• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S10508+ IMC 做有线portal认证

1天前提问
  • 0关注
  • 0收藏,58浏览
粉丝:0人 关注:0人

问题描述:

imc 7.3 有EIA EAD组件。核心交换机:10508。部分业务地址段需要安装iNode客户端认证后才能访问地址段。

大佬分享一个IMC 和 核心对接的配置案例。 

3 个回答
粉丝:116人 关注:11人

暂无评论

粉丝:16人 关注:1人

针对你提出的 S10508 核心交换机与 iMC 7.3 (EIA组件) 对接,并实现安装 iNode 客户端认证后才能访问特定业务地址段的需求,这里为你整理了一份完整的配置案例与核心思路。
要实现“安装 iNode 客户端认证后才能访问”,核心是在 iMC 的接入策略中勾选“仅限 iNode 客户端”,并结合 Portal 认证与 ACL 策略来控制访问权限。
以下是具体的配置步骤:


 第一步:iMC 服务器侧配置 (EIA组件)

  1. 配置接入设备
    • 登录 iMC 管理平台,进入“用户” -> “接入策略管理” -> “接入设备管理” -> “接入设备配置”。
    • 点击“增加”,手工输入 S10508 的 IP 地址。
    • 关键参数:认证端口默认为 1812,计费端口默认为 1813。设置一个共享密钥(如 Radius@123),这个密钥必须与交换机上配置的完全一致。
  2. 配置 Portal 服务
    • 进入“接入策略管理” -> “Portal 服务管理” -> “服务器配置”,确保 Portal 服务器的 IP(iMC 服务器 IP)和 Web 端口(如 8080)已启用。
    • 进入“IP地址组配置”,将需要认证的业务网段(例如 10.18.18.0/23)添加进去,类型选择“普通”。
  3. 配置接入策略与接入服务
    • 接入策略:新建一个策略(如 iNode-Only-Policy),在用户客户端配置区域,务必勾选“仅限 iNode 客户端”
    • 接入服务:新建一个接入服务(如 Portal-iNode-Service),认证方式选择“Portal 认证”,并绑定刚刚创建的 iNode-Only-Policy 策略。


 第二步:H3C S10508 核心交换机侧配置

你需要通过命令行配置 RADIUS 方案、Domain 域以及 Portal 认证,并将策略应用到对应的 VLAN 接口上。

1# 1. 配置 RADIUS 方案(对接 iMC 的 EIA 组件) 2radius scheme imc_radius 3 primary authentication 10.0.10.2 1812 # 替换为 iMC 服务器的实际 IP 4 primary accounting 10.0.10.2 1813 # 替换为 iMC 服务器的实际 IP 5 key authentication simple Radius@123 # 替换为 iMC 中配置的共享密钥 6 key accounting simple Radius@123 7 user-name-format without-domain # 去掉域名,直接用用户名认证 8 9# 2. 配置 ISP 域并应用 RADIUS 方案 10domain imc_domain 11 authentication portal radius-scheme imc_radius 12 accounting portal radius-scheme imc_radius 13 14# 3. 配置 Portal 认证(对接 iMC 的 Portal 组件) 15portal server imc_portal 16 method direct 17 ip 10.0.10.2 key simple Portal@123 # 替换为 iMC 服务器 IP 和 Portal 密钥 18 19# 4. 配置 ACL 放行 iMC 服务器地址(防止认证流量被阻断) 20acl number 3000 21 rule 5 permit ip destination 10.0.10.2 0 # 放行 iMC 服务器 IP 22 23# 5. 在需要认证的业务 VLAN 接口下应用配置 24interface Vlan-interface 100 # 进入需要认证的业务 VLAN 25 packet-filter 3000 outbound # 应用 ACL 放行认证流量 26 portal apply server imc_portal method direct 27 domain imc_domain # 应用 ISP 域


 第三步:实现“访问特定业务地址段”的权限控制

上述配置实现了 iNode 认证上网。如果你希望用户认证后只能访问特定的业务地址段(例如 192.168.50.0/24),而不是访问全网,可以通过在 iMC 下发 ACL 或在交换机上配置来实现:
  • iMC 下发 ACL(推荐):在 iMC 的“接入服务”或“用户”属性中,配置授权 ACL,允许目的地址为 192.168.50.0/24,拒绝其他所有流量。
  • 交换机本地 ACL:在 S10508 的 Vlan-interface 100 入方向(inbound)配置 ACL,仅放行去往特定业务地址段的流量。

