• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

16-用户接入与认证配置指导

目录

03-MAC地址认证配置

本章节下载 03-MAC地址认证配置  (508.97 KB)

03-MAC地址认证配置

目  录

1 MAC地址认证

1.1 MAC地址认证简介

1.1.1 MAC地址认证用户的账号格式

1.1.2 MAC地址认证的认证方式

1.1.3 MAC地址认证支持VLAN下发

1.1.4 MAC地址认证支持ACL下发

1.2 MAC地址认证配置限制和指导

1.3 MAC地址认证配置任务简介

1.4 MAC地址认证配置准备

1.5 开启MAC地址认证

1.6 指定MAC地址认证用户使用的认证域

1.7 配置MAC地址认证用户的账号格式

1.8 配置MAC地址认证定时器

1.9 配置MAC地址认证的Guest VLAN

1.9.1 指定端口上MAC地址认证的Guest VLAN

1.9.2 配置Guest VLAN用户重新认证

1.10 配置MAC地址认证的Critical VLAN

1.11 配置MAC地址认证在线用户逃生功能

1.12 配置MAC地址认证非认证成功VLAN的用户老化功能

1.13 配置端口上最多允许同时接入的MAC地址认证用户数

1.14 配置端口工作在MAC地址认证的多VLAN模式

1.15 配置MAC地址认证延迟功能

1.16 配置MAC地址认证请求中携带用户IP地址

1.17 配置MAC地址认证恢复用户功能

1.18 配置需要探测状态的Web服务器的重定向URL

1.19 配置允许触发MAC地址认证URL重定向的Web代理服务器端口

1.20 配置允许同时存在的最大静默MAC数

1.21 强制MAC地址认证用户下线

1.22 配置MAC地址认证接入用户日志信息功能

1.23 MAC地址认证显示和维护

1.23.1 显示MAC地址认证信息

1.23.2 清除MAC地址认证信息

1.24 MAC地址认证典型配置举例

1.24.1 本地MAC地址认证配置举例

1.24.2 使用RADIUS服务器进行MAC地址认证配置举例

1.24.3 下发ACL典型配置举例

 


1 MAC地址认证

1.1  MAC地址认证简介

MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,无需安装客户端软件。设备在启动了MAC地址认证的端口上首次检测到用户的MAC地址以后,启动对该用户的认证操作。认证过程中,不需要用户手动输入用户名或密码。若该用户认证成功,则允许其通过端口访问网络资源,否则该用户的MAC地址就被设置为静默MAC。在静默时间内,来自此MAC地址的用户报文到达时,设备直接做丢弃处理,以防止非法MAC短时间内的重复认证。

1.1.1  MAC地址认证用户的账号格式

MAC地址认证用户使用的账号格式分为两种:

·     MAC地址账号:设备使用源MAC地址作为用户认证时的用户名和密码,或者使用MAC地址作为用户名,并配置密码。以使用源MAC地址作为用户认证时的用户名和密码为例,如图1-1所示。

·     固定用户名账号:所有MAC地址认证用户均使用设备上指定的一个固定用户名和密码替代用户的MAC地址作为身份信息进行认证,如图1-2所示。由于同一个端口下可以有多个用户进行认证,因此这种情况下端口上的所有MAC地址认证用户均使用同一个固定用户名进行认证,服务器端仅需要配置一个用户账户即可满足所有认证用户的认证需求,适用于接入客户端比较可信的网络环境。

图1-1 MAC地址账号的MAC地址认证示意图

 

图1-2 固定用户名账号的MAC地址认证示意图

 

1.1.2  MAC地址认证的认证方式

目前设备支持两种方式的MAC地址认证,通过RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器进行远程认证和在接入设备上进行本地认证。有关远程RADIUS认证和本地认证的详细介绍请参见“用户接入与认证配置指导”中的“AAA”。

1. RADIUS服务器认证方式进行MAC地址认证

当选用RADIUS服务器认证方式进行MAC地址认证时,设备作为RADIUS客户端,与RADIUS服务器配合完成MAC地址认证操作:

·     若采用MAC地址账号,如果未配置密码,则设备将检测到的用户MAC地址作为用户名和密码发送给RADIUS服务器进行验证。如果配置了密码,则设备将检测到的用户MAC地址作为用户名,配置的密码作为密码发送给RADIUS服务器进行验证。

·     若采用固定用户名账号,则设备将一个已经在本地指定的MAC地址认证用户使用的固定用户名和对应的密码作为待认证用户的用户名和密码,发送给RADIUS服务器进行验证。

RADIUS服务器完成对该用户的认证后,认证通过的用户可以访问网络。

设备与服务器之间采用PAP(Password Authentication Protocol,密码认证协议)或CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)方法进行认证。

2. 本地认证方式进行MAC地址认证

当选用本地认证方式进行MAC地址认证时,直接在设备上完成对用户的认证。需要在设备上配置本地用户名和密码:

·     若采用MAC地址账号,如果未配置密码,则设备将检测到的用户MAC地址作为待认证用户的用户名和密码与配置的本地用户名和密码进行匹配。如果配置了密码,则设备将检测到的用户MAC地址作为用户名,配置的密码作为密码与配置的本地用户名和密码进行匹配。

·     若采用固定用户名账号,则设备将一个已经在本地指定的MAC地址认证用户使用的固定用户名和对应的密码作为待认证用户的用户名和密码与配置的本地用户名和密码进行匹配。

用户名和密码匹配成功后,用户可以访问网络。

1.1.3  MAC地址认证支持VLAN下发

1. 授权VLAN

为了将受限的网络资源与未认证用户隔离,通常将受限的网络资源和未认证的用户划分到不同的VLAN。MAC地址认证支持远程AAA服务器/接入设备下发授权VLAN,即当用户通过MAC地址认证后,远程AAA服务器/接入设备将指定的受限网络资源所在的VLAN作为授权VLAN下发到用户进行认证的端口。该端口被加入到授权VLAN中后,用户便可以访问这些受限的网络资源。

2. 远程AAA授权

该方式下,需要在AAA服务器上指定下发给用户的授权VLAN信息,下发的授权VLAN信息可以有多种形式,包括数字型VLAN和字符型VLAN,字符型VLAN又可分为VLAN名称、VLAN组名、携带后缀的VLAN ID(后缀只能为字母u或t,用于标识是否携带Tag)。

设备收到服务器的授权VLAN信息后,首先对其进行解析,只要解析成功,即以对应的方法下发授权VLAN;如果解析不成功,则用户授权失败。

·     若认证服务器下发的授权VLAN信息为一个VLAN ID或一个VLAN名称,则仅当对应的VLAN不为动态学习到的VLAN、保留VLAN和Super VLAN时,该VLAN才是有效的授权VLAN。当认证服务器下发VLAN名称时,对应的VLAN必须为已存在的VLAN。

·     若认证服务器下发的授权VLAN信息为一个VLAN组名,则设备首先会通过组名查找该组内配置的VLAN列表。若查找到授权VLAN列表,则在这一组VLAN中,除Super VLAN、动态VLAN之外的所有VLAN都有资格被授权给用户。关于VLAN组的相关配置,请参见“二层技术-以太网交换配置指导”中的“VLAN”。

¡     当端口链路类型为Hybrid,且使能了MAC VLAN功能时,若端口上已有其他用户,则将选择该组VLAN中在线用户最少的一个VLAN作为当前认证用户的授权VLAN(若在线用户最小的VLAN有多个,则选择VLAN ID最小者)。

