H3C AC进行Portal认证

H3C AC进行Portal认证
H3C AC进行Portal认证

一、组网需求:

在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。其中DHCP的Option属性方式可普遍用户各种场景。由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。

WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。

二、组网图:

三、配置步骤:

1、AC版本要求

WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。WX系列AC可通过下面的命令查看内部版本号:

_display version

H3C Comware Platform Software

Comware Software, Version 5.20, Release 2607P18

Comware Platform Software Version COMWAREV500R002B109D022

H3C WX5540E Software Version V200R006B09D022

Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d.

Compiled Feb 25 2014 11:08:07, RELEASE SOFTWARE

H3C WX5540E uptime is 1 week, 4 days, 0 hour, 49 minutes

2、AC侧配置及说明

#

version 5.20, Release 3120P17

#

sysname WX3024-AC

#

domain default enable system

#

telnet server enable

#

port-security enable

#

//配置portal server、ip、key、url以及server-type,注意这里server-type必须配置为imc

portal server imc ip 172.16.0.22 key cipher $c$3$6uB5v4kaCg1aSOJkOqX+ == url http://172.16.0.22:8080/portal server-type imc

//配置portal free-rule放通AC内联口

portal free-rule 0 source interface GigabitEthernet1/0/1 destination any

#

oap management-ip 192.168.0.101 slot 0

#

password-recovery enable

#

vlan 1

#

vlan 24

#

//配置radius策略,注意server-type必须选择extended模式,注意user-name-format及nas-ip的配置必须与iMC接入策略和接入服务里配置保持一致。

radius scheme imc

server-type extended

primary authentication 172.16.0.22

primary accounting 172.16.0.22

key authentication cipher $c$3$Myv0nhgPjC4vsMforZW3iCiW5KkP7Q== key accounting cipher $c$3$dCEXJGp71WPyrPK4hsPJd6sdTYf01A==

user-name-format without-domain

nas-ip 172.16.0.202

#

//配置domain

domain imc

authentication portal radius-scheme imc

authorization portal radius-scheme imc

accounting portal radius-scheme imc

access-limit disable

state active

idle-cut disable

self-service-url disable

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

//配置AP注册dhcp pool

dhcp server ip-pool 1

network 192.168.0.0 mask 255.255.255.0

#

//配置终端业务dhcp pool

dhcp server ip-pool option55

network 192.168.24.0 mask 255.255.255.0

gateway-list 192.168.24.254

dns-list 8.8.8.8

#

user-group system

group-attribute allow-guest

#

local-user admin

password cipher $c$3$iMGlwEx7o4TNbMqd7OaOAwB5SWSzOrKE authorization-attribute level 3

service-type telnet

#

wlan rrm

dot11a mandatory-rate 6 12 24

dot11a supported-rate 9 18 36 48 54

dot11b mandatory-rate 1 2

dot11b supported-rate 5.5 11

dot11g mandatory-rate 1 2 5.5 11

dot11g supported-rate 6 9 12 18 24 36 48 54

#

//配置无线服务模板

wlan service-template 10 clear

ssid option55

bind WLAN-ESS 10

service-template enable

#

wlan ap-group default_group

ap ap1

ap ap2

#

interface NULL0

#

//与iMC互联ip及vlan接口

interface Vlan-interface1

ip address 172.16.0.202 255.255.255.0

#

//终端业务互联ip及vlan接口,接口下开启portal,注意portal domain 及portal nas-ip配置需要与iMC服务器portal设备保持一致

interface Vlan-interface24

ip address 192.168.24.1 255.255.255.0

portal server imc method direct

portal domain imc

portal nas-ip 172.16.0.202

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk permit vlan all

#

//配置wlan-ess接口

interface WLAN-ESS10

port access vlan 24

#

wlan ap ap2 model WA2610H-GN id 2

serial-id 219801A0FH9136Q00287

radio 1

service-template 10

radio enable

#

//开启dhcp-snooping,使能dhcp-snooping记录用户的option 55和optio n 60信息功能

dhcp-snooping

dhcp-snooping binding record user-identity

#

//配置默认路由

ip route-static 0.0.0.0 0.0.0.0 192.168.24.254

#

snmp-agent

snmp-agent local-engineid 800063A203000FE2873066

snmp-agent community read public

snmp-agent community write private

snmp-agent sys-info version all

#

//使能dhcp

dhcp enable

#

user-interface con 0

user-interface vty 0 4

authentication-mode scheme

user privilege level 3

#

return

3、iMC侧配置请参考KMS-21434《WX系列AC与iMC配合实现无线Portal认证

典型配置》,这里不再赘述。

4、结果验证及抓包

1)AC上查看在线的客户端和portal在线用户信息:

dis wlan client

Total Number of Clients : 2

Client Information

SSID: option55

-------------------------------------------------------------------------------------------------MAC Address User Name APID/RID IP Address VLAN

-------------------------------------------------------------------------------------------------2477-0391-7720 -NA- 2/1 192.168.24.2 24

28e1-4cb5-8249 -NA- 2/1 192.168.24.3 24

-------------------------------------------------------------------------------------------------dis portal user all

Index:12

State:ONLINE

SubState:NONE

ACL:NONE

Work-mode:stand-alone

MAC IP Vlan Interface

---------------------------------------------------------------------------------------------- 2477-0391-7720 192.168.24.2 24 Vlan-interface24

Index:13

State:ONLINE

SubState:NONE

ACL:NONE

Work-mode:stand-alone

MAC IP Vlan Interface

---------------------------------------------------------------------------------------------- 28e1-4cb5-8249 192.168.24.3 24 Vlan-interface24

Total 2 user(s) matched, 2 listed.

