华为交换机802.1X配置

转载 2007年09月20日 10:07:00
1         功能需求及组网说明
 
『配置环境参数』
1.      交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/24
2.      交换机vlan20包含端口E0/11-E0/20接口地址10.10.2.1/24
3.      交换机vlan100包含端口G1/1接口地址192.168.0.1/24
4.      RADIUS server地址为192.168.0.100/24
5.      本例中交换机为三层交换机
『组网需求』
1.      PC1和PC2能够通过交换机本地认证上网
2.      PC1和PC2能够通过RADIUS认证上网
2         数据配置步骤
『802.1X本地认证流程』
用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。
【SwitchA相关配置】
1.      创建(进入)vlan10
[SwitchA]vlan 10
2.      将E0/1-E0/10加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10
3.      创建(进入)vlan10的虚接口
[SwitchA]interface Vlan-interface 10
4.      给vlan10的虚接口配置IP地址
[SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0
5.      创建(进入)vlan20
[SwitchA-vlan10]vlan 20
6.      将E0/11-E0/20加入到vlan20
[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20
7.      创建(进入)vlan20虚接口
[SwitchA]interface Vlan-interface 20
8.      给vlan20虚接口配置IP地址
[SwitchA-Vlan-interface20]ip address 10.10.2.1 255.255.255.0
9.      创建(进入)vlan100
[SwitchA]vlan 100
10.  将G1/1加入到vlan100
[SwitchA-vlan100]port GigabitEthernet 1/1
11.  创建进入vlan100虚接口
[SwitchA]interface Vlan-interface  100
12.  给vlan100虚接口配置IP地址
[SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0
【802.1X本地认证缺省域相关配置】
1.      在系统视图下开启802.1X功能,默认为基于MAC的认证方式
[SwitchA]dot1x
2.      在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所有的端口都开启802.1X
[SwitchA]dot1x interface eth 0/1 to eth 0/10
3.      这里采用缺省域system,并且缺省域引用缺省radius方案system。
[SwitchA]local-user test
4.      设置该用户密码(明文)
[SwitchA-user-test]password simple test
5.      设置该用户接入类型为802.1X
[SwitchA-user-test]service-type lan-access
6.      激活该用户
[SwitchA-user-test]state active
【802.1X本地认证自建域相关配置】
1.      在系统视图下开启802.1X功能,默认为基于MAC的认证方式
[SwitchA]dot1x
2.      在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所有的端口都开启802.1X
[SwitchA]dot1x interface eth 0/1 to eth 0/10
3.      设置认证方式为radius
[SwitchA]radius scheme radius1
4.      设置主认证服务器为本地,端口号1645
[SwitchA-radius-radius1]primary  authentication 127.0.0.1 1645
5.      设置主计费服务器为本地,端口号1646
[SwitchA-radius-radius1]primary accounting 127.0.0.1 1646
6.      这里本地用户认证采用自建域huawei
[SwitchA]domain Huawei
7.      在域中引用认证方案radius1
[SwitchA-isp-huawei]radius-scheme radius1
8.      设置本地用户名test@huawei
[SwitchA]local-user test@huawei
9.      设置用户密码(明文)
[SwitchA-user-test@huawei]password simple test
10.  设置用户接入类型为802.1X
[SwitchA-user-test@huawei]service-type lan-access
11.  激活该用户
[SwitchA-user-test@huawei]state active
『802.1X RADIUS认证流程』
用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果该域配置了radius认证方式,那么交换机就把该报文转为radius报文送给相应的认证和计费服务器,认证和计费服务器如果存在相应的用户名和密码,就返回认证成功消息给交换机,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息给交换机,端口仍然为非授权状态。
【802.1X RADIUS认证相关配置】
1.      在系统视图下开启802.1X功能,默认为基于MAC的方式
[SwitchA]dot1x
2.      在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所有的端口都开启802.1X
[SwitchA]dot1x interface eth 0/1 to eth 0/10
3.      设置认证方式为radius,radius认证不成功取本地认证
[SwitchA]radius scheme radius1
4.      设置主认证服务器
[SwitchA-radius-radius1]primary  authentication 192.168.0.100
5.      设置主计费服务器
[SwitchA-radius-radius1]primary accounting 192.168.0.100
6.      设置交换机与认证服务器的密钥,二者应保持一致
[SwitchA-radius-radius1]key authentication test
7.      设置交换机与计费服务器的密钥,二者应保持一致
[SwitchA-radius-radius1]key accounting test
8.      交换机送给radius的报文不带域名
[SwitchA-radius-radius1]user-name-format without-domain
9.      这里用户认证采用自建域huawei
[SwitchA]domain Huawei
10.  在域中引用认证方案radius1
[SwitchA-isp-huawei]radius-scheme radius1
【802.1X 代理检测相关配置】
l         检测到用户使用代理强制用户下线
[SwitchA]dot1x supp-proxy-check logoff
l         在指定的端口上检测到用户使用代理强制用户下线
[SwitchA]dot1x supp-proxy-check logoff inter eth 0/1 to eth 0/10
l         检测到用户使用代理交换机输出trap信息
[SwitchA]dot1x supp-proxy-check trap
上述几个配置不要求全配,可以选择任意一个或者组合使用
【二层交换机作isolate-user-vlan radius认证】
l         由于交换机送往radius的报文要进行源地址替换,报文源地址被替换成相应的网关或者管理地址,本地认证不存在此问题
l         如果是三层交换机为例,配置了各个vlan的相应接口地址,由于交换机送往radius的报文要进行源地址替换,报文源地址被替换成相应的网关地址
l         如果是二层交换机作isolate-user-vlan,那么要求isolate-user-vlan上配置IP地址,而且保证此地址能够与radius服务器互通
l         如果是二层交换机开启802.1X,上行口作vlan透传,远端接radius服务器,要求二层交换机配置管理IP地址,保证此地址能够与radius服务器互通
【补充说明】
l         一般情况下接入端用户名需要加上域,本例客户端认证的时候输入用户名时就需要加上域名;
l         可以在系统视图下通过命令domain default enable domain-name 来指定缺省的域名,这样如果用户进行认证的时候没有输入域名,则采用缺省指定域名来进行认证和计费;
l         新的版本也将支持多种认证方式(PAP、CHAP、EAP-MAD5),请在系统视图下通过命令dot1x authentication-method xxx来配置(如果命令行没有这条命令,这说明当前版本不支持多种认证方式,只支持缺省的CHAP认证方式。) 
3         测试验证
1.      本地认证缺省域用户上线,需要输入用户名test,密码test

