15-802.1x-HABP-MAC地址认证操作
本章节下载 (554.89 KB)
目 录
IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1x协议。后来,802.1x协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。
802.1x协议是一种基于端口的网络接入控制协议(Port Based Network Access Control)。“基于端口的网络接入控制”是指在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。
使用802.1x的系统为典型的Client/Server体系结构,包括三个实体,如图1-1所示分别为:Supplicant system(客户端)、Authenticator system(设备端)以及Authentication server system(认证服务器)。
图1-1 802.1x认证系统的体系结构
l 客户端是位于局域网段一端的一个实体,由该链路另一端的设备端对其进行认证。客户端一般为一个用户终端设备,用户通过启动客户端软件发起802.1x认证。客户端必须支持EAPOL(Extensible Authentication Protocol over LAN,局域网上的可扩展认证协议)。
l 设备端是位于局域网段一端的另一个实体,对所连接的客户端进行认证。设备端通常为支持802.1x协议的网络设备,它为客户端提供接入局域网的端口,该端口可以是物理端口,也可以是逻辑端口。
l 认证服务器是为设备端提供认证服务的实体。认证服务器用于实现对用户进行认证、授权和计费,通常为RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器。该服务器可以存储有关用户的信息。包括用户名、密码以及其它参数,例如用户所属的VLAN、CAR参数、优先级、用户的访问控制列表等。
三个实体涉及如下三个基本概念:端口PAE、受控端口和受控方向。
PAE(Port Access Entity,端口访问实体)是802.1x认证机制中负责执行算法和协议操作的实体。
l 设备端PAE利用认证服务器对需要接入局域网的客户端执行认证,并根据认证结果对受控端口的授权/非授权状态进行相应地控制。授权状态是指允许客户端所有报文通过端口,用户可正常访问网络资源;非授权状态是指仅允许EAPOL报文通过端口,不允许用户访问网络资源。
l 客户端PAE负责响应设备端的认证请求,向设备端提交用户的认证信息。客户端PAE也可以主动向设备端发送认证请求和下线请求。
设备端为客户端提供接入局域网的端口,这个端口被划分为两个逻辑端口:受控端口和非受控端口。
l 非受控端口始终处于双向连通状态,主要用来传递EAPOL协议帧,保证客户端始终能够发出或接收认证报文。
l 受控端口在授权状态下处于双向连通状态,用于传递业务报文;在非授权状态下禁止从客户端接收任何报文。
l 受控端口和非受控端口是同一端口的两个部分;任何到达该端口的帧,在受控端口与非受控端口上均可见。
在非授权状态下,受控端口可以被设置成单向受控和双向受控。
l 实行双向受控时,禁止帧的发送和接收;
l 实行单向受控时,禁止从客户端接收帧,但允许向客户端发送帧。
& 说明:
目前,设备只支持单向受控。
IEEE 802.1x认证系统使用EAP(Extensible Authentication Protocol,可扩展认证协议),来实现客户端、设备端和认证服务器之间认证信息的交换。
图1-2 802.1x认证系统的工作机制
l 在客户端PAE与设备端PAE之间,EAP协议报文使用EAPOL封装格式,直接承载于LAN环境中。
l 在设备端PAE与RADIUS服务器之间,可以使用两种方式来交换信息。一种是EAP协议报文使用EAPOR(EAP over RADIUS)封装格式承载于RADIUS协议中;另一种是EAP协议报文由设备端PAE进行终结,采用包含PAP(Password Authentication Protocol,密码验证协议)或CHAP(Challenge Handshake Authentication Protocal,质询握手验证协议)属性的报文与RADIUS服务器进行认证交互。
l 当用户通过认证后,认证服务器会把用户的相关信息传递给设备端,设备端PAE根据RADIUS服务器的指示(Accept或Reject)决定受控端口的授权/非授权状态。
EAPOL是802.1x协议定义的一种报文封装格式,主要用于在客户端和设备端之间传送EAP协议报文,以允许EAP协议报文在LAN上传送。EAPOL数据包的格式如图1-3所示。
图1-3 EAPOL数据包格式
PAE Ethernet Type:表示协议类型,为0x888E。
Protocol Version:表示EAPOL帧的发送方所支持的协议版本号。
Type:表示EAPOL数据帧类型,具体内容见表1-1。
表1-1 EAPOL数据类型
类型 |
说明 |
EAP-Packet(值为0x00):认证信息帧,用于承载认证信息 |
该帧在设备端和认证服务器之间存在,重新封装并承载于RADIUS协议上,便于穿越复杂的网络到达认证服务器 |
EAPOL-Start(值为0x01):认证发起帧 |
这三种类型的帧仅在客户端和设备端之间存在 |
EAPOL-Logoff(值为0x02):退出请求帧 |
|
EAPOL-Key(值为0x03):密钥信息帧 |
|
EAPOL-Encapsulated-ASF-Alert(值为0x04):用于支持ASF(Alert Standard Forum)的Alerting消息 |
该帧用于封装与网管相关信息,例如各种警告信息,由设备端终结 |
Length:表示数据长度,也就是“Packet Body”字段的长度,单位为字节。如果为0,则表示没有后面的数据域。
Packet Body:表示数据内容,根据不同的Type有不同的格式。
当EAPOL数据包格式Type域为EAP-Packet时,Packet Body为EAP数据包结构,如图1-4所示。
图1-4 EAP数据包格式
Code:指明EAP包的类型,共有4种:Request、Response、Success、Failure。
l Success和Failure类型的包没有Data域,相应的Length域的值为4。
l Request和Response类型数据包的Data域的格式如图1-5所示。Type为EAP的认证类型,Type data的内容由类型决定。例如,Type值为1时代表Identity,用来查询对方的身份;Type值为4时,代表MD5-Challenge,类似于PPP CHAP协议,包含质询消息。
图1-5 Request和Response类型数据包的Data域的格式
Identifier:辅助进行Request和Response消息的匹配。
Length:EAP包的长度,包含Code、Identifier、Length和Data域,单位为字节。
Data:EAP包的内容,由Code类型决定。
RADIUS为支持EAP认证增加了两个属性:EAP-Message(EAP消息)和Message-Authenticator(消息认证码)。RADIUS协议的报文格式请参见“AAA-RADIUS-HWTACACS操作”的RADIUS协议简介部分。
如图1-6所示,这个属性用来封装EAP数据包,类型代码为79,String域最长253字节,如果EAP数据包长度大于253字节,可以对其进行分片,依次封装在多个EAP-Message属性中。
图1-6 EAP-Message属性封装
如图1-7所示,这个属性用于在使用EAP、CHAP等认证方法的过程中,避免接入请求包被窃听。在含有EAP-Message属性的数据包中,必须同时也包含Message-Authenticator,否则该数据包会被认为无效而被丢弃。
认证过程可以由客户端主动发起,也可以由设备端发起。一方面当设备端探测到有未经过认证的用户使用网络时,就会主动向客户端发送EAP-Request/Identity报文,发起认证;另一方面客户端可以通过客户端软件向设备端发送EAPOL-Start报文,发起认证。
802.1x系统支持EAP中继方式和EAP终结方式与远端RADIUS服务器交互完成认证。以下关于两种认证方式的过程描述,都以客户端主动发起认证为例。
这种方式是IEEE 802.1x标准规定的,将EAP(扩展认证协议)承载在其它高层协议中,如EAP over RADIUS,以便扩展认证协议报文穿越复杂的网络到达认证服务器。一般来说,EAP中继方式需要RADIUS服务器支持EAP属性:EAP-Message和Message-Authenticator。
