• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C SOHO交换机 典型配置举例(Comware V5)-6W102

24-802.1X典型配置举例

本章节下载 24-802.1X典型配置举例  (556.96 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S5110/S5110/Configure/Typical_Configuration_Example/H3C_SOHO_CE(Comware_V5)-6W102/201809/1107299_30005_0.htm

24-802.1X典型配置举例


1  802.1X典型配置举例

1.1  简介

本章介绍了使用802.1X功能实现用户安全接入的典型配置案例。

1.2  802.1X用户认证典型配置举例(Radius服务器为H3C交换机)

1.2.1  组网需求

图1所示:

·     用户通过其与Switch相连的端口接入网络。

·     用户采用iNode客户端进行802.1X认证。

·     认证/授权服务器均采用我司设备作为RADIUS服务器(例如H3C S5500-HI系列交换机)。

通过配置802.1X认证功能实现:

·     对接入设备的安全认证,以控制其访问Internet。

·     用户与Switch相连的端口下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络。

图1 802.1X接入认证组网示意图

 

1.2.2  配置思路

为实现接入用户的单独认证,需配置802.1X用户的接入控制方式为基于MAC地址的接入控制方式。

1.2.3  配置注意事项

·     在标准的RADIUS协议中,RADIUS服务器的认证端口为UDP端口1812,我司设备作为RADIUS服务器时认证端口为UDP端口1645。因此,本举例中需要在SwitchA上配置RADIUS方案时,需要指定认证服务器的认证端口号为1645。

·     使能全局的802.1X认证功能一般放在最后,因为当相关参数未配置完成时,会造成合法用户无法访问网络。

·     只有同时开启全局和端口的802.1X特性后,802.1X的配置才能在端口上生效。

·     本系列以太网交换机不支持RADIUS Server功能。

1.2.4  配置步骤

1. SwitchA上的配置

(1)     配置各接口的IP地址(略)

(2)     配置RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

<SwitchA> system-view

[SwitchA] radius scheme radius1

New Radius scheme

# 配置主认证/计费RADIUS服务器的IP地址。

[SwitchA-radius-radius1] primary authentication 10.1.1.1 1645 key abc

# 配置发送给RADIUS服务器的用户名不携带域名。

[SwitchA-radius-radius1] user-name-format without-domain

# 配置发送RADIUS报文的源接口IP。

[SwitchA-radius-radius1] nas-ip 10.1.1.2

[SwitchA-radius-radius1] quit

说明

发送给服务器的用户名是否携带域名与服务器端是否接受携带域名的用户名以及服务器端的配置有关:

·     若服务器端不接受携带域名的用户名,或者服务器上配置的用户认证所使用的服务不携带域名后缀,则SwitchA上指定不携带用户名(without-domain);

·     若服务器端可接受携带域名的用户名,且服务器上配置的用户认证所使用的服务携带域名后缀,则SwitchA上指定携带用户名(with-domain)。

 

(3)     配置ISP域

# 创建域test并进入其视图。

[SwitchA] domain test

# 配置802.1X用户使用RADIUS方案radius1进行认证、授权方法。

[SwitchA-isp-test] authentication lan-access radius-scheme radius1

[SwitchA-isp-test] authorization lan-access radius-scheme radius1

[SwitchA-isp-test] quit

# 指定域test为缺省的ISP域。如果用户在登录时没有提供ISP域名,系统将把它归于该缺省的ISP域。

[SwitchA] domain default enable test

(4)     配置802.1X

# 开启指定端口GigabitEthernet1/0/1的802.1X特性。

[SwitchA] interface gigabitethernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] dot1x

 802.1x is enabled on port GigabitEthernet1/0/1.

[SwitchA-GigabitEthernet1/0/1] quit

# 配置基于MAC地址的接入控制方式(该配置可选,因为端口的接入控制在缺省情况下就是基于MAC地址的)。

[SwitchA] dot1x port-method macbased interface gigabitethernet 1/0/1

# 开启全局802.1X特性。

[SwitchA] dot1x

 802.1x is enabled globally.

