portal认证时无法推送portal认证页面问题的解决办法

portal认证时无法推送portal认证页面问题的解决办法
portal认证时无法推送portal认证页面问题的解决办法

问题描述:

Portal网页认证时认证页面无法弹出;

解决方案:

1.页面提示“portal server获取不到设备信息或者没有回应req_info报文”时,请参考百度

文库“portal server获取不到设备信息或者没有回应req_info报文时的解决办法”;

2.浏览器的HTTP报文头不符合规范时会导致portal页面无法弹出,表现为部分终端正常,

部分终端弹出空白页面,对于v7版本iMC需要将如下选项改成“否”

对于V5版本iMC需要修改配置文件iMC\portal\conf\portal.properties解决,将如下参数修改为“false”即可;

3.使用IE8有问题,使用其他浏览器没有问题;IE8浏览器本身有些问题,建议更换浏览器

使用;

4.确认认证终端是否可以ping通portal server服务器的IP地址;portal认证时,确认认证终端

可以ping通服务器地址,否则页面无法弹出;

5.确认jserver(plat与eia集中式部署)或者webserver(分布式部署)进程是否正常;

6.确认中间网络防火墙有无放开对应的端口,portal页面认证时需要放通终端到iMC服务器

的8080或者80端口;

7.输入IP地址可以弹出,输入域名无法弹出portal页面,这是由于认证终端不能访问DNS

服务器导致,在设备侧增加一条到NDS server的free-rule即可;

8.确认设备侧配置的重定向URL是否正确,正确配置为:

Portal server xx ip x.x.x.x key xxx url http://x.x.x.x:8080/portal

附:portal认证典型配置

iMC UAM结合WX 3010做无线portal认证并基于不同SSID/操作系统推送不同认证页面的典型配置

一、组网需求:

Portal网页认证方式简单,无需客户端,且适用于各种终端如PC、手机、pad等。本案例介绍了无线AC结合iMC进行portal网页的认证方式,并且能够实现根据不同的SSID或者操作系统推送不同的认证页面,从而满足客户多样化的需求。

二、组网图:

说明:

AC型号:WX3010;

iMC、接入交换机、AC同处于vlan 10里面,IP为172.16.100.0/24

图中红色区域内为一台AC设备,为了便于理解,虚拟出AC自带的无线交换机AP属于VLAN 4,网关为172.16.4.1,在AC上;

PC属于VLAN 8,网关为172.16.8.1,在AC上;

无线SW与AC相连的接口分布为G1/0/11和G1/0/1,端口类型为trunk类型,只需放通VLAN 4、10即可(PC的报文在经过AP时会被打上VLAN 4的包头)。

三、配置步骤:

1.接入交换机配置

[1234-vlan10]vlan 10

[1234-vlan10]port g2/0/42 g2/0/10

[1234-Vlan-interface10]ip add 172.16.100.1 24

添加静态路由,指向PC网关

[1234]ip route-static 172.16.8.0 24 172.16.100.144

2.无线交换机配置:

[SW]vlan 10

[SW-vlan10]port g1/0/4

[SW-Vlan-interface10]ip add 172.16.100.144 24

[SW]vlan 4

[SW-vlan4]port g1/0/7

G1/0/11为与AC互联端口,需要保证vlan 4和10的报文经过,所以需将链路类型改为trunk

[SW]inter g1/0/11

[SW-GigabitEthernet1/0/11] port link-type trunk

[SW-GigabitEthernet1/0/11]port trunk permit vlan 4 10

[SW-GigabitEthernet1/0/11]port trunk pvid vlan 10

添加静态路由,保证路由可达:

ip route-static 0.0.0.0 0.0.0.0 172.16.100.1 preference 60

ip route-static 172.16.8.0 255.255.255.0 172.16.100.166 preference 60

3.AC配置:

[H3C]vlan 10

[H3C-vlan10]port g1/0/1

[H3C]inter vlan 10

[H3C-Vlan-interface10]ip add 172.16.100.166 24

进入互联端口视图:

[H3C-Vlan-interface10]inter g1/0/1

[H3C-GigabitEthernet1/0/1] port link-type trunk

[H3C-GigabitEthernet1/0/1]port trunk permit vlan 4 10

[H3C-GigabitEthernet1/0/1]port trunk pvid vlan 10

创建服务模板1并进入服务模板视图,类型为clear

[H3C]wlan service-template 1

设置服务模板1的SSID为xun-portal

[H3C-wlan-st-1] ssid xun-portal

将无线接口wlan-ess 1绑定到服务模板1,用户终端连接SSID xun-portal后,终端流量均会经过此无线接口:

[H3C-wlan-st-1] bind WLAN-ESS 1

服务模板默认并未激活,需手动激活

[H3C-wlan-st-1] service-template enable

创建无线接口wlan-ess 1,并进入其视图

[H3C]inter WLAN-ESS 1

连接SSID xun-portal的用户流量均需经过该接口,所以该接口需放行用户所属vlan8

[H3C-WLAN-ESS1]port access vlan 8

创建AP管理模板,AP名称为ap_xun,型号名称为WA2210-AG

[H3C]wlan ap ap_xun model WA2210-AG id 1

[H3C-wlan-ap-ap_xun] serial-id 210235A29DB095000845

启用AP的radio 1并进入射频视图

[H3C-wlan-ap-ap_xun]radio 1 type dot11g

默认情况下,没有任何服务模板与射频相关联,需将服务模板1映射到射频1 [H3C-wlan-ap-ap_xun-radio-1] service-template 1