2.      采用自建域的用户上线,需要输入用户名test@huawei,密码test
         

3.      如果用户为固定分配IP地址,那么属性里不要选择“在连接后自动刷新IP地址”
           
4.      用户认证通过以后,能够与相应的网关或者radius服务器正常通信
 

相关文章推荐

H3C交换机802.1x用户AAA配置实例

20.6.3 802.1x用户的RADIUS认证、授权和计费配置实例      本示例拓扑如图20-6所示。现需要实现使用RADIUS服务器对通过交换机接入的8021x用户进行认证、授权和计费。具体...

H3C交换机802.1x用户的RADIUS AAA方案配置示例

在802.1x认证中,采用远程RADIUS服务器是最常用的AAA访问控制方式,而且RADIUS服务器不仅可以实现802.1x用户所需的认证,还可对他们进行授权和计费。本示例拓扑如图18-6所示,所采用...

H3C交换机802.1x配置资料

  • 2012-04-22 19:04
  • 12.35MB
  • 下载

华为网络交换机8021x配置

  • 2012-11-12 10:39
  • 228KB
  • 下载

基于H3C交换机实现基于口令的802.1x认证方案

如何用H3C S3100交换机配置以下几个方案: 基于H3C交换机实现基于证书的802.1x认证方案。 基于H3C交换机实现基于MD5的802.1x认证方案。 基于H3C交换机实现基于TLS...
  • Galdys
  • Galdys
  • 2011-09-04 23:32
  • 2324

[ 中山大学东校区][H3C] [iNode] 802.1x 华为认证客户端for [Linux][Ubuntu][fedora]

中山大学东校区上网使用的认证客户端是华为的H3C。 官方提供的版本是不带用户界面的。这个版本可以用,而且功能比较全面,所以,大多数使用Linux的同学都是使用的这个版本。 但是作为Linux的新手,当...

华为802.1X技术白皮书

  • 2012-06-21 16:35
  • 949KB
  • 下载

华为LAN Switch 802.1X

  • 2012-11-12 10:48
  • 1.89MB
  • 下载

Radius认证服务器的配置与应用(802.1x)

http://blog.chinaunix.net/uid-15826553-id-2760571.html IEEE 802.1x协议 IEEE 802.1x是一个基于端口的网络访问...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)