pass-phrase 12345678 #interface WLAN-ESS30port access vlan 30port-security port-mode pskport-security tx-key-type 11keyport-security preshared-key pass-phrase 12345678#interface WLAN-ESS40port access vlan 40ort-security port-mode pskpport-security tx-key-type 11keyport-security preshared-key pass-phrase 12345678 wlan ap ap1 model WA3620i-AGN id 1serial-id 210235A1BBC146000073radio 1service-template 1service-template 2service-template 3radio enableradio 2channel 6service-template 1service-template 2service-template 3radio enable#ip route-static 0.0.0.0 0.0.0.0 10.1.1.1#wlan ipsmalformed-detect-policy defaultsignature deauth_flood signature-id 1signature broadcast_deauth_flood signature-id 2 signature disassoc_flood signature-id 3 signature broadcast_disassoc_flood signature-id 4 signature eapol_logoff_flood signature-id 5 signature eap_success_flood signature-id 6 signature eap_failure_flood signature-id 7 signature pspoll_flood signature-id 8signature cts_flood signature-id 9signature rts_flood signature-id 10signature addba_req_flood signature-id 11 signature-policy defaultcountermeasure-policy defaultattack-detect-policy defaultvirtual-security-domain defaultattack-detect-policy defaultmalformed-detect-policy defaultsignature-policy defaultcountermeasure-policy default#dhcp server forbidden-ip 192.168.10.254 dhcp server forbidden-ip 172.16.20.254 dhcp server forbidden-ip 172.16.30.254 dhcp server forbidden-ip 172.16.40.254 #dhcp enable#user-interface con 0user-interface vty 0 4authentication-mode schemeuser privilege level 3#return交换机配置如下<H3C-SW01>disp cu#version 5.20, Release 3507P18#sysname H3C-SW01#domain default enable system#telnet server enable#oap management-ip 192.168.0.100 slot 1 #password-recovery enable#vlan 1#vlan 10description to_AP#vlan 20description to_User-vlan20#vlan 30description to_User-vlan30#vlan 40description to_User-vlan40#vlan 100description to_IMC#vlan 1000description to_Router#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#user-group system#local-user adminpassword cipher $c$3$078okxl+RPQFofPe76YXbYryBRI3uMKv authorization-attribute level 3service-type telnet#interface Bridge-Aggregation1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000#interface NULL0#interface Vlan-interface1ip address 192.168.0.101 255.255.255.0#interface GigabitEthernet1/0/1port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 20 30 40port trunk pvid vlan 10poe enable#interface GigabitEthernet1/0/2port access vlan 100poe enable#interface GigabitEthernet1/0/3port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 1000poe enable#interface GigabitEthernet1/0/4 poe enable#interface GigabitEthernet1/0/5 poe enable#interface GigabitEthernet1/0/6 poe enable#interface GigabitEthernet1/0/7 poe enable#interface GigabitEthernet1/0/8 poe enable#interface GigabitEthernet1/0/9 poe enable#interface GigabitEthernet1/0/10 poe enable#interface GigabitEthernet1/0/11 poe enable#interface GigabitEthernet1/0/12 poe enable#interface GigabitEthernet1/0/13 poe enable#interface GigabitEthernet1/0/14 poe enable#interface GigabitEthernet1/0/15 poe enable#interface GigabitEthernet1/0/16 poe enable#interface