启用射频1

[H3C-wlan-ap-ap_xun-radio-1]radio enable

添加静态路由,保证路由可达:

ip route-static 0.0.0.0 0.0.0.0 172.16.100.144

配置radius 方案h3c:

[H3C]radius scheme h3c

[H3C-radius-h3c]radius scheme h3c

[H3C-radius-h3c] server-type extended

[H3C-radius-h3c] primary authentication 172.16.100.122

[H3C-radius-h3c] primary accounting 172.16.100.122

[H3C-radius-h3c] key authentication h3c

[H3C-radius-h3c] key accounting h3c

配置domain portal:

[H3C]domain portal

[H3C-isp-portal] authentication portal radius-scheme h3c

[H3C-isp-portal] authorization portal radius-scheme h3c

[H3C-isp-portal] accounting portal radius-scheme

配置portal服务器:

[H3C]portal server portal ip 172.16.100.122 key h3c url http://172.16.100.122/imc Vlan接口下启用portal:

[H3C-Vlan-interface8]portal server portal method direct

4.iMC侧配置:

配置接入设备,接入设备IP为AC上vlan 100接口的IP地址

配置portal服务器,保持默认即可:

Portal设备配置,Portal设备IP为用户网关:

指定运行接入的IP地址范围:

配置端口组,调用IP地址组

配置用户引用的服务,配置服务前需配置接入接入规则供服务调用:

配置接入用户调用该服务:

终端用户连接SSID xun-portal后,即可进行portal认证:

要想配置基于SSID或者操作系统推送不同的认证页面还需进行如下配置:

AC配置:

创建服务模板2和SSID xun_portal2

[H3C] wlan service-template 2 clear

[H3C-wlan-st-2] ssid xun_portal2

绑定无线接口wlan-ess 2

[H3C-wlan-st-2] bind WLAN-ESS 2

[H3C-wlan-st-2] service-template enable

创建无线接口wlan-ess 2,并进入其视图

[H3C]inter WLAN-ESS2

由于用户连接不同的SSID时,IP并不会变化,所以无线接口2仍允许vlan8的流量通过

[H3C-WLAN-ESS2]port access vlan 8

进入AP管理视图:

[H3C]wlan ap ap_xun model WA2210-AG id 1

[H3C-wlan-ap-ap_xun]

进入射频视图:

[H3C-wlan-ap-ap_xun]radio 1 type dot11g

将服务模板2与该射频关联:

[H3C-wlan-ap-ap_xun-radio-1] service-template 2

此时,创建了2个SSID,用户连接这两个SSID时,会获取相同的IP地址;要想根据SSID弹出不同的认证页面,还需在iMC侧进行如下配置:

由于iMC是根据不同的SSID组推送不同的页面,所以需创建两个SSID组,然后将不同的SSID放入不同的SSID组即可:

配置Portal的认证页面:下面的配置表示,连接xun-portal时,会推送出index_default.jsp,连接xun_portal2时,推送出index_guest.jsp

用户属性值为之前创建的SSID组名;

配置完SSID与认证页面的对应关系后,需在端口组视图下引用这种对应关系:

如上图,用户属性类型选择框需选择无线SSID组,效果如下:

基于操作系统的配置类似如下:操作系统的属性值直接从Portal调试日志获取即可或者通过抓包获取,常见内核版本:

Windows 2000:Windows NT 5.0

Windows XP:Windows NT 5.1

Windows 2003:Windows NT 5.2

Windows Vista:Windows NT 6.0

Windows 7:Windows NT 6.1

对于其它操作系统,可以通过使用抓包工具查看HTTP报文头中的User-Agent 类型的值来确定操作系统的内核版本。User-Agent类型常见的格式为:浏览器版本信息(操作系统;浏览器语言;操作系统内核版本号)。例:客户端安装Windows XP,使用Firefox浏览器时,其User-Agent的值为:Mozilla/5.0 (Windows; U;

Windows NT 5.1)。

四、配置关键点:

1:无

portal认证介绍

Portal认证技术 认证技术就是AAA(认证,授权,计费)得初始步骤,AAA一般包括用户终端、AAAClient、AAA Server与计费软件四个环节。用户终端与AAA Client之间得通信方式通常称为"认证方式"。目前得主要技术有以下三种:PPPoE、Web+Portal、IEEE802、1x。 基于web方式得认证技术最广为人知得一点就是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂得形势下,很多复杂得管理要求已经涉及到高层协议,面对这些要求,基于2、3层得认证技术入PPPoE,802、1x就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议得主要功能,包括采用各种灵活得方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户得简单以太网桥启动一个PPP对话。 PPPoE得建立需要两个阶段,分别就是搜寻阶段(Discovery stage)与点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端得以太网MAC地址,并建立一个PPPoE得对话号(SESSION_ID)。 在PPP协议定义了一个端对端得关系时,搜寻阶段就是一个客户-服务器得关系。在搜寻阶段得进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信得可能有不只一个网络设备。在搜寻阶段,主机可以发现所有得网络设备但只能选择一个。当搜索阶段顺利完成,主机与网络设备将拥有能够建立PPPoE得所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机与网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量得PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能得“瓶颈”。(2)由于点对点得特征,使组播视频业务开展受到很大得限制,视频业务大部分就是基于组播得。 (3)PPPoE在发现阶段会产生大量得广播流量,对网络性能产生很大得影响 2、802、1x 802、1x认证,起源于802、11协议,后者就是标准得无线局域网协议,802、1x协议提出得主要目得:一就是通过认证与加密来防止无线网络中得非法接入,二就是想在两层交换机上实现用户得认证,以降低整个网络得成本。其基本思想就是基于端口得网络访问控制,即通过控制面向最终用户得以太网端口,使得只有网络系统允许并授权得用户可以访问网络系统得各种业务(如以太网连接,网络层路由,Internet接入等)。 802、1x认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后得通信过程中采用TCP/IP协议。EAP(Extensible Authentication Protocol扩展认证协议)就是对PPP协议得扩展,EAP对PPP得扩展之一就就是让提供认证服务得交换机从认证过程中解脱出来,而仅仅就是中转用户与认证服务器之间得EAP包,所有复杂得认证操作都由用户终端与认证服务器完成。 802、1x最大得优点就就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈得产生。 802、1x协议为二层协议,不需要到达三层,而且接入层交换机无需支持802、1q得VLAN,对设备得整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件

