• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

EIA对接华为交换机做portal 认证无法打开portal页面

2022-01-04提问
  • 1关注
  • 2收藏,2259浏览
粉丝:0人 关注:1人

问题描述:

对齐方式

  • 靠左
  • 居中
  • 靠右

EIA侧设备版本选择为cmcc或华为portal,但终端输入IP重定向无法打开portal认证网页。求配置过大神帮忙看下配置是否有问题


组网及组网描述:

华为设备配置如下

url模板

url-template name ck url http://172.10.27.109:8080/portal/ 

portal模板

web-auth-server portal-ck 

server-ip 172.10.27.109 

 port 50200

 shared-key cipher %^%#"Md0&#!km7Pgs`AHu{JQ3R+&2S&*vLj}/|Uo[[E8%^%# 

 url-template ck 

 source-ip 123.1.13.1 

配置portal准入策略引用portal模板

portal-access-profile name ck 

 web-auth-server portal-ck direct 

配置认证方案,引用portal准入策略

authentication-profile name ck 

 portal-access-profile ck 

vlan下起认证

其他配置略


2 个回答
粉丝:11人 关注:1人

在imc eia侧选择standard试下


还是一样的现象

zhiliao_NROKD 发表时间:2022-01-04 更多>>

还是一样的现象

zhiliao_NROKD 发表时间:2022-01-04
Xcheng 九段
粉丝:121人 关注:3人

目前得信息,只能确认客户端到portal server侧得url异常。

建议检查下

1.portal server 状态是否正常。如在imc服务器访问portal url看看是否能正常跳转(如果报错也没关系)。

2.检查下eia侧portal终端地址组是否包含了客户端。

3.检查下portal接入设备侧,是否放通了认证成功前得流量,如果dns流 portal server或portal server url。H3C参数为protal free-rule

4.检查下portal接入设备侧得 source-ip和imc是否一致以及是否可达。


由于没有具体产品信息,建议参考下华为无线产品官方配置举例

配置外置Portal认证示例(命令行)

外置Portal认证简介

Portal认证是网络接入控制方案(NAC)中的一种,Portal认证通常也称为Web认证。用户上网时,必须在门户网站进行认证,只有认证通过后才可以使用网络资源。

Portal认证方式不需要客户端并且部署灵活,但是安全性不高。相较而言,NAC中的802.1X认证安全性较高,但是却需要客户终端安装802.1X客户端,网络部署不灵活;而MAC认证方式不需要安装客户端,但是需要在认证服务器上登记MAC地址,管理复杂。

所以,Portal认证一般适用于用户分散、用户流动性大的场景。

AC和H3C iMC对接时,Portal认证支持MS-CHAPv2、CHAP和PEAP三种认证方式,本举例以CHAP认证方式为例,MS-CHAPv2和PEAP认证方式的配置与之类似。

对于设备侧配置,如果您只需查阅外置Portal认证相关的配置方法,请直接参见在AC上配置外置Portal认证

如果您只需查阅H3C iMC服务器侧的配置方法,请直接参见配置H3C iMC

举例适用的产品和版本

表4-25  举例适用的产品和版本

产品

版本

华为AC

V200R007C10及之后版本

H3C iMC

  • iMC PLAT 7.1(E0303)

  • iMC EIA 7.1(E0302)

  • iMC EIP 7.1(E0302)

业务需求

某企业为了提高WLAN网络的安全性,采用外置Portal认证方式,实现对用户的接入控制。

组网需求

  • AC组网方式:旁挂二层组网。
  • DHCP部署方式:
    • AC作为DHCP服务器为AP分配IP地址。
    • 汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址。
  • 业务数据转发方式:直接转发。
  • 认证方式:外置Portal认证。
  • 安全策略:开放认证。
图4-9  配置外置Portal认证示例组网图

数据规划

表4-26  AC数据规划表

配置项

数据

AP管理VLAN

VLAN100

STA业务VLAN

VLAN101

DHCP服务器

AC作为DHCP服务器为AP分配IP地址

汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址

AP的IP地址池10.23.100.2~10.23.100.254/24
STA的IP地址池10.23.101.2~10.23.101.254/24
AC的源接口IP地址VLANIF100:10.23.100.1/24
AP组
  • 名称:ap-group1
  • 绑定模板:VAP模板wlan-net、域管理模板default
域管理模板
  • 名称:default
  • 国家码:中国
SSID模板
  • 名称:wlan-net
  • SSID名称:wlan-net
安全模板
  • 名称:wlan-net
  • 安全策略:开放认证