GigabitEthernet1/0/17 poe enable#interface GigabitEthernet1/0/18poe enable#interface GigabitEthernet1/0/19poe enable#interface GigabitEthernet1/0/20poe enable#interface GigabitEthernet1/0/21poe enable#interface GigabitEthernet1/0/22poe enable#interface GigabitEthernet1/0/23poe enable#interface GigabitEthernet1/0/24poe enable#interface GigabitEthernet1/0/25shutdown#interface GigabitEthernet1/0/26shutdown#interface GigabitEthernet1/0/27shutdown#interface GigabitEthernet1/0/28shutdown#interface GigabitEthernet1/0/29port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1#interface GigabitEthernet1/0/30port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 10 20 30 40 100 1000 port link-aggregation group 1#user-interface aux 0user-interface vty 0 4authentication-mode schemeuser-interface vty 5 15#Return5.IMC配置:配置接入设备:在导航栏中选择“用户->接入策略管理->接入设备管理->接入设备配置”,点击<增加>按钮。
H3C AC进行Portal认证
一、组网需求:在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。
其中DHCP的Option属性方式可普遍用户各种场景。
由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。
WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。
二、组网图:三、配置步骤:1、AC版本要求WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。
WX系列AC可通过下面的命令查看内部版本号:<WX5540E>_display versionH3C Comware Platform SoftwareComware Software, Version 5.20, Release 2607P18Comware Platform Software Version COMWAREV500R002B109D022H3C WX5540E Software Version V200R006B09D022Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d.Compiled Feb 25 2014 11:08:07, RELEASE SOFTWAREH3C WX5540E uptime is 1 week, 4 days, 0 hour, 49 minutes2、AC侧配置及说明#version 5.20, Release 3120P17#sysname WX3024-AC#domain default enable system#telnet server enable#port-security enable#//配置portal server、ip、key、url以及server-type,注意这里server-type必须配置为imcportal server imc ip 172.16.0.22 key cipher $c$3$6uB5v4kaCg1aSOJkOqX+ == url http://172.16.0.22:8080/portal server-type imc//配置portal free-rule放通AC内联口portal free-rule 0 source interface GigabitEthernet1/0/1 destination any#oap management-ip 192.168.0.101 slot 0#password-recovery enable#vlan 1#vlan 24#//配置radius策略,注意server-type必须选择extended模式,注意user-name-format及nas-ip的配置必须与iMC接入策略和接入服务里配置保持一致。
h3c 无线ac管理+ap管理web配置
公司的无线设备越来越多,超过了150个,原有的2个AP已不堪重负,看来又得当一当网管了,向领导审批,采购设备,抽休息时间把无线网络进行了改造,并加入了Portal 认证,方便来宾用户,记录下整个安装配置流程。
在网络的前期规划中,使用了三层交换机,将地址分段,并开启DHCP,192.168.0.1 为路由器,192.168.1.0/24 段分配给内部服务器使用,192.168.2.0/24 分配给工作组,192.168.3.0/24 分配给无线设备使用,扩容升级直接将原有192.168.3.0/24 段的2台AP拿掉,接入WX3010E无线控制器,再将7个AP设备挂在无线控制器下,如图所示。
改造后将使用3个SSID,分别是Office-WIFI (办公使用)Office-WIFI-5G (办公5G频段)Office-Guest (无密码提供给来宾使用,需要Portal 认证,放置公司自定义宣传页)在网上能查阅到很多H3C网络设备的配置,都是基于控制台命令配置的,但对于我这非网管职业的人来说重新学习一套系统的配置成本太高,用的少也容易忘记,于是尝试摸索通过WEB配置,没想到2小时不到就搞定了,后面的Portal 认证则多花费了一点时间。
WX3010E 无线控制器内部包含了一个交换面板和无线控制器两个模块,无线控制器WEB网管默认IP为192.168.0.100 交换面板WEB网管默认IP为192.168.0.101 用户名密码均为admin , 因需求只需要实现无线覆盖,直接使用二层模式即可,不用配置交换面板。
配置无线控制器IP,将WX3010E的1端口连接PC,设置PC网卡IP 192.168.0.2 子网 255.255.255.0 给控制器上电,等待10分钟左右,启动完成后登陆WEB网管192.168.0.100,(推荐使用Chrome 浏览器,在使用IE11和Firefox 中总遇到一些页面兼容性问题),选择快速配置,注意在3/9 步骤配置设备IP地址,其它的配置可以在后面进行,完成后设备IP会立即生效,PC的IP先不用修改,接着去配置AP。
H3C无线本地portal认证
Compiled May 25 2016 16:00:00
System image: flash:/s5130ei_e-cmw710-system-r3113p05.bin