Portal(WEB)及802.1X认证

青岛大学Portal(WEB)及802.1X认证 使用说明书 一、Portal(web)认证使用说明 (2) 1.1 登录 (2) 1.2 退出 (7) 1.3 修改密码 (8) 1.4 查询上网明细 (9) 二、802.1x认证使用说明 (10) 2.1 802.1x客户端安装 (10) 2.2 创建连接 (12) 2.3 登录 (16) 2.4 退出 (18) 2.5 修改密码 (18) 2.6 查询上网明细 (19)

在教学及办公区人员上网使用的是Portal(web)认证模式;在宿舍区上网使用的是802.1x认证模式! 一、P ortal(web)认证使用说明(教学及办公区使用) 1.1 登录 打开IE浏览器,在地址栏中输入网站地址,这时IE将会出现认证窗口,也可以直接在浏览器地址栏中输入http://172.20.1.1/portal,见图1-1: 图1-1 Portal认证方法:用户名还是原来使用的用户名(教工为身份证号码后10位,学生为学号),密码统一为123456,请各位用户首先按下面的方法修改自己的密码。 (1)、输入用户名和密码后,如果不选择“客户端”方式,直接点击<连接>,在认证成功后将会为您打开一个在线网页窗口。见图1-2:

图1-2 如果不想下线请不要关闭此窗口,如果想下线请点击<断开>,正常断开后在关闭此窗口。 (2)、输入用户名和密码后,如果选择客户端方式,在认证时将会为您下载一个插件,认证成功后认证窗口将会最小化到系统托盘中。见图1-3 注:如果在下载插件过程中出现图1-4的信息时,请按照要求操作(见图1-5至1-8):

数字化校园信息门户——Portal

武汉科技大学数字化校园统一信息门户用户手册 2012年12月

目录 1. 统一信息门户总体介绍 (3) 2. 用户登录 (3) 2.1正方认证平台(CA)证书导入方法 (4) 2.2登录初始账号 (9) 3. 安全中心 (10) 3.1密码修改 (10) 3.2密码保护 (10) 3.3密码找回 (12) 4.信息门户主页面介绍 (13) 4.1.学校主页导航 (13) 4.2.个人信息 (13) 4.3.业务系统入口 (14) 4.4.信息展示栏 (14) 4.5.校车、学期日历查询 (14) 4.6.外部邮箱查看 (15) 4.7.常用快捷服务入口 (16)

统一信息门户用户手册 1.统一信息门户总体介绍 数字化校园是将全校应用系统进行数据整合、服务集成,从而将分散、异构的应用和相对孤立信息资源融合。统一信息门户是数字化校园的展示窗口,为广大师生访问各种校园信息服务提供便捷统一的访问入口,目前在门户中集成了办公、教务、研究生、科研、财务、图书、一卡通、邮件、医疗、学校网站公告等学校业务系统及各种信息资源。 2.用户登录 信息门户访问方式:登录学校主页,点击页面右上方的“教职员工”或“在校学生”。 进入后,如果出现如下图页面,则是由于本地浏览器还未导入正方认证平台(CA)证书。高版本的浏览器IE8 、360浏览器如下图: IE6浏览器显示如下图:

如果是高版本浏览器IE8、360的可点击“继续浏览此网站”。 如果是低版本浏览器IE6的可点击“是”按钮。 会进入到如下图登录页面,如果不想每次都看到如上图页面,可以参阅下页:正方认证平台(CA)证书导入方法。 进入登录界面后直接输入账号可登录信息门户。 2.1正方认证平台(CA)证书导入方法

WIFI+Portal认证解决方案_高可靠性

宽带连接世界,信息改变未来 WIFI+Portal认证解决方案 2013年02月

目录 1 概述 (3) 2 安朗WIFI+Portal认证系统解决方案 (3) 2.1 系统拓扑 (4) 2.2 系统容量估算 (4) 2.3 防火墙 (5) 2.4 负载均衡 (5) 2.5 Portal系统 (5) 2.6 AAA系统 (5) 2.7 Oracle数据库 (6) 2.8 磁盘阵列 (6) 3 方案特点 (6) 4 典型案例 (6) 4.1 广州电信本地WIFI认证平台 (6) 4.2 广交会WiFi+Portal 认证平台 (8) 广州安朗通信科技有限公司 2 / 9

1概述 随着智能手机和手持终端的不断普及,使用者需要随时随地上网获取信息。为了给客户更好的服务,越来越多的商家开始提供免费或者收费的WIFI接入服务。在酒店、餐饮、汽车4S店等行业,都开始都提供WIFI服务。 目前随着WIFI的接入增加,对于WIFI的认证也逐渐开始收到了更多的关注。特别是对于WIFI的Portal认证方式收到了越来越多的应用。对于电信运营商这一类的WIFI接入提供商来说,Portal认证系统的稳定可靠是优先考虑的,这就需要提供一个具有高可靠性的Portal 认证系统。 2安朗WIFI+Portal认证系统解决方案 为了满足高可靠性的需要,安朗WIFI+ Portal系统解决方案中包括防火墙、负载均衡、Portal系统、AAA系统、Orcale数据库(负载均衡工作模式)、磁盘阵列等部分。 广州安朗通信科技有限公司 3 / 9