2)iMC上通过终端设备管理查看终端的厂商、类型以及操作系统等信息:

3)查看AC的debugging信息,可以清楚看到Radius的code=[1]报文里携带了option 55和option 60的属性字段:

*Apr 26 16:37:06:936 2000 WX3024-AC RDS/7/DEBUG: Send attribute li st:

*Apr 26 16:37:06:946 2000 WX3024-AC RDS/7/DEBUG:

[1 User-name ] [8 ] [c09467]

[60 CHAP_Challenge ] [18] [6EFCA7E2624584E38EA53882A4

A12C90]

[4 NAS-IP-Address ] [6 ] [172.16.0.202]

[32 NAS-Identifier ] [11] [WX3024-AC]

[5 NAS-Port ] [6 ] [16818200]

[87 NAS_Port_Id ] [18] [0100010000000024]

*Apr 26 16:37:06:986 2000 WX3024-AC RDS/7/DEBUG:

[61 NAS-Port-Type ] [6 ] [19]

[H3C-26 Connect_ID ] [6 ] [21]

[6 Service-Type ] [6 ] [2]

[7 Framed-Protocol ] [6 ] [255]

[31 Caller-ID ] [19] [36432D38382D31342D35392D38392D38

43]

[30 Called-station-Id ] [28] [74-25-8A-33-81-70:option55]

*Apr 26 16:37:07:027 2000 WX3024-AC RDS/7/DEBUG:

[44 Acct-Session-Id ] [16] [10003261637160]

[8 Framed-Address ] [6 ] [192.168.24.4]

[H3C-255Product-ID ] [12] [H3C WX3024]

[H3C-60 Ip-Host-Addr ] [32] [192.168.24.4 6c:88:14:59:89:8c]

[H3C-208 DHCP-Option55 ] [14] [010F03062C2E2F1F2179F92B]

[H3C-209 DHCP-Option60 ] [10] [4D53465420352E30]

*Apr 26 16:37:07:077 2000 WX3024-AC RDS/7/DEBUG:

[H3C-59 NAS-Startup-Timestamp ] [6 ] [956750400]

*Apr 26 16:37:07:087 2000 WX3024-AC RDS/7/DEBUG:

Event: Begin to switch RADIUS server when sending 0 packet.

*Apr 26 16:37:07:108 2000 WX3024-AC RDS/7/DEBUG: The RD TWL t imer has resumeed.

%Apr 26 16:37:07:118 2000 WX3024-AC RDS/6/RDS_SUCC: -IfName =Vlan-interface24-VlanId=24-MACAddr=6C:88:14:59:89:8C-IPAddr=192.168.

24.4-IPv6Addr=N/A-UserName=c09467@imc; User got online successfully.

%Apr 26 16:37:07:138 2000 WX3024-AC PORTAL/5/PORTAL_USER_ LOGON_SUCCESS: -UserName=c09467-IPAddr=192.168.24.4-IfName=Vlan-interface24-VlanID=24-MACAddr=6c88-1459-898c-APMAC=7425-8A33-8170 -SSID=option55-NasId=-NasPortId=; User got online successfully.

*Apr 26 16:37:07:169 2000 WX3024-AC RDS/7/DEBUG: Malloc seed:

38 in 172.16.0.22 for User ID:21

*Apr 26 16:37:07:179 2000 WX3024-AC RDS/7/DEBUG:

Event: Modify NAS-IP to 172.16.0.202.

*Apr 26 16:37:07:189 2000 WX3024-AC RDS/7/DEBUG: Send: IP=[172.1

6.0.22], UserIndex=[21], ID=[38], RetryTimes=[0], Code=[1], Length=[27

9]

4)通过抓包我们也可以看到这个属性字段:

四、配置关键点:

1、portal server的server-type必须选择imc,radius scheme的server-type 必须选择extended。

2、全局视图下开启dhcp-snooping和dhcp-snooping binding record user-ide ntity。

3、AC本身并不支持终端操作系统和厂商识别,只是把相关option 55和o ption 60信息传送给iMC完成终端识别。

portal认证介绍

Portal认证技术 认证技术就是AAA(认证,授权,计费)得初始步骤,AAA一般包括用户终端、AAAClient、AAA Server与计费软件四个环节。用户终端与AAA Client之间得通信方式通常称为"认证方式"。目前得主要技术有以下三种:PPPoE、Web+Portal、IEEE802、1x。 基于web方式得认证技术最广为人知得一点就是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂得形势下,很多复杂得管理要求已经涉及到高层协议,面对这些要求,基于2、3层得认证技术入PPPoE,802、1x就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议得主要功能,包括采用各种灵活得方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户得简单以太网桥启动一个PPP对话。 PPPoE得建立需要两个阶段,分别就是搜寻阶段(Discovery stage)与点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端得以太网MAC地址,并建立一个PPPoE得对话号(SESSION_ID)。 在PPP协议定义了一个端对端得关系时,搜寻阶段就是一个客户-服务器得关系。在搜寻阶段得进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信得可能有不只一个网络设备。在搜寻阶段,主机可以发现所有得网络设备但只能选择一个。当搜索阶段顺利完成,主机与网络设备将拥有能够建立PPPoE得所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机与网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量得PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能得“瓶颈”。(2)由于点对点得特征,使组播视频业务开展受到很大得限制,视频业务大部分就是基于组播得。 (3)PPPoE在发现阶段会产生大量得广播流量,对网络性能产生很大得影响 2、802、1x 802、1x认证,起源于802、11协议,后者就是标准得无线局域网协议,802、1x协议提出得主要目得:一就是通过认证与加密来防止无线网络中得非法接入,二就是想在两层交换机上实现用户得认证,以降低整个网络得成本。其基本思想就是基于端口得网络访问控制,即通过控制面向最终用户得以太网端口,使得只有网络系统允许并授权得用户可以访问网络系统得各种业务(如以太网连接,网络层路由,Internet接入等)。 802、1x认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后得通信过程中采用TCP/IP协议。EAP(Extensible Authentication Protocol扩展认证协议)就是对PPP协议得扩展,EAP对PPP得扩展之一就就是让提供认证服务得交换机从认证过程中解脱出来,而仅仅就是中转用户与认证服务器之间得EAP包,所有复杂得认证操作都由用户终端与认证服务器完成。 802、1x最大得优点就就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈得产生。 802、1x协议为二层协议,不需要到达三层,而且接入层交换机无需支持802、1q得VLAN,对设备得整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件

基于Web网络安全和统一身份认证中的数据加密技术

龙源期刊网 https://www.360docs.net/doc/8e9718765.html, 基于Web网络安全和统一身份认证中的数据加密技术 作者:符浩陈灵科郭鑫 来源:《软件导刊》2011年第03期 摘要:随着计算机技术的飞速发展和网络的快速崛起和广泛应用,致使用户在网络应用 中不得不重复地进行身份认证,过程较为繁琐,耗时很大,而且同时存在着用户安全信息泄露的危险。显然,这时用户的数据信息安全就受到威胁。基于Web的网络安全和统一的身份认证系统就是致力解决类似的问题。主要探讨的是当今流行的几种加密算法以及它们在实现网络安全中的具体应用,同时也介绍了在基于Web的网络安全与统一身份认证系统中的数据加密技术。 关键词:信息安全;数据加密;传输安全;加密技术;身份认证 中图分类号:TP393.08 文献标识码:A 文章编号:1672-7800(2011)03-0157- 基金项目:湖南省大学生研究性学习和创新性实验计划项目(JSU-CX-2010-29) 作者简介:符浩(1989-),男,四川达州人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统、网络安全与统一身份认证系统;陈灵科(1989-),男,湖南衡阳人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统;郭鑫(1984-),男,湖南张家界人,硕士,吉首大学信息管理与工程学院助教,研究方向为数据挖掘和并行计算。 0 引言 数据加密技术(Data Encryption Technology)在网络应用中是为了提高数据的存储安全、传 输安全,防止数据外泄,保障网络安全的一种十分重要也是十分有效的技术手段。数据安全,不仅要保障数据的传输安全,同时也要保障数据的存储安全。 数据加密技术将信息或称明文经过加密钥匙(Encryption key)及加密函数转换,变成加密后的不明显的信息即密文,而接收方则将此密文经过解密函数、解密钥匙(Decryption key)

Portal(WEB)及802.1X认证

青岛大学Portal(WEB)及802.1X认证 使用说明书 一、Portal(web)认证使用说明 (2) 1.1 登录 (2) 1.2 退出 (7) 1.3 修改密码 (8) 1.4 查询上网明细 (9) 二、802.1x认证使用说明 (10) 2.1 802.1x客户端安装 (10) 2.2 创建连接 (12) 2.3 登录 (16) 2.4 退出 (18) 2.5 修改密码 (18) 2.6 查询上网明细 (19)

在教学及办公区人员上网使用的是Portal(web)认证模式;在宿舍区上网使用的是802.1x认证模式! 一、P ortal(web)认证使用说明(教学及办公区使用) 1.1 登录 打开IE浏览器,在地址栏中输入网站地址,这时IE将会出现认证窗口,也可以直接在浏览器地址栏中输入http://172.20.1.1/portal,见图1-1: 图1-1 Portal认证方法:用户名还是原来使用的用户名(教工为身份证号码后10位,学生为学号),密码统一为123456,请各位用户首先按下面的方法修改自己的密码。 (1)、输入用户名和密码后,如果不选择“客户端”方式,直接点击<连接>,在认证成功后将会为您打开一个在线网页窗口。见图1-2:

图1-2 如果不想下线请不要关闭此窗口,如果想下线请点击<断开>,正常断开后在关闭此窗口。 (2)、输入用户名和密码后,如果选择客户端方式,在认证时将会为您下载一个插件,认证成功后认证窗口将会最小化到系统托盘中。见图1-3 注:如果在下载插件过程中出现图1-4的信息时,请按照要求操作(见图1-5至1-8):

WIFI+Portal认证解决方案_高可靠性

宽带连接世界,信息改变未来 WIFI+Portal认证解决方案 2013年02月

目录 1 概述 (3) 2 安朗WIFI+Portal认证系统解决方案 (3) 2.1 系统拓扑 (4) 2.2 系统容量估算 (4) 2.3 防火墙 (5) 2.4 负载均衡 (5) 2.5 Portal系统 (5) 2.6 AAA系统 (5) 2.7 Oracle数据库 (6) 2.8 磁盘阵列 (6) 3 方案特点 (6) 4 典型案例 (6) 4.1 广州电信本地WIFI认证平台 (6) 4.2 广交会WiFi+Portal 认证平台 (8) 广州安朗通信科技有限公司 2 / 9