System image version: 7.1.045, Release 3113P05
#
interface Vlan-interface3
ip address 1.1.1.1 255.255.255.0
#
interface Vlan-interface62//业务vlan
ip address 62.62.62.1 255.255.255.0
portal server office method direct
#
domain system
authentication portal local
authorization portal local
accounting portal local
portal-service enable
radio 1
service-template 911
radio enable
radio 2
service-template 911
radio enble
#
#
portal server office ip 62.62.62.1 url http://62.62.62.1/portal/logon.htm
#
interface GigabitEthernet3/0/14
port link-type trunk
undo port trunk permit vlan 1
h3c无线ac管理系统 ap管理系统web配置
公司的无线设备越来越多,超过了150个,原有的2个AP已不堪重负,看来又得当一当网管了,向领导审批,采购设备,抽休息时间把无线网络进行了改造,并加入了Portal 认证,方便来宾用户,记录下整个安装配置流程。
在网络的前期规划中,使用了三层交换机,将地址分段,并开启DHCP,192.168.0.1 为路由器,192.168.1.0/24 段分配给内部服务器使用,192.168.2.0/24 分配给工作组,192.168.3.0/24 分配给无线设备使用,扩容升级直接将原有192.168.3.0/24 段的2台AP拿掉,接入WX3010E无线控制器,再将7个AP设备挂在无线控制器下,如图所示。
改造后将使用3个SSID,分别是Office-WIFI (办公使用)Office-WIFI-5G (办公5G频段)Office-Guest (无密码提供给来宾使用,需要Portal 认证,放置公司自定义宣传页)在网上能查阅到很多H3C网络设备的配置,都是基于控制台命令配置的,但对于我这非网管职业的人来说重新学习一套系统的配置成本太高,用的少也容易忘记,于是尝试摸索通过WEB配置,没想到2小时不到就搞定了,后面的Portal 认证则多花费了一点时间。
WX3010E 无线控制器内部包含了一个交换面板和无线控制器两个模块,无线控制器WEB网管默认IP为192.168.0.100 交换面板WEB网管默认IP为192.168.0.101 用户名密码均为admin , 因需求只需要实现无线覆盖,直接使用二层模式即可,不用配置交换面板。
配置无线控制器IP,将WX3010E的1端口连接PC,设置PC网卡IP 192.168.0.2 子网 255.255.255.0 给控制器上电,等待10分钟左右,启动完成后登陆WEB网管192.168.0.100,(推荐使用Chrome 浏览器,在使用IE11和Firefox 中总遇到一些页面兼容性问题),选择快速配置,注意在3/9 步骤配置设备IP地址,其它的配置可以在后面进行,完成后设备IP会立即生效,PC的IP先不用修改,接着去配置AP。
无线portal认证流程
无线portal认证流程无线portal认证流程是指在使用无线网络时,通过访问一个特定网页或应用程序进行身份验证,以确保只有经过授权的用户可以访问网络。
这是无线网络安全的重要组成部分,特别是在公共场所、企事业单位和教育机构等地方。
以下是无线portal认证流程的详细介绍,包括了准备工作、身份验证、访问控制和错误处理等方面的内容。
1.准备工作在开始认证流程之前,用户需要确保自己具备以下条件:-一台支持无线网络连接的设备,如笔记本电脑、智能手机或平板电脑。
-已经连接上无线局域网(WLAN)的设备。
-一个正常工作且与无线局域网相连的无线路由器或接入点。
2.身份验证-用户连接到无线局域网后,无法访问互联网或其他资源。
这时,用户尝试访问任何网站都会自动重定向到认证页面或弹出验证窗口。
-用户输入指定的认证网址或启动认证应用程序,如浏览器、客户端等。
-认证页面或应用程序展示一个登录界面,用户需要输入自己的凭据,如用户名和密码。
-提交凭据后,认证服务器对用户进行认证,验证身份信息的正确性。
3.访问控制-如果用户输入的凭据正确,认证服务器会向用户的设备发送一个授权令牌。
-用户的设备和认证服务器之间的连接会自动刷新,以确保设备可以正常访问网络。
-设备会定期发送心跳包到认证服务器,以保持与服务器的连接和授权状态。
4.错误处理-如果用户输入的凭据错误,认证页面或应用程序会给出相应的错误提示,并要求用户重新输入凭据。
-如果用户多次输入错误的凭据,认证页面或应用程序可能会锁定用户账号一段时间,以防止恶意攻击。
无线portal认证流程是保障无线网络安全的重要手段之一、它可以限制未经授权的访问,防止黑客入侵和数据泄漏。
同时,它也可以提供用户身份追踪和访问统计等功能,便于管理者了解网络使用情况和资源分配。
因此,在设计和实施无线网络时,认证流程的安全性和有效性都需要得到充分的考虑和重视。
H3C AC进行Portal认证
一、组网需求:在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。
其中DHCP的Option属性方式可普遍用户各种场景。
由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。
WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。
二、组网图:三、配置步骤:1、AC版本要求WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。
WX系列AC可通过下面的命令查看内部版本号:<WX5540E>_display versionH3C Comware Platform SoftwareComware Software, Version 5.20, Release 2607P18Comware Platform Software Version COMWAREV500R002B109D022H3C WX5540E Software Version V200R006B09D022Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d.Compiled Feb 25 2014 11:08:07, RELEASE SOFTWAREH3C WX5540E uptime is 1 week, 4 days, 0 hour, 49 minutes2、AC侧配置及说明#version 5.20, Release 3120P17#sysname WX3024-AC#domain default enable system#telnet server enable#port-security enable#//配置portal server、ip、key、url以及server-type,注意这里server-type必须配置为imcportal server imc ip 172.16.0.22 key cipher $c$3$6uB5v4kaCg1aSOJkOqX+ == url http://172.16.0.22:8080/portal server-type imc//配置portal free-rule放通AC内联口portal free-rule 0 source interface GigabitEthernet1/0/1 destination any#oap management-ip 192.168.0.101 slot 0#password-recovery enable#vlan 1#vlan 24#//配置radius策略,注意server-type必须选择extended模式,注意user-name-format及nas-ip的配置必须与iMC接入策略和接入服务里配置保持一致。