广州安朗通信科技有限公司 4 / 9 2.1 系统拓扑 2.2 系统容量估算 这里的系统容量主要是指各个系统需要采用的Portal 服务器和AAA 服务器的计算以及系统所需带宽估算,负载均衡设备和防火墙容量的估算请参考各个厂家的估算公式。 系统带宽=页面文件大小×并发用户数 页面的连接数×并发用户数=Portal 系统需要支持的连接数 并发用户数/超时时间5秒(认证超时)=AAA 系统每秒需要处理认证请求数 需要的Portal 硬件数量= Portal 需要支持的连接数/单台Portal 支持的连接数

Portal布局管理

门户页面配置主要通过集团管理员中【客户化配置】功能进行设置,包括布局管理、节点管理、菜单管理、模板管理等几部分。 图7 门户页面配置 以集团管理员身份或有【布局管理】节点权限的用户登录,打开【系统管理】→【客户化配置】→【门户配置】→【布局管理】节点,进入布局设计器,即可进行布局的搭建。 5.1 布局设置 重新启动中间件,然后以集团管理员登录系统,切换到布局管理,然后组织选择全局,如下图所示,选择自定义显示用户信息。步骤如下

第1步:选择自定义显示用户信息布局,然后点击修改,设置如下图红框中信息。 l 设备:表示此布局适用于那种设备,例如pc,ipad,移动 l 样式:平台默认提供简约,经典等样式,客户可以开发个性化的样式 l 是否只读:如果是只读,那么个性化布局中,就可以修改样式,否则不可以修改 l 是否默认:是否默认主页 l 是否受权限控制:是否权限控制,如果勾选,那么需要在职责中进行授权才能看到 l 下级组织是否可见:因为布局是有组织的,所以如果勾选了此下级组织可见,那么下级组织可以看到此布局

l 显示类型:正常,禁止访问,隐藏 第2步:对自定义显示用户信息布局,进行应用,如下图所示 效果展示如下: 首先设置自定怀疑用户开发Portlet的属性显示行数,例如“2”,如下图所示。 然后以一般用户登录,如下图示所示,显示的用户就是两条数据。 5.2 布局属性 布局是有组织属性的,搭建新布局之前,首选需要确定新建的布局是属于哪个组织的,然后在“所属组织”参照中选要建布局的组织,再点击〖新增〗按钮开始布局的搭建。 集团管理员可以为全局、集团或任意一个业务单元搭建布局,而有权限的用户,只能为其可管理的组织搭建新布局。 布局设计器界面如图所示:

H3C AC进行Portal认证

一、组网需求: 在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。其中DHCP的Option属性方式可普遍用户各种场景。由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。 WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。 二、组网图: 三、配置步骤: 1、AC版本要求 WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。WX系列AC可通过下面的命令查看内部版本号: _display version H3C Comware Platform Software Comware Software, Version 5.20, Release 2607P18 Comware Platform Software Version COMWAREV500R002B109D022 H3C WX5540E Software Version V200R006B09D022 Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d. Compiled Feb 25 2014 11:08:07, RELEASE SOFTWARE

V7iMCportal认证典型配置案例解析

V7 iMC portal认证典型配置案例 一、组网需求: 某公司计划启用Portal认证,用户接入网络时需要进行身份验证,具体的组网如图所示。EIA服务器IP地址为192.168.1.120,接入设备用户侧IP地址为192.168.2.1。PC IP地址为192.168.2.15,安装了Windows操作系统,并安装iNode客户端。 注:本案例中各部分使用的版本如下: EIA版本为iMC EIA 7.1 (E0302) 接入设备为H3C MSR3020 version 5.20, Release 2509, Standard iNode版本为iNode PC 7.1(E0302P02) 说明:通用Portal认证不包含任何接入控制和安全检查。用户身份验证成功后便可接入网络。 二、组网图:

三、配置步骤: 1、配置接入设备 接入设备用于控制用户的接入。通过认证的用户可以接入网络,未通过认证的用户无法接入网络。具体的命令及其说明如下:配置RADIUS策略“portalpermit”。认证、计费服务器均指向EIA口、计费端口、共享密钥要与EIA接入设备时的配置保持一致。[router]radius scheme portalpermit New Radius scheme [router-radius-portalpermit]primary authentication 192.168.1.120 1812

[router-radius-portalpermit]primary accounting 192.168.1.120 1813 [router-radius-portalpermit]key authentication admin [router-radius-portalpermit]key accounting admin [router-radius-portalpermit]user-name-format with-domain [router-radius-portalpermit]nas-ip 192.168.2.1 [router-radius-portalpermit]qui [router]domain portal [router-isp-portal]authentication portal radius-scheme portalpermit [router-isp-portal]authorization portal radius-scheme portalpermit [router-isp-portal]accounting portal radius-scheme portalpermit [router-isp-portal]qui [router] portal free-rule 0 source ip any destination 221.10.1.1 mask 255.255.255.255 //放通访问dns,例如dns的地址为221.10.1.1。

