• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

iMC EIA无线802.1X MSCHAPv2 LDAP认证双机备份的典型配置案例

2018-12-28 发表
  • 0关注
  • 1收藏 4405浏览
粉丝:0人 关注:0人

组网及说明

PEAP-MSCHAPv2认证类型是EAP证书认证的一种,当LDAP服务器使用Windows AD 时,LDAP用户支持EAP-PEAP-MSCHAPv2认证。当主域控服务器无法正常工作时(例如:主域控服务器重启或断网等连通性错误),iMC会自动切换到备份域控服务器进行认证,整个切换过程约1分钟,在此期间用户无法通过认证。直到备份域控服务器无法正常工作时,iMC才会自动切换到主域控服务器进行认证。支持通过手工修改使用中的域控服务器参数以切换主备域控服务器的工作状态。

本案例介绍iMC EIA无线802.1X MSCHAPv2 LDAP认证双机备份的配置方法。
EIA
、接入设备、Windows ADiNode使用的版本分别如下:
iMC EIA
版本为iMC EIA 7.3(E0505)
接入设备为H3C WX3010H-X Comware Software, Version 7.1.064, Release 5208p03
Windows AD
Windows Server 2008 R2 AD
iNode
版本为7.3(E0522)
配置前提说明:
接入设备支持802.1X协议,且与iMC EIA服务器路由可达。
LDAP
服务器为Windows AD,且与iMC EIA服务器路由可达。
相关根证书和服务器证书已申请完成。


配置步骤

1、​Windows AD服务器相关配置

本案例中Windows AD命名林根域为h3c.com,在h3c.com下新建一个名为RD的组织单位,并在RD组织中新建两个用户liuming和zhang。

同时在备用域控服务器中的h3c.com下新建一个同样的名为RD的组织单位,并在RD组织中创建相同的两个用户liuming和zhangyu(两个账户的密码也与主域控服务器中设置的相同)。

2、AC接入设备802.1X认证关键配置

1、#创建认证方案1x,配置主认证/计费RADIUS服务器的IP地址为192.168.113.126,认证、计费RADIUS服务器的共享密钥为明文字符串admin,配置设备发送RADIUS报文使用的源IP地址为192.168.205.1

radius scheme 1x 
 primary authentication 192.168.113.126
 primary accounting 192.168.113.126
 key authentication simple admin
 key accounting simple admin
 nas-ip 192.168.205.1

#创建认证域1x,配置802.1X用户使用RADIUS方案1x进行认证、授权、计费。

domain 1x 
 authentication lan-access radius-scheme 1x
 authorization lan-access radius-scheme 1x
 accounting lan-access radius-scheme 1x

#配置802.1X的认证方式为EAP

dot1x authentication-method eap 
       #
使能radius session-control
       radius session-control enable 
       #
创建并配置无线服务模板gzj
       wlan service-template gzj
         ssid 1x
         vlan 500
         akm mode dot1x
         cipher-suite ccmp
         security-ie rsn
         client-security authentication-mode dot1x
         dot1x domain 1x
         service-template enable
      #
将无线服务模板gzj绑定到radio 1radio 2,并开启射频。
      wlan ap lh-test model WA4320-CAN-SI
      serial-id 219801A0T78166E00247
        radio 1
         radio enable
         service-template gzj vlan 500 
        radio 2
         radio enable
         service-template gzj vlan 500

3、iMC服务器的配置

1)由于采用EAP-PEAP证书认证,所以iMC服务器侧需要配置根证书和服务器证书,如果客户端验证服务器的话,客户端需要安装根证书,否则客户端不需要安装任何证书。本案例客户端不验证服务器。
用户>接入策略管理>业务参数配置>证书配置,分别导入根证书和服务器证书。若无特殊安全需求或在测试环境使用,可以直接在页面点击“导入预置证书”按钮,导入iMC EIA内置的证书文件。

注意:EAP-PEAP认证之前请提前申请和下载证书,本案例不涉及介绍,如有问题可参考《iMC UAM证书使用指导》。

2)用户>接入策略管理>接入设备管理>接入设备配置,增加接入设备192.168.205.1

注意:增加的接入设备IP需要和认证设备radius scheme下的nas-ip一致,共享密钥需要和radius scheme下的认证、计费radius服务器的密钥一致。

