06-Portal配置
本章节下载: 06-Portal配置 (1.69 MB)
目 录
1.6.3 配置对重定向给用户的URL中的userip参数进行base64编码
1.6.6 配置重定向给用户的Portal Web服务器URL中不转义的特殊字符
1.6.7 配置Portal web服务器的探测URL及探测类型
1.12.4 配置无线服务模板上Portal用户使用的认证域
1.13.4 配置允许触发Portal认证的Web代理服务器端口
1.14.3 配置Portal Web服务器的可达性探测功能
1.16.1 配置RADIUS NAS-Port-ID属性格式
1.21 关闭Portal客户端Rule ARP/ND表项生成功能
1.30.8 配置Portal第三方认证时客户端访问AC的接口
1.31 配置Portal OAuth认证同步用户信息的时间间隔
1.33 开启无线Portal用户SSID切换后的强制下线功能
1.38.1 Portal直接认证配置举例(VLAN接口视图)
1.38.2 Portal直接认证配置举例(无线服务模板视图)
1.38.5 使用本地Portal Web服务器的直接Portal认证配置举例
1.38.6 Portal基于MAC地址的快速认证配置举例(远程认证方式)
1.38.7 Portal基于MAC地址的快速认证配置举例(本地认证方式)
1.39.1 Portal用户认证时,没有弹出Portal认证页面
1.39.3 RADIUS服务器上无法强制Portal用户下线
1.39.4 接入设备强制用户下线后,Portal认证服务器上还存在该用户
Portal认证通过Web页面接受用户输入的用户名和密码,对用户进行身份认证,以达到对用户访问进行控制的目的。Portal认证通常部署在接入层以及需要保护的关键数据入口处实施访问控制。在采用了Portal认证的组网环境中,用户可以主动访问已知的Portal Web服务器网站进行Portal认证,也可以访问任意非Portal Web服务器网站时,被强制访问Portal Web服务器网站,继而开始Portal认证。目前,设备支持的Portal版本为Portal 1.0、Portal 2.0和Portal 3.0。
· 可以不安装客户端软件,直接使用Web页面认证,使用方便。
· 可以为运营商提供方便的管理功能和业务拓展功能,例如运营商可以在认证页面上开展广告、社区服务、信息发布等个性化的业务。
Portal的安全扩展功能是指,在Portal身份认证的基础之上,通过强制接入终端实施补丁和防病毒策略,加强网络终端对病毒攻击的主动防御能力。具体的安全扩展功能如下:
· 安全性检测:在对用户的身份认证的基础上增加了安全认证机制,可以检测接入终端上是否安装了防病毒软件、是否更新了病毒库、是否安装了非法软件、是否更新了操作系统补丁等;
· 访问资源受限:用户通过身份认证后仅仅获得访问指定互联网资源的权限,如病毒服务器、操作系统补丁更新服务器等;当用户通过安全认证后便可以访问更多的互联网资源。
安全性检测功能必须与iMC安全策略服务器以及iNode客户端配合使用。
如图1-1所示,Portal系统通常由如下实体组成:认证客户端、接入设备、Portal认证服务器、Portal Web服务器、AAA服务器和安全策略服务器。
图1-1 Portal系统组成示意图
用户终端的客户端系统,为运行HTTP/HTTPS协议的浏览器或运行Portal客户端的主机。对用户终端的安全性检测是通过Portal客户端和安全策略服务器之间的信息交流完成的。目前,Portal客户端仅支持iNode客户端。
提供接入服务的设备,主要有三方面的作用:
· 在认证之前,将用户的所有HTTP/HTTPS请求都重定向到Portal Web服务器。
· 在认证过程中,与Portal认证服务器、AAA服务器交互,完成身份认证/授权/计费的功能。
· 在认证通过后,允许用户访问被授权的互联网资源。
包括Portal Web服务器和Portal认证服务器。Portal Web服务器负责向客户端提供Web认证页面,并将客户端的认证信息(用户名、密码等)提交给Portal认证服务器。Portal认证服务器用于接收Portal客户端认证请求的服务器端系统,与接入设备交互认证客户端的认证信息。Portal Web服务器通常与Portal认证服务器是一体的,也可以是独立的服务器端系统。
与接入设备进行交互,完成对用户的认证、授权和计费。目前RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器可支持对Portal用户进行认证、授权和计费,以及LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)服务器可支持对Portal用户进行认证。
与Portal客户端、接入设备进行交互,完成对用户的安全检测,并对用户进行安全授权操作。仅运行Portal客户端的主机支持与安全策略服务器交互。
Portal系统中各基本要素的交互过程如下:
(1) 当未认证用户使用浏览器进行Portal认证时,可以通过浏览器访问任一互联网地址,接入设备会将此HTTP或HTTPS请求重定向到Portal Web服务器的Web认证主页上。也可以主动登录Portal Web服务器的Web认证主页。当未认证用户使用iNode客户端进行Portal认证时,可直接打开客户端,输入认证信息。
(2) 用户在认证主页/认证对话框中输入认证信息后提交,Portal Web服务器会将用户的认证信息传递给Portal认证服务器,由Portal认证服务器处理并转发给接入设备。
(3) 接入设备与AAA服务器交互进行用户的认证、授权和计费。
(4) 认证通过后,如果未对用户采用安全策略,则接入设备会打开用户与互联网的通路,允许用户访问互联网;如果使用iNode客户端进行认证,并对用户采用了安全策略,则客户端、接入设备与安全策略服务器交互,对用户的安全检测通过之后,安全策略服务器根据用户的安全性授权用户访问非受限资源。
接入设备可以同时提供Portal Web服务器和Portal认证服务器功能,对接入的Portal用户进行本地Portal认证,如图1-2所示。该组网方式下,Portal系统仅支持通过Web登录、下线的基本认证功能,不支持使用Portal客户端方式的Portal认证,因此不支持Portal扩展功能,无需部署安全策略服务器。
图1-2 使用本地Portal服务的Portal系统组成示意图
本地Portal Web服务支持由用户自定义认证页面的内容,即允许用户编辑一套或多套认证页面的HTML文件,并将其压缩之后保存至设备的存储介质的根目录中。每套自定义页面文件中包括六个认证页面:登录页面、登录成功页面、在线页面、下线成功页面、登录失败页面和系统忙碌页面。本地Portal Web服务根据不同的认证阶段向客户端推出对应的认证页面。
用户在认证前通过手工配置或DHCP直接获取一个IP地址,只能访问Portal Web服务器,以及设定的免认证地址;认证通过后即可访问网络资源。认证流程相对简单。
图1-3 直接认证流程图
直接认证流程:
(1) Portal用户通过HTTP/HTTPS协议访问外部网络。HTTP/HTTPS报文经过接入设备时,对于访问Portal Web服务器或设定的免认证地址的HTTP/HTTPS报文,接入设备允许其通过;对于访问其它地址的HTTP/HTTPS报文,接入设备将其重定向到Portal Web服务器。Portal Web服务器提供Web页面供用户输入用户名和密码。
(2) Portal Web服务器将用户输入的信息提交给Portal认证服务器进行认证。
(3) Portal认证服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)认证交互。若采用PAP(Password Authentication Protocol,密码认证协议)认证则直接进入下一步骤。采用哪种认证交互方式由Portal认证服务器决定。
(4) Portal认证服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器等待认证应答报文。
(5) 接入设备与RADIUS服务器之间进行RADIUS协议报文的交互。
(6) 接入设备向Portal认证服务器发送认证应答报文,表示认证成功或者认证失败。
(7) Portal认证服务器向客户端发送认证成功或认证失败报文,通知客户端认证成功(上线)或失败。
(8) 若认证成功,Portal认证服务器还会向接入设备发送认证应答确认。若是iNode客户端,则还需要进行以下安全扩展功能的步骤,否则Portal认证过程结束,用户上线。
(9) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。
(10) 安全策略服务器根据安全检查结果授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。
步骤(9)、(10)为Portal认证安全扩展功能的交互过程。
EAP认证仅能与iMC的Portal服务器以及iNode Portal客户端配合使用,且仅使用远程Portal服务器的Portal认证支持该功能。
在对接入用户身份可靠性要求较高的网络应用中,传统的基于用户名和口令的用户身份验证方式存在一定的安全问题,基于数字证书的用户身份验证方式通常被用来建立更为安全和可靠的网络接入认证机制。
EAP(Extensible Authentication Protocol,可扩展认证协议)可支持多种基于数字证书的认证方式(例如EAP-TLS),它与Portal认证相配合,可共同为用户提供基于数字证书的接入认证服务。