集团公司统一门户Portal平台方案计划

企业统一门户Portal平台方案 快速集成多应用的轻量级企业门户平台

目录 1 Portal产品背景 (4) 1.1企业面临的挑战 (4) 1.2Portal应运而生 (4) 2 Portal产品概述 (6) 3 Portal产品客户价值 (8) 4 Portal产品特点与优势 (10) 4.1高性能 (10) 4.2高扩展 (10) 4.3易集成 (11) 4.4安全可靠 (11) 5 Portal产品组成及功能概述 (12) 5.1单点登录集成 (12) 5.2内容管理平台 (13) 5.3内容集成 (13) 5.4Widget交互 (14) 5.5多层次权限控制 (14) 5.6个性化 (14) 5.7菜单集成组件 (15) 6 Portal产品环境配置 (16) 6.1支持的操作系统 (16) 6.2支持的JavaEE服务器 (16) 6.3支持的数据库 (16) 6.4支持的浏览器 (16) 6.5支持的JDK版本 (16) 7 典型案例 (17) 7.1德邦物流OA系统改造和IT系统整合案例 (17)

7.1.1德邦物流简介 (17) 7.1.2背景与问题 (17) 7.1.3使用产品与方案 (18) 7.1.4实施效果 (19) 7.2交通银行信用卡中心案例 (20) 7.2.1交通银行信用卡中心简介 (20) 7.2.2背景与问题 (20) 7.2.3使用产品与方案 (20) 7.2.4实施效果 (21)

1 Portal产品背景 1.1 企业面临的挑战 在过去的几十年中,大部分企业走过了职能级IT建设过程,在企业内部实施了人事、财务、行政、ERP、CRM、SCM等能够独立运行的“孤立”系统。随着市场全球化竞争加剧和互联网的发展,企业业务呈现多元化发展,也逐步兼并重组走向集团化的道路。企业由以产品为核心,向以市场为导向和以客户为中心的方向发展。这些“孤立”的系统已不能满足企业管理者对企业协同、资源优化、扁平化管理、以及快速决策等的管理要求。 另外一方面,金融、银行、电信、传媒、政府等行业/机构,因为自身的业务特征和服务需要,产生了大量的非结构化的文档资料和信息资产,我们称之为内容,包括:客户的原始凭证、客户资料、报表、办公文档、邮件、影/视频资料、HTML等,这些文档资料和信息资产是重要的业务驱动源,如何高效、低成本地管理好这些资产,并快速实现信息的整合,利用这些业务信息取得更高的投资回报,是企业信息管理十分关注的课题。 企业也因为上述问题,面临了重重挑战: ●如何快速实现多应用集成,为员工提供统一入口和任务的全景视图。 ●如何满足员工的个性化需求,提高员工的业务关注度和工作效率。 ●如何为客户量身定做,快速打造个性化服务。 ●如何提高企业的随需应变能力,实现跨系统信息整合、流程重组、内容和新业务的快速 重组发布。 ●如何为领导提供一站式高效决策支持。 ●需要管理的信息爆炸性增长,种类繁多,数量巨大,如何对这些非结构化资产进行高效 管理和价值挖掘。 ●如何保证企业网站、用户信息、企业信息资产的安全。 1.2 Portal应运而生 针对上述企业面临的困难和挑战,历经多年沉淀,开发了Portal。Portal以多应用集成和内容管理为核心,提供了访问企业信息资源的统一入口,是一个面向企业的内容管理、信息

WebPortal无线接入认证解决方案

WebPortal无线接入认证解决方案 1 2020年4月19日

蓝海卓越WebPortal无线接入认证解决方案 科技开创蓝海专业成就卓越

目录 一、项目背景 (1) 二、需求分析 (1) 三、方案设计原则 (2) 四、方案详细说明 (3) 4.1 方案拓扑图 (4) 4.2 方案特色说明 (5) 五、产品介绍 (7) 5.1 蓝海卓越室外型无线AP NS712-POE (7) 5.2 蓝海卓越NS-815-POE 300M POE 供电 AP (11) 5.3 蓝海卓越Portal服务器产品 (14) 六、典型客户案例 (16) 6.1 合肥某商场 (16) 6.2 XX市建设银行 (19) 6.3 XX省图书馆 (21) 6.4 郑州某宽带运营商 (23)

一、项目背景 随着移动终端设备的快速发展,越来越多的人随身携带者手机、平板、笔记本等移动终端。人们在外就餐、购物消费、休闲娱乐、出差住宿时对无线上网的需求也越来越强烈,不论在快餐店、商场、酒店、步行街、医院、银行、景区、车站以及机场等公共区域场所内为顾客提供无线WIFI已经成为商家企业提供服务的一种手段。商家企业经过提供易用的无线网络不但能够使顾客方便的访问互联网,也能够使顾客驻足停留吸引人气增加消费。提供WIFI已经成为商家企业提升服务水平,提高品牌知名度的一种方式。 可是传统的无线网络的接入方式,用户上网需要得知无线密码或者不需要密码直接接入到无线网络中,不但在安全上存在一定的隐患,网络运行也不够稳定更不能对接入用户进行管理控制,实际操作起来也不够方便。更重要的是商家企业并没有经过无线网络跟顾客建立一种良性互动,没有发挥其应有的作用,使无线网络的效果大打折扣。因此如何部署一套可运营、可管理、可靠高效的无线网络已经成为商家企业的当务之急。 二、需求分析 针对当前商场、连锁酒店等商家企业在无线网络建设及运营中存在的问题,商场、连锁酒店的无线接入认证解决方案需要满足以下需求:

