MAC地址认证故障排查

MAC地址认证故障排查
MAC地址认证故障排查

版权所有:杭州华三通信技术有限公司

MAC地址认证故障排查

一、开始

MAC 地址认证是一种基于端口和MAC 地址对用户的网络访问权限进行控制的认证方法,是基于C/S 架构的,客户端和服务器都要排查。所以定位故障的思路是分别检查用户接入设备和远端负责对用户进行认证的Radius 服务器。1、查看用户是否在线

在设备上查看用户是否在线。命令: display connection display connection ucibindex 例如:通过命令查看在线用户信息,可以确认用户名admin的用户已经在线,其用户索引为134,后面跟ucibindex参数及对应用户的索引134可查看对应在线用户0026-

B9AA-C9FB的详细信息。

2、检查MAC地址认证用户名格式

检查MAC地址认证用户名格式是否合理,缺省情况下,使用用户的源MAC地址做用户名与密码,其中字母为小写,MAC地址不带连字符“-”,可以采用命令 mac-authentication user-name-format 来配置用户名格式。3、检查设备NAS-IP与Radius Server是否互通确保设备到Radius ServerIP地址和端口可达。4、检查Key与Radius Server是否一致查看设备侧配置的Radius Key和Radius

Server侧配置的Key是否一致。命令:display this 例如:通过命令查看Key配置。

版权所有:杭州华三通信技术有限公司

5、检查Domain或Radius Scheme配置是否正确

如果设备要下发H3C私有Radius属性,则需要将服务类型配置为extended。

命令:display this 例如:Radius Scheme 视图下查看服务类型是否为extended。

我们设备缺省的domain域是system,如果不指定域后缀,用户认证的时候都会到缺省的system域去认证,要检查缺省域是否配置为用户的认证域。另外不管是否存在计费和授权,在domain下都要同时指定认证、授权、计费的Radius-

scheme,三者同配,缺一不可。命令: display this domain default enable 例如:

查看配置中认证、授权、计费的引用,并配置用户认证域H3C为缺省的domain。

6、查看Radius Scheme状态信息

不仅仅要确认到Radius服务器路由可达,还要确认对应认证、计费、授权服务器是否

版权所有:杭州华三通信技术有限公司

端口可达。命令:display raidus scheme 例如:通过命令查看radius

scheme状态信息,确认其状态为Active。

7、查看MAC认证静默时间配置是否合理

若MAC地址认证失败,此MAC会被加为静默MAC,来自此MAC地址的用户报文到达时,设备直接做丢弃处理,以防止非法MAC短时间内的重复认证。静默时间可以通过下面命令来指定: mac-authentication timer quiet8、NAS-IP配置是否正确

检查服务器侧是否配置了NAS-IP以及配置的NAS-IP是否与设备指定的NAS-

IP一致。例如这里设备的NAS-

IP为10.1.1.200,则在iMC侧配置的接入设备IP也要是10.1.1.200。

版权所有:杭州华三通信技术有限公司

9、Radius进程是否正常启动

查看服务器侧Radius进程是否正常启动,是否存在应用端口号被占用的情况,以及是否配置Radius代理。10、是否下发了设备不支持的属性

服务器可以下发各种Radius属性,有些属性对格式有要求,要注意下发的属性格式在设备上是否能够支持。如果下发了设备不支持的属性会导致认证失败。常用的Rad ius属性有:用户权限、ACL、VLAN、CAR限速。常见的Radius属性如下:

版权所有:杭州华三通信技术有限公司

11、查看认证失败或下线原因。

Radius服务器都会有对应的日志记录用户认证失败或下线的原因。常见的下线原因,可以参考下面的说明。 Acct-Terminate-Cause User-Request 1

#这种情况,属于用户请求下线,一般为客户端主动下线,需要检查客户端。 Acct-Terminate-Cause Idle-Timeout 4 #这种情况为闲置超时下线。 Acct-Terminate-Cause Session-Timeout 5

