• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

15-基础网络配置

目录

06-H3C无线控制器IPv6重定向URL典型配置举例

本章节下载 06-H3C无线控制器IPv6重定向URL典型配置举例  (257.26 KB)

06-H3C无线控制器IPv6重定向URL典型配置举例

H3C无线控制器IPv6重定向URL典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  简介

本文档介绍IPv6重定向URL的典型配置举例。

2  配置前提

本文档适用于使用Comware软件版本的无线控制器和接入点产品,不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解AAA、MAC地址认证、WLAN接入、WLAN用户接入认证和WLAN用户安全特性。

3  配置举例

3.1  组网需求

图1所示,AP通过DHCP服务器获取IP地址,Client通过DHCP和DHCPv6服务器获取IP和IPv6地址。设备管理员希望使用MAC地址认证方式进行用户身份认证,以控制其对网络资源的访问,具体要求如下:

·     配置VLAN 100为AP的接入VLAN,AP通过VLAN 100上线。

·     配置VLAN 200为Client的接入VLAN,Client通过VLAN 200上线并在AD Campus服务器上进行MAC地址认证。

·     服务器上无记录用户进行MAC地址认证时,服务器会对其进行重定向继续认证,重定向认证成功后,会再次进行MAC地址认证,直到认证成功后,用户才可以访问网络。

图1 重定向URL组网图

3.2  配置思路

·     为了实现客户端通过重定向URL和IPv6重定向URL完成MAC地址认证,AC、Client和AD Campus server需要同时配置IPv4和IPv6地址,且各设备间IPv4路由和IPv6路由都需要可达。

·     为了在AC上查看用户IPv6地址,需要开启通过DHCPv6方式学习客户端IPv6地址功能和通过ND方式学习客户端IPv6地址功能。

3.3  配置注意事项

·     配置AC上的MAC地址认证用户名格式为的无线客户端的MAC地址,RADIUS服务器上添加的接入用户的用户名和密码需要与AC上的MAC地址认证用户名格式保持一致。

·     配置AP的序列号时请确保该序列号与AP唯一对应。

3.4  配置步骤

3.4.1  配置AD Campus服务器

在AD Campus服务器上,完成增加接入设备AC,增加接入策略、增加接入服务、接入用户、及ACL和URL授权下发的操作。

3.4.2  编辑AP配置文件

# 使用文本文档编辑AP的配置文件,将配置文件命名为map.txt,并将配置文件上传到AC存储介质上。配置文件内容和格式如下:

System-view

vlan 200

interface gigabitethernet1/0/1

port link-type trunk

port trunk permit vlan 200

acl advanced 3000

rule 1 permit ip destination 10.18.1.88 0

rule 2 permit ip source 10.18.1.88 0

acl ipv6 advanced 3000

rule 0 permit ipv6 source 123:1::C/128

rule 1 permit ipv6 destination 123:1::C/128

3.4.3  配置AC

(1)     配置AC的接口

# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。AP将通过该VLAN与AC建立CAPWAP隧道。

<AC> system-view

[AC] vlan 100

[AC-vlan100] quit

[AC] interface vlan-interface 100

[AC-Vlan-interface100] ip address 10.18.2.1 24

[AC-Vlan-interface100] quit

# 创建VLAN 200及其对应的VLAN接口,并为该接口配置IP地址。Client将使用该VLAN接入无线网络。

[AC] vlan 200

[AC-vlan200] quit

[AC] interface vlan-interface 200

[AC-Vlan-interface200] ip address 10.18.3.1 24

[AC-Vlan-interface200] ipv6 address 123:1::2 64

[AC-Vlan-interface200] quit

# 将AC与Switch相连的接口GigabitEthernet1/0/1的链路类型配置为Trunk,并允许VLAN 100和VLAN 200通过。

[AC] interface gigabitethernet 1/0/1

[AC-GigabitEthernet1/0/1] port link-type trunk

[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 200

[AC-GigabitEthernet1/0/1] quit

(2)     配置RADIUS方案

# 创建名称为adcampus的RADIUS方案,并进入该方案视图。

[AC] radius scheme adcampus

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[AC-radius-rs1] primary authentication 10.18.1.88(或者配置[AC-radius-rs1] primary authentication ipv6 123:1::C 64)