目前设备所支持的EAP中继方法有四种:EAP-MD5、EAP-TLS(Transport Layer Security,传输层安全)、EAP-TTLS(Tunneled Transport Layer Security,隧道传输层安全)和PEAP(Protected Extensible Authentication Protocol,受保护的扩展认证协议)。
l EAP-MD5:验证客户端的身份,RADIUS服务器发送MD5加密字(EAP-Request/MD5 Challenge报文)给客户端,客户端用该加密字对口令部分进行加密处理。
l EAP-TLS:客户端和RADIUS服务器端通过EAP-TLS认证方法检查彼此的安全证书,验证对方身份,保证通信目的端的正确性,防止网络数据被窃听。
l EAP-TTLS:是对EAP-TLS的一种扩展。在EAP-TLS中,实现对客户端和认证服务器的双向认证。EAP-TTLS扩展了这种实现,它使用TLS建立起来的安全隧道传递信息。
l PEAP:首先创建和使用TLS安全通道来进行完整性保护,然后进行新的EAP协商,从而完成对客户端的身份验证。
下面以EAP-MD5方式为例介绍基本业务流程,如图1-8所示。
图1-8 IEEE 802.1x认证系统的EAP中继方式业务流程
认证过程如下:
(1) 当用户有访问网络需求时打开802.1x客户端程序,输入已经申请、登记过的用户名和密码,发起连接请求(EAPOL-Start报文)。此时,客户端程序将发出请求认证的报文给设备端,开始启动一次认证过程。
(2) 设备端收到请求认证的数据帧后,将发出一个请求帧(EAP-Request/Identity报文)要求用户的客户端程序发送输入的用户名。
(3) 客户端程序响应设备端发出的请求,将用户名信息通过数据帧(EAP-Response/Identity报文)发送给设备端。设备端将客户端发送的数据帧经过封包处理后(RADIUS Access-Request报文)送给认证服务器进行处理。
(4) RADIUS服务器收到设备端转发的用户名信息后,将该信息与数据库中的用户名表对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUS Access-Challenge报文发送给设备端,由设备端转发给客户端程序。
(5) 客户端程序收到由设备端传来的加密字(EAP-Request/MD5 Challenge报文)后,用该加密字对密码部分进行加密处理(此种加密算法通常是不可逆的,生成EAP-Response/MD5 Challenge报文),并通过设备端传给认证服务器。
(6) RADIUS服务器将收到的已加密的密码信息(RADIUS Access-Request报文)和本地经过加密运算后的密码信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息(RADIUS Access-Accept报文和EAP-Success报文)。
(7) 设备收到认证通过消息后将端口改为授权状态,允许用户通过端口访问网络。在此期间,设备端会通过向客户端定期发送握手报文的方法,对用户的在线情况进行监测。缺省情况下,两次握手请求报文都得不到客户端应答,设备端就会让用户下线,防止用户因为异常原因下线而设备无法感知。
(8) 客户端也可以发送EAPOL-Logoff报文给设备端,主动要求下线,设备端把端口状态从授权状态改变成未授权状态。
& 说明:
EAP中继方式下,如果要采用PEAP、EAP-TLS、EAP-TTLS或者EAP-MD5这四种认证方法之一,需要保证在客户端和RADIUS服务器上选择一致的认证方法,而在设备上,只需要通过dot1x authentication-method eap命令启动EAP中继方式即可。
这种方式将EAP报文在设备端终结并映射到RADIUS报文中,利用标准RADIUS协议完成认证、授权和计费。设备端与RADIUS服务器之间可以采用PAP或者CHAP认证方法。以下以CHAP认证方法为例介绍基本业务流程,如图1-9所示。
图1-9 IEEE 802.1x认证系统的EAP终结方式业务流程
EAP终结方式与EAP中继方式的认证流程相比,不同之处在于用来对用户密码信息进行加密处理的随机加密字由设备端生成,之后设备端会把用户名、随机加密字和客户端加密后的密码信息一起送给RADIUS服务器,进行相关的认证处理。
802.1x认证过程中会启动多个定时器以控制接入用户、设备以及RADIUS服务器之间进行合理、有序的交互。802.1x的定时器主要有以下几种:
l 用户名请求超时定时器(tx-period):该定时器定义了两个时间间隔。其一,当设备端向客户端发送EAP-Request/Identity请求报文后,设备端启动该定时器,若在tx-period设置的时间间隔内,设备端没有收到客户端的响应,则设备端将重发认证请求报文;其二,为了兼容不主动发送EAPOL-Start连接请求报文的客户端,设备会定期组播EAP-Request/Identity请求报文来检测客户端。tx-period定义了该组播报文的发送时间间隔。
l 客户端认证超时定时器(supp-timeout):当设备端向客户端发送了EAP-Request/MD5 Challenge请求报文后,设备端启动此定时器,若在该定时器设置的时长内,设备端没有收到客户端的响应,设备端将重发该报文。
l 认证服务器超时定时器(server-timeout):当设备端向认证服务器发送了RADIUS Access-Request请求报文后,设备端启动server-timeout定时器,若在该定时器设置的时长内,设备端没有收到认证服务器的响应,设备端将重发认证请求报文。
l 握手定时器(handshake-period):此定时器是在用户认证成功后启动的,设备端以此间隔为周期发送握手请求报文,以定期检测用户的在线情况。如果配置发送次数为N,则当设备端连续N次没有收到客户端的响应报文,就认为用户已经下线。
l 静默定时器(quiet-period):对用户认证失败以后,设备端需要静默一段时间(该时间由静默定时器设置),在静默期间,设备端不处理该用户的认证请求。
设备在802.1x的EAP中继方式和EAP终结方式的实现中,不仅支持协议所规定的端口接入认证方式,还对其进行了扩展、优化:
l 支持一个物理端口下挂接多个用户的应用场合;
l 接入控制方式(即对用户的认证方式)可以采用基于MAC和基于端口两种方式。当采用基于MAC方式时,该端口下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络。当采用基于端口方式时,只要该端口下的第一个用户认证成功后,其它接入用户无须认证就可使用网络资源,但是当第一个用户下线后,其它用户也会被拒绝使用网络。
802.1x用户在服务器上通过认证时,服务器会把授权信息传送给设备端。如果服务器上配置了下发VLAN功能,则授权信息中含有授权下发的VLAN信息,设备根据用户认证上线的端口链路类型,按以下三种情况将端口加入下发VLAN中。
l 端口的链路类型为Access,当前Access端口离开用户配置的VLAN并加入授权下发的VLAN中。
l 端口的链路类型为Trunk,设备允许授权下发的VLAN通过当前Trunk端口,并且端口的缺省VLAN ID为下发VLAN的VLAN ID。
l 端口的链路类型为Hybrid,设备允许授权下发的VLAN以不携带Tag的方式通过当前Hybrid端口,并且端口的缺省VLAN ID为下发VLAN的VLAN ID。
授权下发的VLAN并不改变端口的配置,也不影响端口的配置。但是,授权下发的VLAN的优先级高于用户配置的VLAN,即通过认证后起作用的VLAN是授权下发的VLAN,用户配置的VLAN在用户下线后生效。
关于不同端口链路类型下VLAN的具体配置请参见“VLAN操作”。
& 说明:
l 对于Hybrid端口,如果授权下发的VLAN已经配置为携带Tag的方式加入端口,则VLAN下发失败。
l 对于Hybrid端口,在VLAN下发之后,不能将授权下发的VLAN配置修改为携带Tag的方式。
Guest VLAN功能用来允许未认证用户访问某些特定资源。
用户认证端口在通过802.1x认证之前属于一个缺省VLAN(即Guest VLAN),用户访问该VLAN内的资源不需要认证,但此时不能够访问其他网络资源;认证成功后,端口离开Guest VLAN,用户可以访问其他的网络资源。
用户在Guest VLAN中可以获取802.1x客户端软件,升级客户端,或执行其他一些用户升级程序。如果因为没有专用的认证客户端或者客户端版本过低等原因,导致在一定的时间内(默认45秒)端口上无客户端认证成功,接入设备会把该端口加入到Guest VLAN。