#这种情况为会话超时,一般为计费不足或者进行了时间段限制。请拨打热线400-810-0504

版权所有:杭州华三通信技术有限公司

portal认证介绍

Portal认证技术 认证技术就是AAA(认证,授权,计费)得初始步骤,AAA一般包括用户终端、AAAClient、AAA Server与计费软件四个环节。用户终端与AAA Client之间得通信方式通常称为"认证方式"。目前得主要技术有以下三种:PPPoE、Web+Portal、IEEE802、1x。 基于web方式得认证技术最广为人知得一点就是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂得形势下,很多复杂得管理要求已经涉及到高层协议,面对这些要求,基于2、3层得认证技术入PPPoE,802、1x就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议得主要功能,包括采用各种灵活得方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户得简单以太网桥启动一个PPP对话。 PPPoE得建立需要两个阶段,分别就是搜寻阶段(Discovery stage)与点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端得以太网MAC地址,并建立一个PPPoE得对话号(SESSION_ID)。 在PPP协议定义了一个端对端得关系时,搜寻阶段就是一个客户-服务器得关系。在搜寻阶段得进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信得可能有不只一个网络设备。在搜寻阶段,主机可以发现所有得网络设备但只能选择一个。当搜索阶段顺利完成,主机与网络设备将拥有能够建立PPPoE得所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机与网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量得PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能得“瓶颈”。(2)由于点对点得特征,使组播视频业务开展受到很大得限制,视频业务大部分就是基于组播得。 (3)PPPoE在发现阶段会产生大量得广播流量,对网络性能产生很大得影响 2、802、1x 802、1x认证,起源于802、11协议,后者就是标准得无线局域网协议,802、1x协议提出得主要目得:一就是通过认证与加密来防止无线网络中得非法接入,二就是想在两层交换机上实现用户得认证,以降低整个网络得成本。其基本思想就是基于端口得网络访问控制,即通过控制面向最终用户得以太网端口,使得只有网络系统允许并授权得用户可以访问网络系统得各种业务(如以太网连接,网络层路由,Internet接入等)。 802、1x认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后得通信过程中采用TCP/IP协议。EAP(Extensible Authentication Protocol扩展认证协议)就是对PPP协议得扩展,EAP对PPP得扩展之一就就是让提供认证服务得交换机从认证过程中解脱出来,而仅仅就是中转用户与认证服务器之间得EAP包,所有复杂得认证操作都由用户终端与认证服务器完成。 802、1x最大得优点就就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈得产生。 802、1x协议为二层协议,不需要到达三层,而且接入层交换机无需支持802、1q得VLAN,对设备得整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件

Portal(WEB)及802.1X认证

青岛大学Portal(WEB)及802.1X认证 使用说明书 一、Portal(web)认证使用说明 (2) 1.1 登录 (2) 1.2 退出 (7) 1.3 修改密码 (8) 1.4 查询上网明细 (9) 二、802.1x认证使用说明 (10) 2.1 802.1x客户端安装 (10) 2.2 创建连接 (12) 2.3 登录 (16) 2.4 退出 (18) 2.5 修改密码 (18) 2.6 查询上网明细 (19)

在教学及办公区人员上网使用的是Portal(web)认证模式;在宿舍区上网使用的是802.1x认证模式! 一、P ortal(web)认证使用说明(教学及办公区使用) 1.1 登录 打开IE浏览器,在地址栏中输入网站地址,这时IE将会出现认证窗口,也可以直接在浏览器地址栏中输入http://172.20.1.1/portal,见图1-1: 图1-1 Portal认证方法:用户名还是原来使用的用户名(教工为身份证号码后10位,学生为学号),密码统一为123456,请各位用户首先按下面的方法修改自己的密码。 (1)、输入用户名和密码后,如果不选择“客户端”方式,直接点击<连接>,在认证成功后将会为您打开一个在线网页窗口。见图1-2:

图1-2 如果不想下线请不要关闭此窗口,如果想下线请点击<断开>,正常断开后在关闭此窗口。 (2)、输入用户名和密码后,如果选择客户端方式,在认证时将会为您下载一个插件,认证成功后认证窗口将会最小化到系统托盘中。见图1-3 注:如果在下载插件过程中出现图1-4的信息时,请按照要求操作(见图1-5至1-8):

WIFI+Portal认证解决方案_高可靠性

宽带连接世界,信息改变未来 WIFI+Portal认证解决方案 2013年02月

目录 1 概述 (3) 2 安朗WIFI+Portal认证系统解决方案 (3) 2.1 系统拓扑 (4) 2.2 系统容量估算 (4) 2.3 防火墙 (5) 2.4 负载均衡 (5) 2.5 Portal系统 (5) 2.6 AAA系统 (5) 2.7 Oracle数据库 (6) 2.8 磁盘阵列 (6) 3 方案特点 (6) 4 典型案例 (6) 4.1 广州电信本地WIFI认证平台 (6) 4.2 广交会WiFi+Portal 认证平台 (8) 广州安朗通信科技有限公司 2 / 9

1概述 随着智能手机和手持终端的不断普及,使用者需要随时随地上网获取信息。为了给客户更好的服务,越来越多的商家开始提供免费或者收费的WIFI接入服务。在酒店、餐饮、汽车4S店等行业,都开始都提供WIFI服务。 目前随着WIFI的接入增加,对于WIFI的认证也逐渐开始收到了更多的关注。特别是对于WIFI的Portal认证方式收到了越来越多的应用。对于电信运营商这一类的WIFI接入提供商来说,Portal认证系统的稳定可靠是优先考虑的,这就需要提供一个具有高可靠性的Portal 认证系统。 2安朗WIFI+Portal认证系统解决方案 为了满足高可靠性的需要,安朗WIFI+ Portal系统解决方案中包括防火墙、负载均衡、Portal系统、AAA系统、Orcale数据库(负载均衡工作模式)、磁盘阵列等部分。 广州安朗通信科技有限公司 3 / 9

