• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

先后在交换机上开启802.1X、MA5200F上开启三层WEB认证控制不同用户组接入的案例

2006-03-08 发表
  • 0关注
  • 0收藏 905浏览
粉丝: 关注:

先后在交换机上开启802.1X、MA5200F上开启三层WEB认证控制不同用户组接入的案例

某校园网如下:MA5200F挂三层交换机或者路由器,进行三层WEB认证;三层设备下面接入二层交换机,让所有的用户在接入到三层设备之前进行802.1X认证。

实际需求:

教师登录局域网需要在3050上经过802.1X认证,登录Cernet不需要认证;

学生登录局域网需要在3050上经过802.1X认证,登录Cernet需要进行三层WEB认证。

组网图

 

 

配置环境参数

学生的计算机IP地址段为:3.3.3.2-3.3.3.10/8

教师的计算机IP地址段为:3.3.3.11-3.3.3.20/8

MA5200F的上行口地址4.4.4.1/8

MA5200F对端路由器地址4.4.4.2/8

MA5200F上接下端三层交换机的端口的地址为2.2.2.1/8

MA5200F下连的三层交换机的三层接口地址为2.2.2.2/8

三层交换机上的教师和学生网段的网关都为3.3.3.1/8

本例中PC地址采用静态IP地址,学生PC地址3.3.3.5/8,教师PC地址3.3.3.15/8

采用M5200F内置portal页面进行认证,请首先加载内置WEB页面,方法请参见《升级指导书》

 

数据配置步骤

3050相关配置】

使用3050上的缺省域配置认证,计费等属性,下面提供本地认证用户的最简配置,如果需要进行radius认证计费需要配置相关参数,此处不再赘述;

系统视图下开启802.1X

[Quidway]dot1x

接入用户的端口开启802.1X

[Quidway]interface Ethernet 0/1 

[Quidway-Ethernet0/1]dot1x 

配置本地用户

[Quidway]local-user 1

[Quidway-luser-1]password simple 1

[Quidway-luser-1]service-type lan-access 

 

3526相关配置】

3526在这里只作三层路由转发,不作详细配置介绍,最简配置如下:

vlan 2

#

vlan 3

#

interface Vlan-interface2

 ip address 2.2.2.2 255.0.0.0

#

interface Vlan-interface3

 ip address 3.3.3.1 255.0.0.0

#

interface Ethernet0/1

 port access vlan 3

interface Ethernet0/2

 port access vlan 2

ip route-static 0.0.0.0 0.0.0.0 2.2.2.1

 

5200F相关配置】

【配置认证方案】

由于在进行强制WEB认证的时候需要配置两个域,所以这里需要分别设置这两个域里面的认证和计费策略。但是由于第一个域仅仅是用来使用户能够获取IP地址,所以在这个域里面所指定的认证和计费方法可以尽量的简单,可以采用不认证不计费的方式,认证的时候用户将会属于另外一个域(通过用户名里面所带的域名或者5200上设置的默认域名来确定用户认证的时候属于哪个域),这样在第二个域里面可以采用合适的认证方法(本地或者radius)来对用户进行认证。

如果用户想用动态获取IP地址,请根据实际组网来进行具体配置,或者在下挂路由器、三层交换机(需要三层交换机支持该功能)开启dhcp-server功能,直接为用户分配IP地址;如果dhcp-server是放在5200F以上,需要在三层交换机上开启dhcp-relay功能。

进入AAA视图:

[MA5200F]aaa

添加一个新的认证方案Auth1

[MA5200F-aaa]authentication-scheme Auth1

这样接下来就进入了相应的认证方案视图。

设置认证方案:

我们已经创建了一个新的认证方案Auth1,接下来我们将定义这个认证方案的具体内容。

[MA5200F-aaa-authen-auth1]authentication-mode local

 

【配置计费方案】

进入AAA视图:

[MA5200F]aaa

添加一个新的计费方案Acct1

[MA5200F-aaa]accounting-scheme Acct1

设置计费方案:

[MA5200F-aaa-accounting-acct1]accounting-mode local

 

【内置WEB服务器的配置】

在配置内置WEB服务器之前首先要加载内置WEB的页面文件,详细请参见《升级指导书》

进入WEB SEVER的配置视图

[MA5200F]web-server

指定WEB文件的路径

[MA5200F-web-server]directory flash:/webfile/eng

指定默认页面

[MA5200F-web-server]default-page /index.html

 

【配置认证前的域】

对于该域的认证和计费策略这里不用配置,采用默认的设置(不认证不计费)就可以了。

配置域下面用户所属的UCL组:

[MA5200F-aaa-domain-default0]ucl-group 1

配置强制WEB认证的WEB服务器地址:

[MA5200F-aaa-domain-default0]web-authentication-server 127.0.0.1

 

【配置认证时的域】

这里配置的是进行WEB认证的时候所使用的域,用户在接入的时候使用的是default0的默认域。

5200上面每一个用户都是属于一个指定的(或者是默认的)域的,因此,在进行用户的配置之前我们首先要配置用户所属的域的一些参数。

进入AAA视图:

[MA5200F]aaa

新建一个名为isp的域:

[MA5200F-aaa]domain isp

接下来便进入了相应的域的配置视图。

指定该域的认证方案和计费方案:

[MA5200F-aaa-domain-isp]authentication-scheme Auth1

[MA5200F-aaa-domain-isp]accounting-scheme Acct1

这里我们将该域的认证方案和计费方案设置为了先前定义好的两个方案Auth1Acct1,分别是LOCAL认证和LOCAL计费。

 

【添加本地用户帐号】

[MA5200F-local-aaa-server]user 1@isp password 1

 