1概述 随着智能手机和手持终端的不断普及,使用者需要随时随地上网获取信息。为了给客户更好的服务,越来越多的商家开始提供免费或者收费的WIFI接入服务。在酒店、餐饮、汽车4S店等行业,都开始都提供WIFI服务。 目前随着WIFI的接入增加,对于WIFI的认证也逐渐开始收到了更多的关注。特别是对于WIFI的Portal认证方式收到了越来越多的应用。对于电信运营商这一类的WIFI接入提供商来说,Portal认证系统的稳定可靠是优先考虑的,这就需要提供一个具有高可靠性的Portal 认证系统。 2安朗WIFI+Portal认证系统解决方案 为了满足高可靠性的需要,安朗WIFI+ Portal系统解决方案中包括防火墙、负载均衡、Portal系统、AAA系统、Orcale数据库(负载均衡工作模式)、磁盘阵列等部分。 广州安朗通信科技有限公司 3 / 9

广州安朗通信科技有限公司 4 / 9 2.1 系统拓扑 2.2 系统容量估算 这里的系统容量主要是指各个系统需要采用的Portal 服务器和AAA 服务器的计算以及系统所需带宽估算,负载均衡设备和防火墙容量的估算请参考各个厂家的估算公式。 系统带宽=页面文件大小×并发用户数 页面的连接数×并发用户数=Portal 系统需要支持的连接数 并发用户数/超时时间5秒(认证超时)=AAA 系统每秒需要处理认证请求数 需要的Portal 硬件数量= Portal 需要支持的连接数/单台Portal 支持的连接数

H3C AC进行Portal认证

一、组网需求: 在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。其中DHCP的Option属性方式可普遍用户各种场景。由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。 WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。 二、组网图: 三、配置步骤: 1、AC版本要求 WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。WX系列AC可通过下面的命令查看内部版本号: _display version H3C Comware Platform Software Comware Software, Version 5.20, Release 2607P18 Comware Platform Software Version COMWAREV500R002B109D022 H3C WX5540E Software Version V200R006B09D022 Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d. Compiled Feb 25 2014 11:08:07, RELEASE SOFTWARE

探析电子商务中的信息加密和身份认证的过程

探析电子商务中的信息加密和身份认证的过程 一、引言 电子商务指的是利用简单、决捷、低成本的电子通讯方式,买卖双方不见面地进行各种商贸活动。目前电子商务工程正在全国迅速发展,实现电子商务的关键是要保证商务活动过程中系统的安全性。电子商务的安全是通过使用加密手段来达到的,非对称密钥加密技术(公开密钥加密技术)是电子商务系统中主要的加密技术。CA体系为用户的公钥签发证书,以实现公钥的分发并证明其有效性。本文深入研究了CA安全技术,分析了CA安全技术实现的主要过程和原理。 二、CA 基本安全技术 CA就是认证中心(Certificate Authority),它是提供身份验证的第三方机构, 认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定 (CPS:CertificationPracticeStatement)来实施服务操作。例如,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的(有信誉),于是持卡人请求CA对商家认证,CA对商家进行调查、验证和鉴别后,将包含商家PublicKey(公钥)的证书传给持卡人。同样,商家也可对持卡人进行。证书一般包含拥有者的标识名称和公钥,并且由CA进行过数字签名。 1.数字信封 数字信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点,可克服秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。数字信封的具体实现步骤如下: (1)当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文。 (2)发信方用收信方的公钥加密上述对称密钥,生成数字信封。 (3)发信方将第一步和第二步的结果传给收信方。 (4)收信方使用自己的私钥解密数字信封,得到被加密的对称密钥。 (5)收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。 数字信封技术在外层使用公开密钥加密技术,享受到公开密钥技术的灵活性;由于内层的对称密钥长度通常较短,从而使得公开密钥加密的相对低效率被限制在最低限度;而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。 2.数字签名 数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。使用公开密钥算法是实现数字签名的主要技术。使用公开密钥算法实现数字签名技术,类似于公开密钥加密技术。它有两个密钥:一个是

V7iMCportal认证典型配置案例解析

V7 iMC portal认证典型配置案例 一、组网需求: 某公司计划启用Portal认证,用户接入网络时需要进行身份验证,具体的组网如图所示。EIA服务器IP地址为192.168.1.120,接入设备用户侧IP地址为192.168.2.1。PC IP地址为192.168.2.15,安装了Windows操作系统,并安装iNode客户端。 注:本案例中各部分使用的版本如下: EIA版本为iMC EIA 7.1 (E0302) 接入设备为H3C MSR3020 version 5.20, Release 2509, Standard iNode版本为iNode PC 7.1(E0302P02) 说明:通用Portal认证不包含任何接入控制和安全检查。用户身份验证成功后便可接入网络。 二、组网图:

三、配置步骤: 1、配置接入设备 接入设备用于控制用户的接入。通过认证的用户可以接入网络,未通过认证的用户无法接入网络。具体的命令及其说明如下:配置RADIUS策略“portalpermit”。认证、计费服务器均指向EIA口、计费端口、共享密钥要与EIA接入设备时的配置保持一致。[router]radius scheme portalpermit New Radius scheme [router-radius-portalpermit]primary authentication 192.168.1.120 1812