H3C无线配置5-本地转发模式下本地Portal认证典型配置举例
H3C⽆线配置5-本地转发模式下本地Portal认证典型配置举例1.组⽹需求AP和Client通过DHCP服务器获取IP地址,AC同时作为Portal认证服务器、Portal Web服务器,要求:· AC采⽤直接⽅式的Portal认证。
· Client在通过Portal认证前,只能访问Portal Web服务器;Client通过Portal认证后,可以访问外部⽹络。
· Client的数据流量直接由AP进⾏转发。
· ⽤户可以在VLAN内的任何⼆层端⼝上访问⽹络资源,且移动接⼊端⼝时⽆须重复认证。
2.配置思路· 为了使⽤户可以在VLAN内的任何⼆层端⼝上访问⽹络资源,且移动接⼊端⼝时⽆须重复认证,必须开启Portal⽤户漫游功能。
· 在采⽤本地转发模式的⽆线组⽹环境中,AC上没有Portal客户端的ARP表项,为了保证合法⽤户可以进⾏Portal认证,需要开启⽆线Portal客户端合法性检查功能。
· 短时间内Portal客户端的频繁上下线可能会造成Portal认证失败,需要关闭Portal客户端ARP表项固化功能。
· 为了将AP的GigabitEthernet1/0/1接⼝加⼊本地转发的VLAN 200,需要使⽤⽂本⽂档编辑AP的配置⽂件,并将配置⽂件上传到AC存储介质上。
3.配置注意事项· 配置AP的序列号时请确保该序列号与AP唯⼀对应,AP的序列号可以通过AP设备背⾯的标签获取。
· 设备重定向给⽤户的Portal Web服务器的URL默认是不携带参数,需要根据实际应⽤⼿动添加需要携带的参数信息。
4.编辑AP配置⽂件# 使⽤⽂本⽂档编辑AP的配置⽂件,将配置⽂件命名为map.txt,并将配置⽂件上传到AC存储介质上。
配置⽂件内容和格式如下:System-viewvlan 200interface gigabitethernet1/0/1port link-type trunkport trunk permit vlan 2005.配置AC1)接⼝配置# 创建VLAN 100及其对应的VLAN接⼝,并为该接⼝配置IP地址。
网络配置——portal服务器配置
⽹络配置——portal服务器配置Portal服务器是基于web进⾏认证的机制,属于B/S架构。
通过和RADIUS进⾏配合,可以呈现⽤户连⽹弹⽹页,输⼊⽤户名密码后即可上⽹。
当前portal认真的相关版本:各家⼚家的版本各有差异,公有标准的为portal2.0标准。
⽽portal3.0是为IPv6进⾏的适配。
这⾥H3C的portal2.0是CMCC的标准。
也是通⽤标准接⼝。
H3C AC相关配置:版本V5,型号:LSQ1WCMD0(板卡式AC)配置portal认证:portal free-rule 3 source ip 10.10.160.0 mask 255.255.224.0 destination ip any #⽩名单,写⼊后⽹段或Ip地址或端⼝不⽤进⾏认证。
portal wlan ssid Expo_Center_Free server sundray_portal domain dsf-portal #SSID号和domain想对应portal mac-trigger server ip 10.0.10.22#配置URL代的参数portal url-param include user-macportal url-param include nas-ip param-name wlanacipportal url-param include ap-mac param-name apmacportal url-param include user-urlportal url-param include user-ipportal其他参数:portal host-check wlanportal silent ios optimizeportal safe-redirect enableportal safe-redirect method get postportal safe-redirect user-agent Andriodportal safe-redirect user-agent CaptiveNetworkSupport配置radius参数:radius scheme dsf-portalserver-type extendedprimary authentication 10.0.10.22primary accounting 10.0.10.22key authentication cipher $c$3$6FpFlPjx7jpCsVhgflm6nH8YiOrEnAuT+w== #默认为123456key accounting cipher $c$3$LRr7EjHcuPutYY0eopNZgytQc9FIUx7+hw== #该为计费系统的秘钥:默认123456user-name-format without-domainnas-ip 10.0.2.246accounting-on enable interval 15配置域名:domain dsf-portalauthentication portal radius-scheme dsf-portalauthorization portal radius-scheme dsf-portalaccounting portal radius-scheme dsf-portalaccess-limit disablestate activeidle-cut enable 5 10240self-service-url disable华为portal认证配置:Huawei AC6605 版本:V200R006C10SPC100radius-server template ndkey-wcc-radiusradius-server shared-key cipher %^%##]iND0f2x8p_=EWjzY2.I`(FUy/INB>`7_:+~f+I%^%#radius-server authentication 10.0.10.22 1812 weight 80radius-server accounting 10.0.10.22 1813 weight 80radius-server authorization 