广州安朗通信科技有限公司 4 / 9 2.1 系统拓扑 2.2 系统容量估算 这里的系统容量主要是指各个系统需要采用的Portal 服务器和AAA 服务器的计算以及系统所需带宽估算,负载均衡设备和防火墙容量的估算请参考各个厂家的估算公式。 系统带宽=页面文件大小×并发用户数 页面的连接数×并发用户数=Portal 系统需要支持的连接数 并发用户数/超时时间5秒(认证超时)=AAA 系统每秒需要处理认证请求数 需要的Portal 硬件数量= Portal 需要支持的连接数/单台Portal 支持的连接数

H3C AC进行Portal认证

一、组网需求: 在BYOD组网方案下,我们主要通过iNode客户端、HTTP网页、终端Ma c地址以及DHCP的Option属性这四种方式获取终端的操作系统和厂商信息,实现终端识别以便完成相应的权限策略控制。其中DHCP的Option属性方式可普遍用户各种场景。由于部署DHCP服务器并安装Agent插件的方式比较繁琐,这里我们以普通Portal认证为例介绍一种通过无线控制器的DHCP-snooping功能获取记录终端的option 55(终端操作系统)和option 60(终端厂商)信息并通过Radius属性上报给iMC服务器的典型配置。 WX系列AC、Fit AP、交换机、便携机(安装有无线网卡)、iMC服务器及其他智能终端。 二、组网图: 三、配置步骤: 1、AC版本要求 WX系列AC从B109D012合入该特性,因此只有这个版本号及其以后的版本支持DHCP-snooping功能获取记录终端的option 55(终端操作系统)和opti on 60(终端厂商)信息并通过Radius属性上报给iMC服务器。WX系列AC可通过下面的命令查看内部版本号: _display version H3C Comware Platform Software Comware Software, Version 5.20, Release 2607P18 Comware Platform Software Version COMWAREV500R002B109D022 H3C WX5540E Software Version V200R006B09D022 Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserve d. Compiled Feb 25 2014 11:08:07, RELEASE SOFTWARE

mac地址表与交换机端口绑定实例

1查看交换机的MAC地址表; Switch#show mac-address Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 0001.c7c7.229 2 DYNAMIC Fa0/1(动态学习的MAC地址) 1 0060.5c5a.7bae DYNAMIC Fa0/4 1 0090.0ce9.8c00 DYNAMIC Fa0/2 1 00d0.baeb.e344 DYNAMIC Fa0/3 2将上面的MAC地址表和交换机端口进行绑定; Switch#config t 进入全局配置模式 Switch(config)#interface range FastEthernet 0/1-4 多接口的配置模式0/1-4 Switch(config-if-range)#switchport mode access 将交换机的端口设置成access,明确其与计算机相连 Switch(config-if-range)#switchport port-security 启用交换机端口安全 switchport port-security violation shutdown 违反安全规则讲端口关闭 Switch(config-if-range)#switchport port-security mac-address sticky 将交换机的端口 与MAC地址表进行绑定 3再次查看MAC地址表; Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 0001.c7c7.229 2 Fa0/1

WebPortal无线接入认证解决方案

WebPortal无线接入认证解决方案 1 2020年4月19日

蓝海卓越WebPortal无线接入认证解决方案 科技开创蓝海专业成就卓越

目录 一、项目背景 (1) 二、需求分析 (1) 三、方案设计原则 (2) 四、方案详细说明 (3) 4.1 方案拓扑图 (4) 4.2 方案特色说明 (5) 五、产品介绍 (7) 5.1 蓝海卓越室外型无线AP NS712-POE (7) 5.2 蓝海卓越NS-815-POE 300M POE 供电 AP (11) 5.3 蓝海卓越Portal服务器产品 (14) 六、典型客户案例 (16) 6.1 合肥某商场 (16) 6.2 XX市建设银行 (19) 6.3 XX省图书馆 (21) 6.4 郑州某宽带运营商 (23)

