Print

S3X00V2/S3110系列交换机802.1X+Radius认证配置案例(命令行版)

2020-09-04 发表

组网及说明

1 配置需求或说明

1.1  适用产品系列

本案例适用于如S3100V2-26TP-SI、S3100V2-26TP-EI、S3600V2-28TP-EI、S3600V2-28TP-SI、S3110-26TP-PWR等S3100V2、S3600V2、3110系列的交换机。

1.2  配置需求及实现的效果

电脑通过交换机的2口连入网络,设备对该端口接入的用户进行802.1X认证以控制其访问InternetRADIUS服务器与交换机相连,其地址是10.1.1.2/24RADIUS服务器作为认证计费服务器。认证时首先进行RADIUS认证,如果RADIUS服务器没有响应则进行本地认证。

2 组网图

配置步骤

3 配置步骤

3.1  交换机VLAN及虚接口基本配置

#进入交换机系统视图

<H3C>system-view

System View: return to User View with Ctrl+Z.

#创建vlan 1-2

[H3C]vlan 1 to 2

#配置vlan 1vlan 2虚接口IP地址

[H3C]interface Vlan-interface 1

[H3C-Vlan-interface1] ip address 192.168.1.1 255.255.255.0

[H3C-Vlan-interface1]quit

[H3C]interface Vlan-interface 2

[H3C-Vlan-interface2] ip address 10.1.1.1 255.255.255.0

[H3C-Vlan-interface2]quit

#将端口分别划分到所属vlan,端口2默认属于vlan 1,端口10属于vlan 2

[H3C] int Ethernet 1/0/10

[H3C-Ethernet1/0/10] port access vlan 2

[H3C-Ethernet1/0/10]quit

#配置到服务器的缺省路由

[H3C] ip route-static 0.0.0.0 0 10.1.1.2

3.2  配置RADIUS方案

#配置radius认证,配置radius服务器的IP地址、秘钥

[H3C]radius scheme radius1

New Radius scheme

#配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[H3C-radius-radius1]primary authentication 10.1.1.2 1812 key simple key

[H3C-radius-radius1]primary accounting 10.1.1.2 1813 key simple key

#配置发送给RADIUS服务器的用户名不携带ISP域名

[H3C-radius-radius1]user-name-format without-domain

[H3C-radius-radius1]qu

3.3  配置认证域

#创建名为aISP域并进入其视图

[H3C]domain a

#dot1x用户配置AAA认证方法为RADIUS并采用local作为备选方案

[H3C-isp-a]authentication lan-access radius-scheme radius1 local

#dot1x用户配置AAA授权方法为RADIUS并采用local作为备选方案

[H3C-isp-a]authorization lan-access radius-scheme radius1 local

#dot1x用户配置AAA计费方法为RADIUS并采用local作为备选方案

[H3C-isp-a] accounting lan-access radius-scheme radius1 local

[H3C-isp-a]qu

3.4  配置802.1X认证

#全局开启802.1X认证

[H3C]dot1x

 802.1X is already enabled globally.

# Ethernet 1/0/2接口下开启802.1X认证

[H3C]int Ethernet 1/0/2

[H3C-Ethernet1/0/2]dot1x

 802.1X is enabled on port Ethernet1/0/2 already.

#在以太网端口Ethernet1/0/2上配置802.1X用户使用强制认证域a

[H3C-Ethernet1/0/2]dot1x mandatory-domain a

[H3C-Ethernet1/0/2]qu

3.5  配置本地账户和密码(服务器无响应可用本地用户认证)

#创建本地用户h3c,密码为h3c,服务类型为lan-access

[H3C]local-user h3c

New local user added.

[H3C-luser-dot1x]password simple h3c

[H3C-luser-dot1x]service-type lan-access

[H3C-luser-dot1x]qu

#保存配置

[H3C]save force

3.6  Radius服务器设置

#下面以装有WinRadius软件的电脑(10.1.1.2/24)为例

1、 设置-数据库-自动配置ODBC-重启软件

2、 设置-系统,配置NAS密钥和交换机RADIUS方案的密钥一致,重启软件

3、 高级-创建RADIUS表,重启软件

4、 操作-添加用户和账号

备注:

可以利用软件Radius Test测试RADIUS服务器设置是否正确,在软件输入服务器地址,密钥,用户名和密码,点击发送,如下图所示提示用户(ceshi)认证通过。

3.7  配置客户端

#在客户端电脑上配置有线网卡的IPV4地址192.168.1.2/24,网关为192.168.1.1,安全INODE客户端软件,定制802.1X连接,输入用户名和密码是ceshi/ceshi

3.8  实验结果验证

将装有INODE客户端软件的电脑接入交换机的Ethernet 1/0/2,选择802.1X连接,输入正确的用户名和密码后点击连接,如下图802.1X认证通过

此时未进行802.1X认证的电脑可以ping通自己的网关

当交换机与服务器的接口断开连接,客户端向服务器认证无响应时可以用h3c/h3c的用户名和密码进行本地802.1X认证

配置关键点