• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

iMC-EIA进行Portal无感知时WEB页面提示“设备拒绝请求”的处理方法

2016-06-05 发表
  • 0关注
  • 0收藏 2665浏览
粉丝:10人 关注:0人

某局点使用iMC-EIA组件配合我司WX5540E设备进行Portal无感知认证,用户终端页面输入完成用户名和密码之后提示“设备拒绝请求”,但是iMC侧能看到在线用户问题。


设备拒绝请求


一、根据故障现象及截图,首先收集UAM和Portal调试级别日志。分析Portal调试日志,如下图所示

2016-06-05 20:52:59.767[Portal服务器][调试(0)][24][ProxyResponseDeviceHandler::run]172.17.0.3 ; REQ_AUTH(3) ; 74 ; 10.0.0.13:2000 ; 报文处理成功

   
        Packet Type:REQ_AUTH(3)
        SerialNo:74
        Address:10.0.0.11
        Port:50300
        RemoteIp:10.0.0.13
        RemotePort:2000
        Version:portal 2.0
        Auth Type:CHAP
        ErrorID:0
        UserIP:172.17.0.3
        UserPort:0
        ReqID:72
        Rsvd:0
        attriNum:4
   
   
        User Name:access1
        Challenge Password:***
        Challenge Type:CHAP
        Device Ip:10.0.0.13
   

2016-06-05 20:52:59.767[Portal服务器][调试(0)][23][TimerSendTask::run]packet insert into responseDeviceQueue, send count = 1
2016-06-05 20:52:59.774[Portal服务器][调试(0)][21][ProxyRequestHandler::run]172.17.0.3 ; ACK_AUTH(4) ; 74 ; 10.0.0.13:2000 ; 设备拒绝请求(1)

   
        Packet Type:ACK_AUTH(4)
        SerialNo:74
        Address:10.0.0.11
        Port:50908
        RemoteIp:10.0.0.13
        RemotePort:2000
        Version:portal 2.0
        Auth Type:CHAP
        ErrorID:1
        UserIP:172.17.0.3
        UserPort:0
        ReqID:72
        Rsvd:0
        attriNum:3
   
   
        Device Ip:10.0.0.13
        Session Id:14 f6 5a d5 63 cd
        Device Time Stamp:1465152328
   

发现在设备回应给iMC服务器的ACK_AUTH报文里携带了ErrorID:1的错误值,由于该值的存在,才会导致WEB页面提示“设备拒绝请求”。在ACK_AUTH和REQ_AUTH之间,设备和iMC服务器之间传递的是RADIUS报文,所以此时需要分析UAM调试日志。

二、查看UAM调试日志

% 2016-06-05 20:52:59.769 ; [L_DEBUG (4)] ; [7908] ; LAN ; access1 ; 1 ; b01b284a8e054ca09cc57d4d2c5a74f1 ; (NULL) ; Received message from 10.0.0.13:
CODE = 1.
ID = 72.
ATTRIBUTES:
    User-Name(1) = "...access1".\\用户名:access1
    CHAP-Password(3) = "48f90db839a15ae015450e54a5d255506e".
    CHAP-Challenge(60) = "6313c57d42f2254976ab77a1eae307f3".
    NAS-IP-Address(4) = 167772173.\\设备ip:10.0.0.13
    NAS-Identifier(32) = "AC".
    NAS-Port(5) = 16793900.
    NAS-Port-Id(87) = "0100004000000300".
    NAS-Port-Type(61) = 19.
    Service-Type(6) = 2.
    Framed-Protocol(7) = 255.
    Calling-Station-Id(31) = "14-F6-5A-D5-63-CD".\\用户MAC地址
    Called-Station-Id(30) = "38-97-D6-25-2B-20:portal-mac".\\设备MAC地址
    Acct-Session-Id(44) = "11606052052070ff17c649".
    Framed-IP-Address(8) = 2886795267.\\用户IP:172.17.0.3
    hw_Connect_ID(26) = 80.\\此值用来表示连接id,每次认证该值唯一
    hw_Product_ID(255) = "H3C WX3510E".
    hw_IP_Host_Addr(60) = "172.17.0.3 14:f6:5a:d5:63:cd".
    hw_Nas_Startup_Timetamp(59) = 1465152323.

% 2016-06-05 20:52:59.769 ; [L_DEBUG (4)] ; [7908] ; radDispatcher ;  ; (NULL) ; (NULL) ; (NULL) ; prsRawPkt: chk-sum 1912785739.
% 2016-06-05 20:52:59.770 ; [L_DEBUG (4)] ; [7908] ; LAN ;  ; (NULL) ; (NULL) ; (NULL) ; 
Code = 2
ID = 72
ATTRIBUTES:
User-Name(1) = access1\\用户名access1
Service_Type(6) = 2
State(24) = BLJh8TFk
Class(25) = BLJh8TFk
Termination-Action(29) = 0
Filter_Id(11) = 3000\\隔离ACL,由RADIUS 2号报文下发给设备
hw-Input-Peak-Rate(1) = 2560000
hw-Input-Average-Rate(2) = 512000
hw-Input-Basic-Rate(3) = 512000
hw-Output-Peak-Rate(4) = 1536000
hw-Output-Average-Rate(5) = 307200
hw-Output-Basic-Rate(6) = 307200
Session-Timeout(27) = 86400\\会话时长86400s
Acct-Interim-Interval(85) = 600\\计费更新间隔600s
hw-Connect-Id(26) = 80\\此值与刚才code=1中的connect id相同
hw_User_Notify(61) = 
IF_PROXY = 0
IF_DOUBLE_NETCARD = 0
IF_IE_PROXY = 0
FRAMED_IP_SET_MODE = 0
IF_CHECK_MODIFY_MAC = 0
IF_CHECK_SAME_MAC = 0
EIA_DETAIL_VERSION = V700R003B04D009
EAD_EVENT_SEQ_ID = BLJh8TFk

通过UAM日志,我们能够看出在iMC已经给设备侧回应了认证成功报文,而对于7.2版本的EIA组件,只要iMC回应了认证成功报文,就会创建在线用户,这也就解释了为什么WEB页面上虽然提示了“设备拒绝请求”,但是服务器上仍然有在线用户。

刚刚在Portal日志中已经分析了ACK_AUTH中携带了ERROR ID=1的值,按照之前处理此类问题的经验,应该是iMC给设备回应的报文中携带了特殊的报文内容,而此内容没有被设备所解析出来,从而导致设备回应的报文中携带错误值。在UAM调试日志中,我们看到有这样一条报文Filter_Id(11) = 3000。这条报文是隔离ACL报文,是iMC服务器通过认证接受2号报文下发给接入设备的。而根据现场设备上的配置,发现并没有此条ACL配置。所以导致iMC下发的报文设备无法解析。

通过iMC服务器上的抓包更加验证了我们的推测,抓包如下图所示:

 


1、若在iMC的接入策略管理里配置了ACL,则必须要保证此条ACL和设备侧配置保持一致

2、处理此类问题,我们需要学会分析UAM和Portal调试日志,必要时结合服务器抓包和设备DEBUG信息同步进行分析。


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-06对此案例进行了修订
1 个评论
猎到 二段
粉丝:0人 关注:0人

IMC和AC两端都没有设置ACL为啥也会弹跳这类故障

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作