¡     当端口链路类型为Hybrid,但未使能MAC VLAN功能或端口链路类型为access或trunk时:

-     若端口上已有其他在线用户,则查看端口上在线用户的授权VLAN是否存在于该组中:存在,则将此VLAN授权给当前的认证用户;否则,认为当前认证用户授权失败,将被强制下线。

-     若当前用户为端口上第一个在线用户,则直接将该组VLAN中ID最小的VLAN授权给当前的认证用户。

·     若认证服务器下发的授权VLAN信息为一个包含若干VLAN ID以及若干VLAN名称的字符串,则设备首先将其解析为一组VLAN列表,然后采用与解析一个VLAN组名相同的解析逻辑选择一个授权VLAN。

·     若认证服务器下发的授权VLAN信息为一个包含若干个“VLAN ID+后缀”形式的字符串,则只有第一个不携带后缀或者携带untagged后缀的VLAN将被解析为唯一的untagged的授权VLAN,其余VLAN都被解析为tagged的授权VLAN。例如服务器下发字符串“1u 2t 3”,其中的u和t均为后缀,分别表示untagged和tagged。该字符串被解析之后,VLAN 1为untagged的授权VLAN,VLAN 2和VLAN 3为tagged的授权VLAN。该方式下发的授权VLAN仅对端口链路类型为Hybrid或Trunk的端口有效。

¡     端口的缺省VLAN将被修改为untagged的授权VLAN。若不存在untagged的授权VLAN,则不修改端口的缺省VLAN。

¡     端口将允许所有解析成功的授权VLAN通过。

3. 本地AAA授权

该方式下,可以通过配置本地用户的授权属性指定下发给用户的授权VLAN信息,且只能指定一个授权VLAN。设备将此VLAN作为该本地用户的授权VLAN。关于本地用户的相关配置,请参见“用户接入与认证配置指导”中的“AAA”。

4. 不同类型的端口加入授权VLAN

设备根据用户接入的端口链路类型和授权的VLAN是否携带Tag,按如下情况将端口加入到下发的授权VLAN中。需要注意的是,仅远程AAA服务器支持授权携带Tag的VLAN。

授权VLAN未携带Tag的情况下:

·     若用户从Access类型的端口接入,则端口离开当前VLAN并加入第一个通过认证的用户的授权VLAN中。

·     若用户从Trunk类型的端口接入,则设备允许下发的授权VLAN通过该端口,并且修改该端口的缺省VLAN为第一个通过认证的用户的授权VLAN。

·     若用户从Hybrid类型的端口接入,则设备允许授权下发的授权VLAN以不携带Tag的方式通过该端口,并且修改该端口的缺省VLAN为第一个通过认证的用户的授权VLAN。需要注意的是,若该端口上使能了MAC VLAN功能,则设备将根据认证服务器/接入设备下发的授权VLAN动态地创建基于用户MAC地址的VLAN,而端口的缺省VLAN并不改变。

授权VLAN携带Tag的情况下:

·     若用户从Access类型的端口接入,则不支持下发带Tag的VLAN。

·     若用户从Trunk类型的端口接入,则设备允许授权下发的VLAN以携带Tag的方式通过该端口,但是不会修改该端口的缺省VLAN。

·     若用户从Hybrid类型的端口接入,则设备允许授权下发的VLAN以携带Tag的方式通过该端口,但是不会修改该端口的缺省VLAN。

授权VLAN并不影响端口的配置。但是,对于Access端口和Trunk端口,授权VLAN的优先级高于端口配置的VLAN,即通过认证后起作用的VLAN是授权VLAN,端口配置的VLAN在用户下线后生效。对于Hybrid端口,当授权VLAN携带Tag的情况与端口配置的VLAN情况不一致(例如授权VLAN携带Tag,而端口配置的VLAN不携带Tag)时,授权VLAN不生效,通过认证后起作用的VLAN仍为端口配置的VLAN;当授权VLAN携带Tag的情况与端口配置的VLAN情况一致时,授权VLAN的优先级高于端口配置的VLAN。

说明

·     对于Hybrid端口,如果认证用户的报文携带VLAN Tag,则应通过port hybrid vlan命令配置该端口在转发指定的VLAN报文时携带VLAN Tag;如果认证用户的报文不携带VLAN Tag,则应配置该端口在转发指定的VLAN报文时不携带VLAN Tag。否则,当服务器没有授权下发VLAN时,用户虽然可以通过认证但不能访问网络。

·     在授权VLAN未携带Tag的情况下,只有开启了MAC VLAN功能的端口上才允许给不同的用户MAC授权不同的VLAN。如果没有开启MAC VLAN功能,授权给所有用户的VLAN必须相同,否则仅第一个通过认证的用户可以成功上线。

·     在授权VLAN携带Tag的情况下,无论是否开启了MAC VLAN功能,设备都会给不同的用户授权不同的VLAN。

 

5. Guest VLAN

MAC地址认证的Guest VLAN功能允许用户在认证失败的情况下访问某一特定VLAN中的资源,比如获取客户端软件,升级客户端或执行其他一些用户升级程序。这个VLAN称之为Guest VLAN。

需要注意的是,这里的认证失败是认证服务器因某种原因明确拒绝用户认证通过,比如用户密码错误,而不是认证超时或网络连接等原因造成的认证失败。

如果接入用户的端口上配置了Guest VLAN,则该端口上认证失败的用户会被加入Guest VLAN,且设备允许Guest VLAN以不携带Tag的方式通过该端口,即该用户被授权访问Guest VLAN里的资源。用户被加入Guest VLAN之后,设备将以指定的时间间隔对该用户发起重新认证,若Guest VLAN中的用户再次发起认证未成功,则该用户将仍然处于Guest VLAN内;若认证成功,则会根据AAA服务器/接入设备是否下发授权VLAN决定是否将用户加入到下发的授权VLAN中,在AAA服务器/接入设备未下发授权VLAN的情况下,用户回到缺省VLAN中。若Guest VLAN中的用户再次发起认证时,认证服务器不可达,则该用户将仍然处于Guest VLAN内,并不会加入到Critical VLAN中。

6. Critical VLAN

MAC地址认证Critical VLAN功能允许用户在所有认证服务器都不可达的情况下访问某一特定VLAN中的资源,这个VLAN称之为Critical VLAN。在端口上配置Critical VLAN后,若该端口上有用户认证时,所有认证服务器都不可达,则端口将允许Critical VLAN通过,用户将被授权访问Critical VLAN里的资源。已经加入Critical VLAN的端口上有用户发起认证时,如果所有认证服务器不可达,则端口仍然在Critical VLAN内;如果服务器可达且认证失败,且端口配置了Guest VLAN,则该端口将会加入Guest VLAN,否则回到缺省VLAN中;如果服务器可达且认证成功,则会根据AAA服务器是否下发授权VLAN决定是否将用户加入到下发的授权VLAN中,在AAA服务器未下发授权VLAN的情况下,用户回到缺省VLAN中。

1.1.4  MAC地址认证支持ACL下发

由远程AAA服务器/接入设备下发给用户的ACL被称为授权ACL,它为用户访问网络提供了良好的过滤条件设置功能。当用户通过MAC地址认证后,如果远程AAA服务器/接入设备上为用户指定了授权ACL,则设备会根据下发的授权ACL对用户所在端口的数据流进行控制,与授权ACL规则匹配的流量,将按照规则中指定的permit或deny动作进行处理。为使下发的授权ACL生效,需要提前在设备上配置相应的ACL规则。而且在用户访问网络的过程中,可以通过改变远程AAA服务器/设备本地的授权ACL设置来改变用户的访问权限。

