• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

‌华三 iMC PLAT 7.3无线认证问题

23小时前提问
  • 0关注
  • 1收藏,84浏览
李嵩 零段
粉丝:0人 关注:0人

问题描述:

‌华三 iMC PLAT 7.3可以通过802.1x认证实现允许笔记本连无线网,手机不允许连接无线网吗,笔记本不安装iNode客户端,IMC具有EIP和EIA授权,如果支持怎样配置

3 个回答
已采纳
粉丝:116人 关注:11人

可以 


Portal认证作为一个简单快捷的认证方式,越来越多的公司采用。本文档介绍Portal认证实现手机和PC终端同时只有一个在线的配置举例。本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。本文档假设您已了解AAA、Portal认证。

 

 认证PC的地址为192.168.200.2,网关为192.168.200.1,手机的地址为192.168.200.2,网关为192.168.200.1,位于路由器上,路由器另外一个接口地址为192.168.218.3,和iMC互联,iMC的地址为192.168.218.1,作为portal服务器和RADIUS服务器。

iMC EIA版本信息:7.1 E0302P18

VBRAS版本信息:7.1 E0321

一.设备配置:

interface GigabitEthernet1/0  //配置连接外网的接口,用于NAT转换出去
 port link-mode route
 description nat-shangwang-vnet8
 ip address 192.168.226.4 255.255.255.0
 nat outbound

#              
interface GigabitEthernet2/0 //配置连接认证客户端的接口地址
 port link-mode route
 description qiaojie-youxian-wangka-vnet2
 ip address 192.168.200.1 255.255.255.0

 portal enable method direct  //接口下发portal服务
 portal domain imc   //制定接口下portal认证的domain域为imc
 portal apply web-server imc  //接口应用portal服务,服务的名字为imc
#
interface GigabitEthernet3/0  //配置连接iMC的接口地址
 port link-mode route
 description zhuji-pc-vnet1
 ip address 192.168.218.3 255.255.255.0

 snmp-agent  //配置SNMP参数,用于iMC网管
 snmp-agent local-engineid 800063A280000C29B1FDD600000001
 snmp-agent community write private
 snmp-agent community read public
 snmp-agent sys-info version all 
 trap address udp-domain 192.168.218.1 params securityname public v2c
 snmp-agent trap enable arp 
 snmp-agent trap enable radius 

 radius session-control enable  //使能RADIUS session control功能,这个命令比较重要。iMC使用session control报文向设备发送授权信息的动态修改请求以及断开连接请求。使能RADIUS session control功能后,设备会打开知名UDP端口1812来监听并接收RADIUS服务器发送的session control报文。需要注意的是,该功能仅能和H3C IMC的RADIUS服务器配合使用。开启之后iMC发送的强制下线报文设备才会处理。
#
radius scheme imc   //配置 radius scheme imc 
 primary authentication 192.168.218.1  //指定认证的服务器地址为192.168.218.1
 primary accounting 192.168.218.1  //指定计费的服务器地址为192.168.218.1
 accounting-on enable   //打开计费功能。在accounting-on功能处于使能的情况下,若集中式设备或分布式设备上的单板重启,则设备或单板会在重启之后发送accounting-on报文通知该方案所使用的RADIUS计费服务器,要求RADIUS服务器停止计费且强制该设备的用户下线。
 accounting-on extended //accounting-on扩展功能是分布式设备对accounting-on功能的增强。在分布式架构下,用户接入到设备的业务板上,当用户所在业务板重启而整机没有重启时,设备会通过accounting-on报文通知RADIUS服务器,让对应单板的用户停止计费。本扩展功能仅适用于PPP、IPoE和lan-access用户。本扩展功能不适用于Portal用户,因为所有的Portal用户数据都保存在主控板,只需要开启普通accoutning-on功能即可。
 key authentication cipher $c$3$HxkbNWxQgnU/haGwlFivTmu4ZVkL6g== //配置认证的key,这里配置为h3c,此处的密钥要和iMC侧接入设备配置的密钥一致。
 key accounting cipher $c$3$mO0sPfgT7zSvJI0UqqJerV40K39OyA== //配置计费的key,这里配置为h3c,此处的密钥要和iMC侧接入设备配置的密钥一致。这两个密钥要保持一致,因为iMC侧只能配置一个密钥,所以认证和计费密钥要一致。
 user-name-format without-domain  //配置认证用户不带domain域,对应IMC侧接入服务不能添加服务后缀