一、项目背景 随着移动终端设备的快速发展,越来越多的人随身携带者手机、平板、笔记本等移动终端。人们在外就餐、购物消费、休闲娱乐、出差住宿时对无线上网的需求也越来越强烈,不论在快餐店、商场、酒店、步行街、医院、银行、景区、车站以及机场等公共区域场所内为顾客提供无线WIFI已经成为商家企业提供服务的一种手段。商家企业经过提供易用的无线网络不但能够使顾客方便的访问互联网,也能够使顾客驻足停留吸引人气增加消费。提供WIFI已经成为商家企业提升服务水平,提高品牌知名度的一种方式。 可是传统的无线网络的接入方式,用户上网需要得知无线密码或者不需要密码直接接入到无线网络中,不但在安全上存在一定的隐患,网络运行也不够稳定更不能对接入用户进行管理控制,实际操作起来也不够方便。更重要的是商家企业并没有经过无线网络跟顾客建立一种良性互动,没有发挥其应有的作用,使无线网络的效果大打折扣。因此如何部署一套可运营、可管理、可靠高效的无线网络已经成为商家企业的当务之急。 二、需求分析 针对当前商场、连锁酒店等商家企业在无线网络建设及运营中存在的问题,商场、连锁酒店的无线接入认证解决方案需要满足以下需求:

mac地址认证配置举例

1.14 MAC地址认证典型配置举例 1.14.1 本地MAC地址认证 1. 组网需求 如图1-2所示,某子网的用户主机与设备的端口GigabitEthernet2/0/1相连接。 ?设备的管理者希望在端口GigabitEthernet2/0/1上对用户接入进行MAC地址认证,以控制它们对Internet的访问。 ?要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。 ?所有用户都属于ISP域bbb,认证时使用本地认证的方式。 ?使用用户的MAC地址作用户名和密码,其中MAC地址带连字符、字母小写。 2. 组网图 图1-2 启动MAC地址认证对接入用户进行本地认证 3. 配置步骤 # 添加网络接入类本地接入用户。本例中添加Host A的本地用户,用户名和密码均为Host A的MAC地址00-e0-fc-12-34-56,服务类型为lan-access。 system-view [Device] local-user 00-e0-fc-12-34-56 class network [Device-luser-network-00-e0-fc-12-34-56] password simple 00-e0-fc-12-34-56 [Device-luser-network-00-e0-fc-12-34-56] service-type lan-access [Device-luser-network-00-e0-fc-12-34-56] quit # 配置ISP域,使用本地认证方法。 [Device] domain bbb [Device-isp-bbb] authentication lan-access local

portal认证介绍

P o r t a l认证技术认证技术是AAA(认证,授权,计费)的初始步骤,AAA一般包括用户终端、AAAClient、AAA Server和计费软件四个环节。用户终端与AAA Client之间的通信方式通常称为"认证方式"。目前的主要技术有以下三种:PPPoE、Web+Portal、。 基于web方式的认证技术最广为人知的一点是不需要在客户端安装任何拨号与认证软件。它能够处理高层协议,在网络应用日益复杂的形势下,很多复杂的管理要求已经涉及到高层协议,面对这些要求,基于2、3层的认证技术入PPPoE,就无能为力。 1.PPPoE 通过PPPoE(Point-to-Point Protocol over Ethernet)协议,服务提供商可以在以太网上实现PPP协议的主要功能,包括采用各种灵活的方式管理用户。 PPPoE(Point-to-Point Protocol over Ethernet)协议允许通过一个连接客户的简单以太网桥启动一个PPP对话。PPPoE的建立需要两个阶段,分别是搜寻阶段(Discovery stage)和点对点对话阶段(PPP Session stage)。当一台主机希望启动一个PPPoE对话,它首先必须完成搜寻阶段以确定对端的以太网MAC地址,并建立一个PPPoE 的对话号(SESSION_ID)。 在PPP协议定义了一个端对端的关系时,搜寻阶段是一个客户-服务器的关系。在搜寻阶段的进程中,主机(客户端)搜寻并发现一个网络设备(服务器端)。在网络拓扑中,主机能与之通信的可能有不只一个网络设备。在搜寻阶段,主机可以发现所有的网络设备但只能选择一个。当搜索阶段顺利完成,主机和网络设备将拥有能够建立PPPoE的所有信息。 搜索阶段将在点对点对话建立之前一直存在。一旦点对点对话建立,主机和网络设备都必须为点对点对话阶段虚拟接口提供资源 (1)PPPoE方式其整个通信过程都必须进行PPPoE封装,效率较低,由于宽带接入服务器要终结大量的PPP会话,将其转换为IP数据包,使宽带接入服务器成为网络性能的“瓶颈”。 (2)(2)由于点对点的特征,使组播视频业务开展受到很大的限制,视频业务大部分是基于组播的。 (3)PPPoE在发现阶段会产生大量的广播流量,对网络性能产生很大的影响 2、 认证,起源于协议,后者是标准的无线局域网协议,协议提出的主要目的:一是通过认证和加密来防止无线网络中的非法接入,二是想在两层交换机上实现用户的认证,以降低整个网络的成本。其基本思想是基于端口的网络访问控制,即通过控制面向最终用户的以太网端口,使得只有网络系统允许并授权的用户可以访问网络系统的各种业务(如以太网连接,网络层路由,Internet接入等)。 认证仅仅在认证阶段采用EAPOL(EAP encapsulation over LANs)报文,认证之后的通信过程中采用TCP/IP 协议。EAP(Extensible Authentication Protocol扩展认证协议)是对PPP协议的扩展,EAP对PPP的扩展之一就是让提供认证服务的交换机从认证过程中解脱出来,而仅仅是中转用户和认证服务器之间的EAP包,所有复杂的认证操作都由用户终端和认证服务器完成。 最大的优点就是业务流与控制流分离,一旦认证通过,所有业务流与认证系统相分离,有效地避免了网络瓶颈的产生。 协议为二层协议,不需要到达三层,而且接入层交换机无需支持的VLAN,对设备的整体性能要求不高,可以有效降低建网成本。 缺点: *需要特定客户端软件 *网络现有楼道交换机的问题:由于是比较新的二层协议,要求楼道交换机支持认证报文透传或完成认证过程,因此在全面采用该协议的过程中,存在对已经在网上的用户交换机的升级处理问题; *IP地址分配和网络安全问题:协议是一个2层协议,只负责完成对用户端口的认证控制,对于完成端口认证后,用户进入三层IP网络后,需要继续解决用户IP地址分配、三层网络安全等问题,因此,单靠以太网交换机+,无法全面解决城域网以太接入的可运营、可管理以及接入安全性等方面的问题; *计费问题:协议可以根据用户完成认证和离线间的时间进行时长计费,不能对流量进行统计,因此无法开展基于流量的计费或满足用户永远在线的要求。 Web+ Portal