RADIUS认证参数

RADIUS认证方案名称:wlan-net

RADIUS服务器模板名称:wlan-net,其中:

  • IP地址:10.23.103.1
  • 认证端口号:1812
  • 共享密钥:huawei@123
Portal服务器模板
  • 名称:wlan-net
  • IP地址:10.23.103.1
  • URL地址:http://10.23.103.1:8080/imc
  • AC向Portal服务器主动发送报文时使用的目的端口号:50200
  • Portal认证共享密钥:Huawei123
Portal接入模板
  • 名称:wlan-net
  • 绑定的模板:Portal服务器模板wlan-net

认证模板
  • 名称:wlan-net
  • 绑定的模板和认证方案:Portal接入模板wlan-net、RADIUS服务器模板wlan-net、认证方案wlan-net
VAP模板
  • 名称:wlan-net
  • 转发模式:直接转发
  • 业务VLAN:VLAN101
  • 绑定模板:SSID模板wlan-net、安全模板wlan-net、认证模板wlan-net
表4-27  H3C iMC数据规划

配置项

数据

接入设备

  • RADIUS认证端口:1812
  • 接入设备类型:STANDARD(Standard)
  • RADIUS共享密钥:huawei@123
  • Portal密钥:Huawei123
  • 设备IP地址:10.23.102.2/32

接入策略

  • 名称:portal
  • 认证证书类型:不启用

接入服务

  • 名称:portal
  • 缺省接入策略:portal

接入用户

  • 用户组名称:user
  • 用户组IP地址:10.23.101.2~10.23.101.254
  • 用户名称:huawei
  • 证件号码:12345
  • 账号名:huawei
  • 密码:huawei123
  • 接入服务:portal

配置思路

  1. 配置AP、AC和周边网络设备之间实现网络互通。
  2. 配置AP上线。
  3. 配置AC上的外置Portal认证参数。
    1. 配置RADIUS服务器参数。
    2. 配置针对外置Portal服务器的Portal接入模板,管理Portal接入控制参数。
    3. 配置认证模板,管理外置Portal认证的相关配置。
  4. 配置WLAN业务参数。
  5. 配置H3C iMC服务器。

配置注意事项

建议在与AP直连的设备接口上配置端口隔离,如果不配置端口隔离,尤其是业务数据转发方式采用直接转发时,可能会在VLAN内形成大量不必要的广播报文,导致网络阻塞,影响用户体验。