[router-radius-portalpermit]primary accounting 192.168.1.120 1813 [router-radius-portalpermit]key authentication admin [router-radius-portalpermit]key accounting admin [router-radius-portalpermit]user-name-format with-domain [router-radius-portalpermit]nas-ip 192.168.2.1 [router-radius-portalpermit]qui [router]domain portal [router-isp-portal]authentication portal radius-scheme portalpermit [router-isp-portal]authorization portal radius-scheme portalpermit [router-isp-portal]accounting portal radius-scheme portalpermit [router-isp-portal]qui [router] portal free-rule 0 source ip any destination 221.10.1.1 mask 255.255.255.255 //放通访问dns,例如dns的地址为221.10.1.1。

WebPortal无线接入认证解决方案

WebPortal无线接入认证解决方案 1 2020年4月19日

蓝海卓越WebPortal无线接入认证解决方案 科技开创蓝海专业成就卓越

目录 一、项目背景 (1) 二、需求分析 (1) 三、方案设计原则 (2) 四、方案详细说明 (3) 4.1 方案拓扑图 (4) 4.2 方案特色说明 (5) 五、产品介绍 (7) 5.1 蓝海卓越室外型无线AP NS712-POE (7) 5.2 蓝海卓越NS-815-POE 300M POE 供电 AP (11) 5.3 蓝海卓越Portal服务器产品 (14) 六、典型客户案例 (16) 6.1 合肥某商场 (16) 6.2 XX市建设银行 (19) 6.3 XX省图书馆 (21) 6.4 郑州某宽带运营商 (23)

一、项目背景 随着移动终端设备的快速发展,越来越多的人随身携带者手机、平板、笔记本等移动终端。人们在外就餐、购物消费、休闲娱乐、出差住宿时对无线上网的需求也越来越强烈,不论在快餐店、商场、酒店、步行街、医院、银行、景区、车站以及机场等公共区域场所内为顾客提供无线WIFI已经成为商家企业提供服务的一种手段。商家企业经过提供易用的无线网络不但能够使顾客方便的访问互联网,也能够使顾客驻足停留吸引人气增加消费。提供WIFI已经成为商家企业提升服务水平,提高品牌知名度的一种方式。 可是传统的无线网络的接入方式,用户上网需要得知无线密码或者不需要密码直接接入到无线网络中,不但在安全上存在一定的隐患,网络运行也不够稳定更不能对接入用户进行管理控制,实际操作起来也不够方便。更重要的是商家企业并没有经过无线网络跟顾客建立一种良性互动,没有发挥其应有的作用,使无线网络的效果大打折扣。因此如何部署一套可运营、可管理、可靠高效的无线网络已经成为商家企业的当务之急。 二、需求分析 针对当前商场、连锁酒店等商家企业在无线网络建设及运营中存在的问题,商场、连锁酒店的无线接入认证解决方案需要满足以下需求:

直接portal认证实验总结

无线直接portal认证 1.组网需求 ●用户通过无线SSID接入,根据业务需求,接入用户通过vlan20、vlan30和vlan40,3 个网段接入,AP管理地址使用vlan10网段,所有网关在AC上,并且通过AC上的DHCP 获取地址。 ●用户接入时需要启用portal认证。 2.组网图 3.配置思路 ●在WX3024E上配置portal功能 ●配置IMC服务器 4.配置信息 ●AC配置如下: [H3C_AC-1]disp cu # version 5.20, Release 3507P18 #

sysname H3C_AC-1 # domain default enable h3c # telnet server enable # port-security enable # portal server imc ip 192.168.1.11 key cipher $c$3$JE7u4JeHMC5L06LL4Jl1jaJZB0f86sEz url http://192.168.1.11:8080/portal server-type imc # oap management-ip 192.168.0.101 slot 0 # password-recovery enable # vlan 1 # vlan 10 description to_AP # vlan 20 description _User # vlan 30 description to_User # vlan 40 description to_User # vlan 100 description to_IMC # vlan 1000 description to_Router # radius scheme imc server-type extended primary authentication 192.168.1.11 primary accounting 192.168.1.11 key authentication cipher $c$3$q+rBITlcE79qH12EH3xe3Rc8Nj/fcVy1 key accounting cipher $c$3$Uiv1821RWnPK4Mi2fIzd29DJ6yKvp38i nas-ip 192.168.1.254 # domain h3c

