当前位置:   article > 正文

华为随板AC方案:核心交换机做有线无线用户认证点,业务随行

华为随板AC方案:核心交换机做有线无线用户认证点,业务随行

随板AC方案:核心交换机做有线无线用户认证点,业务随行

案例描述

核心层交换机组建集群,作为整个园区网络的核心,实现网络高可靠性和网络大数据量转发,同时配置随板AC管理全网的AP,承载全网的无线业务,实现有线无线深度融合。汇聚层交换机组建堆叠,实现设备级备份的同时,也扩展了设备的端口密度和转发带宽。

本案例中,核心交换机作为全网有线无线用户的网关和认证点,有线用户和无线用户在核心交换机认证通过后才能接入网络。其中:

  • Agile Controller-Campus作为接入认证服务器和用户业务数据源服务器,采用集中式认证服务器部署方案。
  • 用户角色包括员工(包括有线和无线)和访客(仅无线),员工使用802.1X认证、访客使用MAC优先的Portal认证。
  • 采用业务随行方案,通过在Agile Controller-Campus上配置安全组+组间策略控制用户访问权限。
图1 核心交换机做有线无线用户认证点
设备要求和版本

位置

设备要求

本案例使用的设备

本案例使用的版本

核心层

  • 配置有X系列单板的框式交换机
  • 支持随板AC功能的三层盒式交换机,如S5731-H

S12700E

V200R019C10

汇聚层

-

S5731-H

接入层

-

S5735-L

AP

-

AP6050DN

V200R019C00

部署思路

步骤

部署思路

涉及设备

1

配置AAA,包括:配置RADIUS服务器模板、AAA方案和认证域,用来指定用户使用RADIUS进行认证、授权和计费,以及设备与RADIUS服务器对接的各项参数。

核心交换机(CORE)

2

配置认证前域、认证后域,实现用户在认证通过前、认证通过后和Agile Controller-Campus故障时具备相应的权限。

核心交换机(CORE)

3

配置员工使用802.1X认证。

核心交换机(CORE)

4

配置访客使用MAC优先的Portal认证。

核心交换机(CORE)

5

配置与Agile Controller-Campus对接的XMPP参数,开启业务随行功能。

核心交换机(CORE)

6

配置802.1X报文透传功能。

汇聚交换机(AGG1、AGG2)、接入交换机(ACC1、ACC2)

7

登录Agile Controller,包括:

  1. 配置与核心交换机(CORE)的对接参数,配置RADIUS参数、Portal参数。
  2. 配置安全组和组间策略。

Agile Controller-Campus

数据规划
表1 核心交换机业务数据规划

项目

VLAN ID

网段

无线AP管理VLAN

VLAN 20

192.168.20.0/24

无线用户的业务VLAN

VLAN 30

172.16.30.0/24

VLAN 40

172.16.40.0/24

有线用户的业务VLAN(PC1)

VLAN 50

172.16.50.0/24

有线用户的业务VLAN(PC2)

VLAN 60

172.16.60.0/24

连接服务器的VLAN

VLAN 1000

192.168.11.254/24

表2 核心交换机无线业务数据规划

项目

数据

AP组

ap-group1

域管理模板

domain1

SSID模板

test01、test02

VAP模板

vap1、vap2、隧道转发方式

表3 核心交换机认证业务数据规划

项目

数据

AAA方案

认证方案:
  • 名称:auth
  • 认证模式:RADIUS

计费方案:

  • 名称:acco
  • 计费模式:RADIUS

RADIUS服务器

  • RADIUS服务器模板名称:tem_rad
  • 认证服务器的IP地址:192.168.11.1
  • 认证服务器的端口号:1812
  • 计费服务器的IP地址:192.168.11.1
  • 计费服务器的端口号:1813
  • 计费周期:15分钟
  • 认证计费密钥:YsHsjx_202206
  • 授权密钥:YsHsjx_202206

Portal服务器

  • Portal服务器模板名称:tem_portal
  • IP地址:192.168.11.1
  • 端口号:50200
  • 共享密钥:YsHsjx_202206
  • Portal服务器探测功能:已开启

802.1X接入模板

  • 名称:d1
  • 认证方式:EAP

Portal接入模板

名称:web1

MAC接入模板

名称:mac1

认证前域

员工和访客认证通过前能够将域名发往DNS服务器(IP地址为192.168.11.2)进行解析。

表4 Agile Controller-Campus业务数据规划

项目

数据

核心交换机IP地址

192.168.11.254

RADIUS参数

  • 设备系列:华为S系列

  • 认证计费密钥:YsHsjx_202206

  • 授权密钥:YsHsjx_202206

  • 实时计费周期(分钟):15

Portal参数

  • 端口:2000

  • Portal密钥:YsHsjx_202206

  • 接入终端IP地址列表

    无线:192.168.30.0/24

    有线:192.168.40.0/24

XMPP密码

YsHsjx_202206

账户

员工:
  • 用户名:user1

  • 密码:YsHsjx_202206

访客:
  • 用户名:user2

  • 密码:YsHsjx_202206

安全组

  • 员工组
  • 访客组
  • 邮件服务器:192.168.11.100
  • 视频服务器:192.168.11.110

认证后域

  • 员工认证通过后可以访问邮件服务器、视频服务器
  • 访客认证通过后不可以访问邮件服务器,可以访问视频服务器
  • 员工和访客不可以互访
部署注意事项
  • 业务随行仅在NAC统一配置模式下支持。

