• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

iMC UAM结合WX 3010做无线portal认证并基于不同SSID 操作系统推送不同认证页面的典型配置

2013-05-25 发表
  • 0关注
  • 1收藏 2035浏览
粉丝:3人 关注:0人

iMC UAM结合WX 3010做无线portal认证并基于不同SSID/操作系统推送不同认证页面的典型配置

 

一、  组网需求:

Portal网页认证方式简单,无需客户端,且适用于各种终端如PC、手机、pad等。本案例介绍了无线AC结合iMC进行portal网页的认证方式,并且能够实现根据不同的SSID或者操作系统推送不同的认证页面,从而满足客户多样化的需求。

二、  组网图:

说明:

AC型号:WX3010

iMC、接入交换机、AC同处于vlan 10里面,IP172.16.100.0/24

图中红色区域内为一台AC设备,为了便于理解,虚拟出AC自带的无线交换机

AP属于VLAN 4,网关为172.16.4.1,在AC上;

PC属于VLAN 8,网关为172.16.8.1,在AC上;

无线SWAC相连的接口分布为G1/0/11G1/0/1,端口类型为trunk类型,只需放通VLAN 410即可(PC的报文在经过AP时会被打上VLAN 4的包头)。

三、  配置步骤:

1.接入交换机配置

[1234-vlan10]vlan 10

[1234-vlan10]port g2/0/42 g2/0/10

[1234-Vlan-interface10]ip add 172.16.100.1 24

添加静态路由,指向PC网关

[1234]ip route-static 172.16.8.0 24 172.16.100.144

2.无线交换机配置:

[SW]vlan 10

[SW-vlan10]port g1/0/4 

[SW-Vlan-interface10]ip add 172.16.100.144 24

[SW]vlan 4

[SW-vlan4]port g1/0/7

G1/0/11为与AC互联端口,需要保证vlan 410的报文经过,所以需将链路类型改为trunk

[SW]inter g1/0/11

[SW-GigabitEthernet1/0/11] port link-type trunk

[SW-GigabitEthernet1/0/11]port trunk permit vlan 4 10

[SW-GigabitEthernet1/0/11]port trunk pvid vlan 10

添加静态路由,保证路由可达:

ip route-static 0.0.0.0 0.0.0.0 172.16.100.1 preference 60

ip route-static 172.16.8.0 255.255.255.0 172.16.100.166 preference 60

3.AC配置:

 

[H3C]vlan 10

[H3C-vlan10]port g1/0/1

[H3C]inter vlan 10

[H3C-Vlan-interface10]ip add 172.16.100.166 24

进入互联端口视图:

[H3C-Vlan-interface10]inter g1/0/1

[H3C-GigabitEthernet1/0/1] port link-type trunk

[H3C-GigabitEthernet1/0/1]port trunk permit vlan 4 10

[H3C-GigabitEthernet1/0/1]port trunk pvid vlan 10

创建服务模板1并进入服务模板视图,类型为clear

[H3C]wlan service-template 1

设置服务模板1SSIDxun-portal

[H3C-wlan-st-1] ssid xun-portal

将无线接口wlan-ess 1绑定到服务模板1,用户终端连接SSID xun-portal后,终端流量均会经过此无线接口:

[H3C-wlan-st-1] bind WLAN-ESS 1

服务模板默认并未激活,需手动激活

[H3C-wlan-st-1] service-template enable

创建无线接口wlan-ess 1,并进入其视图

[H3C]inter WLAN-ESS 1

连接SSID xun-portal的用户流量均需经过该接口,所以该接口需放行用户所属vlan8

[H3C-WLAN-ESS1]port access vlan 8

创建AP管理模板,AP名称为ap_xun,型号名称为WA2210-AG

[H3C]wlan ap ap_xun model WA2210-AG id 1

[H3C-wlan-ap-ap_xun] serial-id 210235A29DB095000845

启用APradio 1并进入射频视图

[H3C-wlan-ap-ap_xun]radio 1 type dot11g

默认情况下,没有任何服务模板与射频相关联,需将服务模板1映射到射频1

[H3C-wlan-ap-ap_xun-radio-1] service-template 1

启用射频1

[H3C-wlan-ap-ap_xun-radio-1]radio enable

添加静态路由,保证路由可达:

ip route-static 0.0.0.0 0.0.0.0 172.16.100.144

配置radius 方案h3c

[H3C]radius scheme h3c

[H3C-radius-h3c]radius scheme h3c

[H3C-radius-h3c] server-type extended

[H3C-radius-h3c] primary authentication 172.16.100.122

[H3C-radius-h3c] primary accounting 172.16.100.122

[H3C-radius-h3c] key authentication h3c

[H3C-radius-h3c] key accounting h3c

配置domain portal

[H3C]domain portal

[H3C-isp-portal] authentication portal radius-scheme h3c

[H3C-isp-portal] authorization portal radius-scheme h3c

[H3C-isp-portal] accounting portal radius-scheme

配置portal服务器:

[H3C]portal server portal ip 172.16.100.122 key h3c url http://172.16.100.122/imc

Vlan接口下启用portal

[H3C-Vlan-interface8]portal  server portal method direct

4.iMC侧配置:

配置接入设备,接入设备IPACvlan 100接口的IP地址

配置portal服务器,保持默认即可:

Portal设备配置,Portal设备IP为用户网关:

指定运行接入的IP地址范围:

配置端口组,调用IP地址组

配置用户引用的服务,配置服务前需配置接入接入规则供服务调用:

配置接入用户调用该服务:

终端用户连接SSID xun-portal后,即可进行portal认证:

要想配置基于SSID或者操作系统推送不同的认证页面还需进行如下配置:

AC配置:

创建服务模板2SSID xun_portal2

[H3C] wlan service-template 2 clear

[H3C-wlan-st-2] ssid xun_portal2

绑定无线接口wlan-ess 2

[H3C-wlan-st-2] bind WLAN-ESS 2

[H3C-wlan-st-2] service-template enable

创建无线接口wlan-ess 2,并进入其视图

[H3C]inter WLAN-ESS2

由于用户连接不同的SSID时,IP并不会变化,所以无线接口2仍允许vlan8的流量通过

 [H3C-WLAN-ESS2]port access vlan 8

进入AP管理视图:

[H3C]wlan ap ap_xun model WA2210-AG id 1

[H3C-wlan-ap-ap_xun]

进入射频视图:

[H3C-wlan-ap-ap_xun]radio 1 type dot11g

将服务模板2与该射频关联:

[H3C-wlan-ap-ap_xun-radio-1] service-template 2

此时,创建了2SSID,用户连接这两个SSID时,会获取相同的IP地址;要想根据SSID弹出不同的认证页面,还需在iMC侧进行如下配置:

由于iMC是根据不同的SSID组推送不同的页面,所以需创建两个SSID组,然后将不同的SSID放入不同的SSID组即可:

配置Portal的认证页面:下面的配置表示,连接xun-portal时,会推送出index_default.jsp,连接xun_portal2时,推送出index_guest.jsp

用户属性值为之前创建的SSID组名;

配置完SSID与认证页面的对应关系后,需在端口组视图下引用这种对应关系:

如上图,用户属性类型选择框需选择无线SSID组,效果如下:

基于操作系统的配置类似如下:操作系统的属性值直接从Portal调试日志获取即可或者通过抓包获取,常见内核版本:

Windows 2000Windows NT 5.0
Windows XP
Windows NT 5.1
Windows 2003
Windows NT 5.2
Windows Vista
Windows NT 6.0
Windows 7Windows NT 6.1
对于其它操作系统,可以通过使用抓包工具查看HTTP报文头中的User-Agent类型的值来确定操作系统的内核版本。User-Agent类型常见的格式为:浏览器版本信息(操作系统;浏览器语言;操作系统内核版本号)。例:客户端安装Windows XP,使用Firefox浏览器时,其User-Agent的值为: Mozilla/5.0 Windows; U; Windows NT 5.1)。

四、  配置关键点:

 


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作