portal认证介绍

P o r t a l认证技术认证技术是AAA(认证,授权,计费)的初始步骤,AAA一般包括用户终端、AAAClient、AAA Server和计费软件四个环节。用户终端与AAA Client之间的通信方式通常称为"认证方式"。目前的主要技术有以下三种:PPPoE、Web+Portal、。 基于web方式的认证技术最广为人知的一点是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂的形势下,很多复杂的管理要求已经涉及到高层协议,面对这些要求,基于2、3层的认证技术入PPPoE,就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议的主要功能,包括采用各种灵活的方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户的简单以太网桥启动一个PPP对话。PPPoE的建立需要两个阶段,分别是搜寻阶段(Discovery stage)和点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端的以太网MAC地址,并建立一个PPPoE 的对话号(SESSION_ID)。 在PPP协议定义了一个端对端的关系时,搜寻阶段是一个客户-服务器的关系。在搜寻阶段的进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信的可能有不只一个网络设备。在搜寻阶段,主机可以发现所有的网络设备但只能选择一个。当搜索阶段顺利完成,主机和网络设备将拥有能够建立PPPoE的所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机和网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量的PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能的“瓶颈”。 (2)(2)由于点对点的特征,使组播视频业务开展受到很大的限制,视频业务大部分是基于组播的。 (3)PPPoE在发现阶段会产生大量的广播流量,对网络性能产生很大的影响 2、 认证,起源于协议,后者是标准的无线局域网协议,协议提出的主要目的:一是通过认证和加密来防止无线网络中的非法接入,二是想在两层交换机上实现用户的认证,以降低整个网络的成本。其基本思想是基于端口的网络访问控制,即通过控制面向最终用户的以太网端口,使得只有网络系统允许并授权的用户可以访问网络系统的各种业务(如以太网连接,网络层路由,Internet接入等)。 认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后的通信过程中采用TCP/IP 协议。EAP(Extensible Authentication Protocol扩展认证协议)是对PPP协议的扩展,EAP对PPP的扩展之一就是让提供认证服务的交换机从认证过程中解脱出来,而仅仅是中转用户和认证服务器之间的EAP包,所有复杂的认证操作都由用户终端和认证服务器完成。 最大的优点就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈的产生。 协议为二层协议,不需要到达三层,而且接入层交换机无需支持的VLAN,对设备的整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件 *网络现有楼道交换机的问题:由于是比较新的二层协议,要求楼道交换机支持认证报文透传或完成认证过程,因此在全面采用该协议的过程中,存在对已经在网上的用户交换机的升级处理问题; *IP地址分配和网络安全问题:协议是一个2层协议,只负责完成对用户端口的认证控制,对于完成端口认证后,用户进入三层IP网络后,需要继续解决用户IP地址分配、三层网络安全等问题,因此,单靠以太网交换机+,无法全面解决城域网以太接入的可运营、可管理以及接入安全性等方面的问题; *计费问题:协议可以根据用户完成认证和离线间的时间进行时长计费,不能对流量进行统计,因此无法开展基于流量的计费或满足用户永远在线的要求。 Web+ Portal

portal 认证技术实现方式

Portal认证方式具有:不需要安装认证客户端,减少客户端的维护工作量、;便于运营,可以在Portal页面上开展业务拓展、技术成熟等优点而被广泛应用于运营商、学校等网络。 目前在公共场合也有很多的WIFI热点.WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码.认证成功后就可以上网了.WEB认证的特点显而易见,就是不需要特殊的客户端,有浏览器就可以了.所以,手机也可以方面的使用. 方法/步骤 用户连接到网络后,终端通过DHCP由BAS做DHCP-Relay,向DHCP Server要IP地址(私网或公网);(也可能由BAS直接做DHCP Server)。 用户获取到地址后,可以通过IE访问网页,BAS为该用户构造对应表项信息(基于端口号、IP),添加用户ACL服务策略(让用户只能访问portal server和一些内部服务器,个别外部服务器如DNS),并将用户访问其他地址的请求强制重定向到强制Web认证服务器进行访问。表现的结果就是用户连接上但不认证的情况下,只能访问指定的页面,浏览指定页面上的广告、新闻等免费信息。 Portal server向用户提供认证页面,在该页面中,用户输入帐号和口令,并单击"log in"按钮,也可不输入由帐号和口令,直接单击"Log in"按钮;

该按钮启动portal server上的Java程序,该程序将用户信息(IP地址,帐号和口令)送给网络中心设备BAS; BAS利用IP地址得到用户的二层地址、物理端口号(如Vlan ID, ADSL PVC ID,PPP session ID),利用这些信息,对用户的合法性进行检查,如果用户输入了帐号,使用用户输入的帐号和口令到Radius server对用户进行认证,如果用户未输入帐号,则认为用户是固定用户,网络设备利用Vlan ID(或PVC ID)查用户表得到用户的帐号和口令,将帐号送到Radius server进行认证; Radius Server返回认证结果给BAS; 认证通过后,BAS修改该用户的ACL,用户可以访问外部因特网或特定的网络服务;BAS 开始计费。 用户离开网络前,连接到portal server上,单击"断开网络"按钮,系统停止计费,删除用户的ACL和转发信息,限制用户不能访问外部网络; 注意事项 二次地址分配问题: 二次地址分配是指在802.1X或Web Portal接入方式中,初始DHCP时为用户预分配IP 地址(通常为私网地址),在用户通过认证后,重新为用户分配地址(通常为公网地址)的技术。这是因为如果在用户开机后未经过认证,DHCP时全部为用户分配公网IP地址,显然是对IP地址资源的极大浪费。采用二次地址分配则可以较为有效的解决公网地址不足的问题,提高公网地址的利用率。 二次地址分配的配置是在BRAS上配置认证域时配置的,需要启用二次地址分配功能并

H3C无线本地portal认证

本地portal认证 组网: 实验环境: [WX5540E]dis version H3C Comware Platform Software Comware Software, Version 5.20, Release 2609P55 Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. H3C WX5540E uptime is 2 weeks, 1 day, 4 hours, 26 minutes H3C WX5540E with 1 RMI XLP 432 1400MHz Processor 8192M bytes DDR3 16M bytes Flash Memory 4002M bytes CFCard Memory Hardware Version is Ver.B FPGA1 Hardware Version is Ver.A FPGA2 Hardware Version is Ver.A CPLD 1 CPLD Version is 006