  • 本例中的Agile Controller-Campus以V100R003C50版本为例。

其他注意事项请参见对应款型“使用注意事项合集”中的“业务随行使用注意事项”。

部署步骤
  1. 基础网络连通部署,请参见随板AC方案:核心交换机做有线无线用户网关

    对于无线用户,不同的用户接入认证方式对应安全模板的安全策略不同:

    用户接入认证方式

    安全策略

    MAC认证、Portal认证

    开放认证

    802.1X认证

    WPA/WPA2-802.1X认证,本案例中使用的是WPA2认证模式

    员工使用802.1X认证,对应的安全模板“sec1”配置如下:

    <span style="color:#333333"><span style="background-color:#dddddd">[CORE-wlan-sec-prof-sec1] <strong>security wpa2 dot1x aes</strong></span></span>

    访客使用MAC优先的Portal认证,对应的安全模板“sec2”配置如下:

    1. <span style="color:#333333"><span style="background-color:#dddddd">
    2. [CORE-wlan-sec-prof-sec2] <strong>security open</strong></span></span>

  2. 在核心交换机上,配置AAA。

    # 配置RADIUS服务器模板“tem_rad”,指定核心交换机与RADIUS服务器的对接参数。包括RADIUS认证服务器和RADIUS计费服务器的IP地址、端口号和共享密钥。
    1. <span style="color:#333333"><span style="background-color:#dddddd"><CORE> <strong>system-view</strong>
    2. [CORE] <strong>radius-server template tem_rad</strong>
    3. [CORE-radius-tem_rad] <strong>radius-server authentication 192.168.11.1 1812</strong>
    4. [CORE-radius-tem_rad] <strong>radius-server accounting 192.168.11.1 1813</strong>
    5. [CORE-radius-tem_rad] <strong>radius-server shared-key cipher YsHsjx_202206</strong>
    6. [CORE-radius-tem_rad] <strong>quit</strong></span></span>

    # 配置RADIUS授权服务器。

    <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>radius-server authorization 192.168.11.1 shared-key cipher YsHsjx_202206 </strong></span></span>
    # 配置AAA方案,指定认证、授权和计费方式均为RADIUS,计费时间间隔为15分钟。
    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>aaa</strong>
    2. [CORE-aaa] <strong>authentication-scheme auth</strong>
    3. [CORE-aaa-authen-auth] <strong>authentication-mode radius</strong>
    4. [CORE-aaa-authen-auth] <strong>quit</strong>
    5. [CORE-aaa] <strong>accounting-scheme acco </strong>
    6. [CORE-aaa-accounting-acco] <strong>accounting-mode radius</strong>
    7. [CORE-aaa-accounting-acco] <strong>accounting realtime 15</strong>
    8. [CORE-aaa-accounting-acco] <strong>quit</strong></span></span>
    # 配置域“huawei.com”,在域下绑定AAA方案和RADIUS服务器模板。
    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE-aaa] <strong>domain huawei.com</strong>
    2. [CORE-aaa-domain-huawei.com] <strong>authentication-scheme auth</strong>
    3. [CORE-aaa-domain-huawei.com] <strong>accounting-scheme acco</strong>
    4. [CORE-aaa-domain-huawei.com] <strong>radius-server tem_rad </strong>
    5. [CORE-aaa-domain-huawei.com] <strong>quit</strong>
    6. [CORE-aaa] <strong>quit</strong></span></span>

  3. 在核心交换机上,配置认证前域,放通到DNS服务器的报文。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>free-rule-template name default_free_rule</strong>
    2. [CORE-free-rule-default_free_rule] <strong>free-rule 1 destination ip 192.168.11.2 mask 32</strong>
    3. [CORE-free-rule-default_free_rule] <strong>quit</strong></span></span>

  4. 在核心交换机上,配置员工使用802.1X认证。

    # 将NAC配置模式切换成统一模式。

    设备默认为统一模式。通过命令display authentication mode查看设备当前的认证模式。传统模式与统一模式相互切换后,设备会自动重启。

    <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>authentication unified-mode</strong></span></span>
    # 配置802.1X接入模板。
    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>dot1x-access-profile name d1</strong>
    2. [CORE-dot1x-access-profile-d1] <strong>dot1x authentication-method</strong><strong> eap</strong>
    3. [CORE-dot1x-access-profile-d1] <strong>quit</strong></span></span>

