• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S6X00系列V7交换机作为RADIUS服务器对802.1X用户进行认证配置(命令行)

  • 0关注
  • 1收藏 1137浏览
粉丝:7人 关注:0人

组网及说明

配置需求或说明

1.1 适用产品系列

本案例适用于S6X00系列V7交换机,V5V7交换机具体分类及型号可以参考1.1 Comware V5V7平台交换机分类说明”。

1.2 配置需求及实现的效果

SWB作为radius服务器SWA G1/0/1口下接入的终端802.1X认证以控制其访问网络

 

组网图

配置步骤

配置步骤

一. 激活SWBfreeradius特性

SWB作为radius服务器需要安装freeradius特性激活该特性包伴随版本文件一起发布

查看SWB当前软件版本为Release 6328P03,从官网下载对应版本的freeradius特性


脑上的freeradius特性包上传进SWB系统文件保证电脑和SWB地址可达,电脑防火墙关闭。

<SWB> system-view   //进入系统视图

[SWB]int vlan 1   //进入vlan1虚接口

[SWB-Vlan-interface1] ip address 10.10.10.1 255.255.255.0  //配置IP地址为10.10.10.1掩码为24


电脑3CD软件上选择freeradius特性包的路径


<SWB>tftp 10.10.10.2 get s5000v5_ei-cmw710-freeradius-r6328p03.bin   //SWB通过tftp协议10.10.10.2电脑获取s5000v5_ei-cmw710-freeradius-r6328p03.bin文件

此时查看SWB系统文件,freeradius特性包已经下载成功


<SWB>install activate feature flash:/s5000v5_ei-cmw710-freeradius-r6328p03.bin slot 1   //激活freeradius的特性包

Verifying the file flash:/s5000v5_ei-cmw710-freeradius-r6328p03.bin on slot 1...Done.

Identifying the upgrade methods.....Done.Upgrade summary according to following table:

flash:/s5000v5_ei-cmw710-freeradius-r6328p03.bin

  Running Version             New Version        

  None                        Release 6328P03    

  Slot                        Upgrade Way        

  1                           Service Upgrade    

Upgrading software images to compatible versions. Continue? [Y/N]:y

This operation might take several minutes, please wait......Done.

<H3C>install commit   //自动使用当前激活的软件包列表作为主用下次启动软件列表

This operation will take several minutes, please wait........................Done.

The current software images have been saved as the startup software images.

Current software images on slot 1:

  flash:/s5000v5_ei-cmw710-boot-r6328p03.bin

  flash:/s5000v5_ei-cmw710-system-r6328p03.bin

  flash:/s5000v5_ei-cmw710-freeradius-r6328p03.bin

 

二. 配置SWB作为radius服务器

#创建dot1x接入用户

[SWB]local-user test class network   //创建dot1x本地用户,用户名为“test”

[SWB-luser-network-test]password simple 123456   //密码123456

[SWB-luser-network-test]service-type lan-access   //服务器类型为lan-access

[SWB-luser-network-test]quit   //退出当前视图

#配置radius客户端的IP地址为10.10.10.100,共享密钥为明文123

[SWB]radius-server client ip 10.10.10.100 key simple 123

激活当前配置的RADIUS客户端和RADIUS用户

[SWB]radius-server activate   //激活radius服务器配置

注:radius-server activate该命令执行在设备命令行不显示,每次在radius服务器进行本地用户的增加、修改或删除操作,都需再次执行改命令激活,否则更新后的配置不生效。

[SWB]save force   //保存配置

 

三. 配置SWA

#配置SWAvlan1接口地址

<SWA> system-view   //进入系统视图

[SWA]int vlan 1   //进入vlan1虚接口

[SWA-Vlan-interface1] ip address 10.10.10.100 255.255.255.0  //配置IP地址为10.10.10.100掩码为24

#配置radius方案

[SWA]radius scheme dot1x   //配置名称dot1xradius方案

[SWA-radius-dot1x]primary authentication 10.10.10.1 key simple 123   //配置RADIUS方案的主认证服务器为10.10.10.1及其通信密钥为123

[SWA-radius-dot1x] user-name-format without-domain   //配置发送给RADIUS服务器的用户名不携带ISP域名

[SWA-radius-dot1x]quit   //退出当前视图

#创建名为dot1x的认证

[SWA]domain dot1x   //创建名为adot1x域并进入其视图

[SWA-isp-dot1x]authentication lan-access radius-scheme dot1x   //dot1x用户配置AAA认证方法为dot1xRADIUS方案

[SWA-isp-dot1x]authorization lan-access none   //dot1x用户配置AAA授权方法为不授权

[SWAisp-dot1x] accounting lan-access none   //dot1x用户配置AAA计费方法为不计费

[SWA-isp-dot1x]quit   //退出当前视图

 

四. 配置dot1x认证

#全局开启802.1X认证

[SWA]dot1x   //全局开启802.1X认证

#G1/0/1接口下开启802.1X认证

[SWA]int g1/0/1   //进入g1/0/1接口

[SWA-GigabitEthernet1/0/1]dot1x   //接口下开启802.1x认证

#在以太网端口G1/0/1上配置802.1X用户使用强制认证域dot1x

[SWA-GigabitEthernet1/0/1]dot1x mandatory-domain dot1x   //配置802.1X用户使用强制认证域dot1x

[SWA-GigabitEthernet1/0/1]quit   //退出当前视图

[SWA]save force   //保存配置

 

实验结果

电脑接SWAG1/0/1,电脑网卡配置如下此时电脑Ping 10.10.10.100不通


电脑上用Inode客户端进行802.1x连接,输入用户名“test”密码“123456”连接成功


此时电脑能ping10.10.10.100地址


查看SWBradius服务器激活的客户端地址为10.10.10.100

<H3C>dis radius-server active-client

Total 1 RADIUS clients.

Client IP: 10.10.10.100查看SWBradius服务器的激活用户“test”信息如下

<H3C>display radius-server active-user test

Total 1 RADIUS users matched.

Username: test

  Description: Not configured

  Authorization attributes:

    VLAN ID: Not configured

    ACL number: Not configured

  Validity period:

Expiration time: Not configured

查看SWAdot1x用户在线信息如下,接入接口是g1/0/1用户连接成功,认证域是dot1x

<H3C>dis dot1x connection

Total connections: 1

Slot ID: 1

User MAC address: 00e0-4c36-0017

Access interface: GigabitEthernet1/0/1

Username: test

User access state: Successful 

Authentication domain: dot1x

Authentication method: CHAP

Initial VLAN: 1

Authorization untagged VLAN: N/A

Authorization tagged VLAN list: N/A

Authorization ACL number/name: N/A

Authorization user profile: N/A

Authorization CAR: N/A

Authorization URL: N/A

Termination action: Default

Session timeout period: N/A

Online from: 2013/01/01 00:21:39  

Online duration: 0h 5m 22s


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作