• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

AC对接虚拟化部署的认证服务器不成功

2024-01-10 发表
  • 0关注
  • 0收藏 204浏览
粉丝:17人 关注:4人

组网及说明

AC旁挂核心,本地转发。

由于认证服务器分为主备,地址分别是72和73,为了接入设备的配置方便,设计为虚拟化后采用统一的地址74与外界通信。

因此AC上配置的radius scheme和portal web-server以及portal server下相关的配置都使用74地址进行对接:

#

radius scheme portal-server

 primary authentication 10.1.6.74

 primary accounting 10.1.6.74

 user-name-format without-domain

 nas-ip 10.10.0.5

#

portal web-server portal-server

 url http://10.1.6.74/a79.htm

#

portal server portal-server

 ip 10.1.6.74 key cipher $c$3$iMo798Y0l9XnCW7GlzehLgthnee7uefCektWfQ==

 server-type cmcc

#

告警信息

问题描述

终端连接wifi后弹出的认证页面正常,但是认证失败,终端上认证页面报错如下:

 

过程分析

通过AC和服务器之间抓包发现,服务器给AC发送了req_auth报文,但并未收到AC发起的access request(radius)报文,也未收到AC发送给服务器的ack_auth报文:

通过在AC上debug portal all和debug radius all发现,虽然服务器设计为虚拟化后采用统一的地址74与外界通信,但实际服务器采用72的地址向AC发送了req_auth报文。

此时由于AC上是按照设计要求配置74的地址与服务器对接,因此在radius scheme,portal server和portal web-server下相关的配置都使用74地址进行对接,因此将源地址为72的服务器发送过来的portal报文识别为无效报文直接丢弃。

进一步地,将AC上portal server和portal web-server,radius scheme下的地址改为72:

#

portal web-server portal-server

 url http://10.1.6.72/a79.htm

#

portal server portal-server

 ip 10.1.6.72 key cipher $c$3$iMo798Y0l9XnCW7GlzehLgthnee7uefCektWfQ==

 server-type cmcc

#

radius scheme portal-server

 primary authentication 10.1.6.72

 primary accounting 10.1.6.72

 user-name-format without-domain

 nas-ip 10.10.0.5

#

修改之后,认证还是出现了异常,报错为AC999

再次在AC和服务器之间抓包发现,这次AC收到服务器来自72发来的req_auth报文后,向服务器发起了access request(radius)认证请求,但是却未收到服务器的radius应答报文,导致认证失败。

在服务器侧查看日志发现,服务器上radius模块却按照74地址与外界交互认证报文,因此又将AC上radius下之前改为72的地址又再次修改为74,然后认证成功。

#

radius scheme portal-server

 primary authentication 10.1.6.74

 primary accounting 10.1.6.74

 user-name-format without-domain

 nas-ip 10.10.0.5

#

解决方法

最后,现场决定将虚拟化的服务器重新使用主备模式部署,并分别使用72和73的主备地址与AC及其它接入设备进行portal认证对接,但是这涉及到AC与主备服务器对接,那么这样的情况应当怎么配置呢?

这里选取了一个AC和主备IMC认证对接的配置方法,现场照此配置后对接成功,以下列出关键配置段:

#
radius scheme portal
 primary authentication 1.1.1.1
 primary accounting 1.1.1.1
 secondary authentication 1.1.1.2
 secondary accounting 1.1.1.2
 key authentication cipher $c$3$IFFvw9uzrY2iITN2kc4MkGbVUKggZO5Bjg==
 key accounting cipher $c$3$dAwxH6y9twc3OLYCQU1LhhV11DtUfCKd7g==
 user-name-format without-domain
 nas-ip X.X.X.X
#
radius dynamic-author server 
 client ip 1.1.1.1 key cipher $c$3$FSEMTIq5J/hpeilD+glsezD63pzzecqM4Q==
 client ip 1.1.1.2 key cipher $c$3$wVL+0kiodpYq9MjLhBx+dfuheB0nmrptDA==

#
domain portal
 authorization-attribute idle-cut 10 10240
 authentication portal radius-scheme portal
 authorization portal radius-scheme portal
 accounting portal radius-scheme portal
#

portal web-server portal
 url http://1.1.1.1:80/portal
 server-detect interval 20 log trap
 server-detect url http://1.1.1.1:80/portal
 url-parameter nasip value X.X.X.X
 url-parameter wlanacname value AC
 url-parameter wlanuserip source-address
#
portal web-server portal_backup
 url http://1.1.1.2:80/portal
 server-detect interval 20 log trap
 server-detect url http://1.1.1.2:80/portal
 url-parameter nasip value X.X.X.X
 url-parameter wlanacname value AC
 url-parameter wlanuserip source-address
#
portal server portal
 ip 1.1.1.1 key cipher $c$3$s1xfsy28vDTowpGtlNgmOdik0kKDjlhfhQ==
 server-detect log
#
portal server portal_backup
 ip 1.1.1.2 key cipher $c$3$HNCyD85qNPMzTSQEzqZopxFaXzXpOvM1JA==
 server-detect log
#
portal mac-trigger-server portal
 ip 1.1.1.1
#
portal mac-trigger-server portal_backup
 ip 1.1.1.2
#

wlan service-template portal
 ssid test
 client forwarding-location ap
 portal enable method direct
 portal domain portal
 portal bas-ip X.X.X.X
 portal apply web-server portal
 portal apply web-server portal_backup secondary
 service-template enable
#

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作