[AC-radius-rs1] primary accounting 10.18.1.88(或者配置[AC-radius-rs1] primary accounting ipv6 123:1::C 64)

[AC-radius-rs1] key authentication simple 12345678

[AC-radius-rs1] key accounting simple 12345678

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[AC-radius-rs1] user-name-format without-domain

[AC-radius-rs1] quit

# 使能RADUIS session control功能。

[AC] radius session-control enable

(3)     配置认证域

# 创建名称为ds的ISP域并进入其视图。

[AC] domain ds

# 为lan-access用户配置AAA认证方法为RADIUS。

[AC-isp-ds] authentication lan-access radius-scheme adcampus

# 为lan-access用户配置AAA授权方法为RADIUS。

[AC-isp-ds] authorization lan-access radius-scheme adcampus

# 为lan-access用户配置AAA计费方法为RADIUS。

[AC-isp-ds] accounting lan-access radius-scheme adcampus

[AC-isp-ds] quit

# 配置MAC地址认证的用户名和密码均为用户的MAC地址,且不带连字符(该配置为缺省配置)。

[AC] mac-authentication user-name-format mac-address without-hyphen lowercase

(4)     配置无线服务模板

# 创建无线服务模板redirect,并进入无线服务模板视图。

[AC] wlan service-template redirect

# 配置SSID为url-redirect。

[AC-wlan-st-redirect] ssid url-redirect

# 配置客户端从无线服务模板redirect上线后会被加入VLAN 200。

[AC-wlan-st-redirect] vlan 200

# 开启通过DHCPv6方式和ND方式学习客户端IPv6地址功能。

[AC-wlan-st-redirect] client ipv6-snooping dhcpv6-learning enable

[AC-wlan-st-redirect] client ipv6-snooping nd-learning enable

# 配置客户端数据报文转发位置为AP。

[AC-wlan-st-redirect] client forwarding-location ap

# 配置客户端接入认证方式为MAC地址认证。

[AC-wlan-st-redirect] client-security authentication-mode mac

# 配置MAC地址认证用户使用的ISP域为ds。

[AC-wlan-st-redirect] mac-authentication domain ds

# 开启URL重定向功能。

[AC-wlan-st-redirect] client url-redirect enable

# 开启无线服务模板。

[AC-wlan-st-redirect] service-template enable

[AC-wlan-st-redirect] quit

(5)     配置重定向URL策略。

# 创建IPv4高级ACL 3000,并制定如下规则:仅允许用户访问RAIDUS服务器,丢弃其它IP报文,在出入方向上都允许DHCP、和DNS报文通过。

[AC] acl advanced 3000

[AC-acl-ipv4-adv-3000] rule 1 permit ip destination 10.18.1.88 0

[AC-acl-ipv4-adv-3000] rule 2 permit ip source 10.18.1.88 0

[AC-acl-ipv4-adv-3000] rule 3 permit udp destination-port eq bootps

[AC-acl-ipv4-adv-3000] rule 4 permit udp destination-port eq bootpc

[AC-acl-ipv4-adv-3000] rule 5 permit udp destination-port eq dns

[AC-acl-ipv4-adv-3000] rule 6 permit udp source-port eq dns

[AC-acl-ipv4-adv-3000] rule 9 deny ip

# 创建IPv6高级ACL 3000,并制定如下规则:仅允许用户访问RAIDUS服务器,丢弃其它IP报文,在出入方向上都允许RS、RA、DHCPv6和DNS报文通过。

[AC] acl ipv6 advanced 3000

[AC-acl-ipv6-adv-3000] rule 0 permit ipv6 source 123:1::C/128

[AC-acl-ipv6-adv-3000] rule 1 permit ipv6 destination 123:1::C/128

[AC-acl-ipv6-adv-3000] rule 2 permit udp destination-port eq dns

[AC-acl-ipv6-adv-3000] rule 3 permit udp source-port eq dns

[AC-acl-ipv6-adv-3000] rule 4 permit udp destination-port eq 546

[AC-acl-ipv6-adv-3000] rule 5 permit udp destination-port eq 547