操作步骤

  1. 配置网络互通

    # 配置接入交换机SwitchA的接口GE0/0/1和GE0/0/2加入VLAN100和VLAN101。<HUAWEI> system-view [HUAWEI] sysname SwitchA [SwitchA] vlan batch 100 101 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type trunk [SwitchA-GigabitEthernet0/0/1] port trunk pvid vlan 100 [SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 101 [SwitchA-GigabitEthernet0/0/1] port-isolate enable [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type trunk [SwitchA-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 101 [SwitchA-GigabitEthernet0/0/2] quit
    # 配置汇聚交换机SwitchB的接口GE0/0/1加入VLAN100和VLAN101,GE0/0/2加入VLAN100和VLAN102,GE0/0/3加入VLAN103,GE0/0/4加入VLAN104,创建VLANIF102、VLANIF103和VLANIF104接口,并配置下一跳为Router的缺省路由。<HUAWEI> system-view [HUAWEI] sysname SwitchB [SwitchB] vlan batch 100 to 104 [SwitchB] interface gigabitethernet 0/0/1 [SwitchB-GigabitEthernet0/0/1] port link-type trunk [SwitchB-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 101 [SwitchB-GigabitEthernet0/0/1] quit [SwitchB] interface gigabitethernet 0/0/2 [SwitchB-GigabitEthernet0/0/2] port link-type trunk [SwitchB-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 102 [SwitchB-GigabitEthernet0/0/2] quit [SwitchB] interface gigabitethernet 0/0/3 [SwitchB-GigabitEthernet0/0/3] port link-type trunk [SwitchB-GigabitEthernet0/0/3] port trunk pvid vlan 103 [SwitchB-GigabitEthernet0/0/3] port trunk allow-pass vlan 103 [SwitchB-GigabitEthernet0/0/3] quit [SwitchB] interface gigabitethernet 0/0/4 [SwitchB-GigabitEthernet0/0/4] port link-type trunk [SwitchB-GigabitEthernet0/0/4] port trunk pvid vlan 104 [SwitchB-GigabitEthernet0/0/4] port trunk allow-pass vlan 104 [SwitchB-GigabitEthernet0/0/4] quit [SwitchB] interface vlanif 102 [SwitchB-Vlanif102] ip address 10.23.102.1 24 [SwitchB-Vlanif102] quit [SwitchB] interface vlanif 103 [SwitchB-Vlanif103] ip address 10.23.103.2 24 [SwitchB-Vlanif103] quit [SwitchB] interface vlanif 104 [SwitchB-Vlanif104] ip address 10.23.104.1 24 [SwitchB-Vlanif104] quit [SwitchB] ip route-static 0.0.0.0 0.0.0.0 10.23.104.2
    # 配置AC的接口GE0/0/1加入VLAN100和VLAN102,创建VLANIF102接口,并配置指向RADIUS服务器的静态路由。<AC6605> system-view [AC6605] sysname AC [AC] vlan batch 100 101 102 [AC] interface gigabitethernet 0/0/1 [AC-GigabitEthernet0/0/1] port link-type trunk [AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 102 [AC-GigabitEthernet0/0/1] quit [AC] interface vlanif 102 [AC-Vlanif102] ip address 10.23.102.2 24 [AC-Vlanif102] quit [AC] ip route-static 10.23.103.0 24 10.23.102.1
    # 配置Router的接口GE0/0/1的IP地址,并配置指向STA网段的静态路由。<Huawei> system-view [Huawei] sysname Router [Router] interface gigabitethernet 0/0/1 [Router-GigabitEthernet0/0/1] ip address 10.23.104.2 24 [Router-GigabitEthernet0/0/1] quit [Router] ip route-static 10.23.101.0 24 10.23.104.1

  2. 配置AC作为DHCP服务器为AP分配IP地址,SwitchB作为DHCP服务器为STA分配IP地址

    # 在AC上配置VLANIF100接口为AP提供IP地址。[AC] dhcp enable [AC] interface vlanif 100 [AC-Vlanif100] ip address 10.23.100.1 24 [AC-Vlanif100] dhcp select interface [AC-Vlanif100] quit
    # 在SwitchB上配置VLANIF101接口为STA提供IP地址。
    DNS服务器地址请根据实际需要配置。常用配置方法如下:
    • 接口地址池场景,需要在VLANIF接口视图下执行命令dhcp server dns-list ip-address &<1-8>。
    • 全局地址池场景,需要在IP地址池视图下执行命令dns-list ip-address &<1-8>。
    [SwitchB] dhcp enable [SwitchB] interface vlanif 101 [SwitchB-Vlanif101] ip address 10.23.101.1 24 [SwitchB-Vlanif101] dhcp select interface [SwitchB-Vlanif101] quit

  3. 配置AP上线

    # 创建AP组,用于将相同配置的AP都加入同一AP组中。[AC] wlan [AC-wlan-view] ap-group name ap-group1 [AC-wlan-ap-group-ap-group1] quit
    # 创建域管理模板,在域管理模板下配置AC的国家码并在AP组下引用域管理模板。[AC-wlan-view] regulatory-domain-profile name default [AC-wlan-regulate-domain-default] country-code cn [AC-wlan-regulate-domain-default] quit [AC-wlan-view] ap-group name ap-group1 [AC-wlan-ap-group-ap-group1] regulatory-domain-profile default Warning: Modifying the country code will clear channel, power and antenna gain configurations of the radio and reset the AP. Continu e?[Y/N]:y [AC-wlan-ap-group-ap-group1] quit [AC-wlan-view] quit
    # 配置AC的源接口。[AC] capwap source interface vlanif 100
    # 在AC上离线导入AP,并将AP加入AP组“ap-group1”中。假设AP的MAC地址为60de-4476-e360,并且根据AP的部署位置为AP配置名称,便于从名称上就能够了解AP的部署位置。例如MAC地址为60de-4476-e360的AP部署在1号区域,命名此AP为area_1。

