无线控制器对接XX认证平台:
1、ssid基于纯mac认证(以mac封装用户名)
2、XX认证平台配置策略:终端MAC-A绑定IP-A,如果MAC-A切换IP就将用户踢下线,比如MAC-A~IP-B
3、使用MAC-A连接测试ssid进行mac认证:
1)、认证平台可以看到有radius报文携带以MAC-A为用户名的认证报文,并且认证平台回应了Access-Accept认证通过
2)、无线控制器作为接入点,也可以看到MAC-A通过MAC认证上线
3)、认证成功后认证平台检测到MAC-A使用的IP为B,和绑定策略不匹配就会向无线控制器发送一个目的端口为UDP 3799的radius报文,含义就是让无线控制器把MAC-A踢下线;
4)、但是无线控制器接收到这个报文后没有做出任何操作,用户还是保持在线状态,网络正常
a、radius dynamic-author server中的client、radius session-control client ip均添加了盈高认证服务器的IP地址作为“白名单”,接收发来的目的端口为 UDP3799的“用户踢下线“报文;
4、问题为:为什么无线控制器接收到radius发来的将MAC-A用户踢下线的报文后不做任何处理? 是我配置问题还是密钥对接、兼容性问题,哪种问题可能性高一些?
配置问题:
radius scheme中启用server-type extended模式,可能导致强制下线功能不生效。密钥或认证问题:
兼容性问题:
| 对比项 | H3C官方案例描述 | 你的场景描述 |
|---|---|---|
| 故障现象 | AD Campus主动踢终端下线失败,用户保持在线。 | 认证平台发送UDP 3799踢下线报文,AC无动作,用户保持在线。 |
| 排查发现 | 会话控制报文携带共享密钥,但设备上 radius session-control client ip 仅配置了IP,未配置共享密钥。 | 你已在AC上配置了client IP,但未提及配置了对应的key。 |
| 解决方案 | 为该client配置正确的共享密钥,且密钥必须与服务器上添加接入设备时配置的密钥一致。 | 待验证项:需检查AC上是否配置了key,且与XX认证平台上的密钥一致。 |
关键点:DM(Dynamic Authorization)报文(即你说的UDP 3799报文)同样需要进行RADIUS报文完整性验证。如果AC的 radius session-control client 下只指定了IP,没有指定共享密钥 key,设备在解密和验证该报文时会失败,导致直接丢弃该报文,不做任何处理。
检查这些配置是否完整
暂无评论
key(用于认证报文)radius dynamic-author server下的 key(用于CoA报文)display radius scheme [您的方案名]
display radius dynamic-author servernas-ip或 nas-id命令指定了哪个IP或ID?这个值必须告知认证平台管理员,并正确配置在认证平台的“设备列表”中。debugging radius packet
debugging radius dynamic-authorNAS-IP-Address属性值是什么。User-Name(MAC-A) 和 NAS-IP-Address属性。可以请平台侧在发送报文时,尝试同时包含 Calling-Station-Id属性(即终端MAC地址),其格式需与认证请求中发出的格式保持一致(如带冒号或不带)。debugging,让认证平台再次触发一次踢下线操作,直接观察AC是否收到报文、解析是否失败。这是最直接的证据。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论