2. RADIUS server上的配置

# 创建名称为“guest”的RADIUS用户,并进入该用户视图。

<Sysname> system-view

[Sysname] radius-server user guest

# 指定用户“guest”的密码为明文123456。

[Sysname-rdsuser-guest] password simple 123456

[Sysname-rdsuser-guest] quit

# 配置RADIUS客户端IP为10.1.1.2,共享密钥为明文abc。

[Sysname] radius-server client-ip 10.1.1.2 key simple abc

3. 接入用户上的配置

接入用户需要安装H3C 公司iNode客户端,然后进行如下操作:

(1)     启动客户端

图2 iNode客户端界面示意图

 

(2)     新建802.1X连接

点击<新建>按钮,接入新建连接向导对话框,并选择“802.1X协议”。

图3 新建802.1X连接示意图

 

(3)     输入用户名和密码

图4 802.1X用户名、密码配置示意图

 

需要注意:iNode认证连接的用户名,备用于认证的域,以及服务器的后缀三者密切相连,具体的配置关系参加下表。

表1 认证域配置关系表

iNode认证连接的用户名

设备用于认证的domian

设备配置的相关命令

iMC中的服务后缀

X@Y

Y

with-domain

Y

without-domain

X

Default domain

(设备上指定的缺省域)

with-domain

Default domain

without-domain

 

(4)     设置连接属性

图5 802.1X连接属性配置示意图

 

需要注意的是:用户选项中如果选择了“上传客户端版本号”则客户端会对标准的认证协议进行扩展,在上传用户名的报文中添加客户端版本号来与iMC服务器配合进行认证。如果不选此项,则采用标准的EAP报文进行身份认证。

如果配置的认证方式为RADIUS认证失败转本地认证,由于本地认证不能对客户端上传的版本号进行识别,请不要勾选“上传客户端版本号”选项。

(5)     创建新连接

图6 完成新建连接示意图

 

完成新建连接后,点击iNode客户端的<连接>按钮,发起802.1X连接。

1.2.5  验证配置

图7 802.1X启动连接示意图

 

输入正确的用户名和密码后,客户端认证成功,可以正常使用网络。

1.2.6  配置文件

·     接入设备:SwitchA

#

domain default enable test

#

 dot1x

#

radius scheme radius1

 primary authentication 10.1.1.1 1645 key cipher $c$3$I9rdLmT82kyz1eyzYDZv46s+V4r0Bw==

 user-name-format without-domain

 nas-ip 10.1.1.2

#

domain test

 authentication lan-access radius-scheme radius1

 authorization lan-access radius-scheme radius1

 access-limit disable

 state active

 self-service-url disable

#

interface Vlan-interface1

 ip address 192.168.0.59 255.255.255.0

#

interface Vlan-interface11

 ip address 10.1.1.2 255.255.255.0

#

interface GigabitEthernet1/0/1

 dot1x

#

interface GigabitEthernet1/0/2

 port access vlan 11

#

·     Radius server:SwitchB

#

 radius-server client-ip 10.1.1.2 key cipher $c$3$EEKWoSNy6Om3tZ0PhUbTPLuWMY2+aw==

#

radius-server user guest

 password cipher $c$3$4rJuGA/vjrZHO+o33+/NPkcVZWuY8nnDzw==

#

interface Vlan-interface11

 ip address 10.1.1.1 255.255.255.0

#

interface GigabitEthernet1/0/10

 port access vlan 11

#

1.3  802.1X用户认证典型配置举例(Radius服务器为iMC服务器)

1.3.1  组网需求

图8所示:

·     802.1X用户通过其与Switch相连的端口接入网络。

·     用户采用iNode客户端进行802.1X认证。

·     认证/授权服务器均采用iMC服务器作为RADIUS服务器。

通过对802.1X用户在iMC服务器认证实现:

·     802.1X用户的RADIUS认证/授权,认证成功的用户允许其访问Internet。

·     用户与Switch相连的端口下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络。

图8 802.1X用户通过iMC服务器认证组网示意图

 

1.3.2  配置思路

为实现接入用户的单独认证,需配置802.1X用户的接入控制方式为基于MAC地址的接入控制方式。

1.3.3  配置注意事项

由于iMC安装的版本、组件不同或设置的系统参数不同,可能导致配置界面有所差异,本举例中的iMC配置界面仅供参考。有关iMC配置的更多详细介绍请参见《iMC UAM管理员指导书》。

1.3.4  配置步骤

1. RADIUS服务器上的配置

说明

·     按照组网图配置设备各接口的IP地址,保证各主机、服务器和设备之间的路由可达。

·     下面以iMC PLAT 5.2 (E0401)、iMC UAM 5.2 (E0402)版本为例,说明RADIUS server的基本配置。

 

(1)     增加接入设备

登录进入iMC管理平台,选择“业务”页签,单击左侧导航树中的[接入设备管理/接入设备配置]菜单项,进入“接入设备配置”页面;在该页面中单击“增加”按钮,进入“增加接入设备”页面。