    ap auth-mode命令缺省情况下为MAC认证,如果之前没有修改其缺省配置,可以不用执行ap auth-mode mac-auth

    举例中使用的AP为AP5030DN,具有射频0和射频1两个射频。AP5030DN的射频0为2.4GHz射频,射频1为5GHz射频。

    [AC] wlan [AC-wlan-view] ap auth-mode mac-auth [AC-wlan-view] ap-id 0 ap-mac 60de-4476-e360 [AC-wlan-ap-0] ap-name area_1 Warning: This operation may cause AP reset. Continue? [Y/N]:y [AC-wlan-ap-0] ap-group ap-group1 Warning: This operation may cause AP reset. If the country code changes, it will clear channel, power and antenna gain configuration s of the radio, Whether to continue? [Y/N]:y [AC-wlan-ap-0] quit
    # 将AP上电后,当执行命令display ap all查看到AP的“State”字段为“nor”时,表示AP正常上线。[AC-wlan-view] display ap all Total AP information: nor : normal [1] Extra information: P : insufficient power supply -------------------------------------------------------------------------------------------------- ID MAC Name Group IP Type State STA Uptime ExtraInfo -------------------------------------------------------------------------------------------------- 0 60de-4476-e360 area_1 ap-group1 10.23.100.254 AP5030DN nor 0 10S - -------------------------------------------------------------------------------------------------- Total: 1

  4. 在AC上配置外置Portal认证
    1. 配置RADIUS服务器模板和RADIUS认证方案

      请确保AC上的RADIUS服务器地址、端口号、共享密钥配置正确,并且和RADIUS服务器保持一致。

      # 配置RADIUS服务器模板。

      [AC] radius-server template wlan-net [AC-radius-wlan-net] radius-server authentication 10.23.103.1 1812 [AC-radius-wlan-net] radius-server shared-key cipher huawei@123 [AC-radius-wlan-net] quit

      # 创建认证方案并配置认证方式为RADIUS。

      [AC] aaa [AC-aaa] authentication-scheme wlan-net [AC-aaa-authen-wlan-net] authentication-mode radius [AC-aaa-authen-wlan-net] quit [AC-aaa] quit

    2. 配置Portal服务器模板

      请确保AC上Portal服务器地址、URL地址、端口号、共享密钥配置正确,并且和Portal服务器保持一致。

      [AC] web-auth-server wlan-net [AC-web-auth-server-wlan-net] server-ip 10.23.103.1 [AC-web-auth-server-wlan-net] shared-key cipher Huawei123 [AC-web-auth-server-wlan-net] port 50200 [AC-web-auth-server-wlan-net] url http://10.23.103.1:8080/imc [AC-web-auth-server-wlan-net] quit

    3. 配置Portal接入模板“wlan-net”,并配置Portal认证为二层Portal认证

      [AC] portal-access-profile name wlan-net [AC-portal-access-profile-wlan-net] web-auth-server wlan-net direct [AC-portal-access-profile-wlan-net] quit

    4. 配置认证模板“wlan-net”

      [AC] authentication-profile name wlan-net [AC-authentication-profile-wlan-net] portal-access-profile wlan-net [AC-authentication-profile-wlan-net] authentication-scheme wlan-net [AC-authentication-profile-wlan-net] radius-server wlan-net [AC-authentication-profile-wlan-net] quit

    5. 配置WLAN业务参数

      # 创建名为“wlan-net”的安全模板,并配置安全策略为open方式的开放认证。缺省情况下,安全策略为open方式的开放认证。

      [AC] wlan [AC-wlan-view] security-profile name wlan-net [AC-wlan-sec-prof-wlan-net] quit

      # 创建名为“wlan-net”的SSID模板,并配置SSID名称为“wlan-net”。

      [AC-wlan-view] ssid-profile name wlan-net [AC-wlan-ssid-prof-wlan-net] ssid wlan-net Warning: This action may cause service interruption. Continue?[Y/N]y [AC-wlan-ssid-prof-wlan-net] quit