图1-4 Portal支持EAP认证协议交互示意图
如图1-4所示,在Portal支持EAP认证的实现中,客户端与Portal服务器之间交互EAP认证报文,Portal服务器与接入设备之间交互携带EAP-Message属性的Portal协议报文,接入设备与RADIUS服务器之间交互携带EAP-Message属性的RADIUS协议报文,由具备EAP服务器功能的RADIUS服务器处理EAP-Message属性中封装的EAP报文,并给出EAP认证结果。整个EAP认证过程中,接入设备只是对Portal服务器与RADIUS服务器之间的EAP-Message属性进行透传,并不对其进行任何处理,因此接入设备上无需任何额外配置。
接入设备通过一系列的过滤规则对用户报文进行控制,这些规则也称为Portal过滤规则。
设备会根据配置以及Portal用户的认证状态,生成四种不同类型的Portal过滤规则。设备收到用户报文后,将依次按照如下顺序对报文进行匹配,一旦匹配上某条规则便结束匹配过程:
· 第一类规则:设备允许所有去往Portal Web服务器或者符合免认证规则的用户报文通过。
· 第二类规则:如果AAA认证服务器未下发授权ACL,则设备允许认证成功的Portal用户可以访问任意的目的网络资源;如果AAA认证服务器下发了授权ACL,则设备仅允许认证成功的Portal用户访问该授权ACL允许访问的网络资源。需要注意的是,Portal认证可成功授权的ACL类型为基本ACL(ACL编号为2000~2999)和高级ACL(ACL编号为3000~3999)。当下发的ACL不存在、未配置ACL规则或ACL规则中配置了counting、established、fragment、source-mac或logging参数时,授权ACL不生效。关于ACL规则的详细介绍,请参见“安全命令参考”中的“ACL”。设备将根据Portal用户的在线状态动态添加和删除本规则。
· 第三类规则:设备将所有未认证Portal用户的HTTP/HTTPS请求报文重定向到Portal Web服务器。
· 第四类规则:对于直接认证方式,设备将拒绝所有用户报文通过。
该功能需要与iMC服务器配合使用。
在用户进行Portal认证过程中,设备将获取到的DHCP Option55内容封装到Portal协议和RADIUS协议中,并分别上传给Portal认证服务器和RADIUS服务器(对iMC服务器来说,都是上传到UAM组件)。
iMC服务器中的UAM组件可以根据获取到的Option55字段的内容来判断终端设备的类型、操作系统、厂商等信息。进而可以根据识别出来的终端设备类型等信息,向不同终端设备类型的Portal用户推出不同的认证页面和下发不同的授权属性信息等。
在Portal认证环境中,对于需要频繁接入网络的合法用户,可以通过基于MAC地址的快速认证功能,使用户无需手工输入认证信息便可以自动完成Portal认证。
基于MAC地址的快速认证又称为MAC-Trigger认证或无感知认证,该方式需要在网络中部署MAC绑定服务器。MAC绑定服务器用于记录用户的Portal认证信息(用户名、密码)和用户终端的MAC地址,并将二者进行绑定,以便代替用户完成Portal认证。
仅直接认证方式支持基于MAC地址的快速认证。
本功能的实现过程如下:
(1) 用户在首次接入网络时,将获得一定的免认证流量。在用户收发的流量达到设定的阈值之前,用户无需进行认证。接入设备将用户的MAC地址及接入端口信息保存为MAC-Trigger表项。
(2) 当用户收发的流量达到设定的阈值时,接入设备会根据MAC-Trigger表项将用户的MAC地址发送至MAC绑定服务器进行查询。
(3) MAC绑定服务器在本地查询是否存在与用户MAC地址绑定的Portal认证信息:
¡ 如果存在Portal认证信息,则MAC绑定服务器将通知接入设备该用户为“已绑定”状态,并使用用户的认证信息向接入设备发起Portal认证,在用户无感知的情况下完成认证过程。此时,如果Portal认证失败,则设备向用户返回认证失败信息,接入设备上的MAC-Trigger表项将自动老化,然后重新进行MAC-Trigger认证。
¡ 如果不存在Portal认证信息,则MAC绑定服务器将通知接入设备该用户为“未绑定”状态。接入设备将对“未绑定”状态的用户发起正常的Portal认证。如果Portal认证失败,则Portal Web服务器向用户返回Portal认证失败页面,流程终止;如果Portal认证成功,在用户完成Portal认证过程后,接入设备会将用户的MAC地址和认证信息发送至MAC绑定服务器,完成信息绑定。当同一用户再次访问网络时,MAC绑定服务器便可以利用保存的认证信息代替用户完成认证。
(4) 用户通过Portal认证后,接入设备将删除MAC-Trigger表项。
· 无线客户端数据报文转发位置在AP上,且AC上配置了基于MAC地址的快速认证时,当AP给AC上报流量统计信息的时间间隔超时后,AC才会感知到用户收发的流量是否达到设定的阈值。关于AP给AC上报流量统计信息的时间间隔的详细介绍,请参见“1.27 配置AP给AC上报流量统计信息的时间间隔”。
· 关于MAC绑定服务器的配置请参见服务器软件的用户手册。
AC/Fit AP组网环境下,有两种无线客户端数据报文的转发模式:
· 集中式转发:将客户端数据报文的转发位置配置在AC上之后,客户端的数据流量由AP通过CAPWAP隧道透传到AC,再由AC转发数据报文。
· 本地转发:将客户端数据报文的转发位置配置在AP上之后,客户端的数据流量直接由AP进行转发,不上送到AC上。
在无线环境中,Portal认证功能可以在设备的VLAN接口或无线服务模板上进行配置,有关这两种Portal配置方式的详细介绍如下:
· 在VLAN接口下配置时,设备仅能对本接口接收到的用户报文进行Portal认证。由于在本地转发模式下,客户端的数据直接在AP上进行转发,AC无法接收到用户的报文,因此在VLAN接口下配置Portal认证只适用于集中式转发。
· 在无线服务模板上配置Portal认证且开启无线服务模板后,如果转发模式为本地转发,AC会把Portal过滤规则下发到AP的BSS(Basic Service Set,基本服务集)上;如果转发模式为集中式转发,则AC会把Portal过滤规则下发到自身的BSS上。在这两种转发模式下,AC均可以对绑定该服务模板的所有AP下接入的用户进行Portal认证,因此在无线服务模板上配置Portal认证适用于集中式转发与本地转发。
关于无线转发模式的介绍,请参见“WLAN接入配置指导”中的“WLAN接入”。
Portal用户AC间漫游是指Portal用户在AC设备上进行Portal认证成功后,再漫游到其它AC设备时,不需要再次进行Portal认证,可以继续访问网络资源。典型组网如图1-5所示。
图1-5 Portal用户AC间漫游示意图
WLAN漫游中心负责管理无线Portal用户的认证、授权和漫游等信息,同时还可以存储、更新用户信息并发送和响应报文以及提供信息查询服务。如图1-5所示,AC 1作为WLAN漫游中心,AC 2和AC 3作为Portal漫游中心,主要对Client提供Portal认证和漫游服务。Portal用户Client从AC 2第一次上线,然后漫游到AC 3,具体过程如下:
(1) Client在AC 2上第一次上线。
AC 2首先向WLAN漫游中心AC 1发送用户查询报文,AC 1未查到用户,会给AC 2发送查询回应报文通知没有查到用户,此时Client在AC 2上进行Portal认证流程,Portal认证成功后,AC 2会向AC 1发送上线报文通知用户已经上线,上线报文中会携带AAA服务器下发的授权信息。AC 1收到上线报文后,会建立一个用户表项,包含用户的IP地址、MAC地址、上线接入设备列表、授权信息、漫游信息,然后向AC 2发送上线回应报文。
(2) Client漫游到AC 3。
Client从AC 2漫游到AC 3时,AC 3首先会向WLAN漫游中心AC 1发送用户查询报文,AC 1上查询到用户,会给AC 3发送查询回应报文通知查到用户,回应报文中携带Client在AC 2上线获得的授权信息。AC 3收到查询回应报文后,直接允许用户上线,不再进行Portal认证。Client在AC 3上线完成后,AC 3会向AC 1发送上线报文。AC 1收到上线报文后,更新用户表项中的漫游信息,并向AC 3发送上线回应报文。
(3) Client下线。
¡ Client主动下线
无论Client漫游到网络中的任何设备,Client会在第一次上线的设备AC 2上开始下线流程。AC 2删除用户,同时向WLAN漫游中心AC 1发送用户下线报文,AC 1收到用户下线报文后,会将AC 2从用户表项中的上线设备列表中删除,并向上线设备列表中的其他设备发送用户下线报文。AC 3收到AC 1发送的用户下线报文,删除Portal用户表项,并向AC 1发送用户下线回应报文。
¡ Client被强制下线
当Client在AC 3上被强制下线时,AC 3会向WLAN漫游中心AC 1发送用户下线报文,AC 1收到用户下线报文后,会将AC 3从用户表项中的上线设备列表中删除,并向AC 3发送用户下线回应报文。
导致用户强制下线的原因主要包括:
- 管理员手工执行强制下线命令行。
- AP下线。
- 用户的DHCP租约到期。
- AAA授权属性中的用户闲置切断时间或用户会话超时时间超时。
- 在AAA服务器上直接下线。
