对齐方式
EIA侧设备版本选择为cmcc或华为portal,但终端输入IP重定向无法打开portal认证网页。求配置过大神帮忙看下配置是否有问题
华为设备配置如下
url模板
url-template name ck url http://172.10.27.109:8080/portal/
portal模板
web-auth-server portal-ck
server-ip 172.10.27.109
port 50200
shared-key cipher %^%#"Md0&#!km7Pgs`AHu{JQ3R+&2S&*vLj}/|Uo[[E8%^%#
url-template ck
source-ip 123.1.13.1
配置portal准入策略引用portal模板
portal-access-profile name ck
web-auth-server portal-ck direct
配置认证方案,引用portal准入策略
authentication-profile name ck
portal-access-profile ck
vlan下起认证
其他配置略
(0)
目前得信息,只能确认客户端到portal server侧得url异常。
建议检查下
1.portal server 状态是否正常。如在imc服务器访问portal url看看是否能正常跳转(如果报错也没关系)。
2.检查下eia侧portal终端地址组是否包含了客户端。
3.检查下portal接入设备侧,是否放通了认证成功前得流量,如果dns流 portal server或portal server url。H3C参数为protal free-rule
4.检查下portal接入设备侧得 source-ip和imc是否一致以及是否可达。
由于没有具体产品信息,建议参考下华为无线产品官方配置举例
Portal认证是网络接入控制方案(NAC)中的一种,Portal认证通常也称为Web认证。用户上网时,必须在门户网站进行认证,只有认证通过后才可以使用网络资源。
Portal认证方式不需要客户端并且部署灵活,但是安全性不高。相较而言,NAC中的802.1X认证安全性较高,但是却需要客户终端安装802.1X客户端,网络部署不灵活;而MAC认证方式不需要安装客户端,但是需要在认证服务器上登记MAC地址,管理复杂。
所以,Portal认证一般适用于用户分散、用户流动性大的场景。
AC和H3C iMC对接时,Portal认证支持MS-CHAPv2、CHAP和PEAP三种认证方式,本举例以CHAP认证方式为例,MS-CHAPv2和PEAP认证方式的配置与之类似。
对于设备侧配置,如果您只需查阅外置Portal认证相关的配置方法,请直接参见在AC上配置外置Portal认证。
如果您只需查阅H3C iMC服务器侧的配置方法,请直接参见配置H3C iMC。
配置项 | 数据 |
---|---|
AP管理VLAN | VLAN100 |
STA业务VLAN | VLAN101 |
DHCP服务器 | AC作为DHCP服务器为AP分配IP地址 汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址 |
AP的IP地址池 | 10.23.100.2~10.23.100.254/24 |
STA的IP地址池 | 10.23.101.2~10.23.101.254/24 |
AC的源接口IP地址 | VLANIF100:10.23.100.1/24 |
AP组 |
|
域管理模板 |
|
SSID模板 |
|
安全模板 |
|
RADIUS认证参数 | RADIUS认证方案名称:wlan-net RADIUS服务器模板名称:wlan-net,其中:
|
Portal服务器模板 |
|
Portal接入模板 |
|
认证模板 |
|
VAP模板 |
|
请确保AC上的RADIUS服务器地址、端口号、共享密钥配置正确,并且和RADIUS服务器保持一致。
# 配置RADIUS服务器模板。
[AC] radius-server template wlan-net [AC-radius-wlan-net] radius-server authentication 10.23.103.1 1812 [AC-radius-wlan-net] radius-server shared-key cipher huawei@123 [AC-radius-wlan-net] quit# 创建认证方案并配置认证方式为RADIUS。
[AC] aaa [AC-aaa] authentication-scheme wlan-net [AC-aaa-authen-wlan-net] authentication-mode radius [AC-aaa-authen-wlan-net] quit [AC-aaa] quit请确保AC上Portal服务器地址、URL地址、端口号、共享密钥配置正确,并且和Portal服务器保持一致。
# 创建名为“wlan-net”的安全模板,并配置安全策略为open方式的开放认证。缺省情况下,安全策略为open方式的开放认证。
[AC] wlan [AC-wlan-view] security-profile name wlan-net [AC-wlan-sec-prof-wlan-net] quit# 创建名为“wlan-net”的SSID模板,并配置SSID名称为“wlan-net”。
[AC-wlan-view] ssid-profile name wlan-net [AC-wlan-ssid-prof-wlan-net] ssid wlan-net Warning: This action may cause service interruption. Continue?[Y/N]y [AC-wlan-ssid-prof-wlan-net] quit# 创建名为“wlan-net”的VAP模板,配置业务数据转发模式、业务VLAN,并且引用安全模板、SSID模板和认证模板。