CPLD 2 CPLD Version is 004 FPGA1 Logic Version is 323 FPGA2 Logic Version is 323 Basic Bootrom Version is 1.12 Extend Bootrom Version is 1.12 [Slot 0]WX5540ELSW Hardware Version is NA [Slot 1]WX5540ERPU Hardware Version is Ver.B dis version H3C Comware Software, Version 7.1.045, Release 3113P05 Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. H3C S5130-28S-PWR-EI uptime is 0 weeks, 1 day, 8 hours, 18 minutes Last reboot reason : USER reboot Boot image: flash:/s5130ei_e-cmw710-boot-r3113p05.bin Boot image version: 7.1.045, Release 3113P05 Compiled May 25 2016 16:00:00 System image: flash:/s5130ei_e-cmw710-system-r3113p05.bin System image version: 7.1.045, Release 3113P05 Compiled May 25 2016 16:00:00 Slot 3: Uptime is 0 weeks,1 day,8 hours,18 minutes H3C S5130-28S-PWR-EI with 1 Processor BOARD TYPE: S5130-28S-PWR-EI DRAM: 1024M bytes FLASH: 512M bytes PCB 1 Version: VER.B Bootrom Version: 145 CPLD 1 Version: 002 Release Version: H3C S5130-28S-PWR-EI-3113P05 Patch Version : None Reboot Cause : UserReboot [SubSlot 0] 24GE+4SFP Plus 配置: S5130配置: # interface Vlan-interface3 ip address 1.1.1.2 255.255.255.0

36-本地转发 + Portal认证典型配置举例

本地转发 + Portal认证典型配置举例 Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录 1 简介 (1) 2 配置前提 (1) 3 配置举例 (1) 3.1 组网需求 (1) 3.2 配置思路 (2) 3.3 配置注意事项 (2) 3.4 配置步骤 (3) 3.4.1 AC的配置 (3) 3.4.2 Switch的配置 (6) 3.4.3 RADIUS服务器的配置 (7) 3.4.4 Portal服务器的配置 (11) 3.5 验证配置 (14) 3.6 配置文件 (15) 4 相关资料 (17)

1 简介 本文档介绍了使用AC的Portal认证支持本地转发特性的典型配置举例。 2 配置前提 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解Portal认证、MAC地址认证和WLAN的本地转发特性。 3 配置举例 3.1 组网需求 如图1所示,Client通过无线网络访问Internet,AP和Client通过DHCP服务器获取IP地址。现要求当Client接入无线网络时,当MAC地址认证不通过时,配置Portal认证使得Client安全接入,再进行MAC地址认证,使Client进行本地转发。具体实现如下: ?Client初始访问网络时,当MAC地址认证不通过时,Client进入Guest VLAN,进行集中转发。 ?Client进入Guest VLAN并获取IP地址后进行Portal认证,Portal认证通过后,AC会强制Client下线并重新触发MAC地址认证。 ?Client通过MAC地址认证后会重新获取IP地址,进行本地转发。

信锐技术Portal服务器统一认证运营解决方案

信锐无线Portal统一运营解决方案 一、市场背景 2015年,工信部公布移动互联网用户总数规模达9.05亿。移动互联网的快速发展,无线需求旺盛,数据显示,WiFi上网接入占比持续扩大,接近七成,成为排名第一的上网方式。 目前主流的国内企业级无线厂商有华为、华三、锐捷、信锐,国外厂商思科、Aruba、Ruckus。还有一些不知名厂商。无线网络易扩展性的特点,使多期模式建设项目中存在多家厂商的无线网络设备。技术实现方式的差异导致,部署无线后很难实现统一的认证接入、用户管理、数据采集等。 信锐无线控制器内置Portal服务器,可以实现所有厂商无线的统一认证,包括支持Portal2.0协议以及不支持Portal2.0协议,有AC的廋AP组网或者没有AC的胖AP。 二、解决方案 2.1整体解决方案 新建的无线网络与一期已上线的无线网络统一整合,部署信锐无线Portal统一运营平台,

对整个网络的用户上网进行统一认证,达到各网络切换无需重新认证、简单管理的效果。信锐Portal运营平台还提供丰富的无线增值功能,包括多种认证方式、丰富的认证前广告推送、精准营销推送(可选定制),大数据分析(可选定制)等增值功能,为运营提供更多的利润点和决策支持。 信锐无线Portal统一运营解决方案网络架构如下图所示: 网络架构优势:信锐技术提供双机备份机制,通过部署2台控制器,实现整个无线网络的双机热备冗余,当主AC宕机后,备AC立即接替工作,减少单个设备故障带来的客户业务中断问题,提升了客户业务的可靠性,增加网络可靠性,避免单点故障,让无线网络更稳定。 2.2接入规则 Portal认证,是一种强制门户,强制用户在web页面上输入用户名密码校验后上网的一种认证形式。Portal认证的核心为其使用的Portal协议,现今,大多数运营商通过Portal2.0协议与其Radius服务器对接,实现认证、计费的功能。新建的无线网络与一期已上线的无线网络需统一SSID(无线网络名称),统一认证方式(web认证)。

portal认证介绍(DOC)