·     设置认证端口和计费端口分别为“1812”和“1813”;

·     设置与Switch交互报文时的共享密钥为“aabbcc”,并确认该共享密钥;

·     选择业务类型为“LAN接入业务”;

·     选择接入设备类型为“H3C(General)”;

·     选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备。

·     其它参数采用缺省值,单击<确定>按钮完成操作。

图9 增加接入设备

 

(2)     增加接入规则

选择“业务”页签,单击导航树中的[用户接入管理/接入规则管理]菜单项,进入“接入规则管理”页面,在该页面中单击“增加”按钮,进入“增加接入规则”页面。

·     输入接入规则名“default”;

·     其它参数采用缺省值;

·     点击<确定>按钮完成操作。

图10 增加接入规则

 

(3)     增加服务

选择“业务”页签,单击导航树中的[用户接入管理/服务配置管理]菜单项,进入“服务配置管理”页面,在该页面中单击“增加”按钮,进入“增加服务配置”页面。

·     输入服务名“service1”,服务后缀“test”(关于服务后缀的设置规则请参考表1);

·     缺省接入规则选择“default”;

·     其它参数采用缺省值;

·     点击<确定>按钮。

图11 增加服务配置

 

(4)     增加接入用户

选择“用户”页签,单击导航树中的[接入用户视图/所有接入用户]菜单项,进入“所有接入用户”列表页面,在该页面中单击<增加>按钮,进入“增加接入用户”页面。

·     单击<增加用户>按钮,添加用户信息;

·     输入帐号名“guest”(该帐号为用户接入网络时使用的标识),密码“123456”;

·     在接入服务部分选中“service1”;

·     其它参数采用缺省值;

·     点击<确定>按钮。

图12 增加接入用户

 