3)用户>接入策略管理>接入策略管理,增加接入策略1x,首选EAP类型选择EAP-PEAP,子类型选择EAP-MSCHAPV2,其他参数保持缺省即可。


4)用户>接入策略管理>接入服务管理,增加接入服务1x,服务后缀配置为认证设备上的domain域名1x,缺省接入策略选择1x


(5) 用户>接入策略管理>LDAP业务管理>服务器配置,增加LDAP服务器。

管理员 DNcn=Administrator,cn=Users,dc=h3c,dc=com,管理员密码为Administrator的密码,Base DNdc=h3c,dc=com 其他参数根据需求配置。

高级信息中启用MS-CHAPV2认证,虚拟计算机名称本案例命名为hh,虚拟机计算机密码为h3c。因为本案例中同时配置了主域控服务器以及备份域控服务器,因此主备域控服务器的地址和全名均需要填写:


(6) Windows AD服务器上新建虚拟计算机。

在h3c.com下右键Computers选择新建计算机,其中计算机名和iMC服务器上的虚拟计算机名称保持一致为hh,备机也在相同的路径下创建名称密码一致的虚拟计算机:


(7)给新建的虚拟计算机设置密码。

设置虚拟计算机密码需要运行一个脚本程序ModiComputerAccoutPass.vbs,该脚本程序从用户>接入策略管理>LDAP业务管理>参数配置页面点击修改计算机密码脚本的下载链接获取:

下载计算机密码脚本程序到本地,使用文本编辑器打开该文件,将 CN=testAccount,CN=Computers,DC=CONTOSO,DC=COM替换为虚拟计算机帐号DN,本例中DN CN=hh,CN=Computers,DC=h3c,DC=com,将iMC123替换为虚拟计算机密码h3c


修改之后的计算机密码脚本程序拷贝到AD域控服务器,打开命令行窗口,cd进入脚本程序所在路径,执行cscript ModifyComputerAccountPass.vbs使重置后的虚拟计算机密码剩生效。


(8)用户>接入策略管理>LDAP业务管理>同步策略配置,增加LDAP同步策略。

同步Windows AD服务器h3c.com下组织RD的用户,所以子BaseDNou=RD,dc=h3c,dc=com,其他参数本案例保持为缺省选项。

在其他信息配置页面,在接入信息区域,输入密码h3c,LDAP用户解除与LDAP服务器的绑定关系后作为iMC接入用户使用该密码可以通过认证。在接入服务区域分配接入服务1x。

(9)LDAP 服务器同步策略配置完成后,在同步策略列表中,点击“同步”链接,手动同步LDAP用户。

同步成功之后,在同步策略列表中点击“LDAP用户”链接可以查看同步成功的LDAP用户信息:

4、客户端配置

1iOS客户端使用liuming@1x拨号认证测试无线局域网中连接SSID信号1x,输入用户名liuming@1x和密码,点击加入:

点击信任证书:

连接成功:

在iMC服务器上可以查看到终端的在线信息:

(2)Windows7电脑终端使用zhangyu拨号认证测试管理无线网络下手动添加SSID 1x的无线网络连接:

手动添加无线网络后,右键设置属性:

网络身份验证方法选择受保护的EAP(PEAP),点击设置,这里不验证服务器证书,所以去勾选“验证服务器证书”:

身份验证方式选择EAP-MSCHA V2,点击配置,属性去勾选“自动使用Windows登录名和密码(以及域,如果有的话)”:

设置无线网络连接属性后,连接信号1x,弹出的网络身份验证框中输入用户名zhangyu@1x和密码认证上线:

上线成功后,可以在iMC服务器上查看到终端的在线信息:

(3)iNode客户端

打开iNode客户端,右上角无线图标选择使用iNode管理无线,然后选择无线网络SSID信号1x:

点击连接旁边的下拉选项选择属性进行设置:

点击802.1x属性进行设置,认证类型选择PEAP,子类型选择MS-CHAP-V2,不勾选验证服务器证书:

输入用户名liuming@1x和密码,点击连接开始认证:

连接成功:


配置关键点

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作