直接portal认证实验总结

无线直接portal认证 1.组网需求 ●用户通过无线SSID接入,根据业务需求,接入用户通过vlan20、vlan30和vlan40,3 个网段接入,AP管理地址使用vlan10网段,所有网关在AC上,并且通过AC上的DHCP 获取地址。 ●用户接入时需要启用portal认证。 2.组网图 3.配置思路 ●在WX3024E上配置portal功能 ●配置IMC服务器 4.配置信息 ●AC配置如下: [H3C_AC-1]disp cu # version 5.20, Release 3507P18 #

sysname H3C_AC-1 # domain default enable h3c # telnet server enable # port-security enable # portal server imc ip 192.168.1.11 key cipher $c$3$JE7u4JeHMC5L06LL4Jl1jaJZB0f86sEz url http://192.168.1.11:8080/portal server-type imc # oap management-ip 192.168.0.101 slot 0 # password-recovery enable # vlan 1 # vlan 10 description to_AP # vlan 20 description _User # vlan 30 description to_User # vlan 40 description to_User # vlan 100 description to_IMC # vlan 1000 description to_Router # radius scheme imc server-type extended primary authentication 192.168.1.11 primary accounting 192.168.1.11 key authentication cipher $c$3$q+rBITlcE79qH12EH3xe3Rc8Nj/fcVy1 key accounting cipher $c$3$Uiv1821RWnPK4Mi2fIzd29DJ6yKvp38i nas-ip 192.168.1.254 # domain h3c

RG-ePortal网络访问门户系统

1 产品概述 锐捷网络RG-ePortal是一套网络身份准入的门户系统,可以配合锐捷的认证计费系统SAM、或者安全管理平台SMP进行基于web方式的身份认证或者域的划分和认证。传统的网络身份认证都是基于802.1X模式进行,这种方式控制粒度精细,但是由于对于交换机有要求,而且还要求用户安装客户端程序。这种模式的应用有一定的设备要求,而且部署相对比较麻烦,维护量大,针对这种情况,锐捷开发了RG-ePortal这套产品,来解决以上的问题。一个方面可以解决复杂的部署,另一个方面用户无需安装客户端,直接通过浏览器就可以进行认证,提高了用户的应用满意度。目前RG-ePortal这款产品,融合在锐捷的两个解决方案中,一个是iSAM解决方案,另一个是安全域解决方案。 2.1 iSAM解决方案中的ePortal 2.1.1 web准入方案 产品包装效果图 这种模式是锐捷的接入交换机、ePortal系统和SAM系统配合,进行基于web的准入认证和计费。不仅降低了部署的难度,提高了应用性,而且这种模式还具有很高的安全性,将网络的认证部署在了网络的边缘,全面满足了 内网访问的安全需要。

2.1.2 web准出方案 由于不少的学校存在多种网络设备厂商的接入设备,如果完全进行基于802.1X认证有一定的困难。特别是对于办公网或者家属区等区域,安全的要求不是很高。那么可以通过SAM、出口网关设备ACE、ePortal的组合,进行网络的准出认证。一个方面减少了安装客户端的麻烦,可以基于浏览器进行基于web的认证,同时保护了原有设备资产的投入,无需大批的更新设备。但是这种解决方案有一定的缺陷,就是网关是部署在出口,对于内网的资源访问安全控制做得不是很到位。这种模式最好和准入认证结合起来用,会有比较好的效果。 2.2 安全域解决方案中的ePortal 2.2. 1 防火墙板卡控制模式 2

portal认证介绍

P o r t a l认证技术认证技术是AAA(认证,授权,计费)的初始步骤,AAA一般包括用户终端、AAAClient、AAA Server和计费软件四个环节。用户终端与AAA Client之间的通信方式通常称为"认证方式"。目前的主要技术有以下三种:PPPoE、Web+Portal、。 基于web方式的认证技术最广为人知的一点是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂的形势下,很多复杂的管理要求已经涉及到高层协议,面对这些要求,基于2、3层的认证技术入PPPoE,就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议的主要功能,包括采用各种灵活的方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户的简单以太网桥启动一个PPP对话。PPPoE的建立需要两个阶段,分别是搜寻阶段(Discovery stage)和点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端的以太网MAC地址,并建立一个PPPoE 的对话号(SESSION_ID)。 在PPP协议定义了一个端对端的关系时,搜寻阶段是一个客户-服务器的关系。在搜寻阶段的进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信的可能有不只一个网络设备。在搜寻阶段,主机可以发现所有的网络设备但只能选择一个。当搜索阶段顺利完成,主机和网络设备将拥有能够建立PPPoE的所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机和网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量的PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能的“瓶颈”。 (2)(2)由于点对点的特征,使组播视频业务开展受到很大的限制,视频业务大部分是基于组播的。 (3)PPPoE在发现阶段会产生大量的广播流量,对网络性能产生很大的影响 2、 认证,起源于协议,后者是标准的无线局域网协议,协议提出的主要目的:一是通过认证和加密来防止无线网络中的非法接入,二是想在两层交换机上实现用户的认证,以降低整个网络的成本。其基本思想是基于端口的网络访问控制,即通过控制面向最终用户的以太网端口,使得只有网络系统允许并授权的用户可以访问网络系统的各种业务(如以太网连接,网络层路由,Internet接入等)。 认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后的通信过程中采用TCP/IP 协议。EAP(Extensible Authentication Protocol扩展认证协议)是对PPP协议的扩展,EAP对PPP的扩展之一就是让提供认证服务的交换机从认证过程中解脱出来,而仅仅是中转用户和认证服务器之间的EAP包,所有复杂的认证操作都由用户终端和认证服务器完成。 最大的优点就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈的产生。 协议为二层协议,不需要到达三层,而且接入层交换机无需支持的VLAN,对设备的整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件 *网络现有楼道交换机的问题:由于是比较新的二层协议,要求楼道交换机支持认证报文透传或完成认证过程,因此在全面采用该协议的过程中,存在对已经在网上的用户交换机的升级处理问题; *IP地址分配和网络安全问题:协议是一个2层协议,只负责完成对用户端口的认证控制,对于完成端口认证后,用户进入三层IP网络后,需要继续解决用户IP地址分配、三层网络安全等问题,因此,单靠以太网交换机+,无法全面解决城域网以太接入的可运营、可管理以及接入安全性等方面的问题; *计费问题:协议可以根据用户完成认证和离线间的时间进行时长计费,不能对流量进行统计,因此无法开展基于流量的计费或满足用户永远在线的要求。 Web+ Portal