用户进行Portal认证时,设备可将其HTTPS请求重定向到Portal Web服务器上。在建立SSL连接过程中,用户浏览器可能会出现“使用的证书不安全”的告警。若要避免此告警,需要通过配置自定义SSL服务器端策略(配置ssl server-policy命令)在设备上安装用户浏览器信任的证书。该自定义SSL服务器端策略的策略名必须为https_redirect。有关SSL服务器端策略配置的详细介绍,请参见“安全配置指导”中的“SSL”;有关安装证书的详细介绍,请参见“安全配置指导”中的“PKI”。
通过访问Web页面进行的Portal认证不能对用户实施安全策略检查,安全检查功能的实现需要与iNode客户端配合。
无论是Web客户端还是iNode客户端发起的Portal认证,均能支持Portal认证穿越NAT,即Portal客户端位于私网、Portal认证服务器位于公网。
Portal配置任务如下:
(1) 配置远程Portal服务
如果组网中架设远程Portal认证服务器,则进行该配置。
(2) 配置本地Portal服务
a. 配置本地Portal服务
如果采用接入设备作为Portal服务器,则进行该配置。
(3) 开启Portal认证并引用Portal Web服务器
(4) (可选)指定Portal用户使用的认证域
(5) (可选)控制Portal用户的接入
¡ 配置免认证规则
¡ 配置目的认证网段
¡ 配置黑名单规则
(6) (可选)配置Portal探测功能
(7) (可选)配置Portal和RADIUS报文属性
可配置Portal报文的BAS-IP/BAS-IPv6属性和接入设备的ID。
可配置RADIUS报文的NAS-Port-ID属性、NAS-Port-Type属性和接口的NAS-ID Profile。
(8) (可选)配置基于MAC地址的快速认证
a. 配置远程MAC绑定服务器
b. 配置本地MAC绑定服务器
c. 应用MAC绑定服务器
请根据实际情况选择在接口或无线服务模板上进行以下配置。
(9) (可选)配置Portal用户上下线功能
(10) (可选)配置Portal认证的增强功能
¡ 关闭Portal客户端Rule ARP/ND表项生成功能
(11) (可选)配置Portal认证的监控功能
在远程Web认证组网中,必须配置本功能。
Portal提供了一个用户身份认证和安全认证的实现方案,但是仅仅依靠Portal不足以实现该方案。接入设备的管理者需选择使用RADIUS认证方法,以配合Portal完成用户的身份认证。Portal认证的配置前提:
· Portal认证服务器、Portal Web服务器、RADIUS服务器已安装并配置成功。
· 用户、接入设备和各服务器之间路由可达。
· 如果通过远端RADIUS服务器进行认证,则需要在RADIUS服务器上配置相应的用户名和密码,然后在接入设备端进行RADIUS客户端的相关设置。RADIUS客户端的具体配置请参见“用户接入与认证配置指导”中的“AAA”。
· 如果需要支持Portal的安全扩展功能,需要安装并配置iMC EAD安全策略组件。同时保证在接入设备上的ACL配置和安全策略服务器上配置的隔离ACL的编号、安全ACL的编号对应。接入设备上与安全策略服务器相关的配置请参见“用户接入与认证配置指导”中的“AAA”。安全策略服务器的配置请参考“iMC EAD安全策略组件联机帮助”。
开启了Portal认证功能后,设备收到Portal报文时,首先根据报文的源IP地址信息查找本地配置的Portal认证服务器,若查找到相应的Portal认证服务器配置,则认为报文合法,并向该Portal认证服务器回应认证响应报文;否则,认为报文非法,将其丢弃。
不要删除正在被用户使用的Portal认证服务器,否则会导致设备上的在线用户无法正常下线。
(1) 进入系统视图。
system-view
(2) 创建Portal认证服务器,并进入Portal认证服务器视图。
portal server server-name
设备支持配置多个Portal认证服务器。
(3) 指定Portal认证服务器的IP地址。
(IPv4网络)
ip ipv4-address [ key { cipher | simple } string ]
(IPv6网络)
ipv6 ipv6-address [ key { cipher | simple } string ]
(4) (可选)配置接入设备主动向Portal认证服务器发送Portal报文时使用的UDP端口号。
port port-number
缺省情况下,接入设备主动向Portal认证服务器发送Portal报文时使用的UDP端口号为50100。
接入设备主动向Portal认证服务器发送Portal报文时使用的UDP端口号必须与远程Portal认证服务器实际使用的监听端口号保持一致。
(5) 配置Portal认证服务器的类型。
server-type { cmcc | imc }
缺省情况下,Portal认证服务器类型为iMC服务器。
配置的Portal认证服务器类型必须与认证所使用的服务器类型保持一致。
(6) 配置强制用户下线通知报文的重传时间间隔和最大重传次数。
logout-notify retry retries interval interval
缺省情况下,未配置强制用户下线通知报文的重传时间间隔和最大重传次数。
(7) (可选)配置设备定期向Portal认证服务器发送注册报文。
server-register [ interval interval-value ]
缺省情况下,设备不会向Portal认证服务器发送注册报文。
Portal Web服务器配置任务如下:
(2) (可选)配置对重定向给用户的URL中的userip参数进行base64编码
(3) (可选)开启Portal被动Web认证功能
(4) (可选)配置重定向URL的匹配规则
(5) (可选)配置重定向给用户的Portal Web服务器URL中不转义的特殊字符
(6) (可选)配置Portal web服务器的探测URL及探测类型
(1) 进入系统视图。
system-view
(2) 创建Portal Web服务器,并进入Portal Web服务器视图。
portal web-server server-name
可以配置多个Portal Web服务器。
(3) 指定Portal Web服务器的URL。
url url-string
缺省情况下,未指定Portal Web服务器的URL。
(4) 配置设备重定向给用户的Portal Web服务器的URL中携带的参数信息。
url-parameter param-name { nas-id | nas-port-id | original-url | source-address | ssid | { ap-mac | source-mac } [ format section { 1 | 3 | 6 } { lowercase | uppercase } ] [ encryption { aes | des } key { cipher | simple } string ] | value expression | vlan }
缺省情况下,未配置设备重定向给用户的Portal Web服务器的URL中携带的参数信息。
(5) 配置Portal Web服务器的类型。
server-type { cmcc | imc | oauth }
缺省情况下,设备默认支持的Portal Web服务器类型为iMC服务器。该配置只适用于远程Portal认证。
配置的Portal Web服务器类型必须与认证所使用的服务器类型保持一致。
手机用户采用OAuth协议进行Portal本地微信认证时,如果用户访问网络的URL中携带了userip,则微信认证服务器可能对部分手机用户的userip无法识别,从而无法向用户推送Portal认证页面。配置本命令后,设备会对重定向URL中的userip参数进行base64编码,编码后微信认证服务器即可向此类手机用户正常推送Portal认证页面。
如果用户采用非OAuth协议的Portal认证或非Portal本地微信认证,则不需要配置本命令。
如果设备上配置的Portal Web服务器下的url-parameter命令中未携带source-address参数,则不需要配置本命令。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置对重定向给用户的URL中的userip参数进行base64编码。
portal url-param source-address code-base64
缺省情况下,未配置对重定向给用户的URL中的userip参数进行base64编码。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置对重定向给用户的URL中的userip参数进行base64编码。
portal url-param source-address code-base64
缺省情况下,未配置对重定向给用户的URL中的userip参数进行base64编码。
iOS系统或者部分Android系统的用户接入已开启Portal认证的网络后,设备会主动向这类用户终端推送Portal认证页面。开启Portal被动Web认证功能后,仅在这类用户使用浏览器访问Internet时,设备才会为其推送Portal认证页面。
当用户暂时不需要进行Portal认证,按Home键返回桌面时,Wi-Fi连接会断开,开启Portal被动认证优化功能后,可以使Wi-Fi在一段时间内继续保持连接。