    # 配置员工使用的认证模板。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>authentication-profile name p1</strong>
    2. [CORE-authen-profile-p1] <strong>dot1x-access-profile d1</strong>
    3. [CORE-authen-profile-p1] <strong>free-rule-template default_free_rule</strong>
    4. [CORE-authen-profile-p1] <strong>access-domain huawei.com force</strong> <span style="color:#00b050"> //配置域huawei.com为强制域</span>
    5. [CORE-authen-profile-p1] <strong>quit</strong></span></span>

    # 在下行接口Eth-trunk10和Eth-trunk20上,配置有线员工使用802.1X认证。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>interface eth-trunk 10</strong>
    2. [CORE-Eth-Trunk10] <strong>authentication-profile p1</strong>
    3. [CORE-Eth-Trunk10] <strong>quit</strong>
    4. [CORE] <strong>interface eth-trunk 20</strong>
    5. [CORE-Eth-Trunk20] <strong>authentication-profile p1</strong>
    6. [CORE-Eth-Trunk20] <strong>quit</strong></span></span>

    # 在VAP模板VAP1上,配置无线员工使用802.1X认证。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>wlan</strong>
    2. [CORE-wlan-view] <strong>vap-profile name vap1</strong>
    3. [CORE-wlan-vap-prof-vap1] <strong>authentication-profile p1 </strong>
    4. [CORE-wlan-vap-prof-vap1] <strong>quit</strong>
    5. [CORE-wlan-view] <strong>quit</strong></span></span>

  5. 在核心交换机上,配置访客使用MAC优先的Portal认证。

    # 配置Portal服务器模板“tem_portal”。指定核心交换机与Portal服务器的对接参数。包括Portal服务器的IP地址、端口号和共享密钥。
    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>web-auth-server tem_portal </strong>
    2. [CORE-web-auth-server-tem_portal] <strong>server-ip 192.168.11.1</strong>
    3. [CORE-web-auth-server-tem_portal] <strong>port 50200</strong> <span style="color:#00b050">//Agile Controller-Campus作为Portal服务器时端口固定为50200</span>
    4. [CORE-web-auth-server-tem_portal] <strong>shared-key cipher YsHsjx_202206</strong>
    5. [CORE-web-auth-server-tem_portal] <strong>url http://192.168.11.1:8080/portal</strong>
    6. [CORE-web-auth-server-tem_portal] <strong>quit</strong> </span></span>

    # 配置Portal接入模板。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>portal-access-profile name web1</strong>
    2. [CORE-portal-acces-profile-web1] <strong>web-auth-server tem_portal direct</strong>
    3. [CORE-portal-acces-profile-web1] <strong>quit</strong></span></span>

    # 配置MAC接入模板。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>mac-access-profile name mac1</strong>
    2. [CORE-mac-access-profile-mac1] <strong>quit</strong></span></span>

    # 配置访客使用的认证模板。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>authentication-profile name p2 </strong>
    2. [CORE-authen-profile-p2] <strong>portal-access-profile web1</strong>
    3. [CORE-authen-profile-p2] <strong>mac-access-profile mac1</strong>
    4. [CORE-authen-profile-p2] <strong>free-rule-template default_free_rule</strong>
    5. [CORE-authen-profile-p2] <strong>access-domain huawei.com force </strong> <span style="color:#00b050">//配置域huawei.com为强制域</span>
    6. [CORE-authen-profile-p2] <strong>quit</strong></span></span>

    # 在VAP模板VAP2上,配置访客使用MAC优先的Portal认证。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>wlan</strong>
    2. [CORE-wlan-view] <strong>vap-profile name vap2</strong>
    3. [CORE-wlan-vap-prof-vap2] <strong>authentication-profile p2</strong>
    4. [CORE-wlan-vap-prof-vap2] <strong>quit</strong>
    5. [CORE-wlan-view] <strong>quit</strong></span></span>

  6. 配置与Agile Controller-Campus对接的XMPP参数,使能业务随行功能。

    <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>group-policy controller 192.168.11.1 password YsHsjx_202206 src-ip 192.168.11.254</strong>   <span style="color:#00b050">//scr-ip</span><span style="color:#00b050">为VLANIF1000的IP地址</span></span></span>

  7. 在汇聚交换机和接入交换机上配置802.1X透传。以接入交换机ACC1(S5735-L)为例,其他交换机配置与之类似。

    对于支持bpdu enable命令的交换机,接口下需配置命令bpdu enable和命令l2protocol-tunnel user-defined-protocol 802.1x enable命令即可。

    1. <span style="color:#333333"><span style="background-color:#dddddd">[ACC1] <strong>l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002</strong>
    2. [ACC1] <strong>interface eth-trunk 30</strong><strong> </strong>
    3. [ACC1-Eth-Trunk30] <strong>l2protocol-tunnel user-defined-protocol 802.1x enable</strong>
    4. [ACC1-Eth-Trunk30] <strong>quit </strong>
    5. [ACC1] <strong>interface gigabitethernet 0/0/3</strong>
    6. [ACC1-GigabitEthernet0/0/3] <strong>l2protocol-tunnel user-defined-protocol 802.1x enable</strong>
    7. [ACC1-GigabitEthernet0/0/3]<strong> quit </strong>
    8. [ACC1] <strong>interface gigabitethernet 0/0/4 </strong>
    9. [ACC1-GigabitEthernet0/0/4] <strong>l2protocol-tunnel user-defined-protocol 802.1x enable </strong>
    10. [ACC1-GigabitEthernet0/0/4] <strong>quit</strong></span></span>

