网络内用户账号均入域,无线AC控制21个AP,用户通过AP连接无线上网,原本的无线认证方式是通过每个用户的域账号+密码去认证无线,现在这种认证方式不知什么原因变成了静态PSK密钥认证,请问怎么配置回去实现使用域账号+密码的形式认证?
电信网络经过防火墙到内网核心交换机,无线AC连接在核心交换机上,AC下管理21个AP
(0)
最佳答案
对接的ladp么,可以参考下相关配置
无线电脑连接SSID:service后,无线电脑自动获取192.168.100.0/24网段ip,网关vlan100的ip地址:192.168.100.1/24,想要实现对无线用户的统一管理及认证功能。现已有LDAP服务器(192.168.16.222/24)提供认证服务,WAC380使能本地portal服务器功能,并作为无线网络的网关设备。通过Web页面输入aa /123456这组账号密码进行认证登录,LDAP服务器对用户进行身份认证,以达到对用户访问进行控制的目的。
提示:ap注册和无线配置详细步骤参考《2.2.05 WAC380系列产品AP二层注册、无线加密配置方法(命令行版)》
在AC上配置相关VLAN及对应虚接口的地址,并放通对应接口。
创建VLAN100及其对应的VLAN接口,并为该接口配置IP地址。开启dhcp服务,Client使用该VLAN接入无线网络
<H3C> system-view
[H3C] vlan 100
[H3C-vlan100] quit
[H3C] interface vlan-interface 100
[H3C-Vlan-interface100] ip address 192.168.100.1 24
[H3C-Vlan-interface100] quit
#开启DHCP服务器功能
[H3C]dhcp enable
#配置地址池vlan100,分配192.168.100.0/24网段
[H3C]dhcp server ip-pool vlan100
[H3C-dhcp-pool-1]network 192.168.100.0 mask 255.255.255.0
#分配网关和DNS服务器地址,网关是192.168.100.1,DNS服务器是114.114.114.114。
[H3C-dhcp-pool-1]gateway-list 192.168.100.1
[H3C-dhcp-pool-1]dns-list 114.114.114.114
[H3C-dhcp-pool-1]quit
# 创建LDAP服务器ldap,并进入LDAP服务器视图。
[H3C] ldap server ldap
# 配置具有管理员权限的用户DN。
[H3C-ldap-server-ldap] login-dn cn=administrator,cn=users,dc=myias,dc=com
# 配置查询用户的起始目录。
[H3C-ldap-server-ldap] search-base-dn dc=myias,dc=com
# 配置LDAP认证服务器的IP地址。
[H3C-ldap-server-ldap] ip 192.168.16.222
# 配置具有管理员权限的用户密码。
[H3C-ldap-server-ldap] login-password simple 123456
# 创建LDAP方案ldap,并进入LDAP方案视图。
[H3C] ldap scheme ldap
# 配置LDAP认证服务器。
[H3C-ldap-ldap] authentication-server ldap
# 创建ISP域ldap,并进入ISP域视图。
[H3C] domain ldap
# 为Portal用户配置AAA认证方法为LDAP认证、不授权、不计费。
[H3C-isp-ldap]authentication portal ldap-scheme ldap
[H3C-isp-ldap] authorization portal none
[H3C-isp-ldap] accounting portal none
# 指定ISP域ldap下的用户闲置切断时间为15分钟,闲置切断时间内产生的流量为1024字节。
[H3C-isp-ldap] authorization-attribute idle-cut 15 1024
# 配置Portal Web服务器的URL为http://192.168.100.1 /portal。
[H3C] portal web-server newpt
[H3C-portal-websvr-newpt] url http://192.168.100.1/portal
# 创建本地Portal Web 服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。
[H3C] portal local-web-server http
#配置本地Portal Web服务器提供认证页面文件为xxx.zip(设备的存储介质的根目录下必须已存在该认证页面文件,否则功能不生效)。
提示:设备自带压缩包defaultfile.zip,也可以使用该压缩包。
[H3C–portal-local-websvr-http] default-logon-page xxx.zip
[H3C–portal-local-websvr-http] quit
[H3C] wlan service-template st1
[H3C-wlan-st-st1] ssid service
[H3C-wlan-st-st1] vlan 100
# 使能直接方式的Portal认证。
[H3C-wlan-st-st1] portal enable method direct
# 配置接入的Portal用户使用认证域为ldap。
[H3C-wlan-st-st1] portal domain ldap
# 在服务模板上引用名称为newpt的Portal Web服务器作为用户认证时使用的Web服务器。
[H3C-wlan-st-st1] portal apply web-server newpt
# 使能无线服务模板。
[H3C-wlan-st-st1] service-template enable
# 配置AP
[H3C] wlan ap officeap model WA2620E-AGN
[H3C-wlan-ap-officeap] serial-id 21023529G007C000020
[H3C-wlan-ap-officeap] radio 2
[H3C-wlan-ap-officeap-radio-2] service-template st1
[H3C-wlan-ap-officeap-radio-2] radio enable
本文以Microsoft Windows 2003 Server的Active Directory为例,说明该例中LDAP服务器的基本配置。
# 在LDAP服务器上,选择[开始/管理工具]中的[H3Ctive Directory用户和计算机],打开Active Directory用户管理界面。
打开Active Directory用户管理界面
|
# 在Active Directory用户管理界面的左侧导航树中,点击“***.***”节点下的<Users>按钮。
添加用户
|
# 右键单击“Users”,选择“新建”>“用户”,打开“新建对象”>”用户”对话框。新建用户
|
# 在对话框中输入用户信息和用户登录名aa,并单击<下一步>按钮。
新建用户aa
|
# 在弹出的对话框内输入密码,并确认密码,然后单击<下一步>按钮。
设置用户密码:123456
|
# 完成新建用户。
完成新建用户
|
# 在Active Directory用户管理界面的左侧导航树中,单击“***.***”节点下的“Users”按钮。
将用户加入组
|
# 在右侧的Users信息框中右键单击用户aa,选择“属性”项。
选择用户
|
# 选择“隶属于”页签,并单击“添加(D)...”按钮。
|
# 在弹出的“选择组”对话框中的可编辑区域框中输入对象名称“Users”,单击“确定”,完成用户aa添加到Users组。
添加用户aa到用户组Users
|
# 完成用户aa的添加之后,还需要配置管理员用户administrator的密码。
·在右侧的Users信息框中右键单击管理员用户administrator,选择“设置密码(S)...”
·在弹出的密码添加对话框中设置管理员密码。
# 打开无线客户端上的IE浏览器,输入任意的IP地址,按回车,网页会自动跳转到Portal认证页面,输入用户名:aa,密码:123456,单击logon按钮,认证成功。
通过执行以下显示命令查看WAC上生成的Portal在线用户信息。
<H3C>dis portal user all
Username: aa
AP name: 586a-b1fa-8380
Radio ID: 1
SSID: service
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
b841-a468-d9bd 192.168.100.7 100 WLAN-BSS1/0/5
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论