6.1 华为敏捷控制器:准入控制:汇聚层部署portal认证配置示例(非模拟器)配置终端用户认证前和认证后允许访问的资源(认证成功了但还是上不了网的注意事项)
6.1 华为敏捷控制器:准入控制:汇聚层部署portal认证配置示例(非模拟器)配置终端用户认证前和认证后允许访问的资源(认证成功了但还是上不了网的注意事项)
AgileController作为Portal认证服务器与Radius服务器。
(1)拓扑图
(2)基础配置
sw1:
vlan2
interface GigabitEthernet0/0/1
port link-type access
port default vlan 2
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2
sw2:
interface Vlanif1
ip address 10.12.160.254 255.255.0.0
#
interface Vlanif2
ip address 192.168.2.254 255.255.255.0
#
interface Vlanif3
ip address 192.168.0.1 255.255.255.0
#
interface GigabitEthernet0/0/1
port link-type access
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 3
#
sw2配置dhcp中继:
dhcp enable
dhcp server group dhcpgroup1
dhcp-server 10.12.12.231 0
interface Vlanif2
ip address 192.168.2.254 255.255.255.0
dhcp select relay
dhcp relay server-select dhcpgroup1
pc1测试获取ip地址:成功获取ip地址,在没有开启802.1x认证前,网络是全通了。
dhcp服务器上查看ip租用记录:
sw2:配置802.1X认证参数,实现终端用户802.1X方式接入认证。
(3.1)配置RADIUS服务器模板和认证计费方案。
[sw2]authentication unified-mode # //缺省是unified-mode,如未更改可无需执行该命令
[sw2]radius-server template radius1
[sw2-radius-radius1]radius-server authentication 10.12.160.41 1812 source ip-address 10.12.160.254
[sw2-radius-radius1]radius-server accounting 10.12.160.41 1813 source ip-address 10.12.160.254
[sw2-radius-radius1]radius-server shared-key cipher www.zh-cjh.com
[sw2-radius-radius1]quit
[sw2]radius-server authorization 10.12.160.41 shared-key cipher www.zh-cjh.com
[sw2]aaa
[sw2-aaa]authentication-scheme auth_scheme1
[sw2-aaa-authen-auth_scheme1]authentication-mode radius
[sw2-aaa-authen-auth_scheme1]quit
[sw2]aaa
[sw2-aaa]accounting-scheme acco_scheme1
[sw2-aaa-accounting-acco_scheme1]accounting-mode radius
[sw2-aaa-accounting-acco_scheme1]accounting realtime 15 #配置实时计费周期为15分钟
配置实时计费是为了认证控制设备与Agile Controller-Campus之间定期发送计费报文,确保在线状态信息一致。实时计费间隔的取值对设备和RADIUS服务器的性能有要求,实时计费间隔的取值越小,对设备和RADIUS服务器的性能就越高。请根据用户数设置计费间隔。
(3.2)全局默认域内引用RADIUS服务器模板和认证计费方案。
[sw2]aaa
[sw2-aaa]domain default
[sw2-aaa-domain-default]authentication-scheme auth_scheme1
[sw2-aaa-domain-default]accounting-scheme acco_scheme1
[sw2-aaa-domain-default]radius-server radius1
[sw2-aaa-domain-default]quit
(3.3)配置全局默认域。
[sw2]domain default //配置全局默认域
Info: Set the default domain success.
