• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

V5的ac进行mac认证配置

2020-09-11提问
  • 0关注
  • 1收藏,1192浏览
粉丝:0人 关注:0人

问题描述:

需要在V5设备上做mac认证配置,具体的配置要怎么做?


组网及组网描述:


最佳答案

粉丝:48人 关注:4人

这里配置的是IPV6,有IPV4的吗?

zhiliao_hFBNOf 发表时间:2020-09-11

41-H3C无线控制器远程MAC认证典型配置举例(V5)

池塘边的榕树 发表时间:2020-09-11
2 个回答
粉丝:40人 关注:3人

http://www.h3c.com/cn/d_201811/1123648_30005_0.htm

粉丝:96人 关注:1人

简介

本文档介绍无线客户端通过RADIUS服务器进行MAC地址认证的典型配置举例。

2  配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解MAC地址认证、WLAN用户接入认证和WLAN接入特性。

3  配置举例

3.1  组网需求

图1所示,集中式转发架构下,AP和Client通过DHCPv6 server获取IPv6地址,要求在AC上使用MAC地址用户名格式认证方式进行用户身份认证,以控制其对网络资源的访问。

图1 远程MAC地址认证配置组网图

 

3.2  配置注意事项

·     配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。

·     配置Switch和AP相连的接口禁止VLAN 1报文通过,以防止AC上VLAN 1内的报文过多。

3.3  配置步骤

3.3.1  配置AC

(1)     配置AC的接口

# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IPv6地址。AP将通过该VLAN与AC建立LWAPP隧道。