Portal被动认证优化功能开启后,iOS移动终端接入网络时会自动弹出Portal认证页面,并自动发送服务器可达性探测报文探测苹果服务器是否可达,如果可达,则显示Wi-Fi已连接,如果不可达,则断开网络连接。由于网络或其他原因,iOS移动终端无法在缺省超时时间内发送服务器可达性探测报文,导致Wi-Fi无法连接,被动认证优化功能失效。通过配置探测定时器超时时间,可以延长Portal被动认证优化功能的生效时间,且设备会模拟苹果服务器返回探测响应报文,使Portal认证页面正常显示,并保持Wi-Fi已连接状态。
(1) 进入系统视图。
system-view
(2) 进入Portal Web服务器视图。
portal web-server server-name
(3) 开启Portal被动Web认证功能。
captive-bypass [ android | ios [ optimize ] ] enable
缺省情况下,Portal被动Web认证功能处于关闭状态,即iOS系统和部分Android系统的用户接入已开启Portal认证的网络后会自动弹出Portal认证页面。
(4) (可选)配置Portal被动Web认证探测的定时器超时时间。
a. 退回系统视图。
quit
b. 配置Portal被动Web认证探测的定时器超时时间。
portal captive-bypass optimize delay seconds
缺省情况下,Portal被动Web认证探测的定时器超时时间为6秒。
重定向URL匹配规则用于控制重定向用户的HTTP或HTTPS请求,该匹配规则可匹配用户的Web请求地址或者用户的终端信息。与url命令不同的是,重定向匹配规则可以灵活的进行地址的重定向,而url命令一般只用于将用户的HTTP或HTTPS请求重定向到Portal Web服务器进行Portal认证。
为了让用户能够成功访问重定向后的地址,需要通过portal free-rule命令配置免认证规则,放行去往该地址的HTTP或HTTPS请求报文。
当同时配置了url命令和重定向URL的匹配规则时,重定向URL匹配规则优先进行地址的重定向。
如果设备上同时配置了Portal安全重定向功能和重定向URL的匹配规则,则优先按照安全重定向功能匹配规则进行地址的重定向。
(1) 进入系统视图。
system-view
(2) 进入Portal Web服务器视图。
portal web-server server-name
(3) 配置重定向URL的匹配规则。
if-match { original-url url-string redirect-url url-string [ url-param-encryption { aes | des } key { cipher | simple } string ] | user-agent string redirect-url url-string }
缺省情况下,设备重定向给用户的Portal Web服务器的URL中的特殊字符,均会被转换成安全的形式(即转义字符),以防止客户端将特殊符号当作语法符号或指令,更改原本预期的语义。
在实际应用中,一些Portal Web服务器无法识别URL中的某些特殊字符的转义字符,会导致Portal Web服务器向客户端提供Web认证页面失败。此时,可以通过配置本命令对某些特殊字符不进行转义处理。
配置特殊字符时,请先确认Portal Web服务器是否能够识别这些特殊字符的转义字符。
(1) 进入系统视图。
system-view
(2) 配置重定向给用户的Portal Web服务器URL中不转义的特殊字符。
portal url-unescape-chars character-string
缺省情况下,对重定向给用户的Portal Web服务器URL中所有的特殊字符进行转义。
(1) 进入系统视图。
system-view
(2) 进入Portal Web服务器视图。
portal web-server server-name
(3) 配置Portal web服务器的探测URL及探测类型。
server-detect url string [ detect-type { http | tcp } ]
缺省情况下,Portal Web服务器可达性探测的URL为Portal web服务器视图下url命令配置的URL地址,探测类型为TCP。
配置了本地Portal服务后,由设备作为Portal Web服务器和Portal认证服务器,对接入用户进行认证。Portal认证页面文件存储在设备的根目录下。
只有接口上引用的Portal Web服务器中的URL同时满足以下两个条件时,接口上才会使用本地Portal Web服务功能。条件如下:
· 该URL中的IP地址是设备上与客户端路由可达的三层接口IP地址(除127.0.0.1以外)。
· 该URL以/portal/结尾,例如:http://1.1.1.1/portal/。
认证页面的内容和样式需要用户自定义。
在无线应用环境中,可以给属于不同SSID(Service Set Identifier,服务集标识符)和设备类型(例如苹果、三星设备等)的用户绑定不同的认证页面,系统向用户推出认证页面的选择顺序为:与用户SSID及设备类型绑定的认证页面-->缺省认证页面。
用户自定义的认证页面为HTML文件的形式,压缩后保存在设备的存储介质的根目录中。每套认证页面可包括六个主索引页面(登录页面、登录成功页面、登录失败页面、在线页面、系统忙碌页面、下线成功页面)及其页面元素(认证页面需要应用的各种文件,如Logon.htm页面中的back.jpg),每个主索引页面可以引用若干页面元素。
用户在自定义这些页面时需要遵循一定的规范,否则会影响本地Portal Web服务功能的正常使用和系统运行的稳定性。
主索引页面文件名不能自定义,必须使用表1-1中所列的固定文件名。
主索引页面 |
文件名 |
登录页面 |
logon.htm |
登录成功页面 |
logonSuccess.htm |
登录失败页面 |
logonFail.htm |
在线页面 用于提示用户已经在线 |
online.htm |
系统忙页面 用于提示系统忙或者该用户正在登录过程中 |
busy.htm |
下线成功页面 |
logoffSuccess.htm |
主索引页面文件之外的其他文件名可由用户自定义,但需注意文件名和文件目录名中不能含有中文且字符不区分大小写。
本地Portal Web服务器只能接受Get请求和Post请求。
· Get请求用于获取认证页面中的静态文件,其内容不能为递归内容。例如,Logon.htm文件中包含了Get ca.htm文件的内容,但ca.htm文件中又包含了对Logon.htm的引用,这种递归引用是不允许的。
· Post请求用于用户提交用户名和密码以及用户执行登录、下线操作。
(1) 认证页面中表单(Form)的编辑必须符合以下原则:
¡ 认证页面可以含有多个Form,但是必须有且只有一个Form的action=logon.cgi,否则无法将用户信息送到本地Portal服务器。
¡ 用户名属性固定为”PtUser”,密码属性固定为”PtPwd”。
¡ 需要有用于标记用户登录还是下线的属性”PtButton”,取值为"Logon"表示登录,取值为"Logoff"表示下线。
¡ 登录Post请求必须包含”PtUser”,”PtPwd”和"PtButton"三个属性。
¡ 下线Post请求必须包含”PtButton”这个属性。
(2) 需要包含登录Post请求的页面有logon.htm和logonFail.htm。
logon.htm页面脚本内容的部分示例:
<form action=logon.cgi method = post >
<p>User name:<input type="text" name = "PtUser" style="width:160px;height:22px" maxlength=64>
<p>Password :<input type="password" name = "PtPwd" style="width:160px;height:22px" maxlength=32>
<p><input type=SUBMIT value="Logon" name = "PtButton" style="width:60px;" onclick="form.action=form.action+location.search;">
</form>
(3) 需要包含下线Post请求的页面有logonSuccess.htm和online.htm。
online.htm页面脚本内容的部分示例:
<form action=logon.cgi method = post >
<p><input type=SUBMIT value="Logoff" name="PtButton" style="width:60px;">
</form>
· 完成所有认证页面的编辑之后,必须按照标准Zip格式将其压缩到一个Zip文件中,该Zip文件的文件名只能包含字母、数字和下划线。
· 压缩后的Zip文件中必须直接包含认证页面,不允许存在间接目录。
· 压缩生成的Zip文件可以通过FTP或TFTP的二进制方式上传至设备,并保存在设备的根目录下。
Zip文件保存目录示例:
<Sysname> dir
Directory of flash:
1 -rw- 1405 Feb 28 2019 15:53:20 ssid1.zip
0 -rw- 1405 Feb 28 2019 15:53:31 ssid2.zip
2 -rw- 1405 Feb 28 2019 15:53:39 ssid3.zip
3 -rw- 1405 Feb 28 2019 15:53:44 ssid4.zip