开启802.1x特性并正确配置Guest VLAN后,当设备从某一端口发送触发认证报文(EAP-Request/Identity)超过设定的最大次数而没有收到客户端的任何回应报文时,与VLAN下发类似,该端口将按照各自的链路类型情况被加入到Guest VLAN内。此时Guest VLAN中端口下的用户发起认证,如果认证失败,该端口将会仍然处在Guest VLAN内;如果认证成功,分为以下两种情况:
l 认证服务器下发一个VLAN,这时端口离开Guest VLAN,加入下发的VLAN中。用户下线后,端口会回到配置的VLAN中(加入Guest VLAN之前所在的VLAN,即“初始VLAN”)。
l 认证服务器不下发VLAN,这时端口离开Guest VLAN,加入配置的VLAN中。用户下线后,端口仍在配置的VLAN中。
ACL(Access Control List,访问控制列表)提供了控制用户访问网络资源和限制用户访问权限的功能。当用户上线时,如果RADIUS服务器上配置了授权ACL,则设备会根据服务器下发的授权ACL对用户所在端口的数据流进行控制;而且,在用户访问网络的过程中,可以通过改变服务器的授权ACL设置来改变用户的访问权限。
802.1x本身的各项配置除了“全局及端口下开启802.1x特性”任务外,其余配置则是可选的,用户可以根据各自的具体需求决定是否进行这些配置。
802.1x提供了一个用户身份认证的实现方案,但是仅仅依靠802.1x是不足以实现该方案的。接入设备的管理者选择使用RADIUS或本地认证方法,以配合802.1x完成用户的身份认证。因此,需要首先完成以下配置任务:
l 配置802.1x用户所属的ISP认证域及其使用的AAA方案,即本地认证方案或RADIUS方案。
l 如果需要通过RADIUS服务器进行认证,则应该在RADIUS服务器上配置相应的用户名和密码。
l 如果需要本地认证,则应该在设备上手动添加认证的用户名和密码。配置本地认证时,用户使用的服务类型必须设置为lan-access。
RADIUS客户端的具体配置请参见“AAA-RADIUS-HWTACACS操作”。
配置步骤 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
开启全局的802.1x特性 |
dot1x |
必选 缺省情况下,全局的802.1x特性为关闭状态 |
|
设置802.1x用户的认证方法 |
dot1x authentication-method { chap | eap | pap } |
可选 缺省情况下,设备对802.1x用户的认证方法为CHAP认证 |
|
配置端口控制 |
设置端口接入控制的模式 |
dot1x port-control { authorized-force | auto | unauthorized-force } [ interface interface-list ] |
可选 缺省情况下,802.1x在端口上进行接入控制的模式为auto |
设置端口接入控制方式 |
dot1x port-method { macbased | portbased } [ interface interface-list ] |
可选 缺省情况下,802.1x在端口上进行接入控制方式为macbased |
|
设置端口同时接入用户数量的最大值 |
dot1x max-user user-number [ interface interface-list ] |
可选 缺省情况下,端口同时接入用户数量最大值为256 |
|
设置设备向接入用户发送认证请求报文的最大次数 |
dot1x retry max-retry-value |
可选 缺省情况下,max-retry-value为2,即设备最多可向接入用户发送2次认证请求报文 |
|
配置定时器参数 |
dot1x timer { handshake-period handshake-period-value | quiet-period quiet-period-value | server-timeout server-timeout-value | supp-timeout supp-timeout-value | tx-period tx-period-value } |
可选 缺省情况下: l 握手定时器的值为15秒 l 静默定时器的值为60秒 l 认证服务器超时定时器的值为100秒 l 客户端认证超时定时器的值为30秒 l 用户名请求超时定时器的值为30秒 |
|
开启静默定时器功能 |
dot1x quiet-period |
可选 缺省情况下,静默定时器功能处于关闭状态 |
& 说明:
l 只有同时开启全局和端口的802.1x特性后,802.1x的配置才能在端口上生效。
l 开启端口的802.1x特性与配置端口控制(设置端口接入控制的模式、端口接入控制方式、端口同时接入用户数量的最大值)也可在端口视图下进行,具体配置请参见表1-3和表1-4。全局配置与端口配置并无优先级之分,仅是作用范围不一致,后配置的参数会覆盖已有的参数。
l 必须同时开启全局和指定端口的代理用户检测与控制,此特性的配置才能在该端口上生效。
l 一般情况下,用户无需使用dot1x timer命令改变部分定时器值,除非在一些特殊或恶劣的网络环境下,可以使用该命令调节交互进程。
配置步骤 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
开启端口的802.1x特性 |
在系统视图下 |
dot1x interface interface-list |
二者必选其一 缺省情况下,端口的802.1x特性为关闭状态 |
在以太网端口视图下 |
interface interface-type interface-number |
||
dot1x |
配置步骤 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入以太网端口视图 |
interface interface-type interface-number |
- |
设置端口接入控制的模式 |
dot1x port-control { authorized-force | auto | unauthorized-force } |
可选 缺省情况下,802.1x在端口上进行接入控制的模式为auto |
设置端口接入控制方式 |
dot1x port-method { macbased | portbased } |
可选 缺省情况下,802.1x在端口上进行接入控制方式为macbased |
设置端口同时接入用户数量的最大值 |
dot1x max-user user-number |
可选 缺省情况下,端口同时接入用户数量最大值为256 |
开启在线用户握手功能 |
dot1x handshake |
可选 缺省情况下,开启在线用户握手功能 |
开启组播触发功能 |
dot1x multicast-trigger |
可选 缺省情况下,组播触发功能处于开启状态 |
& 说明:
l 如果端口启动了802.1x,则不能配置该端口加入聚合组。反之,如果该端口已经加入到某个聚合组中,则禁止在该端口上启动802.1x。
l 对于802.1x用户,如果采用EAP中继认证方式,则设备会把客户端输入的内容直接封装后发给服务器,这种情况下user-name-format命令的设置无效,user-name-format的介绍请参见“AAA-RADIUS-HWTACACS命令”。
l 如果802.1x客户端配置的用户名携带版本号或者用户名中存在空格,则无法通过用户名来检索和切断用户连接,但是通过其他方式(如IP地址、连接索引号等)仍然可以检索和切断用户的连接。
l 若端口启动了802.1x的组播触发功能,则该端口会定期向客户端发送组播触发报文来启动认证。
l 在用户端设备发送不携带Tag数据流的情况下,接入端口的Voice VLAN功能与802.1x功能互斥。关于Voice VLAN特性请参见“VLAN操作”。
l 开启802.1x特性。
l 配置端口上进行接入控制的方式为portbased。
l 配置端口上进行接入控制的模式为auto。
l 已经创建需要配置为Guest VLAN的VLAN。
表1-5 配置Guest VLAN
配置步骤 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置指定端口的Guest VLAN |
dot1x guest-vlan vlan-id [ interface interface-list ] |
必选 缺省情况下,端口没有配置Guest VLAN |
