当前位置:   article > 正文

路由器 radius认证获取ip_Extreme系列AP通过外置RADIUS方式实现无线终端802.1x认证

extreme ap 路由

一、组网拓扑

4c7f18d21b542ead7061aa1fbdca5e4f.png

二、组网说明

拓扑图,由Windows server2016服务器运行Vmware的ESXI服务器,在ESXI服务器里面运行Extreme的VX9K虚拟机服务器和微软的Windows Server2016服务器,并在Windows Server2016服务器添加DNS,AD和NPS角色。由Extreme的AP7622型号AP作为RADIUS客户端,Windows Server2016 作为RADIUS服务器。Windows Server2016服务器通过在VM ESXI服务器创建的自定义名称“ VM Network“网络桥接到真实的Shuttle物理服务器GE*1物理端口。

IP地址规划表:

0fa50809bcdbf5561fdeaef655a04a68.png

附:Shuttle物理服务器后面板照

37c414d02e4e92b4f8603fdef03a28bf.png

三、实验目的
通过Extreme的AP7622型号AP实现基于AD域的802.1x的帐号认证,无线终端用户
能关联SSID=ap-802x,从本地的路由器上通过DHCP方式动态获取IP地址。四、配置操作
(1)配置VX9K的AC服务器
第一步:
在VX9K上配置AAA策略


vx9000-01D4D1#self

Enter configuration commands, one per line. End with CNTL/Z.
vx9000-01D4D1(config-device-00-50-56-01-D4-D1)#aaa-policy 802x
vx9000-01D4D1(config-aaa-policy-802x)#authentication server 1 host 192.168.10.199 secret 0 apac66
vx9000-01D4D1(config-aaa-policy-802x)#commit write
[OK]
vx9000-01D4D1(config-aaa-policy-802x)#show context
aaa-policy 802x
authentication server 1 host 192.168.10.199 secret 0 apac66
vx9000-01D4D1(config-aaa-policy-802x)#
如上,指定了外部RADIUS认证服务器为192.168.10.199,认证密钥为 apac66,默认的RADIUS认证端口为1812。

第二步:配置国家码vx9000-01D4D1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
vx9000-01D4D1(config)#rf-domain default
vx9000-01D4D1(config-rf-domain-default)#country-code cn
vx9000-01D4D1(config-rf-domain-default)#commit write
[OK]
vx9000-01D4D1(config-rf-domain-default)#show context
rf-domain default
country-code cn
vx9000-01D4D1(config-rf-domain-default)#第三步:配置WLAN和SSID关联绑定AAA策略

vx9000-01D4D1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
vx9000-01D4D1(config)#wlan ap-802x
vx9000-01D4D1(config-wlan-ap-802x)# ssid ap-802x
vx9000-01D4D1(config-wlan-ap-802x)# vlan 1
vx9000-01D4D1(config-wlan-ap-802x)# bridging-mode local
vx9000-01D4D1(config-wlan-ap-802x)# encryption-type ccmp
vx9000-01D4D1(config-wlan-ap-802x)# authentication-type eap
vx9000-01D4D1(config-wlan-ap-802x)# wireless-client reauthentication 30
vx9000-01D4D1(config-wlan-ap-802x)# use aaa-policy 802x
vx9000-01D4D1(config-wlan-ap-802x)#commit write
[OK]
vx9000-01D4D1(config-wlan-ap-802x)#show context
wlan ap-802x
ssid ap-802x
vlan 1
bridging-mode local
encryption-type ccmp
authentication-type eap
wireless-client reauthentication 30
use aaa-policy 802x
vx9000-01D4D1(config-wlan-ap-802x)#
如上,配置的SSID=ap-802x,其加密方式为CCMP,认证类型为EAP方式,SSID关联应用AAA策略的配置启用802.1x 认证。第四步:配置RADIUS认证组,绑定业务VLAN和业务SSID。
vx9000-01D4D1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
vx9000-01D4D1(config)#radius-group 802x
vx9000-01D4D1(config-radius-group-802x)# policy vlan 1
vx9000-01D4D1(config-radius-group-802x)# policy ssid ap-802x
vx9000-01D4D1(config-radius-group-802x)#commit write
[OK]
vx9000-01D4D1(config-radius-group-802x)#show context
radius-group 802x
policy vlan 1
policy ssid ap-802x
vx9000-01D4D1(config-radius-group-802x)#第五步:配置RADIUS服务器认证策略,绑定RADIUS认证组,如下所示
vx9000-01D4D1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
vx9000-01D4D1(config)#radius-server-policy 802x
vx9000-01D4D1(config-radius-server-policy-802x)# use radius-group 802x
vx9000-01D4D1(config-radius-server-policy-802x)# commit write t write
[OK]
vx9000-01D4D1(config-radius-server-policy-802x)#show context
radius-server-policy 802x
use radius-group 802x
vx9000-01D4D1(config-radius-server-policy-802x)#第六步:配置基于AP7622的Profile,在该Profile上绑定RADIO射频和绑定RADIUS服务器认证策略
a.绑定到RADIO射频模块radio1,即2.4GHz
vx9000-01D4D1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
vx9000-01D4D1(config)#profile ap7622 default-ap7622
vx9000-01D4D1(config-profile-default-ap7622)#interface radio 1
vx9000-01D4D1(config-profile-default-ap7622-if-radio1)#rf-mode 2.4GHz-wlan
vx9000-01D4D1(config-profile-default-ap7622-if-radio1)#wlan ap-802x
vx9000-01D4D1(config-profile-default-ap7622-if-radio1)#channel 11
vx9000-01D4D1(config-profile-default-ap7622-if-radio1)#commit write
[OK]
vx9000-01D4D1(config-profile-default-ap7622-if-radio1)#show context
interface radio1
channel 11
wlan ap-802x bss 2 primary
antenna-mode 2x2
vx9000-01D4D1(config-profile-default-ap7622-if-radio1)#
b.绑定RADIUS服务器认证策略
vx9000-01D4D1#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