全局默认域为default,如果需要修改,请先在AAA视图下创建域,再将此域设置为全局默认域。
(4.1)sw2:配置与Portal服务器的对接参数
web-auth-server portal1
server-ip 10.12.160.41 //Portal服务器的IP地址
port 50200 //Agile Controller-Campus作为Portal服务器时端口固定为50200
shared-key cipher www.zh-cjh.com //Portal密钥
url http://10.12.160.41:8080/portal //建议按域名方式推送Portal页面,但需要在DNS服务器配置域名与Agile Controller-Campus IP地址的映射关系
source-ip 10.12.160.254 //设备和Portal服务器通信的IP地址
server-detect interval 100 max-times 5 critical-num 0 action log
//使能Portal服务器探测功能,设备会对该Portal服务器模板下配置的所有Portal服务器进行探测
//如果对某一Portal服务器探测失败次数超过最大次数,会将该Portal服务器的状态由Up改变为Down。如果状态为Up的Portal服务器数目小于或等于设置的最小值(critical-num),设备将会做出相应的动作,使管理员能够实时掌握网络中Portal服务器的状态或保证用户一定的网络访问权限
//探测周期interval不能小于15s,建议配置为100s
[sw2]portal quiet-period //使能Portal认证静默功能,认证用户在60秒内认证失败的次数超过设定值,则在设置的一定时间内,丢弃认证用户的报文,防止用户频繁认证对系统造成冲击
[sw2]portal quiet-times 5 //配置Portal认证用户被静默前60秒内允许认证失败的次数
[sw2]portal timer quiet-period 240 //配置Portal认证静默周期为240秒
[sw2]web-auth-server listening-port 2000 //缺省2000,如果通过该命令修改为其他端口,Agile Controller-Campus添加Portal设备时需同步修改
(4.2)启用portal认证
有些交换机版本支持在vlanif接口下使能portal认证。
[sw2]int GigabitEthernet 0/0/2
[sw2-GigabitEthernet0/0/2]authentication portal //在接口下使能Portal认证
[sw2-GigabitEthernet0/0/2]web-auth-server portal1 direct
//在接口下绑定Portal服务器模板。用户终端和认证控制设备之间为二层组网,配置为direct方式
//如果为三层组网,则需要配置为layer3方式
启用认证后,则PC1就只能ping通portal服务器了。(虽然ping不通,但是还是可以正常从dhcp服务器10.12.160.231那获取ip地址)
交换机已默认放行Portal服务器的资源,所以不需要针对Portal服务器配置免认证规则。
(5.2)定义认证前与认证后允许访问的资源
配置终端用户认证前和认证后允许访问的资源。
认证前域即配置认证用户可以免认证访问服务器区域的资源。
[sw2]authentication free-rule 1 destination ip 10.12.12.231 mask 255.255.255.255
#交换机已默认放行Portal服务器的资源,所以不需要针对Portal服务器10.12.160.41配置免认证规则。
#[sw2]authentication free-rule 2 destination ip 10.12.160.41 mask 255.255.255.255
认证后域即通过ACL定义认证后允许访问的资源。
#acl 3001
acl number 3001
rule 5 permit ip source any destination any
(5.1)添加帐号
(5.2)添加交换机
【Agile Controller-Campus】添加认证控制设备,与认证控制设备实现RADIUS对接。
选择“资源 > 设备 > 设备管理”,添加交换机。
配置portal
测试交换机与AgileContoller之间的通信。
[sw2]test-aaa u3 密码 radius-template radius1
[sw2]
Info: Account test succeed.
[sw2]
(5.3)配置认证规则
【Agile Controller-Campus】配置认证授权,终端用户根据条件匹配认证授权规则。
选择“策略 > 准入控制 > 认证授权 > 认证规则”,修改缺省认证规则或新建认证规则。
将AD服务器加入“数据源”。缺省认证规则只针对本地数据源,如不将AD服务器加入,AD帐号认证失败。
此次实验不使用ad域帐号测试,这一步可以不添加AD域帐号。
(5.4)配置授权结果
选择“策略 > 准入控制 > 认证授权 > 授权结果”,添加授权ACL。
ACL编号与认证控制设备配置一致。
(5.5)配置授权规则
选择“策略 > 准入控制 > 认证授权 > 授权规则”,关联授权结果,指定用户认证通过后允许访问的资源。
把优先级调到第1.
(6.1)测试(认证成功了,但是还是上不了网,即ping不通192.168.0.254)
终端用户打开http://10.12.160.41:8080/PortalServer/portal.jsp后,自动跳转到了https://10.12.160.41:8445/PortalServer/**** 与直接打开https://10.12.160.41:8445/PortalServer/是不一样的界面。
或者打开http://10.12.160.41:8080/portal (没有带s)
查看日志:
解决:
再次认证测试:认证成功并且可以正常访问互联网
查看日志:在线用户管理中的记录多了mac地址、radius服务器、接入设备ip地址等
终端登录日志
用户在正常认证后,成功访问互联网后,直接关闭所有浏览器后,不影响用户上网。
点注销:用户会下线,电脑会不上不了网
如果直接打开这个界面又是另外一个界面:
https://10.12.160.41:8445/PortalServer/
相关实验:
EVE模拟器802.1x实验:用户名密码认证,配置通过802.1x认证控制电脑网络示例(win7)
http://www.zh-cjh.com/wangluoanquan/2862.html
Huawei Agile Controller(列表、list、全)华为AClist、敏捷控制器list
http://www.zh-cjh.com/wenzhangguilei/3224.html
文章归类、所有文章列表、LISTLIST
http://www.zh-cjh.com/wangzhangonggao/2195.html
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » 6.1 华为敏捷控制器:准入控制:汇聚层部署portal认证配置示例(非模拟器)配置终端用户认证前和认证后允许访问的资源(认证成功了但还是上不了网的注意事项)
作者: cjh
手机扫一扫,手机上查看此文章: |
一切源于价值!
其他 模板文件不存在: ./template/plugins/comment/pc/index.htm