或者在以太网端口视图下 interface interface-type interface-number dot1x guest-vlan vlan-id |
& 说明:
l 可以指定携带Tag方式的VLAN为Hybrid端口的Guest VLAN,但该Guest VLAN不会生效。同样当Hybrid端口的Guest VLAN生效后,则不能再配置该Guest VLAN为携带Tag方式的VLAN。
l 系统视图下的全局配置对所有端口都有效;接口视图下的配置只对当前端口有效。
l 不同的端口可以配置不同的Guest VLAN,但一个端口只能配置一个Guest VLAN。
l 当端口的接入控制方式为portbased时,Guest VLAN才能生效;若端口的接入控制为macbased,Guest VLAN能够配置成功,但不生效。
注意:
如果用户端设备发出的是携带Tag的数据流,且接入端口上使能了802.1x认证和Guest VLAN,为保证各种功能的正常使用,请为Voice VLAN、端口的缺省VLAN和802.1x的Guest VLAN分配不同的VLAN ID。
在完成上述配置后,在任意视图下执行display命令可以显示配置后802.1x的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,执行reset命令可以清除802.1x的统计信息。
表1-6 802.1x配置的显示和维护
操作 |
命令 |
显示802.1x的会话连接信息、相关统计信息或配置信息 |
display dot1x [ sessions | statistics ] [ interface interface-list ] |
清除802.1x的统计信息 |
reset dot1x statistics [ interface interface-list ] |
l 要求在各端口上对接入用户进行认证,以控制其访问Internet;接入控制方式要求是基于MAC地址的接入控制
l 所有接入用户都属于一个缺省的域:example.com,该域最多可容纳30个用户;认证时,先进行RADIUS认证,如果RADIUS服务器没有响应再转而进行本地认证;计费时,如果RADIUS计费失败则切断用户连接使其下线。
l 由两台RADIUS服务器组成的服务器组与交换机相连,其IP地址分别为10.1.1.1和10.1.1.2,要求使用前者作为主认证/备份计费服务器,使用后者作为备份认证/主计费服务器。
l 设置系统与RADIUS认证、计费服务器交互报文时的共享密钥为secret。
l 设置系统在向RADIUS服务器发送报文后5秒种内如果没有得到响应就向其重新发送报文,发送报文的次数总共为5次,设置系统每15分钟就向RADIUS服务器发送一次实时计费报文。
l 设置系统从用户名中去除用户域名后再将之传给RADIUS服务器。
l 本地802.1x接入用户的用户名为localuser,密码为localpass,使用明文输入;闲置切断功能处于打开状态,正常连接时用户空闲时间超过20分钟,则切断其连接。
图1-10 启动802.1x和RADIUS对接入用户进行AAA操作
& 说明:
下述各配置步骤包含了大部分AAA/RADIUS协议配置命令,对这些命令的介绍,请参见“AAA-RADIUS-HWTACACS操作”。此外,客户端和RADIUS服务器上的配置略。
# 配置各接口的IP地址(略)。
# 添加本地接入用户,启动闲置切断功能并设置相关参数。
<Sysname> system-view
[Sysname] local-user localuser
[Sysname-luser-localuser] service-type lan-access
[Sysname-luser-localuser] password simple localpass
[Sysname-luser-localuser] attribute idle-cut 20
[Sysname-luser-localuser] quit
# 创建RADIUS方案radius1并进入其视图。
[Sysname] radius scheme radius1
# 设置主认证/计费RADIUS服务器的IP地址。
[Sysname-radius-radius1] primary authentication 10.1.1.1
[Sysname-radius-radius1] primary accounting 10.1.1.2
# 设置备份认证/计费RADIUS服务器的IP地址。
[Sysname-radius-radius1] secondary authentication 10.1.1.2
[Sysname-radius-radius1] secondary accounting 10.1.1.1
# 设置系统与RADIUS认证、计费服务器交互报文时的共享密钥。
[Sysname-radius-radius1] key authentication secret
[Sysname-radius-radius1] key accounting secret
# 设置系统向RADIUS服务器重发报文的时间间隔与次数。
[Sysname-radius-radius1] timer response-timeout 5
[Sysname-radius-radius1] retry 5
# 设置系统向RADIUS服务器发送实时计费报文的时间间隔。
[Sysname-radius-radius1] timer realtime-accounting 15
# 指示系统从用户名中去除用户域名后再将之传给RADIUS服务器。
[Sysname-radius-radius1] user-name-format without-domain
[Sysname-radius-radius1] quit
# 创建域example.com并进入其视图。
[Sysname] domain example.com
# 指定radius1为该域用户的RADIUS方案,并采用local作为备选方案。
[Sysname-isp-example.com] authentication default radius-scheme radius1 local
[Sysname-isp-example.com] authorization default radius-scheme radius1 local
[Sysname-isp-example.com] accounting default radius-scheme radius1 local
# 设置该域最多可容纳30个用户。
[Sysname-isp-example.com] access-limit enable 30
# 启动闲置切断功能并设置相关参数。
[Sysname-isp-example.com] idle-cut enable 20
[Sysname-isp-example.com] quit
# 配置域example.com为缺省用户域。
[Sysname] domain default enable example.com
[Sysname] dot1x
# 开启指定端口GigabitEthernet1/0/1的802.1x特性。
[Sysname] interface GigabitEthernet 1/0/1
[Sysname-GigabitEthernet1/0/1] dot1x
[Sysname-GigabitEthernet1/0/1] quit
# 设置接入控制方式(该命令可以不配置,因为端口的接入控制在缺省情况下就是基于MAC地址的)。
[Sysname] dot1x port-method macbased interface GigabitEthernet 1/0/1
如图1-11所示,一台主机通过802.1x认证接入网络,认证服务器为RADIUS服务器。Supplicant接入交换机的端口GigabitEthernet1/0/1在VLAN1内;认证服务器在VLAN2内;Update Server是用于客户端软件下载和升级的服务器,在VLAN10内;交换机连接Internet网络的端口GigabitEthernet1/0/2在VLAN5内。
图1-11 GuestVlan典型组网图
如图1-12所示,在GigabitEthernet1/0/1上开启802.1x特性并设置VLAN10为端口的Guest VLAN,当设备从端口发送触发认证报文(EAP-Request/Identity)超过设定的最大次数而没有收到任何回应报文后,GigabitEthernet1/0/1被加入Guest VLAN中,此时Supplicant和Update Server都在VLAN10内,Supplicant可以访问Update Server并下载802.1x客户端。