  8. 配置Agile Controller-Campus。

    1. 添加交换机设备。

      表5 Agile Controller-Campus与核心交换机(CORE)参数对应关系

      Agile Controller-Campus参数

      Agile Controller-Campus取值

      核心交换机CORE上的配置

      名称

      CORE

      -

      IP地址

      192.168.11.254

      核心交换机与Agile Controller-Campus通信的VLANIF1000接口IP地址

      设备系列

      华为S系列

      -

      认证计费密钥

      YsHsjx_202206

      radius-server shared-key cipher YsHsjx_202206

      授权密钥

      YsHsjx_202206

      radius-server authorization 192.168.11.1 shared-key cipher YsHsjx_202206

      实时计费周期

      15

      accounting realtime 15

      端口

      2000

      核心交换机缺省使用2000,可在系统视图执行命令web-auth-server listening-port port-number修改

      Portal密钥

      YsHsjx_202206

      shared-key cipher YsHsjx_202206

      接入终端IP地址列表

      172.16.30.0/24;172.16.40.0/24

      访客的IP地址列表,对应VLANIF30和VLANIF40接口的IP地址池

      XMPP密码

      YsHsjx_202206

      group-policy controller 192.168.11.1 password YsHsjx_202206 src-ip 192.168.11.254

      1. 选择“资源 > 设备 > 设备管理”,单击“增加”。
        图2 增加设备
      2. 选择“XMPP”页签。

        图3 XMPP
      3. 单击“确定”后,勾选上设备CORE。点击“同步”。设备的“通信状态”为,“同步状态”为“同步成功”。
      4. 在核心交换机上查看其与Agile Controller-Campus通信状态。
        1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>display group-policy status </strong>
        2. Controller IP address: 192.168.11.1
        3. Controller port: 5222
        4. Backup controller IP address: -
        5. Backup controller port: -
        6. Source IP address: 192.168.11.254
        7. State: working
        8. Connected controller: master
        9. Device protocol version: 2
        10. Controller protocol version: 2 </span></span>
    2. 启用MAC优先的Portal认证
      1. 选择“系统 > 终端参数配置 > 全局参数 > 接入管理参数”。

      2. 在“MAC优先的Portal认证”页签下,启用“MAC优先的Portal认证”,并配置“MAC地址有效时间”为“60分钟”。

      图4 MAC优先的Portal认证
    3. 创建员工和访客的账号。以员工账号“user1”为例,访客账号的创建过程与之类似。

      选择“资源 >用户> 用户管理”。单击“增加”,创建“user1”。

      图5 增加账号
    4. 配置“员工组”和“客户组”来代表用户,配置“邮件服务器”和“视频服务器”安全组来代表资源。

      1. 选择“策略 > 准入控制 > 安全组 > 动态安全组管理”。

        单击“增加”,创建“员工组”。

        图6 增加动态安全组-员工组
      2. 单击“增加”,创建“客户组”。
        图7 增加动态安全组-客户组
      3. 选择“静态安全组管理”,单击“增加”,创建“邮件服务器”。

        图8 增加静态安全组-邮件服务器
      4. 单击“增加”,创建“视频服务器”。

        图9 增加静态安全组-视频服务器
      5. 单击“全网部署”,部署详情页面显示部署成功。

    5. 通过快速授权将“员工组”和“客户组”分别授权给员工和客户,员工和客户认证通过后分别加入到“员工组”和“客户组”。
      选择“策略 > 准入控制 > 快速授权”。按照下表,将员工映射到“员工组”,单击“确定”。将客户映射到“客户组”,单击“确定”。
      表6 快速授权

      用户分类

      用户条件-用户-账号

      用户条件-地点-SSID

      接入方式

      用户权限-安全组

      有线员工

      user1

      -

      有线接入

      员工组

      无线员工

      user1

      test01

      无线接入

      员工组

      访客

      user2

      test02

      -

      客户组

      图10 快速授权
    6. 配置访问控制权限策略和全网部署。
      1. 选择“系统 > 终端参数配置 > 全局参数 > 业务随行参数”,在“业务随行配置模式”中将模式改为“所有设备”。

      2. 选择“策略 > 业务随行 > 策略配置 > 访问权限控制”,增加通用策略。以员工组允许访问邮件服务器和视频服务器为例,其他策略请按照表7设置。
        表7 组间策略

        源安全组

        目的组(邮件服务器)

        目的组(视频服务器)

        目的组(Any)

        目的组(员工组)

        目的组(客户组)