10.0.10.22 shared-key cipher %^%#{"E%OMEJ31zjZtU(7U*/C~Q#/n6gX+;nqtMMxI^E%^%# free-rule-template name default_free_rulefree-rule 0 destination ip 61.128.128.68 mask 255.255.255.255 source ip anyfree-rule 2 destination ip any source ip 192.168.250.0 mask 255.255.255.0portal-access-profile name portal1701web-auth-server ndkey-wcc-web-ser direct#portal-access-profile name portal1702web-auth-server ndkey-wcc-web-ser directaaaauthentication-scheme defaultauthentication-scheme radiusauthentication-mode radiusauthentication-scheme ndkey-wcc-radiusauthentication-mode radiusauthorization-scheme defaultaccounting-scheme defaultaccounting-scheme ndkey-wcc-radiusaccounting-mode radiusdomain defaultauthentication-scheme ndkey-wcc-radiusaccounting-scheme ndkey-wcc-radiusradius-server ndkey-wcc-radiusdomain default_admindomain authentication-scheme ndkey-wcc-radiusaccounting-scheme ndkey-wcc-radiusradius-server ndkey-wcc-radius。
H3C AC进行Portal认证
一、组网需求:在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制.其中DHCP的Option属性方式可普遍用户各种场景。
由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过R adius属性上报给iMC服务器的典型配置.WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端.二、组网图:三、配置步骤:1、AC版本要求WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP—snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。
WX系列AC可通过下面的命令查看内部版本号:<WX5540E〉_display versionH3C Comware Platform SoftwareComware Software, Version 5.20,Release 2607P18Comware Platform Software Version COMWAREV500R002B109D022H3C WX5540E Software Version V200R006B09D022Copyright (c) 2004—2014 Hangzhou H3C Tech. Co., Ltd。
All rights rese rved.Compiled Feb 25 2014 11:08:07,RELEASE SOFTWAREH3C WX5540E uptime is 1 week,4 days, 0 hour,49 minutes2、AC侧配置及说明#version 5。
H3C Portal认证配置举例-整本手册
H3C SecBlade IAG插卡Portal认证典型配置举例关键词:Portal AAA IAG 认证摘要:本文主要介绍H3C SecBalde IAG插卡Portal接入认证的典型配置。
缩略语:Abbreviations缩略语Full spelling 英文全名Chinese explanation 中文解释AAA Authentication,Authorization,认证,授权,计费AccountingAC AccessController 访问控制器Point 访问点AP AccessAccessServer 宽带接入服务器BAS BroadCHAP Challenge Handshake Authentication挑战握手认证协议ProtocolWBAS Wireless Broad Access Server 无线宽带接入服务器BAS-IP 通常是接入客户端接口IPDHCP Dynamic Host Configuration Protocol 动态主机配置协议IAG Intelligent Application Gateway 智能应用网关NAI Network Access Identifier 网络访问识别NAS Network Access Server 网络访问服务器NAS-IP 通常是接portal server的接口IPRADIUS Remote Authentication Dial In User远程用户拨入服务ServiceWLAN Wireless Local Area Network 无线本地网目录1 Portal简介 (1)1.1 Portal系统组成 (1)1.2 Portal认证方式 (2)1.2.1 二层认证方式 (2)1.2.2 三层认证方式 (2)1. 直接认证方式 (2)2. 二次地址分配认证方式 (2)3. 跨网段Portal认证 (2)2 应用场合 (2)3 配置举例 (3)3.1 典型组网图 (3)3.2 使用版本 (4)3.3 配置准备 (5)3.4 典型配置 (5)3.4.1 直接Portal认证(Radius服务器认证) (5)1. 需求分析 (5)2. 组网图 (5)3. 配置步骤 (5)4. 验证结果 (12)5. 注意事项 (13)3.4.2 直接Portal认证(本地认证) (13)1. 需求分析 (13)2. 组网图 (13)3. 配置步骤 (13)4. 验证结果 (18)5. 注意事项 (19)3.4.3 直接Portal认证(IAG作为NAT网关) (19)1. 需求分析 (19)2. 组网图 (19)3. 典型配置步骤 (19)4. 验证结果 (26)5. 注意事项 (27)3.4.4 直接Portal认证(模糊VLAN终结) (27)1. 需求分析 (27)2. 组网图 (28)3. 配置步骤 (28)4. 验证结果 (29)5. 注意事项 (30)3.4.5 直接Portal认证(同时配置802.1X混合认证) (31)1. 需求分析 (31)2. 组网图 (31)3. 配置步骤 (31)4. 验证结果 (33)5. 注意事项 (37)3.4.6 直接Portal认证(双机热备) (37)1. 需求分析 (37)2. 组网图 (37)3. 配置步骤 (37)4. 验证结果 (41)5. 注意事项 (42)3.4.7 跨网段Portal认证 (43)1. 需求分析 (43)2. 组网图 (43)3. 配置步骤 (43)4. 验证结果 (44)5. 注意事项 (45)1 Portal简介Portal在英语中是入口的意思。