[AC-wlan-view] vap-profile name wlan-net [AC-wlan-vap-prof-wlan-net] forward-mode direct-forward [AC-wlan-vap-prof-wlan-net] service-vlan vlan-id 101 [AC-wlan-vap-prof-wlan-net] security-profile wlan-net [AC-wlan-vap-prof-wlan-net] ssid-profile wlan-net [AC-wlan-vap-prof-wlan-net] authentication-profile wlan-net [AC-wlan-vap-prof-wlan-net] quit# 配置AP组引用VAP模板,AP上射频0和射频1都使用VAP模板“wlan-net”的配置。
[AC-wlan-view] ap-group name ap-group1 [AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 0 [AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 1 [AC-wlan-ap-group-ap-group1] quit [AC-wlan-view] quit# 在浏览器中输入H3C iMC的访问地址,地址格式为https://serverip:8080/imc,其中serverip是H3C iMC服务器的IP地址。
# 在登录页面中,输入用户名和密码进行登录。
# 依次选择“用户 > 接入策略管理 > 接入设备管理 > 接入设备配置”,单击“增加”,进入“增加接入设备”页面。
# 在“接入配置”区域中配置“认证端口”为“1812”,选择“接入设备类型”为“STANDARD(Standard)”,配置“共享密钥”为“huawei@123”,其余参数使用缺省配置即可。
AC上的计费方案为可选配置。
# 在“设备列表”区域中单击“手工增加”,配置设备IP地址为“10.23.102.2”,单击“确定”。
# 单击“确定”。
# 依次选择“用户 > 接入策略管理 > Portal服务管理 > IP地址组配置”,单击“增加”,进入“增加IP地址组”页面。
# 设置“IP地址组名”为“user”,输入Portal用户的“起始地址”为10.23.101.2,“终止地址”为10.23.101.254,所有在该网段内的用户都需要进行Portal认证,其余参数使用缺省配置即可。
# 单击“确定”。
# 依次选择“用户 > 接入策略管理 > Portal服务管理 > 设备配置”,单击“增加”,进入“增加设备信息”页面。
# 设置“设备名”为“AC6605”,输入“IP地址”为“10.23.102.2”,选择“组网方式”为“直连”,设置“密钥”为“Huawei123”,其余参数使用缺省配置即可。
# 单击“确定”。
# 依次选择“用户 > 接入策略管理 > Portal服务管理 > 设备配置”。
# 在已添加的AC设备下的“操作”菜单处选择“端口组信息管理”,单击“增加”,进入“增加端口组信息”页面。
# 设置“端口组名”为“portal”,选择“IP地址组”为“user”,其余参数使用缺省配置即可。
# 单击“确定”。
# 依次选择“用户 > 接入策略管理 > 接入策略管理”,单击“增加”,进入“增加接入策略”页面。
# 设置“接入策略名”为“portal”,选择“证书认证”为“不启用”,其余参数使用缺省配置即可。
# 单击“确定”。
# 依次选择“用户 > 接入策略管理 > 接入服务管理”,单击“增加”,进入“增加接入服务”页面。
# 设置“服务名”为“portal”,选择“缺省接入策略”为“portal”,其余参数使用缺省配置即可。
# 单击“确定”。
# 依次选择“用户 > 接入策略管理 > Portal服务管理 > 服务器配置”,在“高级信息”中单击“增加”,进入“增加服务类型”页面。
# 设置“服务类型标识”和“服务类型”均为“portal”,单击“确定”。
# 单击“确定”,完成配置。
# 依次选择“用户 > 接入用户管理 > 接入用户”,单击“增加”,进入“增加接入用户”页面。
# 单击“增加用户”,在弹出的“增加用户”页面中输入用户姓名和证件号码,单击“检查是否可用”,确认用户姓名和证件号码可用,单击“确定”。
# 在“接入信息”区域配置“账号名”为“huawei”,“密码”为“huawei123”,并在“接入服务”区域勾选“portal”,其余参数使用缺省配置即可。
“账号名”和“密码”用于进行接入认证。
同一个用户可以选择绑定多个接入服务。
# 单击“确定”。
完成配置后,STA可以搜索到SSID为wlan-net的无线网络。
无线用户接入后,在AC上执行命令display access-user access-type,可以看到用户的在线信息。
[AC] display access-user access-type portal ------------------------------------------------------------------------------ UserID Username IP address MAC Status ------------------------------------------------------------------------------ 739 huawei 10.23.101.250 8000-6e74-e78a Success ------------------------------------------------------------------------------ Total: 1, printed: 1SwitchA的配置文件