Portal认证技术 认证技术是AAA(认证,授权,计费)的初始步骤,AAA一般包括用户终端、AAAClient、AAA Server和计费软件四个环节。用户终端与AAA Client之间的通信方式通常称为"认证方式"。目前的主要技术有以下三种:PPPoE、Web+Portal、IEEE802.1x。 基于web方式的认证技术最广为人知的一点是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂的形势下,很多复杂的管理要求已经涉及到高层协议,面对这些要求,基于2、3层的认证技术入PPPoE,802.1x就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议的主要功能,包括采用各种灵活的方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户的简单以太网桥启动一个PPP对话。 PPPoE的建立需要两个阶段,分别是搜寻阶段(Discovery stage)和点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端的以太网MAC地址,并建立一个PPPoE的对话号(SESSION_ID)。 在PPP协议定义了一个端对端的关系时,搜寻阶段是一个客户-服务器的关系。在搜寻阶段的进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信的可能有不只一个网络设备。在搜寻阶段,主机可以发现所有的网络设备但只能选择一个。当搜索阶段顺利完成,主机和网络设备将拥有能够建立PPPoE的所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机和网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量的PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能的“瓶颈”。(2)由于点对点的特征,使组播视频业务开展受到很大的限制,视频业务大部分是基于组播的。 (3)PPPoE在发现阶段会产生大量的广播流量,对网络性能产生很大的影响 2、802.1x 802.1x认证,起源于802.11协议,后者是标准的无线局域网协议,802.1x协议提出的主要目的:一是通过认证和加密来防止无线网络中的非法接入,二是想在两层交换机上实现用户的认证,以降低整个网络的成本。其基本思想是基于端口的网络访问控制,即通过控制面向最终用户的以太网端口,使得只有网络系统允许并授权的用户可以访问网络系统的各种业务(如以太网连接,网络层路由,Internet接入等)。 802.1x认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后的通信过程中采用TCP/IP协议。EAP(Extensible Authentication Protocol扩展认证协议)是对PPP协议的扩展,EAP对PPP的扩展之一就是让提供认证服务的交换机从认证过程中解脱出来,而仅仅是中转用户和认证服务器之间的EAP包,所有复杂的认证操作都由用户终端和认证服务器完成。

WLAN 身份验证和数据加密白皮书

WLAN身份验证和数据加密白皮书 一、概述 近年来随着WIFI终端的不断普及,WLAN应用逐渐融入人们的生活,并成为人们即时获取信息的重要途径之一。由于WLAN采用具有空中开放特性的无线电波作为数据通信媒介,在没有采取必要措施的情况下,任何用户均可接入无线网络、使用网络资源或者窥探未经保护的数据。因此,在WLAN应用中必须对传输链路采取适当的加密保护手段,以确保通信安全。由此业界各厂商和相关组织相继开发出各种认证和加密方法,本文仅介绍下列在WLAN中普遍采用的认证加密方式。 z OPEN+WEP z SHARED+WEP z IEEE802.1x+WEP z WPA-PSK(TKIP or CCMP) z WPA2-PSK(TKIP or CCMP) z WPA(TKIP or CCMP) z WPA2(TKIP or CCMP) 二、OPEN+WEP OPEN+WEP采用空认证和WEP加密,无线终端无需经过验证,即可与相应的AP进行关联。具体过程如下:申请者首先发送一个认证请求到AP,如果AP设置了MAC地址过滤功能,则AP对申请者MAC地址进行核实,否则AP直接通过认证请求,认证成功后申请者会向AP发送关联请求,AP回应关联应答,双方建立关联,然后就可以传递数据了。

OPEN模式关联过程 该模式只对传输数据进行WEP加密,由于目前使用的无线网卡在硬件上均支持WEP 加密,因此该模式兼容性较强。 WEP 是IEEE 802.11 标准最初指定的加密算法,既可部署用于认证,也可用于加密。WEP密钥(为专用加密密钥,简称口令)按长度可分为40位和104位两种,其中在40位口令长度的情况下,需要配置5个ASCII字符(或者10个十六进制字符);在104位口令长度的情况下,需要配置13个ASCII字符(或者26个十六进制字符)。 在WEP中用来保护数据的RC4加密算法(cipher)属于一种对称性(密钥)流加密算法(stream cipher)。其加密过程需要将初始向量(IV)和口令串接在一起组成用于加密数据包的密钥,其中每个数据包需要选择一个新的IV,但是口令保持不变。 WEP存在严重的安全隐患,因为WEP口令在进行数据传输时是保持不变的,改变的是24位长的IV值,虽然IV有24 位,但IV周期数不会超过16777216(224),如恶意攻击者在WEP密钥不更新的情况下,连续监听不超过16777216个包就可以侦测到重复的IV值了,这样就可以通过暴力破解获得WEP 密钥,从而对无线网络产生安全威胁。另外口令(40位或104位)也存在同样的问题,容易被黑客使用数据捕获与分析软件攻破。 三、SHARED+WEP SHARED+WEP采用共享密钥认证和WEP加密,与OPEN+WEP方式相比,只是用户关联过程不同,加密过程完全一致。 在SHARED+WEP方式中,无线终端与相应的AP进行关联时,需提供双方事先约定好的WEP口令,只有在双方的WEP相匹配的情况下,才能关联成功。 具体过程如下:在AP收到认证请求后,AP会随机产生一串字符(challenge值)发送给申请者,申请者采用自己的WEP口令加密该字符串后发回给AP,AP收到后会进行解密,并对解密后的字符串和最初给申请者的字符串进行比较,如果内容准确无误则允许其做后面的关联操作,如果内容不相符,那么将不会允许其接入。

相关文档
最新文档