• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

WX系列AC实现Portal+LDAP功能的典型配置(账号的姓名使用中文)

2012-05-30 发表
  • 0关注
  • 0收藏 3497浏览
粉丝: 关注:

WX系列AC实现Portal+LDAP功能的典型配置(账号的姓名使用中文)

一、组网需求:

WX系列ACFIT AP、便携机(安装有无线网卡)、LDAP服务器

二、组网图:

本典型配置举例中AC使用WX5004无线控制器,APClient通过DHCP方式获取IP地址。WX5004LDAP Server属于VLAN 100(网关192.168.100.1/24),AP属于VLAN 10(网关192.168.1.1/24),Client属于VLAN 20(网关192.168.2.1/24)。

三、特性介绍:

LDAP是一种基于TCP/IP的目录访问协议,用于提供跨平台的、基于标准的目录服务。LDAP协议的典型应用是用来保存系统的用户信息,如MicrosoftWindows操作系统就是使用了Active Directory Server来保存操作系统的用户、用户组等信息,用于用户登录Windows时的认证和授权。LDAP的目录服务功能建立在Client/Server的基础之上。所有的目录信息存储在LDAP服务器上。LDAP服务器就是一系列实现目录协议并管理存储目录数据的数据库程序。目前,MicrosoftActive Directory ServerIBMTivoli Directory ServerSunSun ONE Directory Server都是常用的LDAP服务器软件。

使用LDAP协议进行认证时,其基本的工作流程如下:

1LDAP客户端使用LDAP服务器管理员DNLDAP服务器进行绑定,与LDAP服务器建立连接并获得查询权限。

2LDAP客户端使用认证信息中的用户名构造查询条件,在LDAP服务器指定根目录下查询此用户,得到用户的DN

3LDAP客户端使用用户DN和用户密码与LDAP服务器进行绑定,检查用户密码是否正确。

使用LDAP协议进行授权时,操作与认证过程相似,只是在查询用户时,除获得用户DN外,还可以获得用户信息中的授权信息。如果只需要查询用户时获得的授权信息,则可不再进行后面的操作,如果还需要其他授权信息可以在获得相应查询权限后,继续再对其他授权信息进行查询。

四、主要配置步骤:

AC配置:

#创建VLAN,端口加入VLAN,并配置VLAN接口IP地址。

system-view

[AC] vlan 10

[AC –vlan10] port GigabitEthernet 1/0/1

[AC –vlan10] quit

[AC] vlan 20

[AC –vlan20] quit

[AC] vlan 100

[AC –vlan100] port GigabitEthernet 1/0/2

[AC –vlan100] quit

[AC] interface Vlan-interface10

[AC-Vlan-interface10] ip address 192.168.1.1 255.255.255.0

[AC-Vlan-interface10] quit

[AC] interface Vlan-interface20

[AC-Vlan-interface20] ip address 192.168.2.1 255.255.255.0

[AC-Vlan-interface20] quit

[AC] interface Vlan-interface100

[AC-Vlan-interface100] ip address 192.168.100.1 255.255.255.0

[AC-Vlan-interface100] quit

#配置DHCP server

[AC] dhcp enable

[AC] dhcp server ip-pool pool01

[dhcp server ip-pool pool01] network 192.168.1.0 mask 255.255.255.0

[dhcp server ip-pool pool01] gateway-list 192.168.1.1

[dhcp server ip-pool pool01] quit

[AC] dhcp server ip-pool pool02

[dhcp server ip-pool pool02] network 192.168.2.0 mask 255.255.255.0

[dhcp server ip-pool pool02] gateway-list 192.168.2.1

[dhcp server ip-pool pool02] quit

[AC] dhcp server forbidden-ip 192.168.1.1

[AC] dhcp server forbidden-ip 192.168.2.1

#配置LDAP方案。

[AC] ldap scheme ldap1

[AC-ldap- ldap1] authentication-server 192.168.100.100

[AC-ldap- ldap1] login-dn cn=administrator,cn=users,dc=wlan,dc=com

[AC-ldap- ldap1] login-password simple 1

[AC-ldap- ldap1] user-parameters search-base-dn cn=users,dc=wlan,dc=com

[AC-ldap- ldap1] user-parameters user-name-attribute samaccountname

[AC-ldap- ldap1] quit

#配置ISP域。

[AC] domain ldap

[AC-isp-ldap] authentication default ldap-scheme ldap1

[AC-isp-ldap] authorization default none

[AC-isp-ldap] accounting default none

[AC-isp-ldap] quit

#配置系统缺省的ISP域为ldap

[AC] domain default enable ldap

#配置本地Portal服务。

[AC] portal server ldap ip 192.168.1.1 url http://192.168.1.1/portal/logon.htm

[AC] portal local-server http

[AC] interface Vlan-interface20

[AC-Vlan-interface20] portal server ldap method direct

[AC-Vlan-interface20] quit

#配置WLAN ESS接口。

[AC] interface WLAN-ESS 1

[AC-WLAN-ESS1] port access vlan 20

[AC-WLAN-ESS1] quit

#配置service-template服务模板。

[AC] wlan service-template 1 clear

[AC-wlan-st-1] ssid H3C

[AC-wlan-st-1] bind WLAN-ESS 1

[AC-wlan-st-1] service-template enable

[AC-wlan-st-1] quit

#配置ap01

[AC] wlan ap ap01 model WA2210-AG

[AC-wlan-ap-ap01] serial-id 210235A29DB094004423

[AC-wlan-ap-ap01] radio 1

[AC-wlan-ap-ap01-radio-1] service-template 1

[AC-wlan-ap-ap01-radio-1] radio enable

[AC-wlan-ap-ap01-radio-1] quit

[AC-wlan-ap-ap01] quit

注:user-parameters user-name-attribute samaccountname命令用来配置用户查询的用户属性,允许账户的姓名使用中文。

LDAP配置:

#Users组新建用户“测试”。

1)在LDAP服务器上,选择[开始/管理工具]中的[Active Directory用户和计算机],打开Active Directory用户管理界面。

2)选择Users组,右键新建姓名为“测试”、用户登录名为“test”的账户,并设置密码。配置如下图所示:

五、结果验证:

1Client关联到ssidH3C,此时Client会自动获取192.168.2.0/24网段的地址,网关为192.168.2.1

2)打开Client上的IE浏览器,输入地址:http://1.1.1.1,按回车键,网页会自动跳转到Portal认证页面,输入用户名和密码,鼠标点击logon按钮,认证成功。如下图所示:

 

 


若您有关于案例的建议,请反馈:

作者在2019-06-11对此案例进行了修订
1 个评论
粉丝:17人 关注:4人

本地Portal+LDAP V7的AC同样适用。

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作