最佳答案
可以,本地转发和802.1x认证不冲突,官网案例集有本地转发和802.1x认证的案例集,结合看一下
(0)
可以的,本地转发只是个报文转发方式,不影响认证,两者没有关系。
http://www.h3c.com/cn/Service/Document_Software/Document_Center/Wlan/WX/H3C_WX5500H/
(0)
暂无评论
如图1所示组网,Switch作为DHCP server为AP和Client分配IP地址,要求:
· 对无线用户进行802.1X认证。
· 客户端链路层认证使用开放式系统认证。
图1 本地802.1X认证组网图
本地802.1X认证不支持EAP中继认证方式。
(1) 配置AC的接口
# 创建VLAN 100以及对应的VLAN接口,并为该接口配置IP地址。AP将获取该IP地址与AC建立CAPWAP隧道。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 2.2.2.1 24
[AC-Vlan-interface100] quit
# 创建VLAN 200及其对应的VLAN接口,并为该接口配置IP地址。Client将使用该VLAN接入无线网络。
[AC] vlan 200
[AC-vlan200] quit
[AC] interface vlan-interface 200
[AC-Vlan-interface200] ip address 2.2.1.1 24
[AC-Vlan-interface200] quit
(2) 配置本地用户
# 配置本地用户,用户名为localuser,密码为明文输入的localpass。
[AC] local-user localuser class network
[AC-luser-network-localuser] password simple localpass
# 配置本地用户的服务类型为lan-access。
[AC-luser-network-localuser] service-type lan-access
[AC-luser-network-localuser] quit
(3) 配置ISP域
# 创建名为bbb的ISP域并进入其视图。
[AC] domain bbb
# 为802.1X用户配置AAA认证方法为本地认证、授权和计费。
[AC-isp-bbb] authentication lan-access local
[AC-isp-bbb] authorization lan-access local
[AC-isp-bbb] accounting lan-access local
[AC-isp-bbb] quit
(4) 配置802.1X认证
# 配置802.1X系统的认证方法为CHAP。
[AC] dot1x authentication-method chap
(5) 配置无线服务模板
# 创建无线服务模板service,并进入无线服务模板视图。
[AC] wlan service-template service
# 配置SSID为service。
[AC-wlan-st-service] ssid service
# 配置无线服务模板VLAN为200。
[AC-wlan-st-service] vlan 200
# 配置用户接入认证模式为802.1X。
[AC-wlan-st-service] client-security authentication-mode dot1x
# 配置802.1X用户使用认证域为bbb。
[AC-wlan-st-service] dot1x domain bbb
# 使能无线服务模板。
[AC-wlan-st-service] service-template enable
[AC-wlan-st-service] quit
# 创建AP,配置AP名称为office,型号名称选择WA4320i-ACN,并配置序列号210235A1GQC158004457。
[AC] wlan ap office model WA4320i-ACN
[AC-wlan-ap-office] serial-id 210235A1GQC158004457
# 进入Radio 1视图。
[AC-wlan-ap-office] radio 1
# 将无线服务模板service绑定到radio 1,并开启射频。
[AC-wlan-ap-office-radio-1] service-template service
[AC-wlan-ap-office-radio-1] radio enable
[AC-wlan-ap-office-radio-1] quit
[AC-wlan-ap-office] quit
# 创建VLAN 100,用于转发AC和AP间CAPWAP隧道内的流量。
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] quit
# 创建VLAN 200,用于转发Client无线报文。
[Switch] vlan 200
[Switch-vlan200] quit
# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,允许VLAN 100和VLAN 200通过。
[Switch] interface gigabitethernet 1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 200
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN 100通过。
