• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C无线接入点典型配置案例集(V7)-6W105

11-H3C 无线接入点远程MAC认证典型配置举例(V7)

本章节下载  (860.26 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Wlan/00-Public/Configure/Typical_Configuration_Example/H3C_CE(V7)-4144/202209/1695382_30005_0.htm

11-H3C 无线接入点远程MAC认证典型配置举例(V7)

H3C 无线接入点远程MAC认证典型配置举例(V7)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2022 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  简介

本文档介绍客户端通过远程MAC地址认证方式登录,并访问外网的典型配置举例。

2  配置前提

本文档适用于使用Comware V7软件版本的无线接入点产品,不严格与具体硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解MAC地址认证、WLAN用户接入认证和WLAN接入特性。

3  配置举例

3.1  组网需求

图1所示,无线客户端通过AP接入网络,Switch作为DHCP server为Client分配IP地址。设备管理员希望对Client进行远程MAC地址认证,以控制其对网络资源的访问。具体要求如下:

·     Client通过MAC地址方式进行用户身份认证。

·     配置Client和AP之间的数据报文采用PSK认证密钥管理模式来确保用户数据的传输安全。

·     采用Aruba ClearPass服务器作为RADIUS服务器。

图1 远程MAC地址认证配置组网图

 

3.2  配置步骤

3.2.1  配置AP

(1)     配置接口。

# 创建VLAN 200,并为该接口配置IP地址。Client将使用该VLAN接入无线网络。

<AP> system-view

[AP] vlan 200

[AP-vlan200] quit

[AP] interface vlan-interface 200

[AP-Vlan-interface200] ip address 40.1.1.56 24

[AP-Vlan-interface200] quit

# 配置AP和Switch相连的接口GigabitEthernet1/0/1为Trunk类型,允许VLAN 200通过,PVID为VLAN 200。

[AP] interface gigabitethernet 1/0/1

[AP-GigabitEthernet1/0/1] port link-type trunk

[AP-GigabitEthernet1/0/1] port trunk permit vlan 200

[AP-GigabitEthernet1/0/1] port trunk pvid vlan 200

[AP-GigabitEthernet1/0/1] quit

(2)     配置静态路由

# 配置到RADIUS服务器的静态路由。

[AP] ip route-static 8.1.1.0 255.255.255.0 40.1.1.1

(3)     配置MAC地址认证的用户名格式

# 配置MAC地址认证的用户名和密码均为用户的MAC地址,且不带连字符(该配置为缺省配置)。

[AP] mac-authentication user-name-format mac-address without-hyphen lowercase

(4)     创建RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

[AP] radius scheme radius1

# 配置主认证/计费RADIUS服务器的IP地址为8.1.1.171,服务器的UDP端口号为1812和1813。

[AP-radius-radius1] primary authentication 8.1.1.171 1812

[AP-radius-radius1] primary accounting 8.1.1.171 1813

# 配置AP与认证/计费RADIUS服务器交互报文时的共享密钥为12345678。

[AP-radius-radius1] key authentication simple 12345678

[AP-radius-radius1] key accounting simple 12345678

# 配置发送给RADIUS服务器的用户名不携带域名。

[AP-radius-radius1] user-name-format without-domain

# 配置AP发送RADIUS报文使用的源IP地址为40.1.1.56。

[AP-radius-radius1] nas-ip 40.1.1.56

[AP-radius-radius1] quit

(5)     创建认证域并配置使用RADIUS方案进行认证、授权、计费

# 创建认证域(ISP域)dom1并进入其视图。

[AP] domain dom1

# 配置MAC用户使用RADIUS方案radius1进行认证、授权、计费。

[AP-isp-dom1] authentication lan-access radius-scheme radius1

[AP-isp-dom1] authorization lan-access radius-scheme radius1

[AP-isp-dom1] accounting lan-access radius-scheme radius1

[AP-isp-dom1] quit

(6)     创建无线服务模板