说明

MAC地址认证可成功授权的ACL类型为基本ACL(ACL编号为2000~2999)、高级ACL(ACL编号为3000~3999)和二层ACL(ACL编号为4000~4999)。但当下发的ACL不存在、未配置ACL规则或ACL规则配置了counting、established、fragment、source-mac或logging参数时,授权ACL不生效。有关ACL规则的具体介绍,请参见“ACL和QoS配置指导”中的“ACL”。

1.2  MAC地址认证配置限制和指导

·     当端口上配置的MAC地址认证的Guest VLAN、Critical VLAN中存在用户时,不允许切换该端口的链路类型。

·     若配置的静态MAC或者当前认证通过的MAC地址与静默MAC相同,则MAC地址认证失败后的MAC静默功能将会失效。

1.3  MAC地址认证配置任务简介

MAC地址认证配置任务如下:

(1)     开启MAC地址认证

(2)     配置MAC地址认证基本功能

¡     指定MAC地址认证用户使用的认证域

¡     配置MAC地址认证用户的账号格式

¡     (可选)配置MAC地址认证定时器

(3)     (可选)配置MAC地址认证授权VLAN功能

¡     配置MAC地址认证的Guest VLAN

¡     配置MAC地址认证的Critical VLAN

(4)     (可选)配置MAC地址认证在线用户逃生功能

(5)     (可选)配置MAC地址认证其它功能

¡     配置端口上最多允许同时接入的MAC地址认证用户数

¡     配置端口工作在MAC地址认证的多VLAN模式

允许用户在相同端口的不同VLAN间迁移时无须重认证。

¡     配置MAC地址认证延迟功能

¡     配置MAC地址认证请求中携带用户IP地址

¡     配置MAC地址认证恢复用户功能

¡     配置需要探测状态的Web服务器的重定向URL

¡     配置允许触发MAC地址认证URL重定向的Web代理服务器端口

¡     配置允许同时存在的最大静默MAC数

¡     强制MAC地址认证用户下线

¡     配置MAC地址认证接入用户日志信息功能

1.4  MAC地址认证配置准备

·     配置MAC地址认证之前,请保证端口安全功能关闭,具体配置请参见“用户接入与认证配置指导”中的“端口安全”。

·     配置MAC地址认证之前,需完成配置ISP域和认证方式,具体配置请参见“用户接入与认证配置指导”中的“AAA”。

¡     若采用本地认证方式,还需创建本地用户并设置其密码,且本地用户的服务类型应设置为lan-access

¡     若采用远程RADIUS认证方式,需要确保设备与RADIUS服务器之间的路由可达,并添加MAC地址认证用户账号。

1.5  开启MAC地址认证

1. 配置限制和指导

只有全局和端口的MAC地址认证均开启后,MAC地址认证配置才能在端口上生效。

如果设备上ACL资源全部被占用,则进行如下操作时,对应接口上的MAC地址认证功能不能生效:

·     系统视图下使能了MAC地址认证时,二层以太网接口下的MAC地址认证由未使能改为使能。

·     二层以太网接口下使能了MAC地址认证时,系统视图下的MAC地址认证由未使能改为使能。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启全局MAC地址认证。

mac-authentication

缺省情况下,全局的MAC地址认证处于关闭状态。

(3)     进入接口视图。

interface interface-type interface-number

(4)     开启端口MAC地址认证。

mac-authentication

缺省情况下,端口的MAC地址认证处于关闭状态。

1.6  指定MAC地址认证用户使用的认证域

1. 功能简介

为了便于接入设备的管理员更为灵活地部署用户的接入策略,设备支持指定MAC地址认证用户使用的认证域,可以通过以下两种配置实现:

·     在系统视图下指定一个认证域,该认证域对所有开启了MAC地址认证的端口生效。

·     在接口视图下指定该端口的认证域,不同的端口可以指定不同的认证域。

端口上接入的MAC地址认证用户将按照如下顺序选择认证域:端口上指定的认证域 > 系统视图下指定的认证域 > 系统缺省的认证域。关于认证域的相关介绍请参见“用户接入与认证配置指导”中的“AAA”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     指定MAC地址认证用户使用的认证域。

¡     配置全局MAC地址认证用户使用的认证域。

mac-authentication domain domain-name

¡     配置接口上MAC地址认证用户使用的认证域。

interface interface-type interface-number

mac-authentication domain domain-name

缺省情况下,未指定MAC地址认证用户使用的认证域,使用系统缺省的认证域。

1.7  配置MAC地址认证用户的账号格式

1. 配置限制和指导

mac-authentication mac-range-account命令的优先级高于mac-authentication user-name-format命令。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置MAC地址认证用户的账号格式。

¡     配置MAC地址账号。

mac-authentication user-name-format mac-address [ { with-hyphen [ separator colon ] [ six-section | three-section ] | without-hyphen } [ lowercase | uppercase ] ] [ password { cipher | simple } string ]

¡     配置固定用户名账号。

mac-authentication user-name-format fixed [ account name ] [ password { cipher | simple } string ]

缺省情况下,使用用户的MAC地址作为用户名与密码,其中字母为小写,且不带连字符“-”。

(3)     配置指定MAC地址范围的MAC地址认证用户名和密码。

mac-authentication mac-range-account mac-address mac-address mask { mask | mask-length } account name password { cipher | simple } string

缺省情况下,未对指定MAC地址范围的MAC地址认证用户设置用户名和密码,MAC地址认证用户采用mac-authentication user-name-format命令设置的用户名和密码接入设备。

1.8  配置MAC地址认证定时器

1. 功能简介

可配置的MAC地址认证定时器包括以下几种:

·     下线检测定时器(offline-detect):用来设置用户空闲超时的时间间隔。若设备在一个下线检测定时器间隔之内,没有收到某在线用户的报文,将切断该用户的连接,同时通知RADIUS服务器停止对其计费。配置offline-detect时,需要将MAC地址老化时间配成相同时间,否则会导致用户异常下线。

·     静默定时器(quiet):用来设置用户认证失败以后,设备停止对其提供认证服务的时间间隔。在静默期间,设备不对来自认证失败用户的报文进行认证处理,直接丢弃。静默期后,如果设备再次收到该用户的报文,则依然可以对其进行认证处理。

·     服务器超时定时器(server-timeout):用来设置设备同RADIUS服务器的连接超时时间。在用户的认证过程中,如果到服务器超时定时器超时时设备一直没有收到RADIUS服务器的应答,则MAC地址认证失败。

·     临时MAC地址认证用户的老化定时器(temporary-user-aging):用来设置临时MAC地址认证用户的老化时间。在配置了端口安全模式为macAddressAndUserLoginSecureExt的端口上,用户MAC地址认证成功后为其启用该定时器。如果到达设定的老化时间后端口仍没有收到该MAC地址用户的802.1X协议报文,则临时MAC地址认证用户下线,用户认证失败。关于端口安全模式的详细介绍,请参见“安全配置指导”中的“端口安全”。

2. 配置限制和指导

建议将server-timeout的值设定为小于或等于设备发送RADIUS报文的最大尝试次数(retry)与RADIUS服务器响应超时时间(timer response-timeout)之积。如果server-timeout的值大于retrytimer response-timeout之积,则可能在server-timeout设定的服务器超时时间到达前,用户被强制下线。