华三AC对接外部Portal开通aWiFi手册
华三AC对接外部Portal开通aWiFi操作手册杭州华三通信技术有限公司2015年06月华三AC开通aWiFi操作手册1 BAS侧准备工作说明1、提前规划好aWiFi所用的业务vlan,须与目前ChinaNet的内外层业务vlan均不相同。
2、分配给无线客户端的公网IP地址在BAS上可以和ChinaNet共用地址池。
2 AC版本要求华三AC的软件版本应为V5.20-R2308P14版本,如低于此版本则无法与Aruba的认证平台互通,请各分公司联系华三升级AC版本。
3AC插卡全局设置1、在AC插卡的上联端口开启dhcp-snooping trust信任端口功能。
WCMB型号AC插卡:[H3C-AC]interface Ten-GigabitEthernet1/0/1[H3C-AC-Ten-GigabitEthernet1/0/1]dhcp-snooping trustWCMD型号AC插卡:[H3C-AC]interface BridgeAggrigation1[H3C-AC-BridgeAggrigation1]dhcp-snooping trust注:WX6103、S7506E和WX7306型号机框配套的都是WCMB型号的AC插卡,仅有Ten-GigabitEthernet1/0/1上联。
而WX6108E型号机框配套的是WCMD型号AC插卡,dhcp-snooping trust仅需在BridgeAggrigation1汇聚端口下启用,无需在其成员的Ten-GigabitEthernet 1/0/1和1/0/2接口下启用,否则会造成ChinaNet用户获取不到IP地址。
2、全局开启DHCP-SNOOPING功能。
[H3C-AC]dhcp-snooping注:必须先启用上联端口的trust功能再全局启用dhcp-snooping功能,否则会造成ChinaNet用户获取不到IP地址。
3、创建用于aWiFi的无线业务接口,并设置归属具体vlan,如vlan1500。
H3C AC配置Portal认证之邮箱认证(V7)
H3C AC配置Port al认证之邮箱认证(V7)
组网环境:正常无线接入,AC需要具备对与邮箱服务器之间三层可通信
设备型号:W X3540H (仅举例,V7平台AC通用)
软件版本:R5223P01 (仅举例说明)
接口及I P:Mail Server 192.168.2.1 AC的V ian int20 192.168.2.2, AC的V ian i nt10 192.168.1.1 A P的I P192.168.1.2
洲Mail-Server AC AP Client
配置步骤
AC上开启D HC P服务,为无线客户端分配私网I P地址,用户通过此私网I P地址进行邮箱认证,在通过认证前,只能访问本地W e b服务器;
在通过邮箱认证后,可以访间非受限的互联网资源。
AC通过VLAN20接口连接外网与邮箱服务器通信。
(1)基本网络功能配置
#创建VLAN10, 并进入VLAN10视图。
C lient将使用该VLAN接入无线网络。
system-view
[AC] vlan 10
[AC-vlan1 O] quit
#创建VLAN20, 并进入VLAN20视图。
此VLAN用来配置NAT及通过D HCP获取公网IP地址。
[AC] vlan 20
[AC-vlan20] quit。
H3CWX系列AC实现Portal+LDAP功能的典型配置(账号的姓名使用中文)
H3CWX系列AC实现Portal+LDAP功能的典型配置(账号的姓名使用中文)第一篇:H3C WX系列AC实现Portal+LDAP功能的典型配置(账号的姓名使用中文)WX系列AC实现Portal+LDAP功能的典型配置(账号的姓名使用中文)一、组网需求:WX系列AC、FIT AP、便携机(安装有无线网卡)、LDAP服务器二、组网图:本典型配置举例中AC使用WX5004无线控制器,AP和Client 通过DHCP方式获取IP地址。
WX5004上LDAP Server属于VLAN 100(网关192.168.100.1/24),AP属于VLAN 10(网关192.168.1.1/24),Client属于VLAN 20(网关192.168.2.1/24)。
三、特性介绍:LDAP是一种基于TCP/IP的目录访问协议,用于提供跨平台的、基于标准的目录服务。
LDAP协议的典型应用是用来保存系统的用户信息,如Microsoft的Windows操作系统就是使用了Active Directory Server来保存操作系统的用户、用户组等信息,用于用户登录Windows时的认证和授权。
LDAP的目录服务功能建立在Client/Server的基础之上。
所有的目录信息存储在LDAP服务器上。
LDAP服务器就是一系列实现目录协议并管理存储目录数据的数据库程序。
目前,Microsoft的Active Directory Server、IBM的Tivoli Directory Server和Sun的Sun ONE Directory Server都是常用的LDAP服务器软件。
使用LDAP协议进行认证时,其基本的工作流程如下:(1)LDAP客户端使用LDAP服务器管理员DN与LDAP服务器进行绑定,与LDAP服务器建立连接并获得查询权限。
(2)LDAP客户端使用认证信息中的用户名构造查询条件,在LDAP服务器指定根目录下查询此用户,得到用户的DN。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、组网需求:在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Mac地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。
其中DHCP的Option属性方式可普遍用户各种场景。
由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Ra dius属性上报给iMC服务器的典型配置。
WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。
二、组网图:三、配置步骤:1、AC版本要求WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和optio n 60(终端厂商)信息并通过Radius属性上报给iMC服务器。