2540 KB total (1319 KB free)
若要支持认证成功后认证页面的自动跳转功能,即认证页面会在用户认证成功后自动跳转到指定的网站页面,则需要在认证页面logon.htm和logonSuccess.htm的脚本文件中做如下改动。
(1) 将logon.htm文件中的Form的target值设置为“_blank”。
修改的脚本内容如下突出显示部分所示:
<form method=post action=logon.cgi target="_blank">
(2) logonSucceess.htm文件添加页面加载的初始化函数“pt_init()”。
增加的脚本内容如下突出显示部分所示:
<html>
<head>
<title>LogonSuccessed</title>
<script type="text/javascript" language="javascript" src="pt_private.js"></script>
</head>
<body onload="pt_init();" onbeforeunload="return pt_unload();">
... ...
</body>
</html>
若指定本地Portal Web服务支持的协议类型为HTTPS,则需要首先完成以下配置:
· 配置PKI策略,并成功申请本地证书和CA证书,具体配置请参见“安全配置指导”中的“PKI”。
· 配置SSL服务器端策略,并指定使用已配置的PKI域。为避免在用户浏览器和设备建立SSL连接过程中用户浏览器出现“使用的证书不安全”的告警,需要通过配置自定义名称为https_redirect的SSL服务器端策略,在设备上安装用户浏览器信任的证书。具体配置请参见“安全配置指导”中的“SSL”。
(1) 进入系统视图。
system-view
(2) 开启本地Portal服务,并进入基于HTTP/HTTPS协议的本地Portal Web服务视图。
portal local-web-server { http | https [ ssl-server-policy policy-name ] [ tcp-port port-number ] }
(3) 配置本地Portal Web服务提供的缺省认证页面文件。
default-logon-page filename
缺省情况下,本地Portal Web服务提供的缺省认证页面文件为defaultfile.zip。
(4) (可选)配置本地Portal Web服务的HTTP/HTTPS服务侦听的TCP端口号。
tcp-port port-number
缺省情况下,HTTP服务侦听的TCP端口号为80,HTTPS服务侦听的TCP端口号为portal local-web-server命令指定的TCP端口号。
(5) (可选)配置根据SSID,实现Portal用户认证页面的定制功能。
logon-page bind ssid ssid-name file file-name
缺省情况下,未配置SSID与任何定制页面文件的绑定关系。
(6) (可选)在Portal的Web认证页面上开启Portal本地用户密码修改功能。
user-password modify enable
缺省情况下,Portal本地用户密码修改功能处于关闭状态。
如果设备上已开启网络接入类本地用户全局密码管理功能(通过password-control enable network-class命令),Portal本地用户在Web认证页面修改后的密码必须符合Password Control密码设置控制要求。关于密码设置控制的详细介绍,请参见“用户接入与认证配置指导”中的“Password Control”。
在接口上开启Portal认证时,请遵循以下配置原则:
· 禁止在无线服务模板视图和接口视图下同时开启Portal认证功能。
· 允许在接口上同时开启IPv4 Portal认证和IPv6 Portal认证。
· 不允许在接口上同时开启Portal认证和Web重定向功能。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 开启Portal认证,并指定认证方式。
(IPv4网络)
portal enable method direct
(IPv6网络)
portal ipv6 enable method direct
缺省情况下,接口上的Portal认证功能处于关闭状态。
一个接口上可以同时引用一个IPv4 Portal Web服务器和一个IPv6 Portal Web认证服务器。在接口上引用指定的Portal Web服务器后,设备会将该接口上Portal用户的HTTP请求报文重定向到该Web服务器。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 引用Portal Web服务器。
portal [ ipv6 ] apply web-server server-name [ secondary ]
缺省情况下,接口上未引用Portal Web服务器。
禁止在无线服务模板视图和接口视图下同时开启Portal认证功能。
无线服务模板上的Portal认证只支持直接认证方式。
采用本地转发模式时需要开启无线Portal客户端合法性检查功能。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启Portal认证,并指定认证方式。
portal [ ipv6 ] enable method direct
缺省情况下,无线服务模板上的Portal认证功能处于关闭状态。
在无线服务模板上引用指定的Portal Web服务器后,设备会将无线服务模板上Portal用户的HTTP请求报文重定向到该Web服务器。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 引用Portal Web服务器。
portal [ ipv6 ] apply web-server server-name [ secondary ]
缺省情况下,无线服务模板上未引用Portal Web服务器。
每个Portal用户都属于一个认证域,且在其所属的认证域内进行认证/授权/计费,认证域中定义了一套认证/授权/计费的策略。
通过配置Portal用户使用的认证域,使得所有接入的Portal用户被强制使用指定的认证域来进行认证、授权和计费。即使Portal用户输入的用户名中携带的域名相同,接入设备的管理员也可以通过该配置使得不同接口或无线服务模板上接入的Portal用户使用不同的认证域,从而增加管理员部署Portal接入策略的灵活性。
Portal用户将按照如下先后顺序选择认证域:接口或无线服务模板上指定的Portal用户使用的ISP域-->用户名中携带的ISP域-->系统缺省的ISP域。如果根据以上原则决定的认证域在设备上不存在,但设备上为未知域名的用户指定了ISP域,则最终使用该指定的ISP域认证。否则,用户将无法认证。关于ISP域的相关介绍请参见“用户接入与认证配置指导”中的“AAA”。
对于认证域中指定的授权ACL,需要注意的是:
· 如果有流量匹配上该授权ACL规则,设备将按照规则中指定的permit或deny动作进行处理。
· 如果没有流量匹配上该授权ACL规则,设备将允许所有报文通过,用户可以直接访问网络。
· 如果需要禁止未匹配上ACL规则的报文通过,请确保授权ACL中的最后一条规则为拒绝所有流量(由rule deny ip命令配置)。
· 该授权ACL中不要配置源IPv4/IPv6地址或源MAC地址信息,否则,可能会导致引用该ACL的用户不能正常上线。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置接口上Portal用户使用的认证域。
portal [ ipv6 ] domain domain-name
缺省情况下,接口上未配置Portal用户使用的认证域。
接口上可以同时配置IPv4 Portal用户和IPv6 Portal用户的认证域。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置无线服务模板上Portal用户使用的认证域。
portal [ ipv6 ] domain domain-name
缺省情况下,无线服务模板上未配置Portal用户使用的认证域。
无线服务模板上可以同时指定IPv4 Portal用户和IPv6 Portal用户的认证域。
免认证规则的匹配项包括主机名、IP地址、TCP/UDP端口号、MAC地址、所连接设备的接口和VLAN等,只有符合免认证规则的用户报文才不会触发Portal认证,因此这些报文所属的用户不需要通过Portal认证即可访问网络资源。
如果免认证规则中同时配置了接口和VLAN,则要求接口属于指定的VLAN,否则该规则无效。
相同内容的免认证规则不能重复配置,否则提示免认证规则已存在或重复。
无论接口上是否开启Portal认证,只能添加或者删除免认证规则,不能修改。
配置基于源AP的免认证规则之前已经在线的Portal用户会继续计费。
Portal免认证规则引用的ACL中只能包含IP五元组(源IP地址、源端口号、目的IP地址、目的端口号、传输层协议)。
(1) 进入系统视图。
system-view
(2) 配置基于IP地址的Portal免认证规则。
(IPv4网络)