关于发送RADIUS报文的最大尝试次数、RADIUS服务器响应超时时间的具体配置请参见“用户接入与认证配置指导”中的“AAA”。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置MAC地址认证定时器。

mac-authentication timer { offline-detect offline-detect-value | quiet quiet-value | server-timeout server-timeout-value | temporary-user-aging aging-time-value }

缺省情况下,下线检测定时器为300秒,静默定时器为60秒,服务器超时定时器取值为100秒,临时MAC地址认证用户老化定时器的值为60秒。

1.9  配置MAC地址认证的Guest VLAN

1.9.1  指定端口上MAC地址认证的Guest VLAN

1. 配置限制和指导

·     端口上生成的MAC地址认证Guest VLAN表项会覆盖已生成的阻塞MAC表项。开启了端口安全入侵检测的端口关闭功能时,若端口因检测到非法报文被关闭,则MAC地址认证的Guest VLAN功能不生效。关于阻塞MAC表项和端口的入侵检测功能的具体介绍请参见“用户接入与认证配置指导”中的“端口安全”。

·     如果某个VLAN被指定为Super VLAN,则该VLAN不能被指定为某个端口的MAC地址认证的Guest VLAN;同样,如果某个VLAN被指定为某个端口的MAC地址认证的Guest VLAN,则该VLAN不能被指定为Super VLAN。关于Super VLAN的详细内容请参见“二层技术-以太网交换配置指导”中的“Super VLAN”。

·     MAC地址认证Guest VLAN功能的优先级高于MAC地址认证的静默MAC功能,即认证失败的用户可访问指定的Guest VLAN中的资源,且该用户的MAC地址不会被加入静默MAC。

2. 配置准备

配置MAC地址认证的Guest VLAN之前,需要进行以下配置准备,具体配置方法可参见“二层技术-以太网交换”中的“VLAN配置”:

·     创建需要配置为Guest VLAN的VLAN。

·     配置端口类型为Hybrid,并建议将指定的Guest VLAN修改为不携带Tag的方式。

·     通过mac-vlan enable命令开启端口上的MAC VLAN功能。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口的MAC地址认证Guest VLAN。

mac-authentication guest-vlan guest-vlan-id

缺省情况下,未配置MAC地址认证的Guest VLAN。

不同的端口可以指定不同的MAC地址认证 Guest VLAN,一个端口最多只能指定一个MAC地址认证Guest VLAN。

1.9.2  配置Guest VLAN用户重新认证

1. 功能简介

设备缺省开启Guest VLAN中用户的重新认证功能,并按照重新认证时间间隔对Guest VLAN中的用户定期进行重新认证。如果关闭Guest VLAN中用户的重新认证功能,则加入到Guest VLAN中的用户不会重新发起认证,在开启了非认证成功VLAN和VSI的用户老化功能(通过命令mac-authentication unauthenticated-user aging enable)时,用户可以在老化后退出Guest VLAN。

当Guest VLAN中的用户认证失败时,设备会输出相应的日志信息。当认证失败用户较多时,会导致日志信息过多。此时如需减少日志信息数量,可关闭Guest VLAN中用户的重新认证功能,并根据业务需求调整Guest VLAN用户的老化时间(通过mac-authentication timer user-aging guest-vlan aging-time-value命令)。

2. 配置限制和指导

当端口上同时进行认证的用户数大于300时,建议将重新认证时间间隔设置为30秒以上。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启Guest VLAN中用户的重新认证功能。

mac-authentication guest-vlan re-authenticate

缺省情况下,Guest VLAN中用户的重新认证功能处于开启状态。

(4)     配置设备对MAC地址认证Guest VLAN中的用户进行重新认证的时间间隔。

mac-authentication guest-vlan auth-period period-value

缺省情况下,设备对Guest VLAN中的用户进行重新认证的时间间隔为30秒。

1.10  配置MAC地址认证的Critical VLAN

1. 配置限制和指导

·     端口上生成的MAC地址认证Critical VLAN表项会覆盖已生成的阻塞MAC表项。开启了端口安全入侵检测的端口关闭功能时,MAC地址认证的Critical VLAN功能不生效。关于阻塞MAC表项和端口的入侵检测功能的具体介绍请参见“用户接入与认证配置指导”中的“端口安全”。

·     如果某个VLAN被指定为Super VLAN,则该VLAN不能被指定为某个端口的MAC地址认证的Critical VLAN;同样,如果某个VLAN被指定为某个端口的MAC地址认证的Critical VLAN,则该VLAN不能被指定为Super VLAN。关于Super VLAN的详细内容请参见“二层技术-以太网交换配置指导”中的“Super VLAN”。

·     当端口上的用户加入指定的Critical VLAN后,该用户的MAC地址不会被加入静默MAC。

·     当处于Guest VLAN的用户再次发起认证时,如果认证服务器不可达,则该用户仍然留在该Guest VLAN中,不会离开当前的VLAN而加入Critical VLAN。

2. 配置准备

配置MAC地址认证的Critical VLAN之前,需要进行以下配置准备:

·     创建需要配置为Critical VLAN的VLAN。

·     配置端口类型为Hybrid,且建议将指定的Critical VLAN修改为不携带Tag的方式。

·     通过mac-vlan enable命令开启端口上的MAC VLAN功能。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口的Critical VLAN。

mac-authentication critical vlan critical-vlan-id [ url-user-logoff ]

缺省情况下,未配置MAC认证的Critical VLAN。

不同的端口可以指定不同的MAC地址认证 Critical VLAN,一个端口最多只能指定一个MAC地址认证Critical VLAN。

1.11  配置MAC地址认证在线用户逃生功能

1. 功能简介

缺省情况下,当ISP域下所有RADIUS认证服务器均不可达时,如果此时设备上同时开启了MAC认证下线检测功能,若设备在一个下线检测定时器间隔内未收到接口下某MAC地址认证在线用户的报文,则将切断与该用户的连接,导致该MAC地址认证在线用户下线。

当RADIUS认证服务器可达时,用户需要使用MAC地址认证下线检测功能,同时又希望RADIUS认证服务器均不可达时,能够保持MAC地址认证用户的在线状态,可在设备上开启本功能。

配置本功能后,当RADIUS认证服务器不可达时,设备会自动关闭接口上的MAC地址认证下线检测功能,使得MAC地址认证用户保持在线状态。

2. 配置限制和指导

本功能只适用于将RADIUS作为认证方法且不配置local/none作为备选认证方法的应用场景,否则可能导致用户通过备选认证方法上线后下线检测功能被自动关闭。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启RADIUS认证服务器不可达时,MAC地址认证在线用户逃生功能。

mac-authentication auth-server-unavailable escape

缺省情况下,RADIUS认证服务器不可达时,MAC地址认证在线用户逃生功能处于关闭状态

1.12  配置MAC地址认证非认证成功VLAN的用户老化功能

1. 功能简介

非认证成功VLAN的用户是指,在端口上接入但由于未认证成功而加入到Critical VLAN或Guest VLAN的用户。

开启本功能后,当MAC地址认证用户加入到Critical VLAN或Guest VLAN时,设备启动对应VLAN的用户老化定时器。之后,当用户老化定时器到达老化时间(通过mac-authentication timer user-aging命令配置)时,用户离开对应的VLAN。