WX系列AC可通过下面的命令查看部版本号:<WX5540E>_display versionH3C Comware Platform SoftwareComware Software, Version 5.20, Release 2607P18Comware Platform Software Version COMWAREV500R002B109D022H3C WX5540E Software Version V200R006B09D022Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights r eserved.Compiled Feb 25 2014 11:08:07, RELEASE SOFTWAREH3C WX5540E uptime is 1 week, 4 days, 0 hour, 49 minutes2、AC侧配置及说明#version 5.20, Release 3120P17#sysname WX3024-AC#domain default enable system#telnet server enable#port-security enable#//配置portal server、ip、key、url以及server-type,注意这里serve r-type必须配置为imcportal server imc ip 172.16.0.22 key cipher $c$3$6uB5v4kaCg1aSOJk OqX+== url 172.16.0.22:8080/portal server-type imc//配置portal free-rule放通AC联口portal free-rule 0 source interface GigabitEthernet1/0/1 destinat ion any#oap management-ip 192.168.0.101 slot 0#password-recovery enable#vlan 1#vlan 24#//配置radius策略,注意server-type必须选择extended模式,注意user-name-format及nas-ip的配置必须与iMC接入策略和接入服务里配置保持一致。
radius scheme imcserver-type extendedprimary authentication 172.16.0.22primary accounting 172.16.0.22key authentication cipher $c$3$Myv0nhgPjC4vsMforZW3iCiW5KkP7Q== key accounting cipher $c$3$dCEXJGp71WPyrPK4hsPJd6sdTYf01A==user-name-format without-domainnas-ip 172.16.0.202#//配置domaindomain imcauthentication portal radius-scheme imcauthorization portal radius-scheme imcaccounting portal radius-scheme imcaccess-limit disablestate activeidle-cut disableself-service-url disabledomain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#//配置AP注册dhcp pooldhcp server ip-pool 1network 192.168.0.0 mask 255.255.255.0#//配置终端业务dhcp pooldhcp server ip-pool option55network 192.168.24.0 mask 255.255.255.0gateway-list 192.168.24.254dns-list 8.8.8.8#user-group systemgroup-attribute allow-guest#local-user adminpassword cipher $c$3$iMGlwEx7o4TNbMqd7OaOAwB5SWSzOrKE authorization-attribute level 3service-type telnet#wlan rrmdot11a mandatory-rate 6 12 24dot11a supported-rate 9 18 36 48 54dot11b mandatory-rate 1 2dot11b supported-rate 5.5 11dot11g mandatory-rate 1 2 5.5 11dot11g supported-rate 6 9 12 18 24 36 48 54#//配置无线服务模板wlan service-template 10 clearssid option55bind WLAN-ESS 10service-template enable#wlan ap-group default_groupap ap1ap ap2#interface NULL0#//与iMC互联ip及vlan接口interface Vlan-interface1ip address 172.16.0.202 255.255.255.0#//终端业务互联ip及vlan接口,接口下开启portal,注意portal do main及portal nas-ip配置需要与iMC服务器portal设备保持一致interface Vlan-interface24ip address 192.168.24.1 255.255.255.0portal server imc method directportal domain imcportal nas-ip 172.16.0.202#interface GigabitEthernet1/0/1port link-type trunkport trunk permit vlan all#//配置wlan-ess接口interface WLAN-ESS10port access vlan 24#wlan ap ap2 model WA2610H-GN id 2serial-id 219801A0FH9136Q00287radio 1service-template 10radio enable#//开启dhcp-snooping,使能dhcp-snooping记录用户的option 55和o ption 60信息功能dhcp-snoopingdhcp-snooping binding record user-identity#//配置默认路由ip route-static 0.0.0.0 0.0.0.0 192.168.24.254#snmp-agentsnmp-agent local-engineid 800063A203000FE2873066snmp-agent community read publicsnmp-agent community write privatesnmp-agent sys-info version all#//使能dhcpdhcp enable#user-interface con 0user-interface vty 0 4authentication-mode schemeuser privilege level 3#r e t u r n3、iMC侧配置请参考KMS-21434《WX系列AC与iMC配合实现无线Portal认证典型配置》,这里不再赘述。