portal free-rule rule-number { destination ip { ipv4-address { mask-length | mask } | any } [ tcp tcp-port-number | udp udp-port-number ] | source ip { ipv4-address { mask-length | mask } | any } [ tcp tcp-port-number | udp udp-port-number ] } * [ interface interface-type interface-number ]
(IPv6网络)
portal free-rule rule-number { destination ipv6 { ipv6-address prefix-length | any } [ tcp tcp-port-number | udp udp-port-number ] | source ipv6 { ipv6-address prefix-length | any } [ tcp tcp-port-number | udp udp-port-number ] } * [ interface interface-type interface-number ]
缺省情况下,未配置基于IP地址的Portal免认证规则。
(1) 进入系统视图。
system-view
(2) 配置基于源的Portal免认证规则。
portal free-rule rule-number source { ap ap-name | { interface interface-type interface-number | mac mac-address | vlan vlan-id } * }
缺省情况下,未配置基于源的Portal免认证规则。
vlan关键字仅对通过VLAN接口接入的Portal用户生效。
(1) 进入系统视图。
system-view
(2) 配置基于目的的Portal免认证规则。
portal free-rule rule-number destination host-name
缺省情况下,未配置基于目的的Portal免认证规则。
配置本功能前,请确保组网中已部署DNS服务器。
(1) 进入系统视图。
system-view
(2) 配置基于ACL的Portal免认证规则。
(IPv4网络)
portal free-rule rule-number acl acl-number
(IPv6网络)
portal free-rule rule-number acl ipv6 acl-number
(1) 进入系统视图。
system-view
(2) 配置Portal免认证规则的描述信息。
portal free-rule rule-number description text
缺省情况下,未配置Portal免认证规则的描述信息。
通过配置目的认证网段实现仅对要访问指定目的网段(除免认证规则中指定的目的IP地址或网段)的用户进行Portal认证,用户访问非目的认证网段时无需认证,可直接访问。
设备上可以配置多条目的认证网段。若配置了网段地址范围有所覆盖或重叠的目的认证网段,则仅其中地址范围最大(子网掩码或地址前缀最小)的一条目的认证网段配置生效。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置目的认证网段。
(IPv4网络)
portal free-all except destination ipv4-network-address { mask-length | mask }
(IPv6网络)
portal ipv6 free-all except destination ipv6-network-address prefix-length
缺省情况下,对访问任意目的网段的用户都进行Portal认证。
黑名单规则用来过滤某些来自特定源或去往特定目的的报文。当通过设备的报文与黑名单规则相匹配的时候,设备会将这些报文丢弃。
如果黑名单规则中同时配置了源端口号和目的端口号,则要求源和目的端口号所属的传输层协议类型保持一致。
源地址和目的地址的IP类型必须相同。
可以配置多条黑名单规则。
如果同时配置了免认证规则和黑名单规则,且二者指定的对象范围有所重叠,则黑名单规则生效。
当黑名单规则配置为目的主机名时,设备会丢弃用户发送的查询目的主机名的DNS报文。如果设备上正确配置了DNS服务器,设备会解析目的主机名的地址,并将去往此地址的报文丢弃;在用户没有发送DNS报文的情况下,如果设备没有正确配置DNS服务器,黑名单规则不生效。
(1) 进入系统视图。
system-view
(2) 配置黑名单规则。
(IPv4网络)
portal forbidden-rule rule-number [ source { ip { ipv4-address { mask-length | mask } | any } [ tcp tcp-port-number | udp udp-port-number ] | ssid ssid-name } * ] destination { host-name | ip { ipv4-address { mask-length | mask } | any } [ tcp tcp-port-number | udp udp-port-number ] }
(IPv6网络)
portal forbidden-rule rule-number [ source { ipv6 { ipv6-address prefix-length | any } [ tcp tcp-port-number | udp udp-port-number ] | ssid ssid-name } * ] destination { host-name | ipv6 { ipv6-address prefix-length | any } [ tcp tcp-port-number | udp udp-port-number ] }
缺省情况下,未配置黑名单规则。
设备默认只允许未配置Web代理服务器的用户浏览器发起的HTTP/HTTPS请求才能触发Portal认证,若用户使用配置了Web代理服务器的浏览器上网,则用户的这类HTTP/HTTPS请求报文将被丢弃,而不能触发Portal认证。这种情况下,网络管理员可以通过在设备上添加Web代理服务器的TCP端口号,来允许使用Web代理服务器的用户浏览器发起的HTTP/HTTPS请求也可以触发Portal认证。
配置允许触发Portal认证的Web代理服务器端口,需要注意的是:
· 80和443端口是Portal预留端口号,Portal认证的Web代理服务器的TCP端口号不能配置为80和443。
· 通过多次配置本功能,最多可以添加64个允许触发Portal认证的Web代理服务器端口。
· HTTP和HTTPS请求允许触发Portal认证的Web代理服务器端口不能相同。
如果用户浏览器采用WPAD(Web Proxy Auto-Discovery,Web代理服务器自动发现)方式自动配置Web代理,还需要注意以下几点:
· 配置允许触发Portal认证的Web代理服务器端口的同时,还需要配置免认证规则,允许目的IP为WPAD主机IP地址的用户报文免认证。
· 需要用户在浏览器上将Portal认证服务器的IP地址配置为Web代理服务器的例外地址,避免Portal用户发送给Portal认证服务器的HTTP/HTTPS报文被发送到Web代理服务器上,从而影响正常的Portal认证。
(1) 进入系统视图。
system-view
(2) 配置允许触发Portal认证的Web代理服务器端口。
portal web-proxy { http | https } port port-number
缺省情况下,未配置允许触发Portal认证的Web代理服务器端口。
开启本功能后,当设备收到未认证Portal用户的认证报文后,将使用WLAN Snooping表、DHCP Snooping表和ARP表对其进行合法性检查。如果在这三个表中查询到该Portal客户端信息,则认为其合法并允许进行Portal认证。
用户在无线服务模板上开启Portal认证时需要开启本功能。
关闭本功能后,设备仅根据ARP表项对无线Portal客户端进行合法性检查,请勿在没有Portal客户端ARP表项的设备(如处于本地转发模式的无线组网环境中的AC)上关闭本功能。
(1) 进入系统视图。
system-view
(2) 开启无线Portal客户端合法性检查功能。
portal host-check enable
缺省情况下,无线Portal客户端合法性检查功能处于开启状态。
通过配置可以控制系统中的全局Portal接入用户总数和每个接口或无线服务模板上的最大Portal用户数(包括IPv4 Portal用户和IPv6 Portal用户)。
建议将全局最大Portal用户数配置为所有开启Portal的接口或无线服务模板上的最大IPv4 Portal用户数和最大IPv6 Portal用户数之和,但不超过整机最大Portal用户数,否则会有部分Portal用户因为整机最大用户数已达到而无法上线。
(1) 进入系统视图。
system-view
(2) 配置全局Portal最大用户数。
portal max-user max-number
本命令的缺省情况与设备的型号有关,具体请参见命令参考。
如果配置的全局Portal最大用户数小于当前已经在线的Portal用户数,则配置可以执行成功,且在线Portal用户不受影响,但系统将不允许新的Portal用户接入。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置Portal最大用户数。