# sysname SwitchA # vlan batch 100 to 101 # interface GigabitEthernet0/0/1 port link-type trunk port trunk pvid vlan 100 port trunk allow-pass vlan 100 to 101 port-isolate enable group 1 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100 to 101 # returnSwitchB的配置文件
# sysname SwitchB # vlan batch 100 to 104 # dhcp enable # interface Vlanif101 ip address 10.23.101.1 255.255.255.0 dhcp select interface # interface Vlanif102 ip address 10.23.102.1 255.255.255.0 # interface Vlanif103 ip address 10.23.103.2 255.255.255.0 # interface Vlanif104 ip address 10.23.104.1 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 to 101 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100 102 # interface GigabitEthernet0/0/3 port link-type trunk port trunk pvid vlan 103 port trunk allow-pass vlan 103 # interface GigabitEthernet0/0/4 port link-type trunk port trunk pvid vlan 104 port trunk allow-pass vlan 104 # ip route-static 0.0.0.0 0.0.0.0 10.23.104.2 # returnRouter的配置文件
# sysname Router # interface GigabitEthernet0/0/1 ip address 10.23.104.2 255.255.255.0 # ip route-static 10.23.101.0 255.255.255.0 10.23.104.1 # returnAC的配置文件
# sysname AC # vlan batch 100 102 # authentication-profile name wlan-net portal-access-profile wlan-net authentication-scheme wlan-net radius-server wlan-net # dhcp enable # radius-server template wlan-net radius-server shared-key cipher %^%#Oc6_BMCw#9gZ2@SMVtk!PAC6>Ou*eLW/"qLp+f#$%^%# radius-server authentication 10.23.103.1 1812 weight 80 # web-auth-server wlan-net server-ip 10.23.103.1 port 50200 shared-key cipher %^%#4~ZXE3]6@BXu;2;aw}hA{rSb,@"L@T#e{%6G1AiD%^%# url http://10.23.103.1:8080/imc # portal-access-profile name wlan-net web-auth-server wlan-net direct # aaa authentication-scheme wlan-net authentication-mode radius # interface Vlanif100 ip address 10.23.100.1 255.255.255.0 dhcp select interface # interface Vlanif102 ip address 10.23.102.2 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 102 # ip route-static 10.23.103.0 255.255.255.0 10.23.102.1 # capwap source interface vlanif100 # wlan security-profile name wlan-net ssid-profile name wlan-net ssid wlan-net vap-profile name wlan-net service-vlan vlan-id 101 ssid-profile wlan-net security-profile wlan-net authentication-profile wlan-net regulatory-domain-profile name default ap-group name ap-group1 radio 0 vap-profile wlan-net wlan 1 radio 1 vap-profile wlan-net wlan 1 ap-id 0 type-id 35 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042 ap-name area_1 ap-group ap-group1 # return(0)
检查了下配置,没放通认证前的流量,现在配置后,能正常重定向,但是上线提示portal服务器发现challenge错误
检查了下配置,没放通认证前的流量,现在配置后,能正常重定向,但是上线提示portal服务器发现challenge错误
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
还是一样的现象