添加接入设备:在 EIA 的〖资源管理〗→〖设备管理〗中添加迈普交换机,配置匹配的 SNMP 参数,用于设备管理。
配置 RADIUS 服务:为交换机创建 RADIUS 服务,设置共享密钥、认证端口(默认 UDP 1812)和计费端口(默认 UDP 1813),确保与交换机配置保持一致。
创建认证策略:在〖认证管理〗→〖认证策略〗中,分别创建 802.1X 认证策略和 MAC 地址认证策略,并配置授权 VLAN 和 ACL 等权限。
这是全局启用相关认证协议,并为需要认证的接口绑定认证方法的步骤。
除了开启功能,还需要根据认证方式,进行一些更精准的配置。示例如下:
802.1X认证补充配置
MAC地址认证补充配置
这是关键的一步,用于创建并配置 RADIUS 服务器方案,并指定 EIA 的位置和密钥。
配置完成后,建议进行验证,确保认证功能正常。
EIA 侧验证:登录 EIA 管理界面,在〖认证日志〗中查看用户的认证成功或失败记录。
交换机侧验证:
查看 802.1X 会话:display dot1x session
查看 MAC 认证会话:display mac-authen session
如果认证失败,可以按以下顺序排查:
检查连通性和密钥:确保交换机与 EIA 服务器之间网络通畅。在交换机上尝试 ping EIA 服务器 IP,并 telnet 其 RADIUS 端口(如 1812),检查共享密钥是否一致。此外,还需确认全局 802.1X 和 MAC 认证功能已开启。
检查 MAC 地址格式:确认交换机上配置的 MAC 地址格式与 EIA 服务器侧期望的一致。
检查端口状态:确认需要认证的交换机端口已正确开启相应的认证功能。
检查用户和策略:确保 EIA 侧已创建了正确的接入策略和用户账户。
动态抓包分析:如果上述检查无误,可以在交换机上开启 debug 功能(如 debug dot1x 或 debug mac-authen),抓取认证过程中的协议报文,进行更深入的分析。
暂无评论
一、组网与版本
EIA:iMC EIA 7.3(E0630/E7401)
迈普:MyPower S4320/S5320(MP2800/MP2900 类似)
认证:端口同时开启 802.1X(iNode)+ MAC 地址认证(无感知)
协议:RADIUS(标准)+ EAP relay,EIA 做 RADIUS 服务器
plaintext
终端 → 迈普交换机(802.1X+MAC)→ EIA(认证/授权/计费)
二、EIA 侧配置(关键)
1. 增加接入设备(迈普)
路径:自动化 → 网络准入 → 准入管理 → 接入设备 → 增加
设备类型:选 H3C(迈普兼容标准 RADIUS,选 H3C 模板即可)
IP:迈普管理 IP(如 10.1.1.2)
共享密钥:MyRadius123(与迈普一致)
认证端口:1812,计费端口:1813
2. 配置认证策略
新建服务:允许 VLAN、ACL、带宽等
新建用户:
802.1X 用户:账号 / 密码(iNode 登录)
MAC 用户:用户名 = 密码 = MAC 地址(无分隔符,小写),如 001122334455
认证方式:EAP-MD5/CHAP(迈普支持)
3. 开启 MAC 无感知(可选)
路径:EIA → 准入 → 无感知认证 → 开启
首次 802.1X 认证成功后,自动绑定 MAC 与账号,下次直接 MAC 认证
三、迈普交换机配置(完整)
1. 全局基础配置
bash
运行
# 管理 IP
vlan 10
ip address 10.1.1.2 255.255.255.0
# 全局 AAA
aaa new-model
aaa authentication login default local none
aaa authentication connection default radius none
# RADIUS 指向 EIA
radius-server host 10.1.1.10 auth-port 1812 acct-port 1813
radius-server key MyRadius123
radius-server retransmit 1
radius-server timeout 2
radius-server dead-time 5
# 全局 802.1X
dot1x enable
dot1x eap-relay enable
dot1x client-probe enable
dot1x timeout re-authperiod 43200
# 全局 MAC 认证
mac-authentication enable
mac-authentication user-name-format mac-address without-hyphen lowercase
# 认证域(绑定 RADIUS)
domain eia
authentication lan-access radius
authorization lan-access radius
accounting lan-access radius
quit
2. 接入端口配置(同时 802.1X+MAC)
bash
运行
interface gigabitEthernet 0/1
port link-type trunk
port trunk allow-pass vlan 20
# 802.1X
dot1x
dot1x port-method macbased
dot1x mandatory-domain eia
# MAC 认证
mac-authentication
mac-authentication domain eia
# 混合认证(先 MAC,失败再 802.1X)
dot1x mab
quit
dot1x mab:MAC 旁路,终端无 802.1X 客户端时自动触发 MAC 认证
四、认证流程
终端接入:
有 iNode:发 EAP → 迈普 → EIA 认证 → 成功放行
无 iNode(打印机 / 摄像头):触发 MAC 认证 → EIA 校验 MAC → 成功放行
无感知:首次 802.1X 成功后,EIA 绑定 MAC,下次直接 MAC 认证
五、常见问题与排查
认证超时:
检查迈普与 EIA 连通性(ping)
核对 共享密钥、端口、IP
迈普:debug radius;EIA:查看认证日志
MAC 认证失败:
EIA 用户名 / 密码必须是 无分隔符小写 MAC(如 001122334455)
迈普:mac-authentication user-name-format 配置正确
802.1X 无响应:
迈普全局 / 端口 dot1x enable
EIA 开启 EAP-MD5
六、配置模板(直接复制)
迈普
bash
运行
vlan 10
ip address 10.1.1.2 255.255.255.0
aaa new-model
radius-server host 10.1.1.10 auth-port 1812 acct-port 1813
radius-server key MyRadius123
dot1x enable
dot1x eap-relay enable
mac-authentication enable
mac-authentication user-name-format mac-address without-hyphen lowercase
domain eia
authentication lan-access radius
authorization lan-access radius
accounting lan-access radius
quit
interface gigabitEthernet 0/1
port link-type trunk
port trunk allow-pass vlan 20
dot1x
dot1x port-method macbased
dot1x mandatory-domain eia
mac-authentication
mac-authentication domain eia
dot1x mab
quit
EIA 关键参数
设备 IP:10.1.1.2
密钥:MyRadius123
认证端口:1812
MAC 格式:无分隔符小写
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论