vx9000-01D4D1(config)#profile ap7622 default-ap7622

vx9000-01D4D1(config-profile-default-ap7622)# use radius-server-policy 802x

vx9000-01D4D1(config-profile-default-ap7622)# commit write

[OK]

vx9000-01D4D1(config-profile-default-ap7622)# show context

profile ap7622 default-ap7622

autoinstall configuration

autoinstall firmware

use radius-server-policy 802x
(2)配置Windows Server2016服务器的AD活动目录,添加认证用户

a.添加AD域和NPS网络策略角色服务,如下所示

013ebff33319d14ebbf8cbf3945fb28c.png


b.选择“工具"->“Active Directory用户和计算机”,如下所示

a6cb880660b2da93a5bfcb3189f43a5a.png


c.在AD活动目录添加域用户

1a7c2a518b2054c0193658acb85ac135.png


如上,添加的两个域用户为user1和user2。用户属性如下所示,以user1为例:

4cedbf8fc9a535c204e50a4af6f4b79c.png

默认的拨入网络属性,如下所示:

bfe0a38a172891da25e60e6bd3a4783f.png

如上,使用默认的“通过NPS网络策略访问”或选择“允许访问”。如果选择“拒绝访问”则帐号将
拨入失败!
(3)配置RADIUS服务器,注册AP的IP地址为RADIUS客户端
对于Windows Server2016服务器而言,其使用NPS(网络策略服务器)进行配置RADIUS客户端,如下所示:
a.在AD活动目录注册服务器,注册成功后会变成灰色。如下所示:

9996d9cc685e801795befb28b7e56545.png


b.选中“工具”->“网络策略服务器”,如下所示:

20f819a62be1f2091c3f78191a715319.png


右键选中“RADIUS客户端”->“新建”,如下所示:

e155eceaa1f7cb92d28c233cc0d60b9d.png


配置注册本实验中的AP7622型号的这个AP作为RADIUS客户端,如下所示:

a28822370280eb5c4dcb0218a25fd4ce.png

配置AP作为RADIUS客户端成功,如下所示:

a141ed50856f214ff45dcf3eaea780b3.png


c.配置“网络策略”,默认网络策略为“拒绝访问”的。
我们需要创建一个网络策略,允许授权访问网络。右键选中“网络策略”->“新建”:如下所示:

068037f2f20720e0e0ba4f0edacad258.png

配置网络策略名称为“kraven-toosai-ap-802.1x”,如下所示:

e2bd37ff968df559436c0d242acc38b2.png

选择添加NAS端口类型,如下所示:

ead44013c91d31615a08a836a8323f42.png

“NAS端口类型”设置为“无线-IEEE 802.11”。如下所示:

58ae953e0b6800ca3b39f84503f7676c.png

点击“下一步”,再选择默认的“已授予访问权限”。如下所示:

85d7ba898defb05a8196873b4c9c5357.png


会弹出如下的EAP类型选择对话框,如下所示:

35eee702489bf67f643042ff8fccccf1.png

选择EAP类型为“Microsoft: 受保护的EAP(PEAP)方式。如下所示:

e9ec60f491f8a563cef0454a25079565.png

上述网络策略配置完成后如下所示:

e12b2d16bb7758ed98bc378859ae0bb7.png


如上,将新建的网络授予访问权限的“kraven-toosai-ap-802.1x”的网络策略顺序通过上移菜单移动到1位置。
五、业务测试

无线用户终端关联SSID=ap-802x ,输入用户名和密码。如下所示:

3cd2ded7056e148aa9e1f0667e96c948.png

通过802.1x帐号认证成功后,无线用户终端成功关联上SSID=ap-802x

16d3f24c61ed0cdb025f341e6b9a0950.png

查看用户关联上SSID=ap-802x的获取的地址属性信息,如下所示:

fccf62750e833b3126bd4d62be23fdc3.png


同时,从Windows Server2016服务器抓取RADIUS报文交互过程,会发现有Access-Accept,表示RADIUS认证成功。如下所示:

886c9195ddb01ff98422b4c63e54d573.png
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/178220
推荐阅读
相关标签
  

闽ICP备14008679号