      # 创建名为“wlan-net”的VAP模板,配置业务数据转发模式、业务VLAN,并且引用安全模板、SSID模板和认证模板。

      [AC-wlan-view] vap-profile name wlan-net [AC-wlan-vap-prof-wlan-net] forward-mode direct-forward [AC-wlan-vap-prof-wlan-net] service-vlan vlan-id 101 [AC-wlan-vap-prof-wlan-net] security-profile wlan-net [AC-wlan-vap-prof-wlan-net] ssid-profile wlan-net [AC-wlan-vap-prof-wlan-net] authentication-profile wlan-net [AC-wlan-vap-prof-wlan-net] quit

      # 配置AP组引用VAP模板,AP上射频0和射频1都使用VAP模板“wlan-net”的配置。

      [AC-wlan-view] ap-group name ap-group1 [AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 0 [AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 1 [AC-wlan-ap-group-ap-group1] quit [AC-wlan-view] quit

  5. 配置H3C iMC服务器
    1. 登录H3C iMC服务器。

      # 在浏览器中输入H3C iMC的访问地址,地址格式为https://serverip:8080/imc,其中serverip是H3C iMC服务器的IP地址。

      # 在登录页面中,输入用户名和密码进行登录。

    2. 添加AC设备,使H3C iMC可以和AC联动。

      # 依次选择“用户 > 接入策略管理 > 接入设备管理 > 接入设备配置”,单击“增加”,进入“增加接入设备”页面。

      # 在“接入配置”区域中配置“认证端口”为“1812”,选择“接入设备类型”为“STANDARD(Standard)”,配置“共享密钥”为“huawei@123”,其余参数使用缺省配置即可。



      AC上的计费方案为可选配置。

      # 在“设备列表”区域中单击“手工增加”,配置设备IP地址为“10.23.102.2”,单击“确定”。



      # 单击“确定”。

    3. 配置用户的IP地址组。

      # 依次选择“用户 > 接入策略管理 > Portal服务管理 > IP地址组配置”,单击“增加”,进入“增加IP地址组”页面。

      # 设置“IP地址组名”为“user”,输入Portal用户的“起始地址”为10.23.101.2,“终止地址”为10.23.101.254,所有在该网段内的用户都需要进行Portal认证,其余参数使用缺省配置即可。



      # 单击“确定”。

    4. 添加AC设备,使Portal服务器可以和AC联动。

      # 依次选择“用户 > 接入策略管理 > Portal服务管理 > 设备配置”,单击“增加”,进入“增加设备信息”页面。

      # 设置“设备名”为“AC6605”,输入“IP地址”为“10.23.102.2”,选择“组网方式”为“直连”,设置“密钥”为“Huawei123”,其余参数使用缺省配置即可。



      # 单击“确定”。

    5. 管理端口组信息。

      # 依次选择“用户 > 接入策略管理 > Portal服务管理 > 设备配置”。

      # 在已添加的AC设备下的“操作”菜单处选择“端口组信息管理”,单击“增加”,进入“增加端口组信息”页面。

      # 设置“端口组名”为“portal”,选择“IP地址组”为“user”,其余参数使用缺省配置即可。



      # 单击“确定”。

    6. 配置接入策略“portal”。

      # 依次选择“用户 > 接入策略管理 > 接入策略管理”,单击“增加”,进入“增加接入策略”页面。

      # 设置“接入策略名”为“portal”,选择“证书认证”为“不启用”,其余参数使用缺省配置即可。



      # 单击“确定”。

    7. 配置接入服务“portal”。

      # 依次选择“用户 > 接入策略管理 > 接入服务管理”,单击“增加”,进入“增加接入服务”页面。

      # 设置“服务名”为“portal”,选择“缺省接入策略”为“portal”,其余参数使用缺省配置即可。



      # 单击“确定”。

    8. 配置服务类型“portal”。

      # 依次选择“用户 > 接入策略管理 > Portal服务管理 > 服务器配置”,在“高级信息”中单击“增加”,进入“增加服务类型”页面。

      # 设置“服务类型标识”和“服务类型”均为“portal”,单击“确定”。



      # 单击“确定”,完成配置。

    9. 配置接入用户。

      # 依次选择“用户 > 接入用户管理 > 接入用户”,单击“增加”,进入“增加接入用户”页面。

      # 单击“增加用户”,在弹出的“增加用户”页面中输入用户姓名和证件号码,单击“检查是否可用”,确认用户姓名和证件号码可用,单击“确定”。



      # 在“接入信息”区域配置“账号名”为“huawei”,“密码”为“huawei123”,并在“接入服务”区域勾选“portal”,其余参数使用缺省配置即可。



      • “账号名”和“密码”用于进行接入认证。

      • 同一个用户可以选择绑定多个接入服务。

      # 单击“确定”。

  6. 检查配置结果

    • 完成配置后,STA可以搜索到SSID为wlan-net的无线网络。

    • STA关联到无线网络上后,能够被分配相应的IP地址。
    • STA上打开浏览器访问网络时,会自动跳转到外置Portal服务器提供的认证页面,在页面上输入正确的用户名和密码后,STA认证成功并可以正常访问网络。
    • 无线用户接入后,在AC上执行命令display access-user access-type,可以看到用户的在线信息。