当端口上非认证成功VLAN中的用户需要迁移到其它端口接入时,请在当前接入端口开启本功能,使当前接入端口上的用户MAC地址可以按时老化。

2. 配置限制和指导

当端口上非认证成功VLAN的用户不需要迁移到其它端口接入时,建议在当前接入端口上关闭本功能,以免用户老化退出后无法访问对应VLAN中的资源。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置非认证成功VLAN的用户老化定时器。

mac-authentication timer user-aging { critical-vlan | guest-vlan } aging-time-value

缺省情况下,非认证成功的VLAN用户老化定时器的值为1000秒。

(3)     进入接口视图。

interface interface-type interface-number

(4)     开启端口的非认证成功VLAN的用户老化功能。

mac-authentication unauthenticated-user aging enable

缺省情况下,端口的非认证成功VLAN的用户老化功能处于开启状态。

1.13  配置端口上最多允许同时接入的MAC地址认证用户数

1. 功能简介

由于系统资源有限,如果当前端口下接入的用户过多,接入用户之间会发生资源的争用,因此适当地配置该值可以使端口上已经接入的用户获得可靠的性能保障。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口上最多允许同时接入的MAC地址认证用户数。

mac-authentication max-user [ auth-fail-domain | preauth-domain ] max-number

缺省情况下,端口上最多允许同时接入的MAC地址认证用户数为4294967295。

1.14  配置端口工作在MAC地址认证的多VLAN模式

1. 功能简介

MAC地址认证的端口可以工作在单VLAN模式或多VLAN模式。端口工作在单VLAN模式时,在账号已通过MAC地址认证,且没有被下发授权VLAN情况下,如果此账号在相同端口上的不同VLAN再次接入,则设备将让原账号下线,使得该账号能够在新的VLAN内重新开始认证。如果已通过MAC地址认证的账号被下发了授权VLAN,则此账号在属于不同VLAN的相同端口再次接入时不会被强制下线。端口工作在多VLAN模式时,如果相同MAC地址的账号在相同端口上的不同VLAN再次接入,设备将能够允许账号的流量在新的VLAN内通过,且允许该用户的报文无需重新认证而在多个VLAN中转发。

对于接入IP电话类用户的端口,指定端口工作在MAC地址认证的多VLAN模式或为IP电话类用户授权VLAN,可避免IP电话终端的报文所携带的VLAN tag发生变化后,因用户流量需要重新认证带来语音报文传输质量受干扰的问题。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置端口工作在MAC地址认证的多VLAN模式。

mac-authentication host-mode multi-vlan

缺省情况下,端口工作在MAC地址认证的单VLAN模式。

1.15  配置MAC地址认证延迟功能

1. 功能简介

端口同时开启了MAC地址认证和802.1X认证的情况下,某些组网环境中希望设备对用户报文先进行802.1X认证。例如,有些客户端在发送802.1X认证请求报文之前,就已经向设备发送了其它报文,比如DHCP报文,因而触发了并不期望的MAC地址认证。这种情况下,可以开启端口的MAC地址认证延时功能。开启该功能后,端口就不会在收到用户报文时立即触发MAC地址认证,而是会等待一定的延迟时间,若在此期间该用户一直未进行802.1X认证或未成功通过802.1X认证,则延迟时间超时后端口会对之前收到的用户报文进行MAC地址认证。

2. 配置限制和指导

开启了MAC地址认证延迟功能的端口上不建议同时配置端口安全的模式为mac-else-userlogin-securemac-else-userlogin-secure-ext,否则MAC地址认证延迟功能不生效。端口安全模式的具体配置请参见“用户接入与认证配置指导”中的“端口安全”。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启MAC地址认证延迟功能,并指定延迟时间。

mac-authentication timer auth-delay time

缺省情况下,MAC地址认证延迟功能处于关闭状态。

1.16  配置MAC地址认证请求中携带用户IP地址

1. 功能简介

在终端用户采用静态IP地址方式接入的组网环境中,如果终端用户擅自修改自己的IP地址,则整个网络环境中可能会出现IP地址冲突等问题。

为了解决以上问题,管理员可以在端口上开启MAC地址认证请求中携带用户IP地址的功能,用户在进行MAC地址认证时,设备会把用户的IP地址上传到iMC服务器。然后iMC服务器会把认证用户的IP地址和MAC地址与服务器上已经存在的IP与MAC的绑定表项进行匹配,如果匹配成功,则该用户MAC地址认证成功;否则,MAC地址认证失败。

配置本功能后,当有用户接入时,设备会检查用户报文中的IP地址是否合法,并进行相应处理:

·     当用户的IP地址合法时,设备携带用户IP地址向服务器发起MAC地址认证请求;

·     当用户报文未携带IP地址或用户的IP地址不合法时,设备不对用户进行MAC地址认证。

·     收到源IP为0.0.0.0的DHCP报文时,设备会向服务器发起MAC地址认证请求,但认证报文中不携带IP地址。认证是否通过取决于认证服务器侧的配置。

H3C的iMC服务器上IP与MAC地址信息绑定表项的生成方式如下:

·     如果在iMC服务器上创建用户时手工指定了用户的IP地址和MAC地址信息,则服务器使用手工指定的IP和MAC信息生成该用户的IP与MAC地址的绑定表项。

·     如果在iMC服务器上创建用户时未手工指定用户的IP地址和MAC地址信息,则服务器使用用户初次进行MAC地址认证时使用的IP地址和MAC地址生成该用户的IP与MAC地址的绑定表项。

终端用户采用静态IP地址接入时,实际组网应用中会出现用户报文中携带的IP地址并非用户实际IP地址的情况,例如在IPv4静态地址组网中,用户报文携带的IP地址为以fe80开头的IPv6链路本地地址。配置本功能后,设备会携带非用户实际的IP地址向服务器发起MAC地址认证请求,此种情况会导致服务器为用户绑定错误的IP地址或IP地址与MAC地址匹配失败。为避免上述情况发生,可以在配置本功能时指定exclude-ip acl参数,不允许ACL中指定网段(上述举例中需指定fe80网段)的用户进行MAC地址认证。

2. 配置限制和指导

在开启了MAC地址认证的端口上,不建议将本命令与mac-authentication guest-vlan命令同时配置;否则,加入Guest VLAN的用户无法再次发起MAC地址认证,用户会一直停留在Guest VLAN中。

配置exclude-ip acl时,仅支持配置基本ACL,且仅根据规则中配置的源IP地址进行过滤。建议ACL中配置deny规则来拒绝指定网段的用户进行MAC地址认证。如果ACL中仅配置了permit规则,则表示允许指定网段的用户进行MAC地址认证,这样的配置并没有实际意义。如果希望只允许某个网段用户进行MAC地址认证,可在ACL中同时配置一条指定网段的permit规则和一条deny all规则来实现。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置MAC地址认证请求中携带用户IP地址。

mac-authentication carry user-ip [ exclude-ip acl acl-number ]

缺省情况下,MAC地址认证请求中不携带用户IP地址。

1.17  配置MAC地址认证恢复用户功能

1. 功能简介

若设备或接口板重启、接口故障恢复,当设备和Profile中指定的RESTful服务器之间路由可达时,设备将从配置的MAC地址认证user-recovery Profile中指定的服务器上获取相关接口上的哑终端用户MAC地址认证账户信息,并使用这些信息为用户重新进行认证,达到不需要用户干预的情况下为其恢复在线状态的目的。同时,设备也支持通过命令行手工恢复用户功能,满足用户恢复的灵活性。

