暂无评论
**是的,华三(H3C)ACG1000 可以作为 Portal 认证的接入设备。**
仅配置"Portal Server + RADIUS 服务器”是不够的,ACG 作为接入设备(NAS),需要完成**服务器定义、地址对象/策略配置、用户组配置**以及**iMC 服务器端**的联动配置。
基于您提供的信息,以下是简要配置流程:
### 1. 配置 Portal 服务器参数
在 ACG1000 Web 管理界面中,需定义与 iMC 对接的 Portal 服务器:
* **启用认证**:勾选“启用”复选框。
* **认证服务器**:选择已配置的 RADIUS 服务器或服务器组。
* **Portal 协议**:根据实际对接环境选择(文中示例为 `AAS Portal 2.0`,需与 iMC 端保持一致)。
* **服务器地址/端口**:填写 iMC Portal 服务器的 IP 及端口。
* **认证 URL**:设置认证重定向 URL。
* **其他功能**:如需无感知认证,可勾选“快速无感知”。
### 2. 配置网络访问策略(关键步骤)
为防止认证流量被阻断或死循环,必须配置地址对象和策略:
* **配置地址对象**:在认证目的地址的排除列表中,**务必排除** iMC 服务器地址以及网关地址(如文中提到的 `192.168.3.1`)。
* **配置用户策略**:设置允许未认证用户访问 Portal 服务器和 DNS 的放行策略。
* **配置用户组**:定义需要进行 Portal 认证的用户组。
### 3. 配置 iMC 服务器端
ACG 端配置完成后,还需在 iMC 平台进行对应配置(如添加 ACG 设备为接入设备、配置共享密钥、绑定策略等),文中提及需配置 iMC PLAT、EIA 和 EIP 模块。
**总结**:配置不仅仅是添加服务器信息,核心在于**协议版本匹配**、**地址排除规则**以及**ACG 与 iMC 两端策略的联动**。
暂无评论
可以。H3C ACG1000 完全可以作为 Portal 认证的接入设备(认证网关),负责重定向、Portal 页面推送、与 RADIUS 交互、用户准入控制。
不是只配 “Portal Server + RADIUS” 就够,而是:
ACG 自身启用 Portal 服务(本地 Portal 或对接外部 Portal)
配置 RADIUS 服务器(用于账号校验)
配置认证策略(指定哪些网段 / 用户走 Portal)
部署模式与接口(路由 / 透明模式,确保流量经过 ACG)
ACG 自己做 Portal 页面、重定向、会话管理,账号校验走 RADIUS(iMC/FreeRADIUS 等)H3C。
配置步骤(Web 界面为主)
配置 RADIUS 服务器
路径:用户管理 → 认证管理 → 认证服务器 → 新建
类型:RADIUS
填写:服务器 IP、共享密钥、认证端口(默认 1812)、计费端口(1813)
提交并启用H3C
启用本地 Portal 服务
路径:用户管理 → 认证管理 → 认证方式 → Portal Server 认证
启用:本地 Portal Server
可选:启用 HTTPS、自定义 Portal 页面、重定向 URLH3C
配置认证策略(关键)
路径:用户管理 → 认证管理 → 认证策略 → 新建
源地址:需要认证的内网网段(如 192.168.10.0/24)
认证方式:选择 Portal Server 认证
关联:选择刚才建的 RADIUS 服务器
模式:强制认证(未认证则重定向)H3C
部署与接口(确保流量过 ACG)
路由模式:ACG 做网关,内网网关指向 ACG 内网口 IP
透明模式:ACG 串在核心与出口之间,配置桥 IP,确保终端能访问桥 IP 做认证
ACG 只做接入控制 + RADIUS 代理,Portal 页面由外部服务器提供。
配置要点
RADIUS 配置同方案 1
认证方式选:外部 Portal Server
填写外部 Portal 的 URL、共享密钥(与 Portal 服务器一致)
认证策略关联该外部 Portal 方式
# 1. 配置 RADIUS 方案
radius scheme radius1
primary authentication 192.168.0.10 1812
primary accounting 192.168.0.10 1813
key authentication simple radiuskey
key accounting simple radiuskey
user-name-format without-domain
# 2. 启用本地 Portal
portal local-server enable
portal local-server https
# 3. 配置认证域(关联 RADIUS)
domain portal-domain
authentication portal radius-scheme radius1
authorization portal radius-scheme radius1
accounting portal radius-scheme radius1
# 4. 接口/策略启用 Portal(透明模式示例)
interface Bridge 1
ip address 192.168.10.1 255.255.255.0
portal domain portal-domain
portal enable
# 5. 认证策略(Web 界面更直观)
user-policy
policy 1
source-ip 192.168.10.0 255.255.255.0
portal enable
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论