三、vlan端口与mac地址绑定

VLAN端口的MAC地址绑定 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置它属于哪个组。这种划分VLAN方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员,这样就无法限制广播包了。另外,对于使用笔记本电脑的用户来说,他们的网卡可能经常更换,这样,VLAN就必须不停地配置。 一、实验目的 1.掌握cisco-3550基于VLAN端口的MAC地址绑定 二、实验内容 1.把PC2的MAC地址帮定在交换机指定端口上 五、实验步骤 方案:基于端口的mac地址绑定 1.启动交换机,并进入到特权模式 Switch>enable Switch# 2.恢复到厂商设置 Switch#erase startup-config 擦除配置 Switch#reload Switch>en Switch#conf t switch#show vlan

3.pc1 插入交换机第5口,pc2插入交换机第9口. 4.把pc1 MAC地址与vlan 1 的第5口进行绑定。 Switch#conf t Switch(config)#mac-address-table static 000C.7611.817F vlan 1 interface f0/5 Switch(config)#exit Switch#show mac-address-table //显示mac-address-table状态 5. 把pc2 MAC地址与vlan 1 的第9口进行绑定。 操作同上大家练习一下 6.配置vlan1的ip地址,操作参照上节课内容 Switch#config termainl Switch(config)#int vlan 1 (进入VLAN 1) Switch(config-vlan)#ip address 192.168.3.1 255.255.255.0 (设置Vlan1的IP) Switch(config-vlan)#no shutdown 激活该vlan Switch(config-vlan)#exit Switch#show running-config (查看正在起作用的命令) 7.验证结果: pc1 ip为192.168.3.3 网关为:192.168.3.1 pc2 ip为192.168.3.2 网关为:192.168.3.1 pc1 与 pc2可以互通,如果把pc1插入交换机其它端口,则不能互通。

portal 认证技术实现方式

Portal认证方式具有:不需要安装认证客户端,减少客户端的维护工作量、;便于运营,可以在Portal页面上开展业务拓展、技术成熟等优点而被广泛应用于运营商、学校等网络。 目前在公共场合也有很多的WIFI热点.WIFI本身不加密,但是当用户访问网络的时候,会要求用户输入用户名和密码.认证成功后就可以上网了.WEB认证的特点显而易见,就是不需要特殊的客户端,有浏览器就可以了.所以,手机也可以方面的使用. 方法/步骤 用户连接到网络后,终端通过DHCP由BAS做DHCP-Relay,向DHCP Server要IP地址(私网或公网);(也可能由BAS直接做DHCP Server)。 用户获取到地址后,可以通过IE访问网页,BAS为该用户构造对应表项信息(基于端口号、IP),添加用户ACL服务策略(让用户只能访问portal server和一些内部服务器,个别外部服务器如DNS),并将用户访问其他地址的请求强制重定向到强制Web认证服务器进行访问。表现的结果就是用户连接上但不认证的情况下,只能访问指定的页面,浏览指定页面上的广告、新闻等免费信息。 Portal server向用户提供认证页面,在该页面中,用户输入帐号和口令,并单击"log in"按钮,也可不输入由帐号和口令,直接单击"Log in"按钮;