MAC地址认证的user-recovery Profile中定义了RESTful服务器的相关参数,主要包括服务器的IP地址、用户资源URI和登录到该服务器所需的用户名和密码。

2. 配置限制和指导

目前,MAC地址认证恢复用户功能只能与iMC的RESTful服务器配合使用,该服务器也是用户的认证服务器。

设备最多可以配置16个MAC地址认证user-recovery Profile。

系统最多支持为16个user-recovery Profile开启恢复用户功能。通常,不同的Profile对应不同的RESTful服务器以及服务器上的用户信息。

RADIUS的accounting-on功能与MAC地址认证恢复用户功能互斥,不建议同时开启。关于accounting-on功能详细介绍,请参见“用户接入与认证配置指导”中的“AAA”。

MAC地址用户认证上线时,设备会记录用户的MAC地址、IP地址等信息。如果未配置MAC地址认证请求中携带用户IP地址功能,则服务器端不会获取到用户的IP地址信息。如果希望设备恢复静态IP地址的哑终端用户的同时,设备也能够从服务器端获取到用户的IP地址信息,请配置MAC地址认证请求中携带用户IP地址功能。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置MAC地址认证user-recovery Profile。

a.     创建MAC地址认证user-recovery Profile,并进入user-recovery Profile视图。

mac-authentication user-recovery-profile profile-name

b.     配置RESTful服务器的IP地址参数。

server-address { ip ipv4-address | ipv6 ipv6-address } [ port port-number ] [ vpn-instance vpn-instance-name ]

缺省情况下,未配置RESTful服务器的IP地址参数。

c.     配置登录到RESTful服务器所需的用户名和密码。

login-name username [ password { cipher | simple } string ]

缺省情况下,未配置登录到RESTful服务器所需的用户名和密码。

d.     配置设备和RESTful服务器交互时使用的NAS-IP地址。

nas-ip { ipv4-address | ipv6 ipv6-address }

缺省情况下,未配置设备和RESTful服务器交互时使用的NAS-IP地址。

e.     指定RESTful服务器的URI。

uri uri-string

缺省情况下,未指定RESTful服务器的URI。

支持指定的RESTful服务器的URI为imcrs/uam/online/notAgingMuteTerminal,指定为其他URI时,本配置不生效。

(3)     退回系统视图。

quit

(4)     开启MAC地址认证自动恢复用户功能。

mac-authentication auto-recover-user profile profile-name

缺省情况下,MAC地址认证的自动恢复用户功能处于关闭状态。

(5)     退回用户视图。

quit

(6)     (可选)手动恢复MAC地址认证用户。

mac-authentication recover-user profile profile-name [ interface interface-type interface-number

1.18  配置需要探测状态的Web服务器的重定向URL

1. 功能简介

缺省情况下,MAC地址认证通过后,RADIUS服务器下发的重定向URL指定的Web服务器状态一直为active,设备并不能感知到Web服务器的真实状态。通过对重定向URL关联Track项,MAC地址认证模块能够根据Track项的状态及时确定Web服务器的可达性,以便在Web服务器不可达时,让授权了重定向URL的MAC地址认证用户快速下线。

通过将被关联的Track项与HTTP类型的NQA测试组联动,由NQA测试组来判断Web重定向服务器的连通性及性能。有关Track项的详细介绍,请参见“可靠性配置指导”中的“Track”。有关NQA的详细介绍,请参见“网络管理和监控配置指导”中的“NQA”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置需要探测状态的Web服务器的重定向URL。

mac-authentication redirect-url url-string track track-entry-number

缺省情况下,未配置需要探测状态的Web服务器的重定向URL。

1.19  配置允许触发MAC地址认证URL重定向的Web代理服务器端口

1. 功能简介

设备默认只允许未配置Web代理服务器的用户浏览器发起的HTTP/HTTPS请求才能触发MAC地址认证的URL重定向。若用户使用配置了Web代理服务器的浏览器,则用户在通过MAC地址认证之后发送的HTTP/HTTPS请求报文将被丢弃。这种情况下,网络管理员可以通过在设备上添加Web代理服务器的TCP端口号,来允许使用Web代理服务器的浏览器发起的HTTP/HTTPS请求能够触发MAC地址认证的URL重定向。

2. 配置限制和指导

设备最多可以添加64个允许触发MAC地址认证URL重定向功能的Web代理服务器端口。

HTTP和HTTPS请求的允许触发MAC地址认证URL重定向功能的Web代理服务器端口不能相同。

在有MAC地址认证用户在线的情况下,通过本功能新增或者删除Web代理端口号时,设备会强制让所有授权了重定向URL的MAC地址认证用户下线。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置允许触发MAC地址认证URL重定向的Web代理服务器端口。

mac-authentication web-proxy { http | https } port port-number

缺省情况下,未配置允许触发MAC地址认证URL重定向的Web代理服务器端口。

1.20  配置允许同时存在的最大静默MAC

1. 功能简介

每个单板上默认只允许同时存在1024个静默MAC。在网络环境安全性不高的情况下,可以通过本配置适当增加每个单板上允许同时存在的最大静默MAC数,从而抑制更多短时间重复认证的非法MAC用户,保障合法用户的正常认证。当单板上同时存在的静默MAC数超过配置的最大值后,将不再添加新的静默MAC。

如下情况发生时,用户的MAC地址会被加入到静默MAC中:

·     用户认证失败(用户不存在或者密码错误等原因)。

·     用户授权失败且设备上开启了端口安全授权失败用户下线功能并指定quiet-period参数。

2. 配置限制和指导

适当增加最大静默MAC数,可以过滤更多非法MAC用户的报文,使合法用户可以正常认证。但是如果同时存在的静默MAC数量过多,会占用大量的系统资源,降低设备性能。因此,在配置该值时,需要根据实际需求合理配置。

需要注意的是,本配置对服务器授权的黑洞MAC不生效。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置允许同时存在的最大静默MAC数。

mac-authentication max-silent-mac max-number

缺省情况下,最多允许同时存在的静默MAC数为1024。

1.21  强制MAC地址认证用户下线

1. 功能简介

强制MAC地址认证用户下线后,设备会删除对应的用户信息,用户再次上线时,需要重新进行MAC地址认证。

2. 配置步骤

请在用户视图下执行本命令,强制MAC地址认证用户下线。

reset mac-authentication access-user [ interface interface-type interface-number | mac mac-address | online-type { auth-fail-domain | critical-domain | preauth-domain | success | url-unavailable-domain } | username username | vlan vlan-id ]

1.22  配置MAC地址认证接入用户日志信息功能

1. 功能简介

MAC地址认证接入用户日志信息是为了满足网络管理员维护的需要,对MAC地址认证用户的接入信息进行记录。设备生成的MAC地址认证接入用户日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“设备管理配置指导”中的“信息中心”。

2. 配置限制和指导

为了防止设备输出过多的MAC地址认证接入用户日志信息,一般情况下建议关闭此功能。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启MAC地址认证接入用户日志信息功能。

mac-authentication access-user log enable [ failed-login | logoff | successful-login ] *

缺省情况下,MAC地址认证接入用户日志信息功能处于关闭状态。

配置本命令时,如果未指定任何参数,将同时开启所有参数对应的日志功能。

1.23  MAC地址认证显示和维护

1.23.1  显示MAC地址认证信息

可在任意视图下执行以下命令:

·     显示MAC地址认证的相关信息。

display mac-authentication [ interface interface-type interface-number ]