【配置一个free域】

这里配置的是采用不认认证不计费的用户或者网段所使用的域,

进入AAA视图:

[MA5200F]aaa

新建一个名为isp的域:

[MA5200F-aaa]domain free

接下来便进入了相应的域的配置视图。

指定该域的认证方案和计费方案:

[MA5200F-aaa-domain-free]authentication-scheme default0

[MA5200F-aaa-domain-free]accounting-scheme default0

这里我们在该域直接引用系统缺省的认证方案default0和计费方案default0,分别是不认证和不计费。这个域将在下面设置三层用户认证的网段时引用。

 

【配置系统的ACL策略】

这里所配置的ACL策略主要是针对认证前和认证后的用户来说的,上面我们以及在认证前和认证时的域里面指定了用户分别在认证前后属于不同的UCL组,现在我们就要针对这些不同的UCL组来进行ACL的控制,使得进行WEB认证前的用户不能访问其它资源,而WEB认证后的用户能够访问所有的资源。

进入增强型ACL配置视图,采用默认匹配模式:

[MA5200F]acl number 101 match-order auto

提示:

100199是增强型ACL组,采用五元组进行控制。199是普通型的ACL组,采用三元组进行控制。

配置对于WEB认证前的用户只能访问WEB服务器和DNS服务器:

[MA5200F-acl-adv-101] rule user-net deny ip source 1 destination any  bidirectional

最后面的参数表示双向,使用该参数就无需手动添加两条命令

以上的配置限制了UCL group 1的用户不能访问其它资源。

101ACL引用到全局:

[MA5200F]access-group 101

 

【配置与下挂路由器相连的接口地址】

[MA5200F]interface Ethernet 2.0

[MA5200F-Ethernet2.0]ip address 2.2.2.1 255.0.0.0

这里需要说明一下,如果MA5200F下挂的路由器或者交换机是带了vlan上来的话,那么这里就要配置相应的VLAN子接口,否则这里的子接口设置为0(也就是没有vlan)即可。

 

【配置到用户网段的路由】

三层认证由于是下挂的三层交换机,一次需要配置到用户网段的静态路由,下一跳是下挂路由器的接口地址。同时,通过配置到用户网段的静态路由来限制专线用户的接入网段。

[MA5200F]ip route-static 3.3.3.0 255.0.0.0 2.2.2.2

 

【配置三层认证用户所对应的网段和预连接的域】

[MA5200F]layer3-subscriber 3.3.3.2 3.3.3.10 domain-name default0

 

【配置不认证用户或者网段使用的域】

[MA5200F]layer3-subscriber 3.3.3.11 3.3.3.20 domain-name free

实际上在这个网段认证时,不存在认证前的概念,只有一个认证域,它的认证方式是不认证,计费方式为不计费。而且这个域没有受到ACL的控制。

 

【配置VLAN端口】

配置VLAN端口的目的是指定某个端口的某些指定的VLAN用户认证前后所使用的域,所采用的认证方法。

进入端口VLAN的配置视图:

[MA5200F]portvlan ethernet 2 vlan 0 1

设置该端口VLAN为三层认证用户接入类型:

[MA5200F-ethernet-2-vlan0-1]access-type layer3-subscriber

[MA5200F-ethernet-2-vlan0-1]default-domain authentication isp

 

【配置上行接口以及路由】

配置上行接口的目的是为了和上层的路由器或者交换机相连接,在配置上行接口的时候我们首先要将需要配置的接口指定为“非管理类型”。

进入端口VLAN的配置视图:

[MA5200F]portvlan ethernet 24 vlan 0 1

设置端口VLAN的接入类型为非管理类型:

[MA5200F-ethernet-24-vlan0-0]access-type interface

access-type后面有多个选项,其中的interface是指的非管理类型的端口,用于连接上层交换机。

创建VLAN子接口:

[MA5200F]interface Ethernet 24.0

这里需要说明一下,创建上行接口的步骤是先将一个端口上的某一个VLAN指定为“非管理类型”,然后再在这个端口上创建此VLAN的子接口。这里多了一个概念就是“VLAN子接口”。

这样,一个物理端口上就可以创建多个逻辑的VLAN子接口,每个子接口可以配置不同的ip地址。这样报文在上行的时候就可以根据需要走不同的ip上行,并且带上相应的VLAN ID,三层交换机(或者二层交换机)就可以根据这样的VLAN ID对用户的报文进行不同路径的转发了。增强了转发的灵活性。如果这里的VLAN子接口设置为0的话就是不带 VLAN ID上去。

VLAN子接口下配置ip地址:

[MA5200F-Ethernet24.0]ip address 4.4.4.1 255.0.0.0

配置默认路由:

对于一般条件的接入业务,5200上面只需要配置一条指向上行路由器端口的默认路由就可以了:

[MA5200F]ip route-static 0.0.0.0 0.0.0.0 4.4.4.2

 

测试验证

PC地址是3.3.3.5,经过802.1X认证,再经过WEB认证之后可以ping4.4.4.2

PC地址是3.3.3.15,经过802.1X认证之后就可以PING4.4.4.2,因为在本例中802.1X认证和WEB认证都采取的是本地认证,如果使用CAMS认证的话,可以给一个用户申请两个服务,一个服务使用的dot1x的,另外一个使用portal的,这样可以划分出不同地址的访问时长,而且对于计费来说也比较清晰!

计算机3.3.3.0/8能够直接ping通对端路由器的地址4.4.4.2(对端路由器需要做到MA5200F下面用户网段的回程路由)。

若您有关于案例的建议,请反馈:

作者在2006-03-08对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作