# 创建无线服务模板service1。

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

# 配置客户端从无线服务模板上线后会被加入VLAN 200。

[AP-wlan-st-service1] vlan 200

# 配置AKM为PSK,配置PSK密钥,使用明文的字符串12345678作为共享密钥。

[AP-wlan-st-service1] akm mode psk

[AP-wlan-st-service1] preshared-key pass-phrase simple 12345678

# 配置CCMP为加密套件,配置RSN为安全信息元素。

[AP-wlan-st-service1] cipher-suite ccmp

[AP-wlan-st-service1] security-ie rsn

# 配置用户接入方式为MAC地址认证。

[AP-wlan-st-service1] client-security authentication-mode mac

# 配置MAC地址认证用户使用的ISP域为dom1。

[AP-wlan-st-service1] mac-authentication domain dom1

# 配置使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(7)     将无线服务模板绑定到WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

3.2.2  配置Switch

(1)     配置Switch接口

# 创建VLAN 200及其对应的VLAN接口,并为该接口配置IP地址。

<Switch> system-view

[Switch] vlan 200

[Switch-vlan200] quit

[Switch] interface vlan-interface 200

[Switch-Vlan-interface200] ip address 40.1.1.1 24

[Switch-Vlan-interface200] quit

# 创建VLAN 2,用于连接RADIUS服务器。

[Switch] vlan 2

[Switch-vlan2] quit

# 将Switch与RADIUS服务器相连的接口GigabitEthernet1/0/2加入VLAN 2。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type access

[Switch-GigabitEthernet1/0/2] port access vlan 2

[Switch-GigabitEthernet1/0/2] quit

# 配置VLAN 2接口的IP地址。

[Switch] interface vlan-interface 2

[Switch-Vlan-interface2] ip address 8.1.1.172 255.255.255.0

[Switch-Vlan-interface2] quit

# 配置Switch与AP连接的GigabitEthernet1/0/1接口类型为Trunk,允许VLAN 200通过,PVID为VLAN 200。

[Switch] interface GigabitEthernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk

[Switch-GigabitEthernet1/0/1] port trunk permit vlan 200

[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 200

[Switch-GigabitEthernet1/0/1] quit

(2)     配置DHCP服务。

# 开启DHCP功能。

[Switch] dhcp enable

# 创建名为vlan200的DHCP地址池,为Client分配IP地址,配置地址池动态分配的网段为40.1.1.0/24,网关地址为40.1.1.1,,为Client分配的DNS服务器地址为网关地址(实际使用过程中请根据实际网络规划配置无线客户端的DNS服务器地址),禁止分配的IP地址为40.1.1.56。

[Switch] dhcp server ip-pool vlan200

[Switch-dhcp-pool-vlan200] network 40.1.1.0 mask 255.255.255.0

[Switch-dhcp-pool-vlan200] gateway-list 40.1.1.1

[Switch-dhcp-pool-vlan200] dns-list 40.1.1.1

[Switch-dhcp-pool-vlan200] forbidden-ip 40.1.1.56

[Switch-dhcp-pool-vlan200] quit

(3)     配置Switch与外网相连的接口以及缺省路由(此处略)。

3.2.3  配置ClearPass

(1)     登录ClearPass

# 在浏览器中输入ClearPass的管理IP地址8.1.1.171,登录ClearPass的配置页面。

图2 登录ClearPass

 

# 单击“ClearPass Policy Manager”,输入用户名:admin,密码:123456,点击<登录>按钮进入认证配置页面。

图3 登录ClearPass Policy Manager

 

(2)     添加设备

# 点击页面左侧导航栏的“配置 > 网络 > 设备”,并添加设备。

¡     IP地址为AP上和ClearPass可达的接口IP地址40.1.1.56/24;

¡     密钥和AP配置的Radius服务器密钥一致,本举例为12345678;

¡     供应商选择H3C;

¡     单击<保存>按钮。

图4 添加设备

 