[Switch] interface gigabitethernet 1/0/2
[Switch-GigabitEthernet1/0/2] port link-type access
[Switch-GigabitEthernet1/0/2] port access vlan 100
# 使能PoE功能。
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
# 配置VLAN 100接口的IP地址。
[Switch] interface vlan-interface 100
[Switch-Vlan-interface100] ip address 2.2.2.100 255.255.255.0
[Switch-Vlan-interface100] quit
# 配置VLAN 200接口的IP地址。
[Switch] interface vlan-interface 200
[Switch-Vlan-interface200] ip address 2.2.1.2 255.255.255.0
[Switch-Vlan-interface200] quit
# 配置DHCP地址池100,用于为AP分配IP地址。
[Switch] dhcp server ip-pool 100
[Switch-dhcp-pool-100] network 2.2.2.0 mask 255.255.255.0
[Switch-dhcp-pool-100] gateway-list 2.2.2.1
[Switch-dhcp-pool-100] quit
# 配置DHCP地址池200,用于为Client分配IP地址。
[Switch] dhcp server ip-pool 200
[Switch-dhcp-pool-200] network 2.2.1.0 mask 255.255.255.0
[Switch-dhcp-pool-200] gateway-list 2.2.1.1
[Switch-dhcp-pool-200] quit
下面以iNode为例(使用iNode版本为:iNode PC 7.1),说明本地802.1x认证中iNode的基本配置。
(1) 无线连接
# 打开iNode智能客户端,单击“无线连接”。
图2 打开iNode智能客户端
# 单击无线连接右上角的小三角按钮,显示可用的无线SSID。
图3 无线连接
# 双击SSID为service的无线服务,进行无线网络连接。
图4 无线网络连接
# 单击窗口中的<连接>按钮,接入无线网络。
图5 无线网络连接
(2) 配置802.1X认证
# 无线连接成功后,单击“802.1X连接”,进行802.1X认证。
图6 802.1X连接
# 输入用户名和密码,用户名和密码应与配置的本地认证用户名和密码相同。
图7 输入用户名和密码
# 单击“连接”右侧的倒三角,然后单击“属性”,进入属性设置对话框,选择当前使用的无线网卡,然后将“上传客户端版本号”前面的勾去掉,单击<确定>按钮。
图8 属性设置
# 最后,单击802.1X连接页面的<连接>按钮,即可进行802.1X认证。
图9 802.1X认证成功
如图1所示,Switch作为DHCP服务器为AP和Client分配IP地址,其中AP与AC使用VLAN 100建立CAPWAP隧道,Client使用VLAN 200接入无线网络。现要求:在AC上配置本地转发功能,使Client的数据流量不经过AC,直接由AP转发。
图1 WLAN本地转发组网图
为了将AP的GigabitEthernet1/0/1接口加入本地转发的VLAN 200,需要AC下发map-configuration文件。
· map-configuration文件的命令行后面不要出现Tab键或者空格,否则会出现该行配置不成功的情况。
· AP的配置需要根据具体AP的型号和序列号进行配置。
apcfg.txt的内容,要求为文本文件,按照命令行配置的顺序编写文本文件上传至AC即可,AC与AP关联后,通过map-configuration命令下发至AP生效。从而完成对AP的配置。
# apcfg.txt配置文件为:
system-view
vlan 200
quit
interface GigabitEthernet 1/0/1
port link-type trunk
port trunk permit vlan 200
(1) 配置AC的接口
# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。AP将获取该IP地址与AC建立CAPWAP隧道。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 192.1.1.1 16
[AC-Vlan-interface100] quit
(2) 配置无线服务
# 创建无线服务模板1,并进入无线服务模板视图。
[AC] wlan service-template 1
# 配置SSID为service。
[AC-wlan-st-1] ssid service
# 配置本地转发模式,开启VLAN 200的本地转发功能。
[AC-wlan-st-1] client forwarding-location ap vlan 200
# 开启无线服务模板。
[AC-wlan-st-1] service-template enable
[AC-wlan-st-1] quit
(3) 配置AP
# 创建手工AP,名称为officeap,型号名称为WA4320i-ACN。
[AC] wlan ap officeap model WA4320i-ACN