·     显示MAC地址认证连接信息。

display mac-authentication connection [ open ] [ [ interface interface-type interface-number | online-type { auth-fail-domain | critical-domain | preauth-domain | success | url-unavailable-domain } | slot slot-number | user-name user-name ] | user-mac mac-addr ]

·     显示非认证成功VLAN中的MAC地址认证用户的MAC地址信息。

display mac-authentication mac-address { critical-vlan | guest-vlan } [ interface interface-type interface-number

1.23.2  清除MAC地址认证信息

请在用户视图下执行以下命令:

·     清除MAC地址认证的统计信息。

reset mac-authentication statistics [ interface interface-type interface-number ]

·     清除Critical VLAN内MAC地址认证用户。

reset mac-authentication critical vlan interface interface-type interface-number [ mac-address mac-address ]

·     清除Guest VLAN内MAC地址认证用户。

reset mac-authentication guest-vlan interface interface-type interface-number [ mac-address mac-address ]

1.24  MAC地址认证典型配置举例

1.24.1  本地MAC地址认证配置举例

1. 组网需求

图1-3所示,某子网的用户主机与设备的端口Ten-GigabitEthernet0/0/6相连接。

·     设备的管理者希望在端口Ten-GigabitEthernet0/0/6上对用户接入进行MAC地址认证,以控制它们对Internet的访问。

·     要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。

·     所有用户都属于ISP域bbb,认证时使用本地认证的方式。

·     使用用户的MAC地址作用户名和密码,其中MAC地址带连字符、字母小写。

2. 组网图

图1-3 启动MAC地址认证对接入用户进行本地认证

 

3. 配置步骤

# 添加网络接入类本地接入用户。本例中添加Host A的本地用户,用户名和密码均为Host A的MAC地址08-00-27-12-34-56,服务类型为lan-access

<Device> system-view

[Device] local-user 08-00-27-12-34-56 class network

[Device-luser-network-08-00-27-12-34-56] password simple 08-00-27-12-34-56

[Device-luser-network-08-00-27-12-34-56] service-type lan-access

[Device-luser-network-08-00-27-12-34-56] quit

# 配置ISP域,使用本地认证方法。

[Device] domain bbb

[Device-isp-bbb] authentication lan-access local

[Device-isp-bbb] quit

# 开启端口Ten-GigabitEthernet0/0/6的MAC地址认证。

[Device] interface ten-gigabitethernet 0/0/6

[Device-Ten-GigabitEthernet0/0/6] mac-authentication

[Device-Ten-GigabitEthernet0/0/6] quit

# 配置MAC地址认证用户所使用的ISP域。

[Device] mac-authentication domain bbb

# 配置MAC地址认证的定时器。

[Device] mac-authentication timer offline-detect 180

[Device] mac-authentication timer quiet 180

# 配置MAC地址认证用户的账号格式:使用带连字符的MAC地址作为用户名与密码,其中字母小写。

[Device] mac-authentication user-name-format mac-address with-hyphen lowercase

# 开启全局MAC地址认证。

[Device] mac-authentication

4. 验证配置

# 当用户接入端口Ten-GigabitEthernet0/0/6之后,可以通过如下显示信息看到Host A成功通过认证,处于上线状态,Host B没有通过认证,它的MAC地址被加入静默MAC列表。

<Device> display mac-authentication

Global MAC authentication parameters:

   MAC authentication                         : Enabled

   Authentication method                      : PAP

   M-LAG member configuration conflict        : Unknown

   User name format                           : MAC address in lowercase(xx-xx-xx-xx-xx-xx)

           Username                           : mac

           Password                           : Not configured

   MAC range accounts                         : 0

          MAC address          Mask                 Username

   Offline detect period                      : 180 s

   Quiet period                               : 180 s

   Server timeout                             : 100 s

   Reauth period                              : 3600 s

   User aging period for critical VLAN        : 1000 s

   User aging period for guest VLAN           : 1000 s

   Temporary user aging period                : 60 s

   Authentication domain                      : bbb

   HTTP proxy port list                       : Not configured

   HTTPS proxy port list                      : Not configured

 

 Silent MAC users:

          MAC address       VLAN ID  From port               Port index

 

 Ten-GigabitEthernet0/0/6 is link-up

   MAC authentication                         : Enabled

   Carry User-IP                              : Disabled

   Authentication domain                      : Not configured

   Auth-delay timer                           : Disabled

   Periodic reauth                            : Disabled

   Re-auth server-unreachable                 : Logoff

   Guest VLAN                                 : Not configured

   Guest VLAN reauthentication                : Enabled

     Guest VLAN auth-period                   : 30 s

   Critical VLAN                              : Not configured

   Critical voice VLAN                        : Disabled

   Host mode                                  : Single VLAN

   Offline detection                          : Enabled

   Authentication order                       : Default

   User aging                                 : Enabled

   Server-recovery online-user-sync           : Enabled

 

   URL user logoff                            : No

   Auto-tag feature                           : Disabled

   VLAN tag configuration ignoring            : Disabled

   Max online users                           : 4294967295

   Max online preauth-domain users            : 4294967295

   Max online Auth-Fail-domain users          : 4294967295

   Auth-server-unavailable escape             : Disabled

   Authentication attempts                    : successful 1, failed 0

   Current online users                       : 1

          MAC address       Auth state

          0800-2712-3456    Authenticated

1.24.2  使用RADIUS服务器进行MAC地址认证配置举例

1. 组网需求

图1-4所示,用户主机Host通过端口Ten-GigabitEthernet0/0/6连接到设备上,设备通过RADIUS服务器对用户进行认证、授权和计费。

·     设备的管理者希望在端口Ten-GigabitEthernet0/0/6上对用户接入进行MAC地址认证,以控制其对Internet的访问。

·     RADIUS服务器和设备上均采用CHAP认证方法。

·     要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。

·     所有用户都属于域2000,认证时采用固定用户名账号,用户名为aaa,密码为123456TESTplat&!。

2. 组网图

图1-4 启动MAC地址认证对接入用户进行RADIUS认证

3. 配置准备

配置RADIUS服务器,添加接入用户账户(用户名为aaa,密码为123456TESTplat&!),并保证用户的认证/授权/计费功能正常运行。

4. 配置步骤

# 配置RADIUS方案。

<Device> system-view

[Device] radius scheme 2000

[Device-radius-2000] primary authentication 10.1.1.1 1812

[Device-radius-2000] primary accounting 10.1.1.2 1813

[Device-radius-2000] key authentication simple abc

[Device-radius-2000] key accounting simple abc

[Device-radius-2000] user-name-format without-domain

[Device-radius-2000] quit

# 配置MAC地址认证的认证方法为CHAP。

[Device] mac-authentication authentication-method chap

# 配置ISP域的AAA方法。

[Device] domain bbb

[Device-isp-bbb] authentication default radius-scheme 2000

[Device-isp-bbb] authorization default radius-scheme 2000

[Device-isp-bbb] accounting default radius-scheme 2000

[Device-isp-bbb] quit

# 开启端口Ten-GigabitEthernet0/0/6的MAC地址认证。

[Device] interface ten-gigabitethernet 0/0/6

[Device-Ten-GigabitEthernet0/0/6] mac-authentication

[Device-Ten-GigabitEthernet0/0/6] quit

# 配置MAC地址认证用户所使用的ISP域。

[Device] mac-authentication domain bbb

# 配置MAC地址认证的定时器。

[Device] mac-authentication timer offline-detect 180

[Device] mac-authentication timer quiet 180

# 配置MAC地址认证使用固定用户名账号:用户名为aaa,密码为明文123456TESTplat&!。

[Device] mac-authentication user-name-format fixed account aaa password simple 123456TESTplat&!