该按钮启动portal server上的Java程序,该程序将用户信息(IP地址,帐号和口令)送给网络中心设备BAS; BAS利用IP地址得到用户的二层地址、物理端口号(如Vlan ID, ADSL PVC ID,PPP session ID),利用这些信息,对用户的合法性进行检查,如果用户输入了帐号,使用用户输入的帐号和口令到Radius server对用户进行认证,如果用户未输入帐号,则认为用户是固定用户,网络设备利用Vlan ID(或PVC ID)查用户表得到用户的帐号和口令,将帐号送到Radius server进行认证; Radius Server返回认证结果给BAS; 认证通过后,BAS修改该用户的ACL,用户可以访问外部因特网或特定的网络服务;BAS 开始计费。 用户离开网络前,连接到portal server上,单击"断开网络"按钮,系统停止计费,删除用户的ACL和转发信息,限制用户不能访问外部网络; 注意事项 二次地址分配问题: 二次地址分配是指在802.1X或Web Portal接入方式中,初始DHCP时为用户预分配IP 地址(通常为私网地址),在用户通过认证后,重新为用户分配地址(通常为公网地址)的技术。这是因为如果在用户开机后未经过认证,DHCP时全部为用户分配公网IP地址,显然是对IP地址资源的极大浪费。采用二次地址分配则可以较为有效的解决公网地址不足的问题,提高公网地址的利用率。 二次地址分配的配置是在BRAS上配置认证域时配置的,需要启用二次地址分配功能并

H3C无线本地portal认证

本地portal认证 组网: 实验环境: [WX5540E]dis version H3C Comware Platform Software Comware Software, Version 5.20, Release 2609P55 Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. H3C WX5540E uptime is 2 weeks, 1 day, 4 hours, 26 minutes H3C WX5540E with 1 RMI XLP 432 1400MHz Processor 8192M bytes DDR3 16M bytes Flash Memory 4002M bytes CFCard Memory Hardware Version is Ver.B FPGA1 Hardware Version is Ver.A FPGA2 Hardware Version is Ver.A CPLD 1 CPLD Version is 006

CPLD 2 CPLD Version is 004 FPGA1 Logic Version is 323 FPGA2 Logic Version is 323 Basic Bootrom Version is 1.12 Extend Bootrom Version is 1.12 [Slot 0]WX5540ELSW Hardware Version is NA [Slot 1]WX5540ERPU Hardware Version is Ver.B dis version H3C Comware Software, Version 7.1.045, Release 3113P05 Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. H3C S5130-28S-PWR-EI uptime is 0 weeks, 1 day, 8 hours, 18 minutes Last reboot reason : USER reboot Boot image: flash:/s5130ei_e-cmw710-boot-r3113p05.bin Boot image version: 7.1.045, Release 3113P05 Compiled May 25 2016 16:00:00 System image: flash:/s5130ei_e-cmw710-system-r3113p05.bin System image version: 7.1.045, Release 3113P05 Compiled May 25 2016 16:00:00 Slot 3: Uptime is 0 weeks,1 day,8 hours,18 minutes H3C S5130-28S-PWR-EI with 1 Processor BOARD TYPE: S5130-28S-PWR-EI DRAM: 1024M bytes FLASH: 512M bytes PCB 1 Version: VER.B Bootrom Version: 145 CPLD 1 Version: 002 Release Version: H3C S5130-28S-PWR-EI-3113P05 Patch Version : None Reboot Cause : UserReboot [SubSlot 0] 24GE+4SFP Plus 配置: S5130配置: # interface Vlan-interface3 ip address 1.1.1.2 255.255.255.0

实验 二层交换机端口与MAC地址的绑定(教师用)

模块六 二层交换机端口与MAC 地址绑定 【场景构建】 在日常工作中,经常会发生用户随意插拔交换机上的网线,给网管员在网络管理上带来一定的不便。同时也会出现在一个交换机端口下连接另一个Hub 或交换机,导致网络线路的拥堵。 当网络中某机器由于中毒进而引发大量的广播数据包在网络中洪泛时,网络管理员的唯一想法就是尽快地找到根源主机并把它从网络中暂时隔离开。当网络的布置很随意时,任何用户只要插上网线,在任何位置都能够上网,这虽然使正常情况下的大多数用户很满意,但一旦发生网络故障,网管人员却很难快速准确定位根源主机。 希望通过一定的方法,固定每台计算机连接的交换机端口,方便网管员日常的维护与更新。 [实验目的] 1、 了解什么是交换机的MAC 绑定功能; 2、 熟练掌握MAC 与端口绑定的静态、动态方式。 【知识准备】 通过端口绑定特性,网络管理员可以将用户的MAC 地址和IP 地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC 地址和IP 地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。 我们通常说的MAC 地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机;能根据MAC 地址确定允许访问的设备;允许访问的设备的MAC 地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC 地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。 【实验一】 二层交换机端口静态绑定MAC 地址 1.1 实验设备 1、2950-24交换机1台 2、PC 机2台 3、交叉线1根 4、直通网线2根 1.2 组网图 PC1 PC2 SW0 1.3 实验设备IP 地址及要求