如图1-13所示,当用户认证成功上线,认证服务器下发VLAN5。此时Supplicant和GigabitEthernet1/0/2都在VLAN5内,Supplicant可以访问Internet。
# 配置RADIUS方案2000。
<Sysname> system-view
[Sysname] radius scheme 2000
[Sysname-radius-2000] primary authentication 10.11.1.1 1812
[Sysname-radius-2000] primary accouting 10.11.1.1 1813
[Sysname-radius-2000] key authentication abc
[Sysname-radius-2000] key accouting abc
[Sysname-radius-2000] user-name-format without-domain
[Sysname-radius-2000] quit
# 配置domain,该domain使用刚才配置好的RADIUS方案2000。
[Sysname] domaim system
[Sysname-isp-system] authentication default radius-scheme 2000
[Sysname-isp-system] authorization default radius-scheme 2000
[Sysname-isp-system] accounting default radius-scheme 2000
[Sysname-isp-system] quit
# 开启全局802.1x特性。
[Sysname] dot1x
# 开启指定端口的802.1x特性。
[Sysname] interface GigabitEthernet 1/0/1
[Sysname-GigabitEthernet1/0/1] dot1x
# 配置端口上进行接入控制的方式为portbased。
[Sysname-GigabitEthernet1/0/1] dot1x port-method portbased
# 配置端口上进行接入控制的模式为auto。
[Sysname-GigabitEthernet1/0/1] dot1x port-control auto
[Sysname-GigabitEthernet1/0/1] quit
# 创建VLAN10。
[Sysname] vlan 10
[Sysname-vlan10] quit
# 配置指定端口的Guest VLAN。
[Sysname] dot1x guest-vlan 10 interface GigabitEthernet 1/0/1
通过命令display current-configuration或者display interface GigabitEthernet 1/0/1可以查看Guest VLAN配置情况。在没有用户上线、用户认证失败或用户成功下线等情况下发送触发认证报文(EAP-Request/Identity)超过设定的最大次数时,通过命令display vlan 10可以查看端口配置的Guest VLAN是否生效。
如图1-14所示,主机Host通过802.1x认证接入网络,认证服务器为RADIUS服务器。Internet网络中有一台FTP服务器,IP地址为10.0.0.1。
l 在认证服务器上配置授权下发ACL 3000。
l 在Switch的GigabitEthernet1/0/1上开启802.1x认证,并配置ACL 3000。
当用户认证成功上线,认证服务器下发ACL 3000。此时ACL 3000在GigabitEthernet1/0/1上生效,Host可以访问Internet,但不能访问FTP服务器。
图1-14 下发ACL典型组网图
(1) 在Switch上配置ACL下发
# 配置各接口的IP地址(略)。
# 配置RADIUS方案。
<Sysname> system-view
[Sysname] radius scheme 2000
[Sysname-radius-2000] primary authentication 10.1.1.1 1812
[Sysname-radius-2000] primary accounting 10.1.1.2 1813
[Sysname-radius-2000] key authentication abc
[Sysname-radius-2000] key accounting abc
[Sysname-radius-2000] user-name-format without-domain
[Sysname-radius-2000] quit
# 配置ISP域的AAA方案。
[Sysname] domaim 2000
[Sysname-isp-2000] authentication default radius-scheme 2000
[Sysname-isp-2000] authorization default radius-scheme 2000
[Sysname-isp-2000] accounting default radius-scheme 2000
[Sysname-isp-2000] quit
# 配置ACL 3000,拒绝目的IP地址为10.0.0.1的报文通过。
[Sysname] acl number 3000
[Sysname-acl-adv-3000] rule 0 deny ip destination 10.0.0.1 0
# 开启全局802.1x特性。
[Sysname] dot1x
# 开启指定端口的802.1x特性。
[Sysname] interface GigabitEthernet 1/0/1
[Sysname-GigabitEthernet1/0/1] dot1x
(2) 验证配置结果
通过命令ping可以验证认证服务器下发的ACL 3000是否生效。
[Sysname] ping 10.0.0.1
PING 10.0.0.1: 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out
--- 10.0.0.1 ping statistics ---
5 packet(s) transmitted
0 packet(s) received
100.00% packet loss
EAD(Endpoint Admission Defense,端点准入防御)方案作为一个整合方案,提升了网络的整体防御能力。但是在实际的应用过程中EAD客户端的部署工作量很大,带来了操作上的不便。
设备上通过802.1x认证支持EAD客户端的强制下发功能,实现了EAD客户端的快速部署。
S5500-SI系列以太网交换机利用以下两个功能实现EAD客户端的强制下发功能,解决目前EAD推广中的客户端部署难题。
802.1x认证成功之前(包括认证失败),终端用户只能访问一个特定的IP地址段。该IP地址段中可以配置一个或多个特定服务器,用于提供EAD客户端的下载升级或者动态地址分配等服务。
终端用户在802.1x认证成功之前(包括认证失败),如果使用浏览器访问网络,设备会将用户访问的URL重定向到已配置的URL(例如,重定向到EAD客户端下载界面),这样只要用户打开浏览器,就必须进入管理员预设的界面。
通过以上两个功能结合使用,EAD部署时可以实现所有接入网络的终端用户到指定的服务器上下载EAD客户端,并进行安装,解决了EAD客户端部署困难和工作量大的难题。
l 全局使能802.1x特性
l 指定端口使能802.1x特性,接入控制模式为auto
受限网段是指802.1x认证成功之前(包括认证失败),终端用户可以访问的IP地址段,也称为Free IP。
配置Free IP网段之后,EAD的快速部署功能将立即处于使能状态。
表2-1 配置用户可访问的受限网段
配置步骤 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置Free IP |
dot1x free-ip ip-address { mask-address | mask-length } |
必选 缺省情况下,未定义Free IP |
& 说明:
l 目前,MAC地址认证和端口安全特性不支持EAD的快速部署功能,全局使能MAC认证或端口安全功能将会使EAD快速部署功能失效。
l 未通过802.1x认证的用户在没有配置Free IP的情况下,不能通过DHCP服务器动态获得IP地址,但是若配置了Free IP,并且与DHCP服务器在同一个网段时,用户便可以动态获得IP地址。