暂无评论

粉丝:10人 关注:2人

一、组网与前提
IMC7.3(EIA+EAD 已授权):192.168.1.100
S10508 核心:192.168.1.10(三层转发)
认证网段:10.20.0.0/24(用户网关在 S10508 三层接口)
需求:10.20.0.0/24 必须 iNode Portal 认证才能上网 / 访问业务
二、IMC EIA 侧配置(关键)
1. 加接入设备(S10508)
用户 → 接入策略管理 → 接入设备管理 → 接入设备配置 → 增加
设备 IP:192.168.1.10(S10508)
认证端口:1812;计费端口:1813
共享密钥:Radius@123(和交换机一致)
设备类型:H3C;版本:Portal 3.0


2. Portal 服务器配置
用户 → 接入策略管理 → Portal 服务管理 → 服务器配置
Portal 服务器 IP:192.168.1.100(IMC)
Web 端口:8080
URL:http://192.168.1.100:8080/portal


3. 认证网段(IP 地址组)
用户 → 接入策略管理 → Portal 服务管理 → IP 地址组配置 → 增加
名称:Portal_User_Net
起止 IP:10.20.0.1–10.20.0.254
类型:普通


4. 接入策略(强制 iNode)
用户 → 接入策略管理 → 接入策略管理 → 增加
策略名:iNode_Only_Policy
客户端控制:勾选 “仅限 iNode 客户端”(必选)
其他默认


5. 接入服务(绑定策略 + Portal)
用户 → 接入策略管理 → 接入服务管理 → 增加
服务名:Portal_iNode_Service
缺省接入策略:选 iNode_Only_Policy
认证方式:Portal 认证
地址组:选 Portal_User_Net


6. 接入用户(测试)
用户 → 接入用户管理 → 接入用户 → 增加
账号:testuser;密码:Test@123
接入服务:Portal_iNode_Service


7. EAD 准入(可选,软件检查)
安全策略管理 → 安全策略 → 增加
策略名:SW_Check
软件检查:勾选 “必须安装 XX 软件”
接入服务:绑定 Portal_iNode_Service
三、S10508 配置(Comware V7)
1. 基础 + 路由
bash
运行
system-view
vlan 10
quit
interface Vlan-interface 10
ip address 192.168.1.10 24 # 连IMC
quit

vlan 20
quit
interface Vlan-interface 20
ip address 10.20.0.1 24 # 用户网关(认证网段)
quit

ip route-static 0.0.0.0 0 192.168.1.1 # 默认路由
2. RADIUS 方案(指向 IMC)
bash
运行
radius scheme rs1
primary authentication 192.168.1.100 1812
primary accounting 192.168.1.100 1813
key authentication simple Radius@123
key accounting simple Radius@123
user-name-format without-domain
quit

radius session-control enable # 会话控制(必开)
3. Portal 服务器绑定 IMC
bash
运行
portal server imc-portal
ip 192.168.1.100 key simple Radius@123
port 50100 # 设备默认Portal端口
quit

portal web-server imc-web
url http://192.168.1.100:8080/portal
quit
4. 认证域(AAA)
bash
运行
domain portal-domain
authentication portal radius-scheme rs1
authorization portal radius-scheme rs1
accounting portal radius-scheme rs1
quit
5. 三层接口启用 Portal(关键)
bash
运行
interface Vlan-interface 20 # 用户网关接口
portal server imc-portal method layer3 # 三层Portal
portal web-server imc-web
domain portal-domain # 绑定认证域
quit
6. 保存
bash
运行
save
四、iNode 客户端配置(用户侧)
安装 iNode PC 7.3+
新建 Portal 连接:
名称:IMC-Portal
服务器:192.168.1.100
端口:8080
账号 / 密码:testuser/Test@123
连接成功后,即可访问网络
五、验证与排错
1. 查看交换机 Portal 状态
bash
运行
display portal interface Vlan-interface 20
display radius scheme rs1
display aaa domain portal-domain
2. IMC 侧查看在线用户
用户 → 接入用户管理 → 在线用户
3. 常见问题
认证失败:密钥不一致、IP 不通、端口未开放
能认证但不能上网:检查默认路由、接口是否启用 Portal
iNode 弹不出页面:检查 Portal URL、IMC 服务是否启动

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明