H3C AC+Fit AP本地MAC地址认证功能

实验7 AC +Fit AP 本地MAC 地址认证功能 7.1 实验内容与目标 完成本实验,您应该能够: l 了解“瘦”AP 解决方案中MAC 地址认证的原理 l 掌握 AC +FIT AP 本地MAC 地址认证的配置 7.2 实验组网图 图1 实验组网图 该组网图说明如下:配置终端笔记本通过串口线连接到AC 的CONSOLE 口上,用于相关配置以及查看AP 注册信息,无线客户端采用无线网卡搜索无线信号,接入指定SSID “h3c-mac ”,进行MAC 认证。 AC VLAN1接口地址192.168.1.9 Switch VLAN1接口地址192.168.1.254,VLAN4接口地址192.168.4.254 AC 与Switch 之间通过Trunk 链路连接,通过VLAN1、4 FIT AP 属于VLAN1,无线客户端属于VLAN4 7.3背景需求 认证是保障无线接入安全的手段之一,有多种实现方式。基于MAC 地址的认证方式配置简单,实现方式对客户端透明,且安全性较高,是一种可选的无线认证方式。 7.4 实验设备与版本 主机:一台带有串口PC ,配有无线网卡 H 3C

线缆:CONSOLE 线缆一根 无线接入点FIT AP :WA 系列无线接入点 无线交换机AC :WX 系列无线交换机 版本:Comware Software, Version 5.20 7.5实验过程 按上述组网图部署AP 和无线交换机,确保FIT AP 成功注册到控制器AC 上。 实验任务一:配置DHCP 动态地址分配 步骤一:在AC 上配置无线客户端地址池 系统视图下,使能DHCP 功能,配置向无线客户端分配的地址池: [H3C] dhcp enable [H3C] dhcp server ip-pool pool4 [H3C-dhcp-pool-pool4] network 192.168.4.0 mask 255.255.255.0 配置向无线客户端下发的网关: [H3C-dhcp-pool-pool4] gateway-list 192.168.4.254 配置禁止分配IP : [H3C] dhcp server forbidden-ip 192.168.4.9 可通过以下命令查看IP 地址分配情况: [H3C] display dhcp server ip-in-use all 步骤二:在AC 上配置无线客户端接口地址 创建无线客户端所属VLAN (vlan 4)并配置接口地址: [H3C] vlan 4 [H3C] interface vlan-interface 4 [H3C-Vlan-interface4] ip address 192.168.4.9 24 实验任务二:配置MAC 认证方式的无线接入服务 步骤一:配置无线接口的MAC 地址认证功能 [H3C] port-security enable [H3C] interface WLAN-ESS 4 [H3C-WLAN-ESS4] port-security port-mode mac-authentication 步骤二:配置无线接口所属VLAN (vlan 4) [H3C-WLAN-ESS4] port access vlan 4 步骤三:配置无线服务模板 [H3C] wlan service-template 4 clear [H3C-wlan-st-4] ssid h3c-mac [H3C-wlan-st-4] bind WLAN-ESS 4 [H3C-wlan-st-4] authentication-method open-system [H3C-wlan-st-4] service-template enable H 3C

MAC地址认证实施方案

MAC地址认证实施方案

目录 1MAC地址认证概述 .................................................................................................................. - 1 -2实施规划..................................................................................................................................... - 3 - 2.1准备阶段 (3) 2.1.1MAC地址统计........................................................................................................... - 3 - 2.1.2服务器准备................................................................................................................ - 3 - 2.1.3接入交换机准备 ........................................................................................................ - 4 - 2.1.4备份准备.................................................................................................................... - 4 -2.2测试阶段 .. (4) 2.3实施阶段 (5) 2.4应急回退方法 (6)

