组网描述:
外网介入防火墙,防火墙接出到核心交换机,核心交换创建多个vlan,再接出到各个交换机和poe交换机,现在是从Ap上接入的设备怎么绑定它们的mac,ap的地址是10网段的,在防火墙上绑定吗,图片中web界面怎么绑定,能否具体化,绑定后才能让它上网,谢谢
(0)
最佳答案
如果说只是绑定无线的mac地址,那可以在ac上开启mac认证,这样没做mac认证的就不能连接无线,也就不能访问外网了
如图1所示,集中式转发架构下,AP和Client通过DHCP server获取IP地址,要求在AC上使用MAC地址用户名格式认证方式进行用户身份认证,以控制其对网络资源的访问。
图1 本地MAC地址认证配置组网图
· 配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
· 在AC上配置的MAC地址认证的用户名、密码需要与Client上配置的用户名、密码保持一致,即使用Client的MAC地址作为用户名和密码进行MAC地址认证。
· 配置Switch和AP相连的接口禁止VLAN 1报文通过,以防止AC上VLAN 1内的报文过多。
(1) 配置AC的接口
# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。AP将获取该IP地址与AC建立CAPWAP隧道。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 112.12.1.25 16
[AC-Vlan-interface100] quit
# 创建VLAN 200及其对应的VLAN接口,并为该接口配置IP地址。Client使用该VLAN接入无线网络。
[AC] vlan 200
[AC-vlan200] quit
[AC] interface vlan-interface 200
[AC-Vlan-interface200] ip address 112.13.1.25 16
[AC-Vlan-interface200] quit
# 配置AC和Switch相连的接口GigabitEthernet1/0/1为Trunk类型,禁止VLAN 1报文通过,允许VLAN 100和VLAN 200通过,当前Trunk口的PVID为100。
[AC] interface gigabitethernet1/0/1
[AC-GigabitEthernet1/0/1] port link-type trunk
[AC-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 200
[AC-GigabitEthernet1/0/1] port trunk pvid vlan 100
[AC-GigabitEthernet1/0/1] quit
(2) 配置DHCP server
# 开启DHCP server功能。
[AC] dhcp enable
# 配置DHCP地址池vlan100为AP分配地址范围为112.12.0.0/16,网关地址为112.12.1.25。
[AC] dhcp server ip-pool vlan100
[AC-dhcp-pool-vlan100] network 112.12.0.0 mask 255.255.0.0
[AC-dhcp-pool-vlan100] gateway-list 112.12.1.25
[AC-dhcp-pool-vlan100] quit
# 配置DHCP地址池vlan200为Client分配地址范围为112.13.0.0/16,为Client分配的DNS服务器地址为网关地址(实际使用过程中请根据实际网络规划配置无线客户端的DNS服务器地址),网关地址为112.13.1.25。
[AC] dhcp server ip-pool vlan200
[AC-dhcp-pool-vlan200] network 112.13.0.0 mask 255.255.0.0
[AC-dhcp-pool-vlan200] gateway-list 112.13.1.25
[AC-dhcp-pool-vlan200] dns-list 112.13.1.25
[AC-dhcp-pool-vlan200] quit
(3) 配置本地认证域
# 创建一个名称为local-mac的认证域,为lan-access用户配置认证方法为local,计费和授权方式为none。
[AC] domain local-mac
[AC-isp-local-mac] authentication lan-access local
[AC-isp-local-mac] accounting lan-access none
[AC-isp-local-mac] authorization lan-access none
# 配置用户闲置切断时间为15分钟,闲置切断时间内产生的流量为1024字节。
[AC-isp-local-mac] authorization-attribute idle-cut 15 1024
[AC] quit
(4) 配置本地用户
# 配置一个网络接入类的本地用户,名称为客户端的MAC地址3ca9f4144c20,密码为明文密码3ca9f4144c20,并指定用户可以使用lan-access服务。
[AC] local-user 3ca9f4144c20 class network
[AC-luser-network-3ca9f4144c20] password simple 3ca9f4144c20
[AC-luser-network-3ca9f4144c20] service-type lan-access
[AC-luser-network-3ca9f4144c20] quit
(5) 配置本地MAC地址认证的用户名格式