portal 认证技术实现方式

Portal认证方式具有:不需要安装认证客户端,减少客户端的维护工作量、;便于运营,可以在Portal页面上开展业务拓展、技术成熟等优点而被广泛应用于运营商、学校等网络。 目前在公共场合也有很多的WIFI热点.WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码.认证成功后就可以上网了.WEB认证的特点显而易见,就是不需要特殊的客户端,有浏览器就可以了.所以,手机也可以方面的使用. 方法/步骤 用户连接到网络后,终端通过DHCP由BAS做DHCP-Relay,向DHCP Server要IP地址(私网或公网);(也可能由BAS直接做DHCP Server)。 用户获取到地址后,可以通过IE访问网页,BAS为该用户构造对应表项信息(基于端口号、IP),添加用户ACL服务策略(让用户只能访问portal server和一些内部服务器,个别外部服务器如DNS),并将用户访问其他地址的请求强制重定向到强制Web认证服务器进行访问。表现的结果就是用户连接上但不认证的情况下,只能访问指定的页面,浏览指定页面上的广告、新闻等免费信息。 Portal server向用户提供认证页面,在该页面中,用户输入帐号和口令,并单击"log in"按钮,也可不输入由帐号和口令,直接单击"Log in"按钮;

该按钮启动portal server上的Java程序,该程序将用户信息(IP地址,帐号和口令)送给网络中心设备BAS; BAS利用IP地址得到用户的二层地址、物理端口号(如Vlan ID, ADSL PVC ID,PPP session ID),利用这些信息,对用户的合法性进行检查,如果用户输入了帐号,使用用户输入的帐号和口令到Radius server对用户进行认证,如果用户未输入帐号,则认为用户是固定用户,网络设备利用Vlan ID(或PVC ID)查用户表得到用户的帐号和口令,将帐号送到Radius server进行认证; Radius Server返回认证结果给BAS; 认证通过后,BAS修改该用户的ACL,用户可以访问外部因特网或特定的网络服务;BAS 开始计费。 用户离开网络前,连接到portal server上,单击"断开网络"按钮,系统停止计费,删除用户的ACL和转发信息,限制用户不能访问外部网络; 注意事项 二次地址分配问题: 二次地址分配是指在802.1X或Web Portal接入方式中,初始DHCP时为用户预分配IP 地址(通常为私网地址),在用户通过认证后,重新为用户分配地址(通常为公网地址)的技术。这是因为如果在用户开机后未经过认证,DHCP时全部为用户分配公网IP地址,显然是对IP地址资源的极大浪费。采用二次地址分配则可以较为有效的解决公网地址不足的问题,提高公网地址的利用率。 二次地址分配的配置是在BRAS上配置认证域时配置的,需要启用二次地址分配功能并

H3C无线本地portal认证

本地portal认证 组网: 实验环境: [WX5540E]dis version H3C Comware Platform Software Comware Software, Version 5.20, Release 2609P55 Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. H3C WX5540E uptime is 2 weeks, 1 day, 4 hours, 26 minutes H3C WX5540E with 1 RMI XLP 432 1400MHz Processor 8192M bytes DDR3 16M bytes Flash Memory 4002M bytes CFCard Memory Hardware Version is Ver.B FPGA1 Hardware Version is Ver.A FPGA2 Hardware Version is Ver.A CPLD 1 CPLD Version is 006

CPLD 2 CPLD Version is 004 FPGA1 Logic Version is 323 FPGA2 Logic Version is 323 Basic Bootrom Version is 1.12 Extend Bootrom Version is 1.12 [Slot 0]WX5540ELSW Hardware Version is NA [Slot 1]WX5540ERPU Hardware Version is Ver.B dis version H3C Comware Software, Version 7.1.045, Release 3113P05 Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. H3C S5130-28S-PWR-EI uptime is 0 weeks, 1 day, 8 hours, 18 minutes Last reboot reason : USER reboot Boot image: flash:/s5130ei_e-cmw710-boot-r3113p05.bin Boot image version: 7.1.045, Release 3113P05 Compiled May 25 2016 16:00:00 System image: flash:/s5130ei_e-cmw710-system-r3113p05.bin System image version: 7.1.045, Release 3113P05 Compiled May 25 2016 16:00:00 Slot 3: Uptime is 0 weeks,1 day,8 hours,18 minutes H3C S5130-28S-PWR-EI with 1 Processor BOARD TYPE: S5130-28S-PWR-EI DRAM: 1024M bytes FLASH: 512M bytes PCB 1 Version: VER.B Bootrom Version: 145 CPLD 1 Version: 002 Release Version: H3C S5130-28S-PWR-EI-3113P05 Patch Version : None Reboot Cause : UserReboot [SubSlot 0] 24GE+4SFP Plus 配置: S5130配置: # interface Vlan-interface3 ip address 1.1.1.2 255.255.255.0