        员工组

        允许

        允许

        允许

        NA

        禁止

        客户组

        禁止

        允许

        允许

        禁止

        NA

        图11 增加访问权限
      3. 单击“确定”后单击“全网部署”,显示部署成功。

        图12 部署详情

        部署成功后可以在核心交换机上通过以下命令查看部署情况。

        • display ucl-group all:查看安全组。

          1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong id="ZH-CN_TOPIC_0177315618__b5119164715435">display ucl-group all</strong>
          2. ID UCL group name
          3. --------------------------------------------------------------------------------
          4. 1
          5. 2
          6. --------------------------------------------------------------------------------
          7. Total : 2 </span></span>
        • display acl all:查看访问权限控制策略。

          1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong id="ZH-CN_TOPIC_0177315618__b14943123774314">display acl all</strong>
          2. Total nonempty ACL number is 2
          3. Advanced ACL Auto_PGM_OPEN_POLICY 3999, 0 rule
          4. Acl's step is 5
          5. Ucl-group ACL Auto_PGM_U2 9997, 4 rules
          6. Acl's step is 5
          7. rule 1 deny ip source ucl-group 2 destination 192.168.11.100 0
          8. rule 2 permit ip source ucl-group 2 destination 192.168.11.110 0
          9. rule 3 deny ip source ucl-group 2 destination ucl-group 1
          10. rule 4 permit ip source ucl-group 2
          11. Ucl-group ACL Auto_PGM_U1 9998, 4 rules
          12. Acl's step is 5
          13. rule 1 permit ip source ucl-group 1 destination 192.168.11.100 0
          14. rule 2 permit ip source ucl-group 1 destination 192.168.11.110 0
          15. rule 3 deny ip source ucl-group 1 destination ucl-group 2
          16. rule 4 permit ip source ucl-group 1
          17. Ucl-group ACL Auto_PGM_PREFER_POLICY 9999, 0 rule
          18. Acl's step is 5</span></span>
      1. 保存核心交换机的配置。

        选择“资源 > 设备 > 设备管理”,单击核心交换机对应的

        保存配置相当于在设备执行save命令,保存设备所有配置(含Controller部署的安全组、访问权限控制策略)到配置文件。

        保存安全组、访问权限控制策略到设备配置文件,在设备重启后可以直接从配置文件恢复,无需再从Controller请求部署。否则,在设备重启后如果安全组、访问权限控制策略尚未部署到设备会导致用户认证失败。

结果验证
  • 在核心交换机上,执行命令display access-user username user-name detail查看用户的具体上线信息(采用802.1X还是Portal认证、终端IP地址、所属安全组)。
    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>display access-user username user1 detail</strong>
    2. Basic:
    3. User ID : 49523
    4. <strong>User name : </strong><strong>user1</strong>
    5. Domain-name : huawei.com
    6. User MAC : 00e0-fc12-4466
    7. User IP address : 172.16.30.133
    8. User vpn-instance : -
    9. User IPv6 address : -
    10. User access Interface : Wlan-Dbss5111
    11. User vlan event : Success
    12. QinQVlan/UserVlan : 0/30
    13. User vlan source : user request
    14. User access time : 2019/08/08 08:45:00
    15. User accounting session ID : CORE00220000000030aa****0104173
    16. <strong> User access type : </strong><strong>802.1x</strong>
    17. AP name : area_2
    18. Radio ID : 1
    19. AP MAC : 00e0-fc12-3390
    20. SSID : <strong>test01</strong>
    21. Online time : 43(s)
    22. <strong> Dynamic group index(Effective) : 1</strong>
    23. Service Scheme Priority : 0
    24. AAA:
    25. User authentication type : <strong>802.1x authentication</strong>
    26. Current authentication method : RADIUS
    27. Current authorization method : -
    28. Current accounting method : RADIUS
    29. ------------------------------------------------------------------------------
    30. Basic:
    31. User ID : 115814
    32. <strong>User name : </strong><strong>user1</strong>
    33. Domain-name : huawei.com
    34. User MAC : 00e0-fc12-3344
    35. User IP address : 172.16.60.133
    36. User vpn-instance : -
    37. User IPv6 address : FE80::E9AA:9FE9:95F9:C499
    38. User IPv6 link local address : FE80::E9AA:9FE9:95F9:C499
    39. <strong>User access Interface : Eth-Trunk20</strong>
    40. User vlan event : Success
    41. QinQVlan/UserVlan : 0/60
    42. User vlan source : user request
    43. User access time : 2019/08/08 08:12:29
    44. User accounting session ID : CORE002200000000604e****0304466
    45. <strong>User access type : </strong><strong>802.1x</strong>
    46. Terminal Device Type : Data Terminal
    47. <strong> Dynamic group index(Effective) : 1</strong>
    48. AAA:
    49. <strong>User authentication type : </strong><strong>802.1x authentication</strong>
    50. Current authentication method : RADIUS
    51. Current authorization method : -
    52. Current accounting method : RADIUS
    53. ------------------------------------------------------------------------------
    54. Total: 2, printed: 2</span></span>
    1. <span style="color:#333333"><span style="background-color:#dddddd">[CORE] <strong>display access-user username user2 detail</strong>
    2. Basic:
    3. User ID : 52993
    4. <strong>User name : </strong><strong>user2</strong>
    5. Domain-name : huawei.com
    6. User MAC : 00e0-fc12-4466
    7. User IP address : 172.16.40.9
    8. User vpn-instance : -
    9. User IPv6 address : -
    10. User access Interface : Wlan-Dbss5112
    11. User vlan event : Success
    12. QinQVlan/UserVlan : 0/40
    13. User vlan source : user request
    14. User access time : 2019/08/08 08:57:47
    15. User accounting session ID : CORE0022000000004005****0104f01
    16. <strong> User access type : </strong><strong>WEB</strong>
    17. AP name : area_2
    18. Radio ID : 1
    19. AP MAC : 00e0-fc12-3390
    20. <strong>SSID : </strong><strong>test02</strong>
    21. Online time : 23(s)
    22. Web-server IP address : 192.168.100.10
    23. <strong>Dynamic group index(Effective) : 2</strong>
    24. Service Scheme Priority : 0
    25. AAA:
    26. <strong>User authentication type : WEB authentication</strong>
    27. Current authentication method : RADIUS
    28. Current authorization method : -
    29. Current accounting method : RADIUS
    30. ------------------------------------------------------------------------------
    31. Total: 1, printed: 1</span></span>
  • 在Agile Controller-Campus选择“资源 > 用户 > 在线用户管理”,查看用户的上线信息和所属安全组。以有线用户user1的显示为例
    图13 在线用户管理
  • 员工帐号无论在何处的终端通过802.1X认证成功后都可以访问邮件服务器和视频服务器。