[AC-acl-ipv6-adv-3000] rule 6 permit icmpv6 icmp6-type router-advertisement

[AC-acl-ipv6-adv-3000] rule 7 permit icmpv6 icmp6-type router-solicitation

[AC-acl-ipv6-adv-3000] rule 8 permit icmpv6 icmp6-type neighbor-solicitation

[AC-acl-ipv6-adv-3000] rule 9 permit icmpv6 icmp6-type neighbor-advertisement

[AC-acl-ipv6-adv-3000] rule 10 deny ipv6

[AC-acl-ipv6-adv-3000] quit

(6)     配置射频接口并绑定服务模板。

说明

在大规模组网时,推荐在AP组内进行配置。

 

# 创建手工AP,名称为ap1,型号名称为WA6320。

[AC] wlan ap ap1 model WA6320

# 设置AP序列号为219801A28N819CE0002T。

[AC-wlan-ap-ap1] serial-id 219801A28N819CE0002T

# 创建AP组group1,并配置AP名称入组规则。

[AC] wlan ap-group group1

[AC-wlan-ap-group-group1] ap ap1

# 将无线服务模板redirect绑定到AP组group1下的Radio 1上。

[AC-wlan-ap-group-group1] ap-model WA6320

[AC-wlan-ap-group-group1-ap-model-WA6320] radio 1

[AC-wlan-ap-group-group1-ap-model-WA6320-radio-1] service-template redirect

# 开启Radio 1的射频功能。

[AC-wlan-ap-group-group1-ap-model-WA6320-radio-1] radio enable

[AC-wlan-ap-group-group1-ap-model-WA6320-radio-1] quit

# 在AC上将配置文件map.txt下发到AP。

[AC-wlan-ap-group-group1-ap-model-WA6320] map-configuration map.txt

[AC-wlan-ap-group-group1-ap-model-WA6320] quit

[AC-wlan-ap-group-group1] quit

3.4.4  配置Switch

# 创建VLAN 100,用于转发AC和AP间CAPWAP隧道内的流量。

<Switch> system-view

[Switch] vlan 100

[Switch-vlan100] quit

# 创建VLAN 200,用于转发Client无线报文。

[Switch] vlan 200

[Switch-vlan200] quit

# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,允许VLAN 100和VLAN 200通过。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk

[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 200

[Switch-GigabitEthernet1/0/1] quit

# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Trunk,并允许VLAN 100和VLAN 200通过。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type trunk

[Switch-GigabitEthernet1/0/2] port trunk permit vlan 100 200

# 使能PoE功能。

[Switch-GigabitEthernet1/0/2] poe enable

[Switch-GigabitEthernet1/0/2] quit

3.5  验证配置

(1)     无线客户端首次通过MAC地址认证成功关联AP,并且打开浏览器任意页面都将被重定向到认证页面。通过display mac-authentication connection命令显示MAC用户连接信息,可以看到服务器下发的授权ACL和授权URL。

[AC] dis mac-authentication connection

Total connections: 1

 

User MAC address                  : ecd0-9f92-2787

AP name                           : ap1

Radio ID                          : 1

SSID                              : url-redirect

BSSID                             : 3891-d5ba-fa60

Username                          : ecd09f922787

Authentication domain             : ds

Initial VLAN                      : 200

Authorization VLAN                : 200

Authorization ACL number          : 3000

Authorization user profile        : N/A

Authorization CAR                 : N/A

Authorization URL                 : http:// 10.18.1.88:8080/byod?usermac=%m&userip=%c&userurl=%o

