• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点S5560X-54S-EI portal异常

2024-04-07 发表
  • 0关注
  • 0收藏 387浏览
粉丝:21人 关注:5人

问题描述

现场portal认证(url成功后),发现输入用户名密码后认证不成功,收集了debug,只有http的,其中的error应该是设备自己产生的证书原因

过程分析

[14:07:13:928]radius scheme radius1

[14:07:13:928] primary authentication 10.32.186.37

[14:07:13:929] primary accounting 10.32.186.37 1812

[14:07:13:931] key authentication cipher $c$3$lwVqYD1EIEfbqstTUdfVwtr347KGKDj/h9lFiiMdlA==

[14:07:13:932] key accounting cipher $c$3$EsX4CmyItU3lt9TE5T3zfsmyHI/bbI3L+7aHa6oVfQ==

[14:07:13:933] user-name-format without-domain

[14:07:13:934] nas-ip 10.109.117.1

[14:07:13:937]#

[14:07:13:938]radius scheme system

[14:07:13:939] user-name-format without-domain

[14:07:13:940]#

[14:07:13:941]domain dm1

[14:07:13:942] authentication portal radius-scheme radius1

[14:07:13:943] authorization portal radius-scheme radius1

[14:07:13:944] accounting portal radius-scheme radius1

[14:07:13:947] domain default enable dm1

 

[14:07:14:429] portal free-rule 2 destination ip 10.32.184.5 255.255.255.255

[14:07:14:430] portal free-rule 3 destination ip 10.32.186.37 255.255.255.255

[14:07:14:431] portal free-rule 4 destination ip 10.109.117.1 255.255.255.255

[14:07:14:432]#

[14:07:14:432]portal web-server newpt

[14:07:14:433] url https://10.32.186.37:54321

[14:07:14:434]#

[14:07:14:434]portal server newpt

[14:07:14:437] ip 10.32.186.37 key cipher $c$3$MJ/GroazrZ5NPdAuiWjovoVZAUg1TySbI3pO7sY6uA==

[14:07:14:437] port 2000

 

84]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Allocated HTTP data length(132).

[14:43:41:388]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Reassembled packet successfully, and stream processing completed.

[14:43:41:392]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Parsed header(len=14) successfully for getting original URL.

[14:43:41:394]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Got method(1) and URI(len=1) successfully.

[14:43:41:397]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Got host(weixin.qq.com) successfully.

[14:43:41:399]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Got original URL(http://weixin.qq.com/) successfully.

[14:43:41:402]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Processed and responded to redirect packet(flag:0x18) successfully.

[14:43:41:405]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Data needed to send: len=358.

[14:43:41:409]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Appended TCP packet to respond to mbuf packet: mss=1024, len=378, seq=c09, ack=767352e7.

[14:43:41:411]*Jan  1 05:04:01:783 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Data sent: len=358, data left: len=0.

[14:43:41:418]*Jan  1 05:04:01:785 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Received the packet(flag:0x10, datalen:0, srcIP:10.109.117.8, dstIP:140.207.122.242, seq:0x767352e7, ack:0xd70, sport:24629, dport:80).

[14:43:41:423]*Jan  1 05:04:01:785 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Assembled TCP cheat packet(flag:0x10) is null.

[14:43:41:431]*Jan  1 05:04:01:786 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Received the packet(flag:0x11, datalen:0, srcIP:10.109.117.8, dstIP:140.207.122.242, seq:0x767352e7, ack:0xd70, sport:24629, dport:80).

[14:43:41:434]*Jan  1 05:04:01:786 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Appended TCP packet to respond to mbuf packet: mss=1024, len=20, seq=d70, ack=767352e8.

[14:43:41:437]*Jan  1 05:04:01:786 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Assembled TCP cheat packet(flag:0x11) successfully.

[14:43:41:440]*Jan  1 05:04:01:786 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Responded by TCP cheat packet(flag:0x11) successfully.

[14:43:41:830]*Jan  1 05:04:02:328 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Aging timer timeout: timelen=3.

[14:43:43:161]*Jan  1 05:04:03:614 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Received the packet(flag:0x2, datalen:0, srcIP:10.109.117.8, dstIP:114.112.207.66, seq:0x6463efb6, ack:0x0, sport:24630, dport:443).

[14:43:43:164]*Jan  1 05:04:03:614 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Created a client node successfully.

[14:43:43:167]*Jan  1 05:04:03:614 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Processing outgoing IPv4 packet.

[14:43:43:169]*Jan  1 05:04:03:615 2021 yhq-lyh-zww-hj-06 HTTPREDR/7/EVENT: Delivered to HTTP redirect module successfully.

 

[14:07:33:021]10.109.117.8    088f-c31b-72d2 909           GE1/0/10                 1192  D  

最后一个http回复的url也是对的。但是pc没有发起http连接。现场windows10,换过终端故障一样。

解决方法

portal服务器和radius服务器配置没有指定vpn

指定vpn后解决

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作