# 开启全局MAC地址认证。

[Device] mac-authentication

5. 验证配置

# 显示MAC地址认证配置信息。

[Device] display mac-authentication

Global MAC authentication parameters:

   MAC authentication                         : Enabled

   Authentication method                      : CHAP

   M-LAG member configuration conflict        : Unknown

   Username format                            : Fixed account

           Username                           : aaa

           Password                           : ******

   MAC range accounts                         : 0

          MAC address          Mask                 Username

   Offline detect period                      : 180 s

   Quiet period                               : 180 s

   Server timeout                             : 100 s

   Reauth period                              : 3600 s

   User aging period for critical VLAN        : 1000 s

   User aging period for guest VLAN           : 1000 s

   Temporary user aging period                : 60 s

   Authentication domain                      : bbb

   HTTP proxy port list                       : Not configured

   HTTPS proxy port list                      : Not configured

 

 Silent MAC users:

          MAC address       VLAN ID  From port               Port index

 

 Ten-GigabitEthernet0/0/6  is link-up

   MAC authentication                         : Enabled

   Carry User-IP                              : Disabled

   Authentication domain                      : Not configured

   Auth-delay timer                           : Disabled

   Periodic reauth                            : Disabled

   Re-auth server-unreachable                 : Logoff

   Guest VLAN                                 : Not configured

   Guest VLAN reauthentication                : Enabled

     Guest VLAN auth-period                   : 30 s

   Critical VLAN                              : Not configured

   Critical voice VLAN                        : Disabled

   Host mode                                  : Single VLAN

   Offline detection                          : Enabled

   Authentication order                       : Default

   User aging                                 : Enabled

   Server-recovery online-user-sync           : Enabled

 

   URL user logoff                            : No

   Auto-tag feature                           : Disabled

   VLAN tag configuration ignoring            : Disabled

   Max online users                           : 4294967295

   Max online preauth-domain users            : 4294967295

   Max online Auth-Fail-domain users          : 4294967295

   Auth-server-unavailable escape             : Disabled

   Authentication attempts                    : successful 1, failed 0

   Current online users                       : 1

          MAC address       Auth state

          0800-2712-3456    Authenticated

1.24.3  下发ACL典型配置举例

1. 组网需求

图1-5所示,用户主机Host通过端口Ten-GigabitEthernet0/0/6连接到设备上,设备通过RADIUS服务器对用户进行认证、授权和计费,Internet网络中有一台FTP服务器,IP地址为10.0.0.1。现有如下组网需求:

·     在端口Ten-GigabitEthernet0/0/6上对用户接入进行MAC地址认证,以控制其对Internet的访问。认证时使用用户的源MAC地址做用户名和密码,其中MAC地址带连字符、字母小写。

·     当用户认证成功上线后,允许用户访问除FTP服务器之外的Internet资源。

2. 组网图

图1-5 下发ACL典型配置组网图

3. 配置准备

配置RADIUS服务器,添加接入用户账户(用户名为08-00-27-12-34-56,密码为08-00-27-12-34-56),指定要授权下发的ACL 3000,并保证用户的认证/授权/计费功能正常运行。

4. 配置步骤

(1)     配置授权ACL

# 配置ACL 3000,拒绝目的IP地址为10.0.0.1的报文通过。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 deny ip destination 10.0.0.1 0

[Device-acl-ipv4-adv-3000] quit

(2)     配置使用RADIUS服务器进行MAC地址认证

# 配置RADIUS方案。

[Device] radius scheme 2000

[Device-radius-2000] primary authentication 10.1.1.1 1812

[Device-radius-2000] primary accounting 10.1.1.2 1813

[Device-radius-2000] key authentication simple abc

[Device-radius-2000] key accounting simple abc

[Device-radius-2000] user-name-format without-domain

[Device-radius-2000] quit

# 配置ISP域的AAA方法。

[Device] domain bbb

[Device-isp-bbb] authentication default radius-scheme 2000

[Device-isp-bbb] authorization default radius-scheme 2000

[Device-isp-bbb] accounting default radius-scheme 2000

[Device-isp-bbb] quit

# 配置MAC地址认证用户所使用的ISP域。

[Device] mac-authentication domain bbb

# 配置MAC地址认证用户的账号格式:使用带连字符的MAC地址做用户名与密码,其中字母小写。

[Device] mac-authentication user-name-format mac-address with-hyphen lowercase

# 开启端口Ten-GigabitEthernet0/0/6上的MAC地址认证。

[Device] interface ten-gigabitethernet 0/0/6

[Device-Ten-GigabitEthernet0/0/6] mac-authentication

[Device-Ten-GigabitEthernet0/0/6] quit

# 开启全局MAC地址认证。

[Device] mac-authentication

5. 验证配置

# 显示MAC地址认证配置信息。

[Device] display mac-authentication

Global MAC authentication parameters:

   MAC authentication                         : Enable

   Authentication method                      : PAP

   M-LAG member configuration conflict        : Unknown

   Username format                            : MAC address in lowercase(xx-xx-xx-xx-xx-xx)

           Username                           : mac

           Password                           : Not configured

   MAC range accounts                         : 0

          MAC address          Mask                 Username

   Offline detect period                      : 300 s

   Quiet period                               : 60 s

   Server timeout                             : 100 s

   Reauth period                              : 3600 s

   User aging period for critical VLAN        : 1000 s

   User aging period for guest VLAN           : 1000 s

   User aging period for critical microsegment: 1000 s

   Temporary user aging period                : 60 s

   Authentication domain                      : bbb

   HTTP proxy port list                       : Not configured

   HTTPS proxy port list                      : Not configured

 

 Silent MAC users:

          MAC address       VLAN ID  From port               Port index

 

 Ten-GigabitEthernet0/0/6  is link-up

   MAC authentication                         : Enabled

   Carry User-IP                              : Disabled

   Authentication domain                      : Not configured

   Auth-delay timer                           : Disabled

   Periodic reauth                            : Disabled

   Re-auth server-unreachable                 : Logoff

   Guest VLAN                                 : Not configured

   Guest VLAN reauthentication                : Enabled

     Guest VLAN auth-period                   : 30 s

   Critical VLAN                              : Not configured

   Critical voice VLAN                        : Disabled

   Host mode                                  : Single VLAN

   Offline detection                          : Enabled

   Authentication order                       : Default

   User aging                                 : Enabled

   Server-recovery online-user-sync           : Enabled

 

   URL user logoff                            : No

   Auto-tag feature                           : Disabled

   VLAN tag configuration ignoring            : Disabled

   Max online users                           : 4294967295

   Max online preauth-domain users            : 4294967295

   Max online Auth-Fail-domain users          : 4294967295

   Auth-server-unavailable escape             : Disabled

   Authentication attempts                    : successful 1, failed 0

   Current online users                       : 1

          MAC address       Auth state

          0800-2712-3456    Authenticated

用户认证上线后,Ping FTP服务器,发现服务器不可达,说明认证服务器下发的ACL 3000已生效。

C:\>ping 10.0.0.1

 

Pinging 10.0.0.1 with 32 bytes of data:

 

Request timed out.

Request timed out.

Request timed out.

Request timed out.

 

Ping statistics for 10.0.0.1:

   Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们