      [AC] display access-user access-type portal ------------------------------------------------------------------------------ UserID Username IP address MAC Status ------------------------------------------------------------------------------ 739 huawei 10.23.101.250 8000-6e74-e78a Success ------------------------------------------------------------------------------ Total: 1, printed: 1

配置文件

  • SwitchA的配置文件

    # sysname SwitchA # vlan batch 100 to 101 # interface GigabitEthernet0/0/1 port link-type trunk port trunk pvid vlan 100 port trunk allow-pass vlan 100 to 101 port-isolate enable group 1 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100 to 101 # return
  • SwitchB的配置文件

    # sysname SwitchB # vlan batch 100 to 104 # dhcp enable # interface Vlanif101 ip address 10.23.101.1 255.255.255.0 dhcp select interface # interface Vlanif102 ip address 10.23.102.1 255.255.255.0 # interface Vlanif103 ip address 10.23.103.2 255.255.255.0 # interface Vlanif104 ip address 10.23.104.1 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 to 101 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100 102 # interface GigabitEthernet0/0/3 port link-type trunk port trunk pvid vlan 103 port trunk allow-pass vlan 103 # interface GigabitEthernet0/0/4 port link-type trunk port trunk pvid vlan 104 port trunk allow-pass vlan 104 # ip route-static 0.0.0.0 0.0.0.0 10.23.104.2 # return
  • Router的配置文件

    # sysname Router # interface GigabitEthernet0/0/1 ip address 10.23.104.2 255.255.255.0 # ip route-static 10.23.101.0 255.255.255.0 10.23.104.1 # return
  • AC的配置文件

    # sysname AC # vlan batch 100 102 # authentication-profile name wlan-net portal-access-profile wlan-net authentication-scheme wlan-net radius-server wlan-net # dhcp enable # radius-server template wlan-net radius-server shared-key cipher %^%#Oc6_BMCw#9gZ2@SMVtk!PAC6>Ou*eLW/"qLp+f#$%^%# radius-server authentication 10.23.103.1 1812 weight 80 # web-auth-server wlan-net server-ip 10.23.103.1 port 50200 shared-key cipher %^%#4~ZXE3]6@BXu;2;aw}hA{rSb,@"L@T#e{%6G1AiD%^%# url http://10.23.103.1:8080/imc # portal-access-profile name wlan-net web-auth-server wlan-net direct # aaa authentication-scheme wlan-net authentication-mode radius # interface Vlanif100 ip address 10.23.100.1 255.255.255.0 dhcp select interface # interface Vlanif102 ip address 10.23.102.2 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 102 # ip route-static 10.23.103.0 255.255.255.0 10.23.102.1 # capwap source interface vlanif100 # wlan security-profile name wlan-net ssid-profile name wlan-net ssid wlan-net vap-profile name wlan-net service-vlan vlan-id 101 ssid-profile wlan-net security-profile wlan-net authentication-profile wlan-net regulatory-domain-profile name default ap-group name ap-group1 radio 0 vap-profile wlan-net wlan 1 radio 1 vap-profile wlan-net wlan 1 ap-id 0 type-id 35 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042 ap-name area_1 ap-group ap-group1 # return

检查了下配置,没放通认证前的流量,现在配置后,能正常重定向,但是上线提示portal服务器发现challenge错误

zhiliao_NROKD 发表时间:2022-01-04 更多>>

检查了下配置,没放通认证前的流量,现在配置后,能正常重定向,但是上线提示portal服务器发现challenge错误

zhiliao_NROKD 发表时间:2022-01-04

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明