36-本地转发 + Portal认证典型配置举例

本地转发 + Portal认证典型配置举例 Copyright ? 2014 杭州华三通信技术有限公司版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

目录 1 简介 (1) 2 配置前提 (1) 3 配置举例 (1) 3.1 组网需求 (1) 3.2 配置思路 (2) 3.3 配置注意事项 (2) 3.4 配置步骤 (3) 3.4.1 AC的配置 (3) 3.4.2 Switch的配置 (6) 3.4.3 RADIUS服务器的配置 (7) 3.4.4 Portal服务器的配置 (11) 3.5 验证配置 (14) 3.6 配置文件 (15) 4 相关资料 (17)

1 简介 本文档介绍了使用AC的Portal认证支持本地转发特性的典型配置举例。 2 配置前提 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解Portal认证、MAC地址认证和WLAN的本地转发特性。 3 配置举例 3.1 组网需求 如图1所示,Client通过无线网络访问Internet,AP和Client通过DHCP服务器获取IP地址。现要求当Client接入无线网络时,当MAC地址认证不通过时,配置Portal认证使得Client安全接入,再进行MAC地址认证,使Client进行本地转发。具体实现如下: ?Client初始访问网络时,当MAC地址认证不通过时,Client进入Guest VLAN,进行集中转发。 ?Client进入Guest VLAN并获取IP地址后进行Portal认证,Portal认证通过后,AC会强制Client下线并重新触发MAC地址认证。 ?Client通过MAC地址认证后会重新获取IP地址,进行本地转发。

信锐技术Portal服务器统一认证运营解决方案

信锐无线Portal统一运营解决方案 一、市场背景 2015年,工信部公布移动互联网用户总数规模达9.05亿。移动互联网的快速发展,无线需求旺盛,数据显示,WiFi上网接入占比持续扩大,接近七成,成为排名第一的上网方式。 目前主流的国内企业级无线厂商有华为、华三、锐捷、信锐,国外厂商思科、Aruba、Ruckus。还有一些不知名厂商。无线网络易扩展性的特点,使多期模式建设项目中存在多家厂商的无线网络设备。技术实现方式的差异导致,部署无线后很难实现统一的认证接入、用户管理、数据采集等。 信锐无线控制器内置Portal服务器,可以实现所有厂商无线的统一认证,包括支持Portal2.0协议以及不支持Portal2.0协议,有AC的廋AP组网或者没有AC的胖AP。 二、解决方案 2.1整体解决方案 新建的无线网络与一期已上线的无线网络统一整合,部署信锐无线Portal统一运营平台,

对整个网络的用户上网进行统一认证,达到各网络切换无需重新认证、简单管理的效果。信锐Portal运营平台还提供丰富的无线增值功能,包括多种认证方式、丰富的认证前广告推送、精准营销推送(可选定制),大数据分析(可选定制)等增值功能,为运营提供更多的利润点和决策支持。 信锐无线Portal统一运营解决方案网络架构如下图所示: 网络架构优势:信锐技术提供双机备份机制,通过部署2台控制器,实现整个无线网络的双机热备冗余,当主AC宕机后,备AC立即接替工作,减少单个设备故障带来的客户业务中断问题,提升了客户业务的可靠性,增加网络可靠性,避免单点故障,让无线网络更稳定。 2.2接入规则 Portal认证,是一种强制门户,强制用户在web页面上输入用户名密码校验后上网的一种认证形式。Portal认证的核心为其使用的Portal协议,现今,大多数运营商通过Portal2.0协议与其Radius服务器对接,实现认证、计费的功能。新建的无线网络与一期已上线的无线网络需统一SSID(无线网络名称),统一认证方式(web认证)。

portal 功能说明 (1)

Portal 功能说明

相关术语说明 Portal:解决企业的数个应用系统各自孤立,缺乏统一管理机制的问题。使人们在获取特定的信息服务时不用再进入众多的IT系统,而是经由“门户”就可以获取这些信息。用户进入Portal后,可以获得与他身份相称的各类信息服务。Portal提供了集成的内容和应用,以及统一的协作工作环境。 Portlet:作为企业信息、应用的入口,门户的每个页面包含了多种不同的信息,一般会以多个小窗口显示,每个窗口是一个独立的应用,这些窗口称之为门户模块,一个门户可以看作是门户模块的集合。

概述 Portal按照功能来分主要分为两大部分,第一部分主要是针对用户,第二部分是针对管理员的。对于用户部分,主要是个人自定义的模块显示,和根据自己的喜好,设置自己的门户;对于管理员部分,主要是用户管理、角色管理、资源管理和门户管理。

第一部分用户 用户模块主用的功能是用来显示用户自定义的模块和用户根据自己的喜好设置自己的门户。当用户注册后首次登陆时,显示的是系统默认的模块。 一、用户门户显示功能 页面上的每一个模块为一个portlet。本系统支持显示的portlet的类型有三种: Iframe:iframe Link: Grid: 未登录用户的页面(首页)如下: 该页面向用户展示用户未登录状态下,系统默认的个人门户页面。如果当前用户未曾在本网站注册,则其可以点击“注册”链接,会在当前页面中弹出注册对话框,如下:

用户填写相关信息,便可注册,注册后便会成功登录。 如果当前用户是已注册用户,则其可以点击“登录”链接,弹出登录对话框,效果图如 下: 填写相关信息,经过相关认证,用户便进入了以前自定义过的门户页面,效果图如下:

相关文档
最新文档