2. 接入设备上的配置

# 配置各接口的IP地址(略)。

# 创建RADIUS方案radius1并进入其视图。

<Switch> system-view

[Switch] radius scheme radius1

# 设置主认证/授权RADIUS服务器的IP地址。

[Switch-radius-radius1] primary authentication 10.1.1.1

# 设置系统与RADIUS服务器交互报文时的共享密钥。

[Switch-radius-radius1] key authentication aabbcc

# 设置服务类型为extended.

[Switch-radius-radius1] server-type extended

# 设置系统向RADIUS服务器重发报文的时间间隔与次数。

[Switch-radius-radius1] timer response-timeout 5

[Switch-radius-radius1] retry 5

[Switch-radius-radius1] quit

# 创建域test并进入其视图。

[Switch] domain test

# 指定radius1为该域用户的RADIUS方案。

[Switch-isp-test] authentication lan-access radius-scheme radius1

[Switch-isp-test] authorization lan-access radius-scheme radius1

# 启动闲置切断功能并设置相关参数。

[Switch-isp-test] idle-cut enable 20

# 配置域test为缺省用户域。

[Switch] domain default enable test

# 开启指定端口GigabitEthernet1/0/1的802.1X功能。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] dot1x

[Switch-GigabitEthernet1/0/1] quit

# 设置接入控制方式(该命令可以不配置,因为端口的接入控制在缺省情况下就是基于MAC地址的)。

[Switch] dot1x port-method macbased interface gigabitethernet 1/0/1

# 开启全局802.1 X功能。

[Switch] dot1x

3. 接入用户上的配置

接入用户需要安装H3C 公司iNode客户端,客户端上的配置与上例相同,具体请参见1.2.4  3. 接入用户上的配置

1.3.5  验证配置

在802.1X客户端上输入用户名“guest@test”和密码“123456”后,点击<连接>按钮,客户端发起认证,认证成功后可以正常使用网络。

1.3.6  配置文件

#

 domain default enable test

#

 dot1x

#

vlan 1

#

radius scheme radius1

 server-type extended

 primary authentication 10.1.1.1

 key authentication cipher $c$3$LAV0oGNaM9Z/CuVcWONBH4xezu48Agh5aQ==

 timer response-timeout 5

 retry 5

#

domain test

 authentication lan-access radius-scheme radius1

 authorization lan-access radius-scheme radius1

 access-limit disable

 state active

 idle-cut enable 20 10240

 self-service-url disable

#

interface Vlan-interface10

 ip address 10.1.1.2 255.255.255.0

#

interface GigabitEthernet1/0/1

 dot1x

#

interface GigabitEthernet1/0/2

 port access vlan 10

#

1.4  802.1X设备单播触发典型配置案例

1.4.1  组网需求

图13所示,用户Host通过其与Switch的相连端口接入网络。用户采用Windows XP自带的802.1X客户端软件进行认证。认证/授权服务器均采用iMC服务器。为了提高网络的安全性,对于不能主动发送EAPOL-Start报文的客户端(例如Windows XP自带的802.1X客户端软件),且用户网络内不希望出现过多的认证触发报文。可通过配置802.1X设备单播触发功能来触发接入设备进行802.1X认证,以控制其访问Internet。802.1X用户的接入控制方式是基于MAC地址的接入控制方式,认证时,采用进行RADIUS认证/授权方式。

图13 802.1X接入认证组网示意图

 

1.4.2  配置注意事项

开启单播触发功能时,建议关闭组播触发功能,以免认证报文重复发送。

1.4.3  配置步骤

1. RADIUS服务器上的配置(同上例)

2. 接入设备的配置

# 创建VLAN和VLAN接口,并配置各接口的IP地址(略)。

# 创建RADIUS方案radius1并进入其视图。

<Switch> system-view

[Switch] radius scheme radius1

# 设置主认证/授权RADIUS服务器的IP地址。

[Switch-radius-radius1] primary authentication 10.1.1.1

# 设置系统与认证RADIUS服务器交互报文时的共享密钥。

[Switch-radius-radius1] key authentication aabbcc

# 设置服务类型为extended。

[Switch-radius-radius1] server-type extended

[Switch-radius-radius1] quit

# 创建域test并进入其视图。

[Switch] domain test

# 指定radius1为该域用户的RADIUS方案。

[Switch-isp-test] authentication lan-access radius-scheme radius1

[Switch-isp-test] authorization lan-access radius-scheme radius1

[Switch-isp-test] quit

# 配置域test为缺省用户域。

[Switch] domain default enable test

# 关闭端口GigabitEthernet1/0/1的802.1X的组播触发功能。

[Switch] interface gigabitthernet 1/0/1

[Switch-GigabitEthernet1/0/1] undo dot1x multicast-trigger

# 开启端口GigabitEthernet1/0/1的802.1X的单播触发功能。

[Switch-GigabitEthernet 1/0/1] dot1x unicast-trigger

# 开启端口GigabitEthernet1/0/1的802.1X功能。

[Switch-GigabitEthernet1/0/1] dot1x

[Switch-GigabitEthernet1/0/1] quit

# 设置接入控制方式(该命令可以不配置,因为端口的接入控制在缺省情况下就是基于MAC地址的)。

[Switch] dot1x port-method macbased interface gigabitethernet 1/0/1

# 开启全局802.1 X功能并配置认证方式为EAP。

[Switch] dot1x

[Switch] dot1x authentication-method eap

3. 接入用户上的配置

接入用户以Windows XP 自带客户端为例,如图14所示,启动802.1X认证功能。

图14 启动Windows XP的802.1X认证功能

 

1.4.4  验证配置

启动802.1X验证功能以后,如果用户需要访问Internet,接入设备的端口GigabitEthernet1/0/1会收到源MAC地址不在设备当前的MAC地址表中的数据帧,该端口将发送EAP单播报文来触发802.1X认证。因此,Host的状态栏会收到提示信息“单击此处输入您的网络用户名和密码”,用户输入正确的用户名“guest@test”和密码“123456”,即可正常访问Internet。

1.4.5  配置文件

#

 domain default enable test

#

 dot1x

#

radius scheme radius1

 server-type extended

 primary authentication 10.1.1.1

 key authentication $c$3$LAV0oGNaM9Z/CuVcWONBH4xezu48Agh5aQ==

#

domain test

 authentication lan-access radius-scheme radius1

 authorization lan-access radius-scheme radius1

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

#

interface GigabitEthernet1/0/1

 undo dot1x multicast-trigger

 dot1x

 dot1x unicast-trigger

#

1.5  802.1X配合Auth-Fail VLAN、动态VLAN下发典型配置举例

1.5.1  组网需求

图15所示,主机Host通过802.1X认证接入网络,认证服务器为RADIUS服务器。Host接入Switch的端口在VLAN 1内;认证服务器在VLAN 2内;Update Server是用于客户端等软件下载和升级的服务器,在VLAN 10内;Switch连接Internet网络的端口在VLAN 5内。现有如下组网需求:

·     若802.1X用户认证失败,Host可以访问Update Server进行软件升级等操作。

·     若802.1X用户认证成功,Host可以访问Internet。

图15 Auth-Fail VLAN及VLAN下发组网图

 

1.5.2  配置思路

·     为实现802.1X用户认证失败后可以访问Update Server进行软件升级等操作,需配置Host接入Switch的端口加入Auth-Fail VLAN(VLAN 10)。

·     为实现802.1X用户认证成功后可以访问Internet,需配置认证服务器对于认证成功用户下发VLAN 5,此时Host和连接Internet网络的端口在同一VLAN(VLAN 5)内。

1.5.3  配置注意事项

如果用户端设备发出的是携带Tag的数据流,且接入端口上使能了802.1X认证并配置了Auth-Fail VLAN,为保证各种功能的正常使用,请为Voice VLAN、端口的缺省VLAN和802.1X的Auth-Fail VLAN分配不同的VLAN ID。

1.5.4  配置步骤

1. RADIUS服务器上的配置(以iMC服务器为例)

iMC服务器上的配置与“1.3  802.1X用户认证典型配置举例”类似,

仅需要在“增加接入规则”时,配置下发“VLAN5”,如图16

图16 配置授权VLAN

 

2. 接入设备Switch的配置

(1)     创建VLAN并将端口加入对应VLAN

<Switch> system-view

[Switch] vlan 1

[Switch-vlan1] port gigabitethernet 1/0/2

[Switch-vlan1] quit

[Switch] vlan 10

[Switch-vlan10] port gigabitethernet 1/0/1

[Switch-vlan10] quit

[Switch] vlan 2

[Switch-vlan2] port gigabitethernet 1/0/4

[Switch-vlan2] quit

[Switch] vlan 5

[Switch-vlan5] port gigabitethernet 1/0/3

[Switch-vlan5] quit

(2)     配置RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

[Switch] radius scheme radius1

# 配置主认证/授权RADIUS服务器及其共享密钥。

[Switch-radius-radius1] primary authentication 10.11.1.1 1812

[Switch-radius-radius1] key authentication aabbcc

# 设置服务类型为extended.

[Switch-radius-radius1] server-type extended

# 配置发送给RADIUS服务器的用户名携带域名。

[Switch-radius-radius1] user-name-format with-domain

[Switch-radius-radius1] quit

(3)     配置ISP域

# 创建域test并进入其视图。

[Switch] domaim test

# 配置802.1X用户使用RADIUS方案radius1进行认证、授权。

[Switch-isp-test] authentication lan-access radius-scheme radius1

[Switch-isp-test] authorization lan-access radius-scheme radius1

[Switch-isp-test] quit

# 配置域test为缺省用户域。

[Switch] domain default enable test

(4)     配置802.1X

# 开启指定端口的802.1X特性。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] dot1x

# 配置端口上进行接入控制的方式为portbased

[Switch-GigabitEthernet1/0/2] dot1x port-method portbased

# 配置端口的授权状态为auto。(此配置可选,端口的授权状态缺省为auto

[Switch-GigabitEthernet1/0/2] dot1x port-control auto

# 配置端口的Auth-Fail VLAN。

[Switch-GigabitEthernet1/0/2] dot1x auth-fail vlan 10

[Switch-GigabitEthernet1/0/2] quit

# 开启全局802.1X特性。

[Switch] dot1x

3. 接入用户上的配置

具体配置和“1.2  802.1X用户认证典型配置举例”中的iNode客户端配置相似,仅需要在设置“连接属性”时,选则“连接断开后自动更新IP地址”,如图17所示。

图17 802.1X连接属性配置示意图

 

1.5.5  验证配置

通过命令display dot1x interface gigabitethernet 1/0/2可以查看端口GigabitEthernet1/0/2上Auth-Fail VLAN的配置情况。

若端口GE1/0/2下有用户802.1X认证失败(例如密码错误),则通过命令display vlan 10可以查看到端口GE1/0/2加入了配置的Auth-Fail VLAN。

若端口GE1/0/2下的用户802.1X认证成功,则认证服务器下发VLAN5,通过display interface gigabitethernet 1/0/2可以看到用户接入的端口GE1/0/2加入了认证服务器下发的VLAN 5中。