    客户帐号无论在何处的终端通过MAC优先的Portal方式认证成功后都不可以访问邮件服务器,只可以访问视频服务器。

    员工和客户端可以互访。

配置文件
  • 核心交换机CORE的配置文件
    1. <span style="color:#333333"><span style="background-color:#dddddd">#
    2. sysname CORE
    3. #
    4. vlan batch 20 30 40 50 60 1000
    5. #
    6. authentication-profile name p1
    7. dot1x-access-profile d1
    8. free-rule-template default_free_rule
    9. access-domain huawei.com force
    10. authentication-profile name p2
    11. mac-access-profile mac1
    12. portal-access-profile web1
    13. free-rule-template default_free_rule
    14. access-domain huawei.com force
    15. ucl-group 1
    16. ucl-group 2
    17. #
    18. dhcp enable
    19. #
    20. dhcp snooping enable
    21. #
    22. radius-server template tem_rad
    23. radius-server shared-key cipher %^%#3^oCZ#^K<9>lUH"Mg_%U3aNI>aQqK!^:syMdU*&S%^%#
    24. radius-server authentication 192.168.11.1 1812 weight 80
    25. radius-server accounting 192.168.11.1 1813 weight 80
    26. radius-server authorization 192.168.11.1 shared-key cipher %^%#gRHYK,u,HU'@T$~SK\IK'%P".ySe/6;4[4'HJ(/<%^%#
    27. #
    28. acl name Auto_PGM_OPEN_POLICY 3999
    29. #
    30. acl name Auto_PGM_U9 9997
    31. rule 1 deny ip source ucl-group 9 destination 192.168.11.100 0
    32. rule 2 permit ip source ucl-group 9 destination 192.168.11.110 0
    33. rule 3 deny ip source ucl-group 9 destination ucl-group 8
    34. rule 4 permit ip source ucl-group 9
    35. acl name Auto_PGM_U8 9998
    36. rule 1 permit ip source ucl-group 8 destination 192.168.11.100 0
    37. rule 2 permit ip source ucl-group 8 destination 192.168.11.110 0
    38. rule 3 deny ip source ucl-group 8 destination ucl-group 9
    39. rule 4 permit ip source ucl-group 8
    40. acl name Auto_PGM_PREFER_POLICY 9999
    41. #
    42. free-rule-template name default_free_rule
    43. free-rule 1 destination ip 192.168.11.2 mask 255.255.255.255
    44. #
    45. web-auth-server tem_portal
    46. server-ip 192.168.11.1
    47. port 50200
    48. shared-key cipher %^%#}czkQj/H4NTr~B$84qB."XQ(;1'$}:;L4z;K~c]P%^%#
    49. url http://192.168.11.1:8080/portal
    50. #
    51. portal-access-profile name web1
    52. web-auth-server tem_portal direct
    53. #
    54. vlan 30
    55. dhcp snooping enable
    56. vlan 40
    57. dhcp snooping enable
    58. vlan 50
    59. dhcp snooping enable
    60. vlan 60
    61. dhcp snooping enable
    62. #
    63. aaa
    64. authentication-scheme auth
    65. authentication-mode radius
    66. accounting-scheme acco
    67. accounting-mode radius
    68. accounting realtime 15
    69. domain huawei.com
    70. authentication-scheme auth
    71. accounting-scheme acco
    72. radius-server tem_rad
    73. #
    74. interface Vlanif20
    75. ip address 192.168.20.1 255.255.255.0
    76. dhcp select interface
    77. #
    78. interface Vlanif30
    79. ip address 172.16.30.1 255.255.255.0
    80. arp-proxy inner-sub-vlan-proxy enable
    81. dhcp select interface
    82. dhcp server dns-list 192.168.11.2
    83. #
    84. interface Vlanif40
    85. ip address 172.16.40.1 255.255.255.0
    86. arp-proxy inner-sub-vlan-proxy enable
    87. dhcp select interface
    88. dhcp server dns-list 192.168.11.2
    89. #
    90. interface Vlanif50
    91. ip address 172.16.50.1 255.255.255.0
    92. arp-proxy inner-sub-vlan-proxy enable
    93. dhcp select interface
    94. dhcp server dns-list 192.168.11.2
    95. #
    96. interface Vlanif60
    97. ip address 172.16.60.1 255.255.255.0
    98. arp-proxy inner-sub-vlan-proxy enable
    99. dhcp select interface
    100. dhcp server dns-list 192.168.11.2
    101. #
    102. interface Vlanif1000
    103. ip address 192.168.11.254 255.255.255.0
    104. #
    105. interface Eth-Trunk10
    106. description con to AGG1
    107. port link-type trunk