portal { ipv4-max-user | ipv6-max-user } max-number
本命令的缺省情况与设备的型号有关,具体请参见命令参考。
如果接口上配置的Portal最大用户数小于当前接口上已经在线的Portal用户数,则配置可以执行成功,且在线Portal用户不受影响,但系统将不允许新的Portal用户从该接口接入。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置Portal最大用户数。
portal { ipv4-max-user | ipv6-max-user } max-number
本命令的缺省情况与设备的型号有关,具体请参见命令参考。
如果无线服务模板上配置的Portal最大用户数小于当前无线服务模板上已经在线的Portal用户数,则配置可以执行成功,且在线Portal用户不受影响,但系统将不允许新的Portal用户从该无线服务模板上接入。
严格检查模式用于配合服务器上的用户授权控制策略,允许成功下发了授权信息的用户在线。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置Portal授权信息的严格检查模式。
portal authorization { acl | user-profile } strict-checking
· 当认证服务器下发的授权ACL、User Profile在设备上不存在或者设备下发ACL、User Profile失败时,设备将强制Portal用户下线。
· 若同时开启了对授权ACL和对授权User Profile的严格检查模式,则只要其中任意一个授权属性未通过严格授权检查,则用户就会下线。
缺省情况下,Portal授权信息处于非严格检查模式,即当认证服务器下发的授权ACL、User Profile在设备上不存在或者设备下发ACL、User Profile失败时,允许Portal用户在线。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置Portal授权信息的严格检查模式。
portal authorization { acl | user-profile } strict-checking
· 当认证服务器下发的授权ACL、User Profile在设备上不存在或者设备下发ACL、User Profile失败时,设备将强制Portal用户下线。
· 若同时开启了对授权ACL和对授权User Profile的严格检查模式,则只要其中任意一个授权属性未通过严格授权检查,则用户就会下线。
缺省情况下,Portal授权信息处于非严格检查模式,即当认证服务器下发的授权ACL、User Profile在设备上不存在或者设备下发ACL、User Profile失败时,允许Portal用户在线。
为了保证只有合法IP地址的用户能够接入,可以配置仅允许DHCP用户上线功能。
本功能仅在采用接入设备作为DHCP服务器的组网中生效。
此配置不会影响已经在线的用户。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 开启Portal仅允许DHCP用户上线功能。
portal [ ipv6 ] user-dhcp-only
· 配置本功能后,IP地址为静态配置的Portal认证用户将不能上线。
· 在AC+Fit AP组网中,仅当AC作DHCP服务器时,本命令才生效。
· 在IPv6网络中,配置本功能后,终端仍会使用临时IPv6地址进行Portal认证,从而导致认证失败,所以终端必须关闭临时IPv6地址。
缺省情况下,通过DHCP方式获取IP地址的客户端和配置静态IP地址的客户端都可以上线。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置Portal仅允许DHCP用户上线功能。
portal user-dhcp-only
· 配置本功能后,IP地址为静态配置的Portal认证用户将不能上线。
· 在AC+Fit AP组网中,仅当AC作DHCP服务器时,本命令才生效。
· 在IPv6网络中,配置本功能后,终端仍会使用临时IPv6地址进行Portal认证,从而导致认证失败,所以终端必须关闭临时IPv6地址。
缺省情况下,通过DHCP方式获取IP地址的客户端和配置静态IP地址的客户端都可以上线。
Portal认证失败后的用户阻塞功能处于开启状态时,如果在指定时间内用户进行Portal认证失败的次数达到指定值,该用户将被阻塞一段时间,即在此时间段内来自该用户的认证请求报文将被丢弃。通过配置该功能,可防止非法用户使用穷举法试探合法用户的密码。
(1) 进入系统视图。
system-view
(2) 开启Portal认证失败后的用户阻塞功能。
portal user-block failed-times failed-times period period [ method { ip | mac | username } ]
缺省情况下,用户进行Portal认证失败后的用户阻塞功能处于关闭状态。
(3) 配置Portal用户被阻塞的时长。
portal user-block reactive period
缺省情况下,Portal用户被阻塞的时长为30分钟。
Portal用户被阻塞的时长取值为0时表示该用户不能被激活重新进行Portal认证。
Portal用户VLAN内漫游功能允许同属一个VLAN的用户在VLAN内漫游,即只要Portal用户在某VLAN接口通过认证,则可以在该VLAN内的任何二层端口上访问网络资源,且移动接入端口时无须重复认证。若VLAN接口上未开启该功能,则在线用户在同一个VLAN内其它端口接入时,将无法访问外部网络资源,必须首先在原端口正常下线之后,才能在其它端口重新认证上线。
该功能只对通过VLAN接口上线的用户有效,对于通过普通三层接口上线的用户无效。
设备上有用户在线的情况下,不能配置此功能。
Portal用户VLAN内漫游功能需要在关闭Portal客户端Rule ARP/ND表项生成功能(通过命令undo portal refresh { arp | nd } enable)的情况下才能生效。
(1) 进入系统视图。
system-view
(2) 开启Portal用户VLAN内漫游功能。
portal roaming enable
缺省情况下,Portal用户VLAN内漫游功能处于开启状态。
Portal用户AC间漫游是指Portal用户在AC设备上进行Portal认证成功后,再漫游到其它AC设备时,不需要再次进行Portal认证,可以继续访问网络资源。
本功能与基于MAC地址的快速认证功能不能同时配置。
仅用户通过Web页面进行Portal认证支持本功能。
本功能必须与authorization-attribute命令中的idle-cut或session-timeout属性配合使用。
(1) 进入系统视图。
system-view
(2) 创建Portal漫游中心,并进入Portal漫游中心视图。
portal roaming-center
(3) 指定WLAN漫游中心的IPv4地址。
ip ip-address
缺省情况下,未指定WLAN漫游中心的IPv4地址。
(4) 指定WLAN漫游中心的IPv6地址。
ipv6 ipv6-address
缺省情况下,未指定WLAN漫游中心的IPv6地址。
(5) 配置WLAN漫游中心的UDP端口号。
port port-number
缺省情况下,WLAN漫游中心的UDP端口号为1088。
(6) (可选)配置Portal漫游中心等待WLAN漫游中心响应报文的超时时间。
response-timeout timeout
缺省情况下,Portal漫游中心接收WLAN漫游中心响应报文的超时时间为3秒。
(7) (可选)配置Portal漫游中心向WLAN漫游中心发送报文的最大尝试次数。
retry retries
缺省情况下,Portal漫游中心向WLAN漫游中心发送报文的最大尝试次数为5次。
(8) (可选)开启设备阻止用户报文访问网络的功能。
user-traffic deny
缺省情况下,设备阻止用户报文访问网络的功能处于关闭状态。
(9) 开启Portal漫游中心功能。
roaming-center enable
缺省情况下,Portal漫游中心功能处于关闭状态。
缺省情况下,开启了Portal认证的接口或无线服务模板,发送的报文不受Portal过滤规则的限制,即允许发送所有报文。当需要对此类接口或无线服务模板发送的报文进行严格控制时,可以在接口或无线服务模板上开启Portal出方向报文过滤功能。开启该功能后,在开启了Portal认证的接口或无线服务模板上,仅当出方向的报文目的IP地址是已通过Portal认证的用户IP地址或满足已配置的免认证规则,才发送该报文,否则丢弃报文。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 开启Portal出方向报文过滤功能。
portal [ ipv6 ] outbound-filter enable
缺省情况下,Portal出方向的报文过滤功能处于关闭状态。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启Portal出方向报文过滤功能。
portal [ ipv6 ] outbound-filter enable
缺省情况下,Portal出方向的报文过滤功能处于关闭状态。