表2-2 配置用户HTTP访问的重定向URL
配置步骤 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置用户HTTP访问的重定向URL |
dot1x url url-string |
必选 缺省情况下,未定义重定向URL |
& 说明:
重定向的URL必须处于Free IP网段内,否则无法实现重定向。
EAD快速部署功能通过制订EAD规则(通常为ACL)来给予未通过认证的终端用户受限制的网络访问权限,在用户认证成功后,所占用的ACL将被释放。由于设备支持的ACL数量有限,当大量用户同时上线时,ACL资源将迅速被占用,如果没有用户认证成功,将出现ACL数量不足的情况,这样会导致一部分新接入的用户无法上线。
管理员可以通过配置EAD规则老化超时时间来控制用户对ACL资源的占用,当用户访问网络时该定时器即开始计时,如果该用户在超时时间内没有下载客户端并进行认证,则删除其所占用的ACL资源,使其它用户可以进行接入。在接入用户数量较多时,可以将超时时间适当缩短,以提高ACL的使用效率。
表2-3 配置EAD规则老化超时时间
配置步骤 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置EAD规则老化超时时间 |
dot1x timer ead-timeout ead-timeout-value |
可选 缺省情况下,EAD规则老化超时时间为30分钟 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后EAD快速部署的运行情况,通过查看显示信息验证配置的效果。
表2-4 EAD快速部署配置的显示和维护
操作 |
命令 |
显示802.1x的会话连接信息、相关统计信息或配置信息 |
display dot1x [ sessions | statistics ] [ interface interface-list ] |
用户主机Host接入Switch,Switch与Free IP网段、外部网络相连。
l 认证成功之前,Host通过浏览器访问外部网络会被重定向至WEB服务器,进行802.1x客户端的下载及安装。
l 认证成功之后,Host可直接访问网络。
图2-1 EAD快速部署典型配置组网图
(1) 配置WEB服务器
用户在使用EAD快速部署功能之前首先必须配置好WEB服务器,即用户接入设备后用于下载802.1x客户端的重定向服务器。
(2) 配置Switch支持EAD快速部署
# 配置各接口的IP地址(略)。
# 配置Free IP。
<Sysname> system-view
[Sysname] dot1x free-ip 192.168.1.0 24
# 配置HTTP访问的重定向URL。
[Sysname] dot1x url http://192.168.1.3
# 开启全局802.1x特性。
[Sysname] dot1x
# 开启指定端口的802.1x特性。
[Sysname] interface GigabitEthernet 1/0/1
[Sysname-GigabitEthernet1/0/1] dot1x
(3) 验证配置结果
在主机上执行ping Free IP网段中的地址,验证用户在802.1x认证成功之前可以访问受限网段。
C:\>ping 192.168.1.3
Pinging 192.168.1.3 with 32 bytes of data:
Reply from 192.168.1.3: bytes=32 time<1ms TTL=128
Reply from 192.168.1.3: bytes=32 time<1ms TTL=128
Reply from 192.168.1.3: bytes=32 time<1ms TTL=128
Reply from 192.168.1.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.1.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
而且,用户在802.1x认证成功之前,通过浏览器访问任何外部网站都会被重定向到WEB server页面,此页面提供客户端的下载服务。
用户在浏览器中输入地址,但该HTTP访问不能被正确重定向到指定的URL服务器。
l 用户在浏览器地址栏内输入了字符串类型的地址。由于用户主机使用的操作系统首先会将这个字符串地址作为名字进行网络地址解析,如果解析不成功通常会以非X.X.X.X形式的网络地址发送ARP请求,这样的请求不能进行重定向;
l 用户在IE地址栏内输入了Free IP网段内的任意地址。设备会认为用户试图访问Free IP网段内的某台主机,而不对其进行重定向,即使这台主机不存在;
l 用户在配置和组网时没有将服务器加入Free IP网段,或者配置的URL为不存在的地址,或者该URL指向的服务器没有提供WEB服务。
l 地址栏内输入的地址应该为X.X.X.X(点分十进制格式)的非免费IP网段地址才有效。
l 确保设备及服务器上的配置正确且有效。
如果交换机上配置了802.1x特性,802.1x会对启动了802.1x的端口进行认证和授权,只允许经过授权的端口转发报文。此时如果连接交换机的端口没有通过802.1x的认证和授权,协议报文将会被802.1x特性过滤。
HABP(Huawei Authentication Bypass Protocol,华为旁路认证协议)特性可以解决以上问题。
交换机上启动了HABP特性之后,HABP报文将会忽略端口上的802.1x认证,在交换机之间进行通信。同样,HABP报文也会忽略端口上的MAC地址认证。
HABP包括HABP server和HABP client。一般情况下,Server会定期向Client发送HABP请求报文,收集下挂交换机MAC地址。而Client会对请求报文进行应答,同时向下层交换机转发HABP请求报文。HABP server一般应该在管理设备上启动,HABP client应该在下挂的交换机上启动。
启动了HABP server以后,管理设备就会向连接的交换机发送HABP请求报文。HABP响应报文携带连接的交换机MAC地址等信息,从而使管理设备可以方便地对这些交换机进行管理。发送HABP请求报文的时间间隔也是在管理设备上进行配置的。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
使能HABP功能 |
habp enable |
可选 缺省情况下,HABP功能处于使能状态 |
设置HABP功能的模式为Server模式 |
habp server vlan vlan-id |
必选 缺省情况下,HABP功能工作在Client模式下 |
设置发送HABP请求报文的时间间隔 |
habp timer interval |
可选 缺省情况下,发送HABP请求报文的时间间隔为20秒 |
HABP client是在管理设备下挂的设备上启动。由于设备启动HABP特性后,缺省就工作在HABP client模式下,因此本配置可选。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
使能HABP功能 |
habp enable |
可选 缺省情况下,HABP功能处于使能状态 |
设置HABP功能的模式为Client模式 |
undo hapb server |
可选 缺省情况下,HABP功能工作在Client模式下 |
在完成上述配置后,在任意视图下执行display命令都可以显示配置后HABP的运行情况。
表3-3 HABP显示和维护
操作 |
命令 |
显示HABP特性的配置信息和状态 |
display habp |
显示HABP的MAC地址表信息 |
display habp table |
显示HABP报文的统计信息 |
display habp traffic |
MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件。设备在首次检测到用户的MAC地址以后,即启动对该用户的认证操作。认证过程中,也不需要用户手动输入用户名或者密码。
目前设备支持两种方式的MAC地址认证:
l 通过RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器认证。
l 本地认证。
有关远程RADIUS认证和本地认证的详细介绍请参见“AAA-RADIUS-HWTACACS操作”。
认证方式确定后,可根据需求选择MAC认证用户名的类型,包括以下两种方式:
l MAC地址用户名:使用用户的MAC地址作为认证时的用户名和密码;