    108. port trunk allow-pass vlan 20 50
    109. authentication-profile p1
    110. #
    111. interface Eth-Trunk20
    112. description con to AGG2
    113. port link-type trunk
    114. port trunk allow-pass vlan 20 60
    115. authentication-profile p1
    116. #
    117. interface XGigabitEthernet1/1/0/1
    118. eth-trunk 10
    119. #
    120. interface XGigabitEthernet1/1/0/2
    121. eth-trunk 20
    122. #
    123. interface XGigabitEthernet1/2/0/1
    124. port link-type access
    125. port default vlan 1000
    126. #
    127. interface XGigabitEthernet2/1/0/1
    128. eth-trunk 20
    129. #
    130. interface XGigabitEthernet2/1/0/2
    131. eth-trunk 10
    132. #
    133. traffic-secure inbound acl name Auto_PGM_OPEN_POLICY
    134. traffic-filter inbound acl name Auto_PGM_PREFER_POLICY
    135. traffic-filter inbound acl name Auto_PGM_U8
    136. traffic-filter inbound acl name Auto_PGM_U9
    137. traffic-filter inbound acl 9996
    138. #
    139. group-policy controller 192.168.11.1 password %^%#XGq,C@c*6=1\8d)="S(&r>iERYpE"@|0X!RThfz$%^%# src-ip 192.168.11.254
    140. #
    141. capwap source interface vlanif20
    142. #
    143. wlan
    144. traffic-profile name traff1
    145. user-isolate l2
    146. traffic-profile name traff2
    147. user-isolate l2
    148. security-profile name sec1
    149. security wpa2 dot1x aes
    150. security-profile name sec2
    151. security open
    152. ssid-profile name ssid1
    153. ssid test01
    154. ssid-profile name ssid2
    155. ssid test02
    156. vap-profile name vap1
    157. forward-mode tunnel
    158. service-vlan vlan-id 30
    159. ssid-profile ssid1
    160. security-profile sec1
    161. traffic-profile traff1
    162. authentication-profile p1
    163. ip source check user-bind enable
    164. arp anti-attack check user-bind enable
    165. learn-client-address dhcp-strict
    166. vap-profile name vap2
    167. forward-mode tunnel
    168. service-vlan vlan-id 40
    169. ssid-profile ssid2
    170. security-profile sec2
    171. traffic-profile traff2
    172. authentication-profile p2
    173. ip source check user-bind enable
    174. arp anti-attack check user-bind enable
    175. learn-client-address dhcp-strict
    176. ap-group name ap-group1
    177. regulatory-domain-profile domain1
    178. radio 0
    179. vap-profile vap1 wlan 1
    180. vap-profile vap2 wlan 2
    181. radio 1
    182. vap-profile vap1 wlan 1
    183. vap-profile vap2 wlan 2
    184. ap-id 1 type-id 30 ap-mac 00e0-fc12-4400 ap-sn 2102355547W0E3000316
    185. ap-name area_1
    186. ap-group ap-group1
    187. ap-id 2 type-id 56 ap-mac 00e0-fc12-3390 ap-sn 21500829352SGA900583
    188. ap-name area_2
    189. ap-group ap-group1
    190. #
    191. dot1x-access-profile name d1
    192. #
    193. mac-access-profile name mac1
    194. #
    195. return</span></span>
  • 汇聚交换机AGG1的配置文件
    1. <span style="color:#333333"><span style="background-color:#dddddd">#
    2. sysname AGG1
    3. #
    4. vlan batch 20 50
    5. #
    6. l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002
    7. #
    8. interface Eth-Trunk10
    9. description connect to CORE
    10. port link-type trunk
    11. undo port trunk allow-pass vlan 1
    12. port trunk allow-pass vlan 20 50
    13. l2protocol-tunnel user-defined-protocol 802.1x enable
    14. #
    15. interface Eth-Trunk30
    16. port link-type trunk
    17. undo port trunk allow-pass vlan 1
    18. port trunk allow-pass vlan 20 50
    19. l2protocol-tunnel user-defined-protocol 802.1x enable
    20. port-isolate enable group 1
    21. #
    22. interface GigabitEthernet0/0/3
    23. eth-trunk 30
    24. #
    25. interface GigabitEthernet0/0/10
    26. mad detect mode direct
    27. #
    28. interface GigabitEthernet1/0/3