# 配置MAC地址认证的用户名和密码均为用户的MAC地址(该配置为缺省配置)。
[AC] mac-authentication user-name-format mac-address without-hyphen lowercase
(6) 配置无线服务
# 创建无线服务模板1,并进入无线服务模板视图。
[AC] wlan service-template 1
# 配置SSID为service。
[AC-wlan-st-1] ssid service
# 配置客户端从无线服务模板1上线后会被加入VLAN 200。
[AC-wlan-st-1] vlan 200
# 配置客户端接入认证方式为MAC地址认证。
[AC-wlan-st-1] client-security authentication-mode mac
# 配置MAC地址认证用户使用的ISP域为local-mac。
[AC-wlan-st-1] mac-authentication domain local-mac
# 开启无线服务模板。
[AC-wlan-st-1] service-template enable
[AC-wlan-st-1] quit
(7) 配置AP
# 创建手工AP,名称为officeap,型号名称为WA4320i-ACN。
[AC] wlan ap officeap model WA4320i-ACN
# 设置AP序列号为210235A1Q2C159000019。
[AC-wlan-ap-officeap] serial-id 210235A1Q2C159000019
# 进入AP的Radio 2视图,并将无线服务模板1绑定到Radio 2上。
[AC-wlan-ap-officeap] radio 2
[AC-wlan-ap-officeap-radio-2] service-template 1
# 开启Radio 2的射频功能。
[AC-wlan-ap-officeap-radio-2] radio enable
[AC-wlan-ap-officeap-radio-2] quit
[AC-wlan-ap-officeap] quit
# 创建VLAN 100和VLAN 200,其中VLAN 100用于转发AC和AP间CAPWAP隧道内的流量,VLAN 200用于转发Client无线报文。
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] quit
[Switch] vlan 200
[Switch-vlan200] quit
# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,禁止VLAN 1报文通过,允许VLAN 100通过,当前Trunk口的PVID为100。
[Switch] interface gigabitethernet1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100
[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN 100通过。
[Switch] interface gigabitethernet1/0/2
[Switch-GigabitEthernet1/0/2] port link-type access
[Switch-GigabitEthernet1/0/2] port access vlan 100
# 开启PoE接口远程供电功能。
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
# 完成以上配置后,无线用户Client连接到WLAN网络并进行MAC地址认证。在AC上通过命令display wlan client可以看见无线用户Client从VLAN 200上线。
[AC] display wlan client
Total Number of Clients : 1
MAC address Username AP name RID IP address IPv6 address VLAN
3ca9-f414-4c20 3ca9f4144c20 officeap 2 112.13.0.2 N/A 200
(0)
AC提示不能在聚合组成员上开启Mac认证
您好,请知:
如果是所有终端都要进行IP+MAC绑定,以下是绑定的总结,请参考:
IP+MAC方法一:
在全局模式使用arp static方式进行绑定,命令如下:
arp static 1.1.1.1 0023-24a1-0605
IP+MAC方法二:
进入接口使用arp filter方式进行绑定,命令如下:
int Ten-GigabitEthernet1/0/1
arp filter binding 1.1.1.1 0023-24a1-0605
IP+MAC方法三:
进入接口使用动态绑定表项的方式进行绑定,命令如下:
int Ten-GigabitEthernet 1/0/1
ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605
ip verify source ip-address mac-address
也可在系统模式下使用动态绑定表项的方式进行绑定,命令如下:
ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605
如果仅仅是针对无线终端的合法接入,可以配置MAC认证。在AC内配置即可,以下是配置手册,请参考:
https://www.h3c.com/cn/d_202006/1299773_30005_0.htm
(1)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
AC提示不能在聚合组成员上开启Mac认证