交换机端口与MAC绑定

交换机端口与MAC绑定 一、实验目的 1、了解什么是交换机的MAC绑定功能; 2、熟练掌握MAC与端口绑定的静态、动态方式。 二、应用环境 1、当网络中某机器由于中毒进而引发大量的广播数据包在网络中洪泛时,网络管理员的唯一想法就是尽快地找到根源主机并把它从网络中暂时隔离开。当网络的布置很随意时,任何用户只要插上网线,在任何位置都能够上网,这虽然使正常情况下的大多数用户很满意,但一旦发生网络故障,网管人员却很难快速准确定位根源主机,就更谈不上将它隔离了。端口与地址绑定技术使主机必须与某一端口进行绑定,也就是说,特定主机只有在某个特定端口下发出数据帧,才能被交换机接收并传输到网络上,如果这台主机移动到其他位置,则无法实现正常的连网。这样做看起来似乎对用户苛刻了一些,而且对于有大量使用便携机的员工的园区网并不适用,但基于安全管理的角度考虑,它却起到了至关重要的作用。 2、为了安全和便于管理,需要将MAC地址与端口进行绑定,即,MAC地址与端口绑定后,该MAC地址的数据流只能从绑定端口进入,不能从其他端口进入。该端口可以允许其他MAC 地址的数据流通过。但是如果绑定方式采用动态lock的方式会使该端口的地址学习功能关闭,因此在取消lock之前,其他MAC的主机也不能从这个端口进入。 三、实验设备 1、 DCS-3926S交换机1台 2、 PC机2台 3、 Console线1根 4、直通网线2根 四、实验拓扑 五、实验要求 1、交换机IP地址为192.168.1.11/24,PC1的地址为192.168.1.101/24;PC2的地址为192.168.1.102/24。 2、在交换机上作MAC与端口绑定; 3、 PC1在不同的端口上ping 交换机的IP,检验理论是否和实验一致。 4、 PC2在不同的端口上ping 交换机的IP,检验理论是否和实验一致。 六、实验步骤 第一步:得到PC1主机的mac地址 Microsoft Windows XP [版本 5.1.2600]

信锐技术Portal服务器统一认证运营解决方案

信锐无线Portal统一运营解决方案 一、市场背景 2015年,工信部公布移动互联网用户总数规模达9.05亿。移动互联网的快速发展,无线需求旺盛,数据显示,WiFi上网接入占比持续扩大,接近七成,成为排名第一的上网方式。 目前主流的国内企业级无线厂商有华为、华三、锐捷、信锐,国外厂商思科、Aruba、Ruckus。还有一些不知名厂商。无线网络易扩展性的特点,使多期模式建设项目中存在多家厂商的无线网络设备。技术实现方式的差异导致,部署无线后很难实现统一的认证接入、用户管理、数据采集等。 信锐无线控制器内置Portal服务器,可以实现所有厂商无线的统一认证,包括支持Portal2.0协议以及不支持Portal2.0协议,有AC的廋AP组网或者没有AC的胖AP。 二、解决方案 2.1整体解决方案 新建的无线网络与一期已上线的无线网络统一整合,部署信锐无线Portal统一运营平台,

对整个网络的用户上网进行统一认证,达到各网络切换无需重新认证、简单管理的效果。信锐Portal运营平台还提供丰富的无线增值功能,包括多种认证方式、丰富的认证前广告推送、精准营销推送(可选定制),大数据分析(可选定制)等增值功能,为运营提供更多的利润点和决策支持。 信锐无线Portal统一运营解决方案网络架构如下图所示: 网络架构优势:信锐技术提供双机备份机制,通过部署2台控制器,实现整个无线网络的双机热备冗余,当主AC宕机后,备AC立即接替工作,减少单个设备故障带来的客户业务中断问题,提升了客户业务的可靠性,增加网络可靠性,避免单点故障,让无线网络更稳定。 2.2接入规则 Portal认证,是一种强制门户,强制用户在web页面上输入用户名密码校验后上网的一种认证形式。Portal认证的核心为其使用的Portal协议,现今,大多数运营商通过Portal2.0协议与其Radius服务器对接,实现认证、计费的功能。新建的无线网络与一期已上线的无线网络需统一SSID(无线网络名称),统一认证方式(web认证)。

项目案例15 无线控制器MAC地址认证 Guest VLAN解析

项目案例 计算机网络系统集成项目(工程项目案例及实践) 所在系别:计算机技术系 所属专业:计算机网络技术 指导教师:张海峰 专业负责人:孙志成

H3C无线控制器MAC地址认证+Guest VLAN典型配置 举例(V7) 一、功能需求 本文档介绍当用户MAC地址认证失败时只能访问某一特定的VLAN,即Guest VLAN 内的网络资源的典型配置举例。 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解AAA、MAC地址认证、WLAN用户接入认证和WLAN接入特性。 二、组网信息及描述 如图1所示,集中式转发架构下,AP和Client通过DHCP server获取IP地址,设备管理员希望对Client进行MAC地址认证,以控制其对网络资源的访问,具体要求如下: ?配置VLAN 200为Client的接入VLAN,Client通过VLAN 200 上线并在RADIUS server上进行MAC地址认证。 ?配置VLAN 300为Guest VLAN,当Client的MAC地址认证失败 时进入Guest VLAN,此时Client只能访问VLAN 300内的网络资源。 三、配置步骤 1.1 配置思路 为了实现用户MAC地址认证失败后仅允许访问Guest VLAN内的资源,需要在无线服务模板下配置Guest VLAN功能,则认证失败的用户会被加入该Guest VLAN,且

相关文档
最新文档