#
domain imc  //配置domain域imc
 authorization-attribute idle-cut 10 10240000  //类似于V5设备上的idle-cut,用于在设备上检测用户是否在线。指定ISP域imc下的用户闲置切断时间为10分钟,闲置切断时间内产生的流量为10240000字节。
 authentication portal radius-scheme imc //设置用户认证的radius方案为imc
 authorization portal radius-scheme imc //设置用户授权的radius方案为imc
 accounting portal radius-scheme imc //设置用户计费的radius方案为imc
#
 portal free-rule 1 destination ip 192.168.200.1 255.255.255.255
 portal free-rule 2 destination 221.130.33.52 //放通目的地址为DNS,用于用户访问域名的时候进行DNS解析
 portal free-rule 3 destination 221.130.33.60
#
portal web-server imc // 配置Portal Web服务器的URLhttp://192.168.218.1:8080/portal
 url http://192.168.218.1:8080/portal
#
portal server imc //配置portal服务器imc
 ip 192.168.218.1 key cipher $c$3$vr9TyOUwjLrWZsZ+9qMb8e6WT7JHcA== //配置portal服务器的地址为192.168.218.1,以及认证的密钥key,此处的key为h3c,此处的配置要和iMC侧portal服务管理里面的设备配置的key一致。
#

二.iMC配置:

第一步:将设备加入到iMC网管

第二步:增加接入设备

 

置共享密钥,保证和设备里面radius scheme 配置的密钥一致,增加设备,保证设备的IP地址和设备上的nas-ip地址一致。设备上如果没有指定nas-ip,设备默认是以离iMC最近的IP地址来发送radius报文,本案例中设备是以192.168.218.3来发送的。

第三步:在portal服务管理中增加portal设备

 

第四步:增加portal认证的IP地址组

第五步:配置端口组信息管理

第六步:增加接入策略,需要增加两个接入策略,一个是针对PC的,一个是针对手机的。

第七步:配置接入条件,在终端类型分组里面配置PC和PHONE的分组。

第七步:增加接入服务,在里面增加接入场景,设置PC和Phone终端同时在线只有一个,同时绑定对应的接入策略,其他终端类型禁止接入的话,建议缺省接入策略选择禁止接入。

第八步:增加本地接入用户,绑定名为test的接入服务。

 

 

第八步:设置启用同名帐号强制下线,这样后面上线的用户就可以把前面的用户踢下线。

至此配置完成。

 

注意:

识别终端系统需要使用EIP的授权,请确保一定购买了EIP授权并且授权数量足够。

方便发一下这个案例的官网链接吗

李嵩 发表时间:23小时前 更多>>

方便发一下这个案例的官网链接吗

李嵩 发表时间:23小时前
李嵩 知了小白
粉丝:0人 关注:0人

那要怎样配置呢,有相关的配置案例吗

粉丝:10人 关注:2人

可以做到:iMC PLAT 7.3 + EIA + EIP,完全可以实现 “笔记本(Windows PC)允许、手机(iOS / 安卓)禁止” 无线 802.1x 接入,且笔记本不装 iNode 客户端H3C。核心是:EIP 识别终端类型 + EIA 基于终端类型做 802.1x 授权控制 + Windows 自带 802.1x 客户端(PEAP‑MSCHAPv2)H3C。

一、方案原理(无 iNode 也能做)

  1. 认证方式:无线 WPA2‑Enterprise(802.1x),用EAP‑PEAP + MSCHAPv2,Windows 自带客户端原生支持,不需要 iNode
  2. 终端识别(EIP):EIP 通过DHCP 指纹、HTTP User‑Agent、MAC OUI、TLS 指纹识别终端类型:PC / 笔记本(Windows)、手机(iOS / 安卓)H3C。
  3. 授权控制(EIA):EIA 根据 EIP 识别结果,做基于终端类型的接入策略:允许 PC、拒绝移动终端H3C。
  4. 授权下发:认证通过后,由 RADIUS(EIA)下发允许 / 拒绝结果给 AC,由 AC 控制是否放行终端。

二、前提条件

  • iMC:PLAT 7.3 + EIA 7.3 + EIP 7.3(你已有 EIP/EIA 授权,满足)H3C。
  • 无线 AC:H3C(如 WX 系列),支持802.1x + RADIUS + 终端类型控制
  • 笔记本:Windows 10/11,自带无线 802.1x 客户端(PEAP‑MSCHAPv2),不装 iNode。
  • 手机:iOS / 安卓,无法通过认证,直接拒绝接入