1.5.6  配置文件

#

 domain default enable test

#

 dot1x

#

vlan 1

#

vlan 2

#

vlan 5

#

vlan 10

#

radius scheme radius1

 server-type extended

 primary authentication 10.1.1.1

 key authentication cipher $c$3$LAV0oGNaM9Z/CuVcWONBH4xezu48Agh5aQ==

#

domain test

 authentication lan-access radius-scheme radius1

 authorization lan-access radius-scheme radius1

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

#

interface GigabitEthernet1/0/1

 port access vlan 10

#

interface GigabitEthernet1/0/2

 dot1x auth-fail vlan 10

 dot1x port-method portbased

 dot1x

#

interface GigabitEthernet1/0/3

 port access vlan 5

#

interface GigabitEthernet1/0/4

 port access vlan 2

#

1.6  802.1X配合ACL下发应用典型配置举例

1.6.1  组网需求

图18所示,用户Host通过802.1X认证接入网络,采用RADIUS认证/授权方案,Internet网络中有一台FTP服务器。通过配置802.1X配合ACL下发,实现用户802.1X认证成功后,可以访问Internet,但不能访问FTP服务器。

图18 下发ACL和802.1X重认证典型组网图

 

1.6.2  配置注意事项

·     授权ACL除了需要在服务器上配置,还需要在设备上配置相应的ACL规则。

·     管理员可以通过改变服务器的授权ACL设置或设备上对应的ACL规则来改变用户的访问权限。

·     并为保证授权属性的更新,需要用户定期进行重认证,时间间隔为30分钟。

1.6.3  配置步骤

1. RADIUS服务器上的配置(以iMC服务器为例)

iMC服务器上的配置与“1.3  802.1X用户认证典型配置举例”类似,

仅需要在“增加接入规则”时,配置下发“下发ACL”,并输入ACL编号(以接入设备上的ACL编号为3000为例),如图19

图19 配置授权ACL

 

2. 接入设备Switch上的配置

(1)     配置各接口的IP地址(略)

(2)     配置RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

<Switch> system-view

[Switch] radius scheme radius1

# 配置主认证/授权RADIUS服务器及其共享密钥。

[Switch-radius-radius1] primary authentication 10.1.1.1 1812

[Switch-radius-radius1] key authentication aabbcc

# 设置服务类型为extended.

[Switch-radius-radius1] server-type extended

# 配置发送给RADIUS服务器的用户名携带域名。

[Switch-radius-radius1] user-name-format with-domain

[Switch-radius-radius1] quit

(3)     配置ISP域的AAA方案

[Switch] domain test

[Switch-isp-test] authentication lan-access radius-scheme radius1

[Switch-isp-test] authorization lan-access radius-scheme radius1

[Switch-isp-test] quit

# 配置域test为缺省用户域。

[Switch] domain default enable test

(4)     配置ACL 3000,拒绝目的IP地址为10.0.0.1的报文通过。

[Switch] acl number 3000

[Switch-acl-adv-3000] rule 0 deny ip destination 10.0.0.1 0

[Switch-acl-adv-3000] quit

(5)     配置802.1X功能。

# 配置802.1X周期性重认证定时器的值为1800。

[Switch] dot1x timer reauth-period 1800

# 在端口GigabitEthernet1/0/1开启802.1X重认证功能。

[Switch] interface GigabitEthernet 1/0/1

[Switch-GigabitEthernet1/0/1] dot1x re-authenticate

# 开启指定端口GigabitEthernet1/0/1的802.1X功能。

[Switch-GigabitEthernet1/0/1] dot1x

[Switch-GigabitEthernet1/0/1] quit

# 开启全局802.1X功能。

[Switch] dot1x

1.6.4  验证配置

当用户认证成功上线后,通过ping FTP服务器,可以验证认证服务器下发的ACL 3000是否生效。

C:\>ping 10.0.0.1

 

Pinging 10.0.0.1 with 32 bytes of data:

 

Request timed out.

Request timed out.

Request timed out.

Request timed out.

 

Ping statistics for 10.0.0.1:

    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

1.6.5  配置文件

#

 domain default enable test

#

 dot1x

 dot1x timer reauth-period 1800

#

acl number 3000

 rule 0 deny ip destination 10.0.0.1 0

#

radius scheme radius1

 server-type extended

 primary authentication 10.1.1.1

 key authentication cipher $c$3$LAV0oGNaM9Z/CuVcWONBH4xezu48Agh5aQ==

#

domain test

 authentication lan-access radius-scheme radius1

 authorization lan-access radius-scheme radius1

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

#

interface Vlan-interface10

 ip address 10.1.1.2 255.255.255.0

#

interface GigabitEthernet1/0/1

 dot1x re-authenticate

 dot1x

#

interface GigabitEthernet1/0/2

 port access vlan 10

#

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们