l 固定用户名:不论用户的MAC地址为何值,所有用户均使用在设备上预先配置的本地用户名和密码进行认证。
当选用RADIUS服务器认证方式进行MAC地址认证时,设备作为RADIUS客户端,与RADIUS服务器配合完成MAC地址认证操作:
l 采用MAC地址用户名时,设备将检测到的用户MAC地址作为用户名和密码发送给RADIUS服务器。
l 采用固定用户名时,设备将已经在本地配置的用户名和密码作为待认证用户的用户名和密码,发送给RADIUS服务器。
RADIUS服务器完成对该用户的认证后,认证通过的用户可以访问网络。
当选用本地认证方式进行MAC地址认证时,直接在设备上完成对用户的认证。需要在设备上配置本地用户名和密码:
l 采用MAC地址用户名时,需要配置的本地用户名为接入用户的MAC地址。
l 采用固定用户名时,所有用户MAC地址将自动匹配到已配置的本地用户名和密码。
MAC地址认证过程受以下定时器的控制:
l 下线检测定时器(offline-detect):用来设置设备检查用户是否已经下线的时间间隔。当检测到用户下线后,设备立即通知RADIUS服务器,停止对该用户的计费。
l 静默定时器(quiet):用来设置用户认证失败以后,设备需要等待的时间间隔。在静默期间,设备不处理该用户的认证功能,静默之后设备再重新对用户发起认证。
l 服务器超时定时器(server-timeout):用来设置设备同RADIUS服务器的连接超时时间。在用户的认证过程中,如果服务器超时定时器超时,设备将在相应的端口上禁止此用户访问网络。
当一个MAC地址认证失败后,此MAC就被添加为静默MAC,在静默时间内,来自此MAC地址的数据报文到达时,设备直接做丢弃处理。静默MAC的功能主要是防止非法MAC短时间内的重复认证。
注意:
若配置的静态MAC或者同时有认证通过的MAC地址与静默MAC相同,则此MAC地址的静默功能失效。
为了将受限的网络资源与用户隔离,通常将受限的网络资源和用户划分到不同的VLAN。当用户通过身份认证后,受限的网络资源所在的VLAN会作为授权VLAN从授权服务器上下发。同时用户所在的端口被加入到此授权VLAN中,用户可以访问这些受限的网络资源。
从授权服务器下发的ACL被称为授权ACL,它为用户访问网络提供了良好的过滤条件设置功能。当用户上线时,如果RADIUS服务器上配置了授权ACL,则设备会根据服务器下发的授权ACL对用户所在端口的数据流进行控制。而且在用户访问网络的过程中,可以通过改变服务器的授权ACL设置来改变用户的访问权限。
通过使用MAC地址认证,可以对用户的网络访问权限进行控制。
l 创建并配置ISP域。
l 若采用本地认证方式,需建立本地用户并设置其密码。
l 若采用远程RADIUS认证方式,需要确保设备与RADIUS服务器之间的路由可达。
注意:
如果使用本地认证,需要注意以下事项:
l 在配置本地用户的用户名和密码时,用户名和密码的类型必须与设备上配置的MAC地址认证的用户名和密码类型保持一致。
l 在配置本地用户的用户名和密码时,作为用户名和密码的MAC地址中的字母必须为小写字母。
l 本地用户的服务类型应设置为lan-access。
表4-1 MAC地址认证配置过程
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
启动全局的MAC地址认证 |
mac-authentication |
必选 缺省情况下,全局的MAC地址认证为关闭状态 |
启动端口的MAC地址认证 |
mac-authentication interface interface-list |
必选 缺省情况下,端口的MAC地址认证为关闭状态 |
或者在以太网端口视图下 interface interface-type interface-number mac-authentication quit |
||
配置MAC地址认证用户所使用的ISP域 |
mac-authentication domain isp-name |
可选 缺省情况下,MAC地址认证用户使用的域为缺省域system |
配置下线检测定时器 |
mac-authentication timer offline-detect offline-detect-value |
可选 缺省情况下,下线检测定时器为300秒 |
配置静默定时器 |
mac-authentication timer quiet quiet-value |
可选 缺省情况下,静默定时器为60秒 |
配置服务器超时定时器 |
mac-authentication timer server-timeout server-timeout-value |
可选 缺省情况下,服务器超时定时器取值为100秒 |
配置MAC地址认证的用户名与密码 |
mac-authentication user-name-format { fixed [ account name ] [ password { cipher | simple } password ] | mac-address [ with-hyphen | without-hyphen ] } |
可选 缺省情况下,使用用户的源MAC地址做用户名与密码,采用不带连字符“-”的MAC地址格式 |
& 说明:
l 在全局MAC地址认证没有开启之前端口可以启动MAC地址认证,但不起作用;只有在全局MAC地址认证启动后,各端口的MAC地址认证配置才会立即生效。
l 如果端口启动了MAC地址认证,则不能配置该端口加入聚合组。反之,如果该端口已经加入到某个聚合组中,则禁止在该端口上启动MAC地址认证。
在完成上述配置后,在任意视图下执行display命令可以显示配置后MAC地址认证的运行情况,通过查看显示信息验证配置的效果。
表4-2 MAC地址认证的显示和维护
操作 |
命令 |
显示全局或指定端口的MAC地址认证信息 |
display mac-authentication [ interface interface-list ] |
清除MAC地址认证的统计信息 |
reset mac-authentication statistics [ interface interface-list ] |
如图4-1所示,某用户的工作站与以太网设备的端口GigabitEthernet1/0/1相连接。
l 设备的管理者希望在各端口上对用户接入进行MAC地址认证,以控制其对Internet的访问。
l 要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待3分钟后才能对用户再次发起认证。
l 所有用户都属于域:example.com,认证时使用本地认证的方式。用户名为aaa,密码为123456。
图4-1 启动MAC地址认证对接入用户进行本地认证
(1) 在Switch上配置MAC地址认证。
# 添加本地接入用户。
<Sysname> system-view
[Sysname] local-user aaa
[Sysname-luser-aaa] password simple 123456
[Sysname-luser-aaa] service-type lan-access
[Sysname-luser-aaa] quit
# 配置ISP域,使用本地认证方式。
[Sysname] domain example.com
[Sysname-isp-example.com] authentication lan-access local
[Sysname-isp-example.com] quit
# 开启全局MAC地址认证特性。
[Sysname] mac-authentication
# 开启端口GigabitEthernet 1/0/1的MAC地址认证特性。
[Sysname] mac-authentication interface GigabitEthernet 1/0/1
# 配置MAC地址认证用户所使用的ISP域。
[Sysname] mac-authentication domain example.com
# 配置MAC地址认证的定时器。
[Sysname] mac-authentication timer offline-detect 180
[Sysname] mac-authentication timer quiet 3
[Sysname] mac-authentication user-name-format fixed account aaa password simple 123456
(2) 验证配置结果
# 显示全局MAC地址配置信息。
<Sysname> display mac-authentication
MAC address authentication is Enabled.