三、详细配置步骤(iMC 侧)

1. EIP 终端类型分组(先分 “PC / 移动终端”)

  1. 登录 iMC → 自动化 → 网络准入 → 准入管理 → 接入服务 → 接入条件 → WHAT → 终端类型分组H3C。
  2. 增加分组:
  • 分组 1:Allow_PC → 勾选终端类型:Windows PC、Windows 笔记本H3C。
  • 分组 2:Deny_Mobile → 勾选:iOS 手机、安卓手机、平板H3C。
    image
    image

2. EIA 接入策略(允许 PC、拒绝手机)

  1. 用户 → 接入策略管理 → 接入策略管理 → 增加
  • 策略名:Dot1x_PC_Only
  • 认证类型:802.1x
  • EAP 类型:EAP‑PEAP;子类型:MSCHAPv2(Windows 原生支持)。
  • 接入条件 → 终端类型:选择 Allow_PC(仅 PC 允许)H3C。
  • 授权:允许接入;VLAN/ACL 按需要下发H3C。
  1. 再建策略:Dot1x_Deny_Mobile
  • 终端类型:Deny_Mobile
  • 授权:拒绝接入H3C。
    image

3. 接入服务(绑定策略)

  1. 用户 → 接入策略管理 → 接入服务管理 → 增加
  • 服务名:WiFi_PC_Only
  • 缺省接入策略:Dot1x_PC_Only
  • 终端类型匹配:优先匹配终端类型策略H3C。
    image

4. 接入用户(普通账号,无 iNode 要求)

  1. 用户 → 接入用户管理 → 接入用户 → 增加
  • 用户名 / 密码:员工账号(如 user01/xxx)
  • 绑定服务:WiFi_PC_Only
  • 客户端类型:不限制(Windows 自带客户端即可)。
    image

5. RADIUS 参数(对接 AC)

  1. 用户 → 接入策略管理 → 接入设备管理 → 增加
  • 设备 IP:AC 的 IP
  • 认证 / 计费端口:1812/1813
  • 共享密钥:与 AC 一致(如123456)。

四、AC 侧关键配置(无线 802.1x)

bash
运行
# 1. RADIUS方案(指向iMC) radius scheme imc primary authentication 192.168.1.100 1812 # iMC IP primary accounting 192.168.1.100 1813 key authentication simple 123456 key accounting simple 123456 user-name-format without-domain # 2. ISP域(绑定RADIUS) domain imc authentication lan-access radius-scheme imc authorization lan-access radius-scheme imc accounting lan-access radius-scheme imc # 3. 无线服务模板(WPA2‑802.1x) wlan service-template wifi_pc_only ssid WiFi_PC_Only akm mode dot1x # 802.1x cipher-suite ccmp # WPA2‑AES client-security authentication-mode dot1x dot1x domain imc service-template enable

五、Windows 笔记本(无 iNode)连接步骤

  1. 网络 → WLAN → 选择WiFi_PC_Only → 连接。
  2. 输入 iMC 账号密码(如 user01/xxx)。
  3. 身份验证方法:PEAP → 阶段 2:MSCHAPv2 → 不验证证书。
  4. 连接成功,正常上网。

六、手机连接效果

  • 手机(iOS / 安卓)连该 SSID → 输入账号密码 → 认证被 EIA 拒绝,无法获取 IP,直接断开。
  • EIP 识别为移动终端 → 匹配拒绝策略 → RADIUS 返回Access‑Reject → AC 不允许接入H3C。

七、常见问题与排查

  1. 笔记本连不上:检查 Windows 802.1x 配置(PEAP‑MSCHAPv2)、iMC 账号是否绑定服务、共享密钥是否一致。
  2. 手机还能连上:EIP 未识别手机 → 升级 EIP 特征库、检查 AC 是否开启终端类型上报H3C。
  3. EIP 不识别终端:确保 AC 开启DHCP Relay/HTTP User‑Agent 转发,iMC EIP 已启用终端指纹识别H3C。

结论:完全支持,核心是EIP 识别终端类型 + EIA 基于类型授权 + Windows 自带 802.1x 客户端,无需 iNodeH3C

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明