4、结果验证及抓包1)AC上查看在线的客户端和portal在线用户信息:<WX3024-AC>dis wlan clientTotal Number of Clients : 2Client InformationSSID: option55-------------------------------------------------------------------------------------------------M A C A d d r e s s U s e r N a m e A P I D/R I D I P A d d r e s sVLAN-------------------------------------------------------------------------------------------------2477-0391-7720 -NA- 2/1 192.168.24.22428e1-4cb5-8249 -NA- 2/1 192.168.24.324-------------------------------------------------------------------------------------------------<WX3024-AC>dis portal user allIndex:12State:ONLINESubState:NONEACL:NONEWork-mode:stand-aloneMAC IP Vla n Interface----------------------------------------------------------------------------------------------2477-0391-7720 192.168.24.2 24 Vlan-inter face24Index:13State:ONLINESubState:NONEACL:NONEWork-mode:stand-aloneM A C I P V l a n Interface----------------------------------------------------------------------------------------------28e1-4cb5-8249 192.168.24.3 24 Vlan-inter face24Total 2 user(s) matched, 2 listed.2)iMC上通过终端设备管理查看终端的厂商、类型以及操作系统等信息:3)查看AC的debugging信息,可以清楚看到Radius的code=[1]报文里携带了option 55和option 60的属性字段:*Apr 26 16:37:06:936 2000 WX3024-AC RDS/7/DEBUG: Send attribute l ist:*Apr 26 16:37:06:946 2000 WX3024-AC RDS/7/DEBUG:[1 User-name ] [8 ] [c0946 7][60 CHAP_Challenge ] [18] [6EFCA7E2624584E38EA53882A4A12C90][4 NAS-IP-Address ] [6 ] [172.16.0.20 2][32 NAS-Identifier ] [11] [WX3024-AC][5 NAS-Port ] [6 ] [16818 200][87 NAS_Port_Id ] [18] [00024]*Apr 26 16:37:06:986 2000 WX3024-AC RDS/7/DEBUG:[61 NAS-Port-Type ] [6 ] [19][H3C-26 Connect_ID ] [6 ] [21][6 Service-Type ] [6 ] [2][7 Framed-Protocol ] [6 ] [255][31 Caller-ID ] [19] [36432D38382D31342D35392D38392D3843][30 Called-station-Id ] [28] [74-25-8A-33-81-70:option55]*Apr 26 16:37:07:027 2000 WX3024-AC RDS/7/DEBUG:[44 Acct-Session-Id ] [16] [160][8 Framed-Address ] [6 ] [192.168.24. 4][H3C-255Product-ID ] [12] [H3C WX302 4][H3C-60 Ip-Host-Addr ] [32] [192.168.24.4 6c:88:14:59:89:8c][H3C-208 DHCP-Option55 ] [14] [010F03062C2E2F 1F2179F92B][H3C-209 DHCP-Option60 ] [10] [4DE30]*Apr 26 16:37:07:077 2000 WX3024-AC RDS/7/DEBUG:[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750400]*Apr 26 16:37:07:087 2000 WX3024-AC RDS/7/DEBUG:Event: Begin to switch RADIUS server when sending 0 packet.*Apr 26 16:37:07:108 2000 WX3024-AC RDS/7/DEBUG: The RD TWL timer has resumeed.%Apr 26 16:37:07:118 2000 WX3024-AC RDS/6/RDS_SUCC: -IfName=Vl an-interface24-VlanId=24-MACAddr=6C:88:14:59:89:8C-IPAddr=192.168.24.4-IPv6Addr=N/A-UserName=c09467imc; User got online successfully.%Apr 26 16:37:07:138 2000 WX3024-AC PORTAL/5/PORTAL_USER_LOGON _SUCCESS: -UserName=c09467-IPAddr=192.168.24.4-IfName=Vlan-interf ace24-VlanID=24-MACAddr=6c88-1459-898c-APMAC=7425-8A33-8170-SSID= option55-NasId=-NasPortId=; User got online successfully.*Apr 26 16:37:07:169 2000 WX3024-AC RDS/7/DEBUG: Malloc seed:38 in 172.16.0.22 for User ID:21*Apr 26 16:37:07:179 2000 WX3024-AC RDS/7/DEBUG:Event: Modify NAS-IP to 172.16.0.202.*Apr 26 16:37:07:189 2000 WX3024-AC RDS/7/DEBUG: Send: IP=[172.16.0.22], UserIndex=[21], ID=[38], RetryTimes=[0], Code=[1], Length=[279]4)通过抓包我们也可以看到这个属性字段:四、配置关键点:1、portal server的server-type必须选择imc,radius scheme的serve r-type必须选择extended。