Authorization IPv6 URL            : http://123:1::C:8080/portal

Termination action                : N/A

Session timeout last from         : N/A

Session timeout period            : N/A

Online from                       : 2020/04/01 13:46:29

Online duration                   : 0h 0m 7s

(2)     客户端在页面完成认证再次关联AP,可以直接访问无线网络。通过dis mac-authentication connection命令显示MAC用户连接信息,可以看到服务器没有下发授权URL。

Total connections: 1

 

User MAC address                  : ecd0-9f92-2787

AP name                           : ap1

Radio ID                          : 1

SSID                              : url-redirect

BSSID                             : 3891-d5ba-fa60

Username                          : ecd09f922787

Authentication domain             : ds

Initial VLAN                      : 200

Authorization VLAN                : 200

Authorization ACL number          : N/A

Authorization user profile        : N/A

Authorization CAR                 : N/A

Authorization URL                 : N/A

Authorization IPv6 URL            : N/A

Termination action                : N/A

Session timeout last from         : N/A

Session timeout period            : N/A

Online from                       : 2020/04/01 13:46:40

Online duration                   : 0h 0m 18s

3.6  配置文件

·     AC

#

 mac-authentication user-name-format mac-address with-hyphen

#

vlan 100

#

vlan 200

#

wlan service-template redirect

 ssid url-redirect

 vlan 200

 client forwarding-location ap

 client url-redirect enable

 client-security authentication-mode mac

 client ipv6-snooping nd-learning enable

 client ipv6-snooping dhcpv6-learning enable

 mac-authentication domain ds

 service-template enable

#

interface Vlan-interface100

 ip address 10.18.2.1 255.255.255.0

#

interface Vlan-interface200

 ip address 10.18.3.1 255.255.255.0

 ipv6 address 123:1::2/64

#

interface GigabitEthernet1/0/1

 port link-type trunk

 port trunk permit vlan 100 200

#

 radius session-control enable

#

radius scheme adcampus

 primary authentication 10.18.1.88

 primary accounting 10.18.1.88

 key authentication cipher $c$3$Sqgqz7lDs4XPnethmAgyAKVlke7qwEkYbQ==

 key accounting cipher $c$3$4J/JBRGwqB4F213furJMkB6JWYXBFjWE6g==

 user-name-format without-domain

#

domain ds

 authentication portal radius-scheme adcampus

 authorization portal radius-scheme adcampus

 accounting portal radius-scheme adcampus

#

acl advanced 3000

 rule 1 permit ip destination 10.18.1.88 0

 rule 2 permit ip source 10.18.1.88 0

 rule 3 permit udp destination-port eq bootps

 rule 4 permit udp destination-port eq bootpc

 rule 5 permit udp destination-port eq dns

 rule 6 permit udp source-port eq dns

 rule 9 deny ip

#

acl ipv6 advanced 3000

 rule 0 permit ipv6 source 123:1::C/128

 rule 1 permit ipv6 destination 123:1::C/128

 rule 2 permit udp destination-port eq dns

 rule 3 permit udp source-port eq dns

 rule 4 permit udp destination-port eq 546

 rule 5 permit udp destination-port eq 547

 rule 8 permit icmpv6 icmp6-type router-advertisement

 rule 9 permit icmpv6 icmp6-type router-solicitation

 rule 10 deny ipv6

#

wlan ap-group group1

 ap ap1

 ap-model WA6320

  radio 1

  map-configuration map.txt

   service-template redirect

   radio enable

#

wlan ap ap1 model WA6320

 serial-id 219801A28N819CE0002T

#

·     Switch:

#

vlan 100

#

vlan 200

#

interface GigabitEthernet1/0/1

 port link-type trunk

 port trunk permit vlan 100 200

#

interface GigabitEthernet1/0/2

port link-type trunk

 port trunk permit vlan 100 200

 poe enable

#

4  相关资料

·     《H3C 无线控制器产品 配置指导》中的“用户接入与认证配置指导”。

·     《H3C 无线控制器产品 命令参考》中的“用户接入与认证命令参考”。

·     《H3C 无线控制器产品 配置指导》中的“WLAN接入配置指导”。

·     《H3C 无线控制器产品 命令参考》中的“WLAN接入命令参考”。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们