# 设置AP序列号为219801A0T78159E09083。
[AC-wlan-ap-officeap] serial-id 219801A0T78159E09083
# 进入AP的Radio 2视图,并将无线服务模板1绑定到Radio 2上。
[AC-wlan-ap-officeap] radio 2
[AC-wlan-ap-officeap-radio-2] service-template 1 vlan 200
# 开启Radio 2的射频功能。
[AC-wlan-ap-officeap-radio-2] radio enable
[AC-wlan-ap-officeap-radio-2] quit
(4) 配置AP的配置文件
# 在AC上将配置文件apcfg.txt下发到AP。
[AC-wlan-ap-officeap] map-configuration apcfg.txt
[AC-wlan-ap-officeap] quit
(1) 配置Switch的接口
# 创建VLAN 100和VLAN 200及其对应接口,并为该接口配置IP地址,其中VLAN 100用于转发AC和AP间CAPWAP隧道内的流量,VLAN 200用于转发Client无线报文。
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] quit
[Switch] interface vlan-interface 100
[Switch-Vlan-interface100] ip address 192.1.1.2 16
[Switch-Vlan-interface100] quit
[Switch] vlan 200
[Switch-vlan200] quit
[Switch] interface vlan-interface 200
[Switch-Vlan-interface200] ip address 192.2.1.2 24
[Switch-Vlan-interface200] quit
# 配置Switch和AC相连的接口GigabitEthernet1/0/1为Trunk类型,禁止VLAN 1报文通过,当前Trunk口的PVID为100。
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch和AP相连的接口GigabitEthernet1/0/2为Trunk类型,禁止VLAN 1报文通过,允许VLAN 100和VLAN 200通过,当前Trunk口的PVID为100。
[Switch] interface GigabitEthernet 1/0/2
[Switch-GigabitEthernet1/0/2] port link-type trunk
[Switch-GigabitEthernet1/0/2] undo port trunk permit vlan 1
[Switch-GigabitEthernet1/0/2] port trunk permit vlan 100 200
[Switch-GigabitEthernet1/0/2] port trunk pvid vlan 100
# 开启Switch和AP相连的接口GigabitEthernet1/0/2的PoE供电功能。
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
(2) 配置DHCP服务
# 开启DHCP功能。
[Switch] dhcp enable
# 创建名为vlan100的DHCP地址池,配置地址池动态分配的网段为192.1.0.0/16,网关地址为192.1.1.2,为AP分配IP地址。
[Switch] dhcp server ip-pool vlan100
[Switch-dhcp-pool-vlan100] network 192.1.0.0 mask 255.255.0.0
[Switch-dhcp-pool-vlan100] forbidden-ip 192.1.1.1
[Switch-dhcp-pool-vlan100] gateway-list 192.1.1.2
[Switch-dhcp-pool-vlan100] quit
# 创建名为vlan200的DHCP地址池,配置地址池动态分配的网段为192.2.1.0/24,为Client分配的DNS服务器地址为网关地址(实际使用过程中请根据实际网络规划配置无线客户端的DNS服务器地址),网关地址为192.2.1.2,为Client分配IP地址。
[Switch] dhcp server ip-pool vlan200
[Switch-dhcp-pool-vlan200] network 192.2.1.0 mask 255.255.255.0
[Switch-dhcp-pool-vlan200] forbidden-ip 192.2.1.1
[Switch-dhcp-pool-vlan200] gateway-list 192.2.1.2
[Switch-dhcp-pool-vlan200] dns-list 192.2.1.2
[Switch-dhcp-pool-vlan200] quit
# Client1和Client2上线获取到地址分别是192.2.1.3和192.2.1.4,通过抓包可以发现ICMP报文不需要经过AC与AP间的隧道封装,直接转发。
图2 本地转发ICMP报文
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论