(3)     添加用户

# 点击页面左侧导航栏的“配置 > 身份 > 本地用户”,并添加用户。

¡     用户名和密码都为Client的MAC地址,小写且不带连接符形式(和AP配置的MAC认证格式一致);

¡     角色选择ClearPass系统预创建的角色Employee(也可以新创建角色,选择自己创建的角色,本举例使用系统预创建角色);

¡     单击<保存>按钮。

图5 添加用户

 

(4)     添加服务

# 点击页面左侧导航栏的“配置 > 服务”,并添加服务。

图6 服务

 

# 在“配置 > 服务 > 添加”页面的“服务”页签,类型选择“忽略MAC认证”,配置名称为MAC ACCESS。

图7 添加服务

 

# 在“配置 > 服务 > 添加”页面的“认证”页签,认证方法选择“Allow ALL MAC AUTH”,认证源为默认选项。

# “角色”和“强制执行”页签保持默认配置,点击<保存>按钮。

图8 配置认证

 

# 在“配置 > 服务”页面,重新排序,将MAC ACCESS服务调整到第一个。

图9 重新排序

 

3.3  验证配置

# 完成以上配置后,使用手机终端连接配置的无线服务service,并输入PSK密钥12345678即可连接到WLAN网络进行MAC地址认证。在AP上通过命令display wlan client可以看到无线用户Client从VLAN 200上线。

[AP] display wlan client

Total number of clients: 1

 

MAC address     User name                           R IP address      VLAN

fcdb-b3d4-d88c  fcdbb3d4d88c                        1 40.1.1.2        200

3.4  配置文件

·     AP:

#

vlan 200

#

wlan service-template service1

 ssid service

 vlan 200

 akm mode psk

 preshared-key pass-phrase cipher $c$3$m5CIzvY9/4O+wAggGDjUy11hsa/tSXsyhU6A

 cipher-suite ccmp

 security-ie rsn

 client-security authentication-mode mac

 mac-authentication domain dom1

 service-template enable

#

interface Vlan-interface200

 ip address 40.1.1.56 255.255.255.0

#

interface GigabitEthernet1/0/1

 port link-type trunk

 port trunk permit vlan 1 200

 port trunk pvid vlan 200

#

interface WLAN-Radio1/0/1

 service-template service1

#

 ip route-static 8.1.1.0 24 40.1.1.1

#

radius scheme radius1

 primary authentication 8.1.1.171

 primary accounting 8.1.1.171

 key authentication cipher $c$3$xjh3c8fY+G24S8ncMFgLAt7nWqTjMrzBtN7P

 key accounting cipher $c$3$lAOpJkHtBfyb+SiV2eVCWirmjxOZYKvo/YtT

 nas-ip 40.1.1.56

#

domain dom1

 authentication lan-access radius-scheme radius1

 authorization lan-access radius-scheme radius1

 accounting lan-access radius-scheme radius1

#

·     Switch:

#

 dhcp enable

#

vlan 2

#

vlan 200

#

dhcp server ip-pool vlan200

 gateway-list 40.1.1.1

 network 40.1.1.0 mask 255.255.255.0

 dns-list 40.1.1.1

 forbidden-ip 40.1.1.56

#

interface Vlan-interface2

 ip address 8.1.1.172 255.255.255.0

#

interface Vlan-interface200

 ip address 40.1.1.1 255.255.255.0

#

interface GigabitEthernet1/0/1

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 200

 port trunk pvid vlan 200

#

interface GigabitEthernet1/0/2

 port link-mode bridge

 port link-type access

 port access vlan 2

#

4  相关资料

·     《H3C 无线接入点 配置指导》中的“网络互通配置指导”

·     《H3C 无线接入点 配置指导》中的“用户接入与认证配置指导”

·     《H3C 无线接入点 配置指导》中的“WLAN接入配置指导”

·     《H3C 无线接入点 命令参考》中的“网络互通命令参考”

·     《H3C 无线接入点 命令参考》中的“用户接入与认证命令参考”

·     《H3C 无线接入点 命令参考》中的“WLAN接入命令参考”

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们