User name format is fixed account
Fixed username:aaa
Fixed password:123456
Offline detect period is 180s
Quiet period is 60s.
Server response timeout value is 100s
The max allowed user number is 1024 per slot
Current user number amounts to 1
Current domain is example.com
Silent Mac User info:
MAC ADDR From Port Port Index
GigabitEthernet1/0/1 is link-up
MAC address authentication is Enabled
Authenticate success: 1, failed: 0
Current online user number is 1
MAC ADDR Authenticate state AuthIndex
000f-fc12-3456 MAC_AUTHENTICATOR_SUCCESS 29
如图4-1所示,用户主机Host通过端口GigabitEthernet1/0/1连接到设备上,设备通过RADIUS服务器对用户进行身份认证。
l 设备的管理者希望在各端口上对用户接入进行MAC地址认证,以控制其对Internet的访问。
l 要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待3分钟后才能对用户再次发起认证。
图4-2 启动MAC地址认证对接入用户进行RADIUS认证
(1) 在Device上配置MAC地址认证
# 配置各接口的IP地址(略)。
# 配置RADIUS方案。
<Sysname> system-view
[Sysname] radius scheme 2000
[Sysname-radius-2000] primary authentication 10.1.1.1 1812
[Sysname-radius-2000] primary accounting 10.1.1.2 1813
[Sysname-radius-2000] key authentication abc
[Sysname-radius-2000] key accounting abc
[Sysname-radius-2000] user-name-format without-domain
[Sysname-radius-2000] quit
# 配置ISP域的AAA方案。
[Sysname] domaim 2000
[Sysname-isp-2000] authentication default radius-scheme 2000
[Sysname-isp-2000] authorization default radius-scheme 2000
[Sysname-isp-2000] accounting default radius-scheme 2000
[Sysname-isp-2000] quit
# 开启全局MAC地址认证特性。
[Sysname] mac-authentication
# 开启端口GigabitEthernet1/0/1的MAC地址认证特性。
[Sysname] mac-authentication interface GigabitEthernet 1/0/1
# 配置MAC地址认证用户所使用的ISP域。
[Sysname] mac-authentication domain 2000
# 配置MAC地址认证的定时器。
[Sysname] mac-authentication timer offline-detect 180
[Sysname] mac-authentication timer quiet 3
[Sysname] mac-authentication user-name-format fixed account aaa password simple 123456
(2) 验证配置结果
# 显示全局MAC地址配置信息。
<Sysname> display mac-authentication
MAC address authentication is Enabled.
User name format is fixed account
Fixed username:aaa
Fixed password:123456
Offline detect period is 180s
Quiet period is 60s.
Server response timeout value is 100s
The max allowed user number is 1024 per slot
Current user number amounts to 1
Current domain is 2000
Silent Mac User info:
MAC ADDR From Port Port Index
GigabitEthernet1/0/1 is link-up
MAC address authentication is Enabled
Authenticate success: 1, failed: 0
Current online user number is 1
MAC ADDR Authenticate state AuthIndex
000f-fc12-3456 MAC_AUTHENTICATOR_SUCCESS 29
如图4-3所示,主机Host通过MAC认证接入网络,认证服务器为RADIUS服务器。Internet网络中有一台FTP服务器,IP地址为10.0.0.1。
l 在认证服务器上配置授权下发ACL 3000。
l 在Switch的GigabitEthernet1/0/1上开启MAC认证,并配置ACL 3000。
l 当用户认证成功上线,认证服务器下发ACL 3000。此时ACL 3000在GigabitEthernet1/0/1上生效,Host可以访问Internet,但不能访问FTP服务器。
图4-3 下发ACL典型配置组网图
(1) 在Switch上配置ACL下发
# 配置各接口的IP地址(略)。
# 配置RADIUS方案。
<Sysname> system-view
[Sysname] radius scheme 2000
[Sysname-radius-2000] primary authentication 10.1.1.1 1812
[Sysname-radius-2000] primary accounting 10.1.1.2 1813
[Sysname-radius-2000] key authentication abc
[Sysname-radius-2000] key accounting abc
[Sysname-radius-2000] user-name-format without-domain
[Sysname-radius-2000] quit
# 配置ISP域的AAA方案。
[Sysname] domaim 2000
[Sysname-isp-2000] authentication default radius-scheme 2000
[Sysname-isp-2000] authorization default radius-scheme 2000
[Sysname-isp-2000] accounting default radius-scheme 2000
[Sysname-isp-2000] quit
# 配置ACL 3000,拒绝目的IP地址为10.0.0.1的报文通过。
[Sysname] acl number 3000
[Sysname-acl-adv-3000] rule 0 deny ip destination 10.0.0.1 0
[Sysname-acl-adv-3000] quit
# 开启全局MAC地址认证特性。
[Sysname] mac-authentication
# 开启指定端口的MAC地址认证特性。
[Sysname] interface GigabitEthernet 1/0/1
[Sysname-GigabitEthernet1/0/1] mac-authentication
(2) 验证配置结果
# 通过命令ping可以验证认证服务器下发的ACL 3000是否生效。
[Sysname] ping 10.0.0.1
PING 10.0.0.1: 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out
--- 10.0.0.1 ping statistics ---
5 packet(s) transmitted
0 packet(s) received
100.00% packet loss
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!