• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SR8808-X ipoe 认证无法弹页面

2023-03-27 发表
  • 1关注
  • 0收藏 1248浏览
郭尧 七段
粉丝:3人 关注:36人

组网及说明


组网如上:sr8808-x做bars设备接入,同时也充当终端的dhcp服务器。

问题描述

配置ipoeweb认证,终端使用dhcp下发的地址进行认证。使用IP地址都可以重定向到认证页面,使用域名重定向失败。

过程分析

检查ipoe相关配置,完整配置如下:

#bars作为dhcp

 dhcp server ip-pool gy-1

 gateway-list 10.68.0.1 export-route

 network 10.68.0.0 mask 255.255.0.0

 dns-list xxx.102.192.xx xxx.104.78.xx

 expired day 0 hour 8

 forbidden-ip 10.68.0.1

 

 # 配置IPoE用户在Web认证阶段使用的认证域

 domain name ipoeweb2

 authorization-attribute ip-pool gy-1

 authorization-attribute user-group web  # 配置认证前域授权地址池以及用户组。

 authentication ipoe none

 authorization ipoe none

 accounting ipoe none

 web-server url http://10.64.11.250/a79.htm

 

 # 配置IPoE用户在Web认证阶段使用的认证域。

domain name ipoeweb

 authentication ipoe radius-scheme ipoe

 authorization ipoe radius-scheme ipoe

 accounting ipoe radius-scheme ipoe

 

 #默认进认证前域

domain default enable ipoeweb2

 #radius相关配置

radius scheme ipoe

 primary authentication 10.64.11.250 key cipher $c$3$ax2sHpfkFRSnFJ6mF0jqPVkE0yxqIdp1DsqS

 primary accounting 10.64.11.250 key cipher $c$3$iBnj7HCNm8Aa7YPhfiJYK23rGE4nfiufIyun

 user-name-format without-domain

 nas-ip 10.64.11.XX

 

 # 创建认证前域用户组,名称为web

 user-group web

 

 # 配置Portal认证服务器:名称为portalIP地址为10.64.11.250,密钥为明文123456

 portal server portal

 ip 10.64.11.250 key cipher $c$3$ZlGS1GPynO06QUmvFisA574IMuYmlals052E

 port 2000

 

 # IPv4高级ACL web_permit创建规则如下:匹配用户组web中用户的目的地址为Portal服务器地址的报文

 acl advanced name web_permit

 rule 0 permit ip destination 10.64.11.250 0 user-group web  服务器地址

 rule 5 permit ip destination 218.104.78.xx 0 user-group web   dns服务器地址

 rule 10 permit ip destination 202.102.192.xx 0 user-group web  dns服务器地址

 

 # IPv4高级ACL web_http创建规则如下:匹配用户组web中用户的目的端口为80TCP报文(HTTP报文)

 acl advanced name web_http

 rule 0 permit tcp destination-port eq www user-group web

 

 #IPv4高级ACL web_https创建规则如下:匹配用户组web中用户的目的端口为443TCP报文(HTTPS报文)

acl advanced name web_https

 rule 0 permit tcp destination-port eq 8443 user-group web

 

 # IPv4高级ACL ip创建规则如下:匹配用户组web中用户的IP报文。

 acl advanced name ip

 rule 0 permit ip user-group web

 #

traffic classifier neiwang operator and

  if-match acl name neiwang

 #

traffic classifier neiwang_out operator and

 if-match acl name neiwang_out

#

traffic classifier web_http operator and

 if-match acl name web_http

#

traffic classifier web_https operator and

 if-match acl name web_https

#

traffic behavior web_permit

 filter permit

 free account

#

traffic behavior web_http

 redirect http-to-cpu

#

traffic behavior web_https

 redirect https-to-cpu

#

traffic behavior neiwang

 filter permit

 free account

#

traffic behavior neiwang_out

 filter permit

#

traffic behavior web_deny

 filter deny

 free account

 #为类指定对应的流行为,规则为对于用户组web中的用户:

允许目的地址为Portal服务器和内网服务器IP地址的报文通过;

对于目的端口为80HTTP报文)和443HTTPS报文)的报文重定向到CPU

除上述报文外,其余报文均禁止通过。

 qos policy web

 classifier web_permit behavior web_permit

 classifier neiwang behavior neiwang

 classifier web_http behavior web_http

 classifier web_https behavior web_https

 classifier ip behavior web_deny

 

 #为类指定对应的流行为,规则为:允许用户组web中源地址为Portal服务器和内网服务器IP地址的报文通过,其余报文均禁止通过。

qos policy out

 classifier neiwang_out behavior neiwang_out

 classifier web_out behavior web_out

 classifier ip behavior web_deny


 # 对接收的用户流量应用QoS策略,策略名为web

[SR8804X] qos apply policy web global inbound

对发送的上线用户流量应用QoS策略,策略名为out

[SR8804X] qos apply policy out global outbound


从上述配置看,在web_permit中已经针对相应dns进行放通,但是测试发现终端拿到对应地址,ping不通dns

用户认证前域认证通过之后,通过以下的显示命令查看IPoE用户在线信息,可以看到的user-group已经是配置的“web

[SR8804X] display ip subscriber session verbose

Basic:

  Description                 : -

  Username                    : 0015e947f4d4

  Domain                      : ipoeweb2

  VPN instance                : N/A

  IP address                  : 10.68.0.2

  User address type           : N/A

  MAC address                 : 0015-e947-f4d4

  Service-VLAN/Customer-VLAN  : -/-

……

QoS:

  User profile                : N/A

  Session group profile       : N/A

  User group ACL              : web (active)

 

认证qos配置无异常,查看ipoe调用的接口,认证口下还配置了nat qos重定向。

 interface Ten-GigabitEthernet7/2/5.1800

ip address 10.68.0.1 255.255.0.0

 qos apply policy internet inbound

 user-vlan dot1q vid 1800 second-dot1q 1001 to 1600

 vlan-termination broadcast enable

 dhcp session-mismatch action fast-renew

 ip subscriber l2-connected enable ipv4 # 开启IPoE功能,并配置二层接入模式。

 ip subscriber initiator dhcp enable

 ip subscriber initiator unclassified-ip enable matching-user

 ip subscriber initiator arp enable

 ip subscriber user-detect ip arp retry 3 interval 100

 ip subscriber authentication-method web  # 配置IPoE用户采用Web认证方式。

 ip subscriber unclassified-ip domain ipoeweb2

 ip subscriber pre-auth domain ipoeweb2 # 配置Web认证前域为 ipoeweb2Web认证域为 ipoeweb

 ip subscriber web-auth domain ipoeweb

 

#认证口下调用的“internet” nat qos重定向

traffic classifier internet operator and

  if-match acl 3001

traffic behavior internet

  redirect slot 2

qos policy internet

  classifier internet behavior internet

interface Ten-GigabitEthernet2/1/5

 port link-mode route

 ip address 220.xx.xx.2 255.255.255.xx

 nat outbound 3001

 nat service slot 2

 

该场景下用户流量匹配到优先级比较高的全局认证qos policy web/out后,不会再次检查是否匹配接口下的qos policy internet,因此不执行nat,到dns不通。

[SR8804X -probe]debug qacl show acl-prioinfo  3

--------------------------Qacl Type Priority Info---------------------------

Type  Acl Type Name                      Reserved    Major    Sub  

0     MQC Vlan                           FALSE       6         13   

1     MQC Global                         FALSE       6         12   

……

7     MQC_PORT Low                       FALSE       6         11 

 major一样,sub越大越优先

解决方法

以测试接口xg7/2/5.2801为例,PBR选路是依据用户的user-group属性,用户流量匹配到PBRacl并执行指定下一跳;NAT需要接口下qos policy匹配用户流量,引流到slot 2 cpu。用户流量到达bras后,只能匹配一次acl并执行对应动作(此处PBR优先级高),不能既PBRNAT引流。因此现网的需求无法实现。建议新增防火墙板卡或者cgn板卡做nat。

 

另外单独的防火墙板卡或cgn板卡做nat是没问题的,现场用CPSEX业务板卡做nat有问题。

  ===============display device verbose=============== 

Slot No. Brd Type           Brd Status   Software Version

 0       NONE               Absent       NONE                

 1       NONE               Absent       NONE                

 2       CSPEX-1304X        Normal       SR8800-CMW710-R7951P11

   Sub1  MIC-XP5L1          Normal   

可以关注两个地方,一是做nat的流量不要超过200Mbps,二是看业务板卡nat进程对应的cpu剩余情况,idle建议不要低于30%

monitor thread dumbtty slot 2

359 processes; 412 threads

Thread states: 3 running, 409 sleeping, 0 stopped, 0 zombie

 CPU0: 87.07% idle, 0.71% user, 7.91% kernel, 4.31% interrupt, 0.00% steal

 CPU1: 70.23% idle, 7.80% user, 12.05% kernel, 9.92% interrupt, 0.00% steal

 CPU2: 91.43% idle, 0.00% user, 8.57% kernel, 0.00% interrupt, 0.00% steal

 CPU3: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU4: 92.91% idle, 0.00% user, 7.09% kernel, 0.00% interrupt, 0.00% steal

 CPU5: 0.01% idle, 0.00% user, 99.29% kernel, 0.70% interrupt, 0.00% steal

 CPU6: 99.30% idle, 0.00% user, 0.00% kernel, 0.70% interrupt, 0.00% steal

 CPU7: 0.00% idle, 0.00% user, 100.00% kernel, 0.00% interrupt, 0.00% steal

 CPU8: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU9: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU10: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU11: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU12: 99.29% idle, 0.00% user, 0.71% kernel, 0.00% interrupt, 0.00% steal

 CPU13: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU14: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 CPU15: 100.00% idle, 0.00% user, 0.00% kernel, 0.00% interrupt, 0.00% steal

 Memory: 7984M total, 6485M available, page size 4K

         JID        TID  LAST_CPU  PRI  State  HH:MM:SS   MAX    CPU    Name

 ……

        355        355      8     100    D    07:07:15     0   0.04%   [NAT0]

        356        356      9     100    D    07:40:39     0   0.04%   [NAT1]

        357        357     10     100    D    07:48:08     0   0.04%   [NAT2]

        358        358     11     100    D    07:27:22     0   0.04%   [NAT3]

        359        359     12     100    D    07:06:23     0   0.04%   [NAT4]

        360        360     13     100    D    07:38:54     0   0.04%   [NAT5]

        361        361     14     100    D    07:38:00     0   0.04%   [NAT6]

        362        362     15     100    D    07:22:56     0   0.04%   [NAT7]

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作