<AC> system-view

[AC] vlan 100

[AC-vlan100] quit

[AC] interface vlan-interface 100

[AC-Vlan-interface100] ipv6 address 2001::1 64

# 取消对RA消息发布的抑制。

[AC-Vlan-interface100] undo ipv6 nd ra halt

# 设置被管理地址配置标志位为1。

[AC-Vlan-interface100] ipv6 nd autoconfig managed-address-flag

# 设置其他配置标志位为1。

[AC-Vlan-interface100] ipv6 nd autoconfig other-flag

[AC-Vlan-interface100] quit

# 创建VLAN 200作为WLAN-ESS接口的缺省VLAN。

[AC] vlan 200

[AC-vlan200] quit

# 创建VLAN 300作为Client接入的业务VLAN,配置VLAN 300的接口IPv6地址。

[AC] vlan 300

[AC-vlan300] quit

[AC] interface vlan-interface 300

[AC-Vlan-interface300] ipv6 address 2003::1 64

# 取消对RA消息发布的抑制。

[AC-Vlan-interface300] undo ipv6 nd ra halt

# 设置被管理地址配置标志位为1。

[AC-Vlan-interface300] ipv6 nd autoconfig managed-address-flag

# 设置其他配置标志位为1。

[AC-Vlan-interface300] ipv6 nd autoconfig other-flag

[AC-Vlan-interface300] quit

# 配置AC和Switch相连的接口GigabitEthernet1/0/1为Trunk类型,禁止VLAN 1报文通过,允许VLAN 100和VLAN 300通过,当前Trunk口的PVID为100。

[AC] interface gigabitethernet1/0/1

[AC-GigabitEthernet1/0/1] port link-type trunk

[AC-GigabitEthernet1/0/1] undo port trunk permit vlan 1

[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 300

[AC-GigabitEthernet1/0/1] port trunk pvid vlan 100

[AC-GigabitEthernet1/0/1] quit

(2)     配置DHCPv6 server

# 使能DHCPv6服务器功能。

[AC] ipv6 dhcp server enable

# 创建DHCPv6地址池1,配置地址池范围为2004::/64,为AP分配IPv6地址。

[AC] ipv6 dhcp pool 1

[AC-dhcp6-pool-1] network 2004::/64

[AC-dhcp6-pool-1] quit

# 创建DHCPv6地址池2,配置地址池范围为2003::/64,为Client分配IPv6地址。

[AC] ipv6 dhcp pool 2

[AC-dhcp6-pool-2] network 2003::/64

[AC-dhcp6-pool-2] quit

# 配置VLAN接口100工作在DHCPv6服务器模式,引用地址池1,为AP分配IPv6地址。

[AC] interface vlan-interface 100

[AC-Vlan-interface100] ipv6 dhcp server apply pool 1

[AC-Vlan-interface100] quit

# 配置VLAN接口300工作在DHCPv6服务器模式,引用地址池2,为AP分配IPv6地址。

[AC] interface vlan-interface 300

[AC-Vlan-interface300] ipv6 dhcp server apply pool 2

[AC-Vlan-interface300] quit

(3)     配置AAA

# 创建名字为office的RADIUS方案并进入该方案视图。

[AC] radius scheme office

# 配置RADIUS方案的主认证服务器IPv6地址。

[AC-radius-office] primary authentication ipv6 2001::2

# 配置RADIUS方案的主计费服务器IPv6地址。

[AC-radius-office] primary accounting ipv6 2001::2

# 将RADIUS方案office的认证报文的共享密钥设置为明文123456789。

[AC-radius-office] key authentication simple 123456789

# 将RADIUS方案office的计费报文的共享密钥设置为明文123456789。

[AC-radius-office] key accounting simple 123456789

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[AC-radius-office] user-name-format without-domain