    29. eth-trunk 30
    30. #
    31. interface GigabitEthernet1/0/10
    32. mad detect mode direct
    33. #
    34. interface XGigabitEthernet0/0/1
    35. eth-trunk 10
    36. #
    37. interface XGigabitEthernet1/0/1
    38. eth-trunk 10
    39. #
    40. return</span></span>
  • 汇聚交换机AGG2的配置文件
    1. <span style="color:#333333"><span style="background-color:#dddddd">#
    2. sysname AGG2
    3. #
    4. vlan batch 20 60
    5. #
    6. l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002
    7. #
    8. interface Eth-Trunk20
    9. description connect to CORE
    10. port link-type trunk
    11. undo port trunk allow-pass vlan 1
    12. port trunk allow-pass vlan 20 60
    13. l2protocol-tunnel user-defined-protocol 802.1x enable
    14. #
    15. interface Eth-Trunk40
    16. port link-type trunk
    17. undo port trunk allow-pass vlan 1
    18. port trunk allow-pass vlan 20 60
    19. l2protocol-tunnel user-defined-protocol 802.1x enable
    20. port-isolate enable group 1
    21. #
    22. interface GigabitEthernet0/0/3
    23. eth-trunk 40
    24. #
    25. interface GigabitEthernet0/0/10
    26. mad detect mode direct
    27. #
    28. interface GigabitEthernet1/0/3
    29. eth-trunk 40
    30. #
    31. interface GigabitEthernet1/0/10
    32. mad detect mode direct
    33. #
    34. interface XGigabitEthernet0/0/1
    35. eth-trunk 20
    36. #
    37. interface XGigabitEthernet1/0/1
    38. eth-trunk 20
    39. #
    40. return</span></span>
  • 接入交换机ACC1的配置文件
    1. <span style="color:#333333"><span style="background-color:#dddddd">#
    2. sysname ACC1
    3. #
    4. vlan batch 20 50
    5. #
    6. l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002
    7. #
    8. interface Eth-Trunk30
    9. port link-type trunk
    10. undo port trunk allow-pass vlan 1
    11. port trunk allow-pass vlan 20 50
    12. l2protocol-tunnel user-defined-protocol 802.1x enable
    13. #
    14. interface GigabitEthernet0/0/1
    15. eth-trunk 30
    16. #
    17. interface GigabitEthernet0/0/2
    18. eth-trunk 30
    19. #
    20. interface GigabitEthernet0/0/3
    21. port link-type access
    22. port default vlan 50
    23. stp edged-port enable
    24. l2protocol-tunnel user-defined-protocol 802.1x enable
    25. port-isolate enable group 1
    26. #
    27. interface GigabitEthernet0/0/4
    28. port link-type access
    29. port default vlan 20
    30. stp edged-port enable
    31. l2protocol-tunnel user-defined-protocol 802.1x enable
    32. port-isolate enable group 1
    33. #
    34. return</span></span>
  • 接入交换机ACC2的配置文件
    1. <span style="color:#333333"><span style="background-color:#dddddd">#
    2. sysname ACC2
    3. #
    4. vlan batch 20 60
    5. #
    6. l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002
    7. #
    8. sysname ACC2
    9. #
    10. vlan batch 20 60
    11. #
    12. interface Eth-Trunk40
    13. port link-type trunk
    14. undo port trunk allow-pass vlan 1
    15. port trunk allow-pass vlan 20 60
    16. l2protocol-tunnel user-defined-protocol 802.1x enable
    17. #
    18. interface GigabitEthernet0/0/1
    19. eth-trunk 40
    20. #
    21. interface GigabitEthernet0/0/2
    22. eth-trunk 40
    23. #
    24. interface GigabitEthernet0/0/3
    25. port link-type access
    26. port default vlan 60
    27. stp edged-port enable
    28. l2protocol-tunnel user-defined-protocol 802.1x enable
    29. port-isolate enable group 1
    30. #
    31. interface GigabitEthernet0/0/4
    32. port link-type access
    33. port default vlan 20
    34. stp edged-port enable
    35. l2protocol-tunnel user-defined-protocol 802.1x enable
    36. port-isolate enable group 1
    37. #
    38. return</span></span>
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/215354?site
推荐阅读
相关标签
  

闽ICP备14008679号