# 设置设备发送RADIUS报文使用的源IPv6地址为2001::1。

[AC-radius-office] nas-ip ipv6 2001::1

[AC-radius-office] quit

# 创建office域并进入其视图。

[AC] domain office

# 为MAC地址认证用户配置认证方案为RADIUS方案,方案名为office。

[AC-isp-office] authentication lan-access radius-scheme office

# 为MAC地址认证用户配置授权方案为RADIUS方案,方案名为office。

[AC-isp-office] authorization lan-access radius-scheme office

# 为MAC地址认证用户配置计费方案为RADIUS方案,方案名为office。

[AC-isp-office] accounting lan-access radius-scheme office

[AC-isp-office] quit

(4)     配置MAC地址认证

使能端口安全。

[AC] port-security enable

# 创建WLAN-ESS1接口,并进入该视图。

[AC] interface wlan-ess 1

# 设置端口的链路类型为Hybrid。

[AC-WLAN-ESS1] port link-type hybrid

# 设置端口允许VLAN 300的报文不带VLAN tag通过。

[AC-WLAN-ESS1] port hybrid vlan 300 untagged

# 设置端口禁止VLAN 1的报文通过。

[AC-WLAN-ESS1] undo port hybrid vlan 1

# 指定端口缺省VLAN为VLAN 300。

[AC-WLAN-ESS1] port hybrid pvid vlan 300

# 使能端口的MAC VLAN功能。

[AC-WLAN-ESS1] mac-vlan enable

# 配置MAC端口安全模式。

[AC-WLAN-ESS1] port-security port-mode mac-and-psk

启用密钥协商功能。

[AC-WLAN-ESS1] port-security tx-key-type 11key

配置预共享密钥为12345678

[AC-WLAN-ESS1] port-security preshared-key pass-phrase 12345678

配置MAC地址认证用户使用的ISP域为office

[AC-WLAN-ESS1] mac-authentication domain office

[AC-WLAN-ESS1] quit

配置MAC地址认证的用户名和密码均为用户的MAC地址(该配置为缺省配置)。

[AC] mac-authentication user-name-format mac-address without-hyphen lowercase

# 配置MAC地址认证用户使用的ISP域为local-mac。

[AC] mac-authentication domain office

(5)     配置无线服务

# 创建型号为WA2620E-AGN的AP模板名为officeap,指定其序列号。

[AC] wlan ap officeap model WA2620E-AGN

[AC-wlan-ap-officeap] serial-id 21023529G007C000020

# 进入radio 2射频视图。

[AC-wlan-ap-officeap] radio 2

# 配置的服务模板1与射频2关联,设置绑定到射频接口的VLAN编号为VLAN 300。

[AC-wlan-ap-officeap-radio-2] service-template 1 vlan-id 300

# 使能AP的radio 2。

[AC-wlan-ap-officeap-radio-2] radio enable

[AC-wlan-ap-officeap-radio-2] quit

[AC-wlan-ap-officeap] quit

# 创建无线服务模板1,并进入无线服务模板视图。

[AC] wlan service-template 1 crypto

# 配置SSID为service。

[AC-wlan-st-1] ssid service

# 将WLAN-ESS1接口绑定到无线服务模板1。

[AC-wlan-st-1] bind wlan-ess 1

# 配置认证方式为开放认证。

[AC-wlan-st-1] authentication-method open-system

# 启用CCMP加密套件。

[AC-wlan-st-1] cipher-suite ccmp

# 配置安全信息元素为RSN。

[AC-wlan-st-1] security-ie rsn

# 开启无线服务模板。

[AC-wlan-st-1] service-template enable

[AC-wlan-st-1] quit

3.3.2  配置Switch

# 创建VLAN 100和VLAN 200,其中VLAN 100用于转发AC和AP间CAPWAP隧道内的流量,VLAN 200用于转发Client无线报文。

<Switch> system-view

[Switch] vlan 100

[Switch-vlan100] quit

[Switch] vlan 200

[Switch-vlan200] quit

# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,禁止VLAN 1报文通过,允许VLAN 100通过,当前Trunk口的PVID为100。

[Switch] interface gigabitethernet1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk

[Switch-GigabitEthernet1/0/1] undo port trunk permit vlan 1

[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100

[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100

[Switch-GigabitEthernet1/0/1] quit

# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN 100通过。

[Switch] interface gigabitethernet1/0/2

[Switch-GigabitEthernet1/0/2] port link-type access

[Switch-GigabitEthernet1/0/2] port access vlan 100

# 开启PoE接口远程供电功能。

[Switch-GigabitEthernet1/0/2] poe enable

[Switch-GigabitEthernet1/0/2] quit

3.3.3  配置RADIUS服务器

说明

下面以iMC为例(使用iMC版本为:iMC PLAT 7.1(E0303P10)、iMC UAM 7.1(E0303P10),说明RADIUS server的基本配置。

 

(1)     增加接入设备

登录进入iMC管理平台,“用户”页签,单击导航树中的[接入策略管理/接入设备管理/接入设备配置]菜单项,单击<增加>按钮,进入“增加接入设备”页面,单击<增加IPv6设备>按钮,进入“手工增加接入设备”页面。

·     填写起始IPv6地址为“2001::1”。

·     单击<确定>按钮完成操作。

·     在“接入配置”区域配置共享密钥为“123456789”,该共享密钥与AC上配置RADIUS服务器上的密钥一致。

·     其他配置采用页面默认配置即可。

·     单击<确定>按钮完成操作。

 

(2)     增加接入规则配置

选择“用户”页签,单击导航树中的[接入策略管理/接入策略管理]菜单项,单击<增加>按钮,创建一条接入策略。

·     配置接入策略名为“office”。

·     其它参数采用缺省值,并单击<确定>按钮完成操作。

 

(3)     增加服务配置

选择“用户”页签,单击导航树中的[接入策略管理/接入服务管理]菜单项,单击<增加>按钮,创建一条服务。

·     配置服务名为“office_mac”(这里的服务名可以任意命名)。

·     缺省接入策略选择“office”。

·     其他采用默认配置。

·     单击<确定>按钮完成配置。

 

(4)     增加接入用户

选择“用户”页签,单击导航树中的[接入用户管理/接入用户]菜单项,单击<增加>按钮,增加一个接入用户。

·     单击<增加用户>按钮,输入用户姓名“adm_office_mac”和证件号码“adm_office_mac”,单击<确定>按钮完成。

 

·     配置帐号名“admin”和密码“123456”。

·     勾选绑定服务名“office_mac”。

·     单击<确定>按钮完成。

 

3.4  验证配置

# 完成以上配置后,无线用户Client连接到WLAN网络并进行MAC地址认证。在AC上通过命令display wlan client可以看见无线用户Client从VLAN 300上线。

[AC] display wlan client

 Total Number of Clients           : 1

 

MAC address     Username       AP name     RID   IP address      IPv6 address   VLAN

3ca9-f414-4c20  3ca9f4144c20   officeap    2     N/A             2003::2        300

这里配置的是IPV6吧?我想看一下IPV4的配置的

zhiliao_hFBNOf 发表时间:2020-09-11

我找找 v5的案例比较少,ipv6的无法就是把地址换成ipv4的就行。

李云龙的意大利炮 发表时间:2020-09-11

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明