当接入设备探测到Portal认证服务器或者Portal Web服务器不可达时,可打开接口或无线服务模板上的网络限制,允许Portal用户不需经过认证即可访问网络资源,也就是通常所说的Portal逃生功能。
如果接口或无线服务模板上同时开启了Portal认证服务器不可达时的Portal用户逃生功能和Portal Web服务器不可达时的Portal用户逃生功能,则当任意一个服务器不可达时,即取消接口或无线服务模板的Portal认证功能,当两个服务器均恢复可达性后,再重新启动Portal认证功能。重新启动接口或无线服务模板的Portal认证功能之后,未通过认证的用户需要通过认证之后才能访问网络资源,已通过认证的用户可继续访问网络资源。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 开启Portal认证服务器不可达时的Portal用户逃生功能。
portal [ ipv6 ] fail-permit server server-name
缺省情况下,设备探测到Portal认证服务器不可达时,不允许Portal用户逃生。
(4) 开启Portal Web服务器不可达时的Portal用户逃生功能。
portal [ ipv6 ] fail-permit web-server
缺省情况下,设备探测到Portal Web服务器不可达时,不允许Portal用户逃生。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启Portal Web服务器不可达时的Portal用户逃生功能。
portal [ ipv6 ] fail-permit web-server
缺省情况下,设备探测到Portal Web服务器不可达时,不允许Portal用户逃生。
IPv4探测类型为ARP或ICMP,IPv6探测类型为ND或ICMPv6。
根据探测类型的不同,设备有以下两种探测机制:
· 当探测类型为ICMP/ICMPv6时,若设备发现一定时间(idle time)内接口上未收到某Portal用户的报文,则会向该用户定期(interval interval)发送ICMP/ICMPv6报文。如果在指定探测次数(retry retries)之内,设备收到了该用户的响应报文,则认为用户在线,且停止发送探测报文,重复这个过程,否则,强制其下线。
· 当探测类型为ARP/ND时,若设备发现一定时间(idle time)内接口上未收到某Portal用户的报文,则会向该用户发送ARP/ND请求报文。设备定期(interval interval)检测用户ARP/ND表项是否被刷新过,如果在指定探测次数(retry retries)内用户ARP/ND表项被刷新过,则认为用户在线,且停止检测用户ARP/ND表项,重复这个过程,否则,强制其下线。
ARP和ND方式的探测只适用于直接方式的Portal认证。ICMP方式的探测适用于所有认证方式。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 开启Portal用户在线探测功能。
(IPv4网络)
portal user-detect type { arp | icmp } [ retry retries ] [ interval interval ] [ idle time ]
(IPv6网络)
portal ipv6 user-detect type { icmpv6 | nd } [ retry retries ] [ interval interval ] [ idle time ]
缺省情况下,接口上的Portal用户在线探测功能处于关闭状态。
在Portal认证的过程中,如果接入设备与Portal认证服务器的通信中断,则会导致新用户无法上线,已经在线的Portal用户无法正常下线的问题。为解决这些问题,需要接入设备能够及时探测到Portal认证服务器可达状态的变化,并能触发执行相应的操作来应对这种变化带来的影响。
开启Portal认证服务器的可达性探测功能后,设备会定期检测Portal认证服务器发送的报文(例如,用户上线报文、用户下线报文、心跳报文)来判断服务器的可达状态:若设备在指定的探测超时时间(timeout timeout)内收到Portal报文,且验证其正确,则认为此次探测成功且服务器可达,否则认为此次探测失败,服务器不可达。
当接入设备检测到Portal认证服务器可达或不可达状态改变时,可执行以下一种或多种操作:
· 发送日志:Portal认证服务器可达或者不可达的状态改变时,发送日志信息。日志信息中记录了Portal认证服务器名以及该服务器状态改变前后的状态。
· Portal用户逃生:Portal认证服务器不可达时,暂时取消接口上进行的Portal认证,允许该接口接入的所有Portal用户访问网络资源。之后,若设备收到Portal认证服务器发送的报文,则恢复该端口的Portal认证功能。该功能的详细配置请参见“1.13.13 配置Portal用户逃生功能”。
只有当设备上存在开启Portal认证的接口时,Portal认证服务器的可达性探测功能才生效。
目前,只有iMC的Portal认证服务器支持发送心跳报文,由于心跳报文是周期性发送的,所以iMC的Portal认证服务器可以更好得与设备配合,使其能够及时而准确地探测到它的可达性状态。如果要采用心跳报文探测Portal服务器的可达性,服务器上必须保证逃生心跳功能处于开启状态。
如果同时指定了多种操作,则Portal认证服务器可达状态改变时系统可并发执行多种操作。
设备配置的探测超时时间(timeout timeout)必须大于服务器上配置的逃生心跳间隔时间。
(1) 进入系统视图。
system-view
(2) 进入Portal认证服务器视图。
portal server server-name
(3) 开启Portal认证服务器的可达性探测功能。
server-detect [ timeout timeout ] log
缺省情况下,Portal服务器可达性探测功能处于关闭状态。
在Portal认证的过程中,如果接入设备与Portal Web服务器的通信中断,将无法完成整个认证过程,因此必须对Portal Web服务器的可达性进行探测。
由于Portal Web服务器用于对用户提供Web服务,不需要和设备交互报文,因此无法通过发送某种协议报文的方式来进行可达性检测。开启了Portal Web服务器的可达性探测功能之后,接入设备采用模拟用户进行Web访问的过程来实施探测。接入设备主动向Portal Web服务器发起TCP连接,如果连接可以建立,则认为此次探测成功且服务器可达,否则认为此次探测失败。
· 探测参数
¡ 探测间隔:进行探测尝试的时间间隔。
¡ 失败探测的最大次数:允许连续探测失败的最大次数。若连续探测失败数目达到此值,则认为服务器不可达。
· 可达状态改变时触发执行的操作(可以选择其中一种或同时使用多种)
¡ 发送日志:Portal Web服务器可达或者不可达的状态改变时,发送日志信息。日志信息中记录了Portal Web服务器名以及该服务器状态改变前后的状态。
¡ Portal用户逃生:Portal Web服务器不可达时,暂时取消端口进行的Portal认证,允许该端口接入的所有Portal用户访问网络资源。之后,若Portal Web服务器可达,则恢复该端口的Portal认证功能。该功能的详细配置请参见“1.13.13 配置Portal用户逃生功能”。
只有当配置了Portal Web服务器的URL地址,且设备上存在开启Portal认证接口时,该Portal Web服务器的可达性探测功能才生效。
对于无线AC应用,如果Portal Web服务器的URL是域名形式,则集中转发时,需要在AC上配置DNS server,本地转发时,需要在AP上配置DNS server(通过MAP文件下发),否则可能会导致Portal Web服务器可达性探测失败。
(1) 进入系统视图。
system-view
(2) 进入Portal Web服务器视图。
portal web-server server-name
(3) 开启Portal Web服务器的可达性探测功能。
server-detect [ interval interval ] [ retry retries ] log
缺省情况下,Portal Web认证服务器的可达性探测功能处于关闭状态。
为了解决接入设备与Portal认证服务器通信中断后,两者的Portal用户信息不一致问题,设备提供了一种Portal用户信息同步功能。该功能利用了Portal同步报文的发送及检测机制,具体实现如下:
(1) 由Portal认证服务器周期性地(周期为Portal认证服务器上指定的用户心跳间隔值)将在线用户信息通过用户同步报文发送给接入设备;
(2) 接入设备在用户上线之后,即开启用户同步检测定时器(超时时间为timeout timeout),在收到用户同步报文后,将其中携带的用户列表信息与自己的用户列表信息进行对比,如果发现同步报文中有设备上不存在的用户信息,则将这些自己没有的用户信息反馈给Portal认证服务器,Portal认证服务器将删除这些用户信息;如果发现接入设备上的某用户信息在一个用户同步报文的检测超时时间内,都未在该Portal认证服务器发送过来的用户同步报文中出现过,则认为Portal认证服务器上已不存在该用户,设备将强制该用户下线。
只有在支持Portal用户心跳功能(目前仅iMC的Portal认证服务器支持)的Portal认证服务器的配合下,本功能才有效。为了实现该功能,还需要在Portal认证服务器上选择支持用户心跳功能,且服务器上配置的用户心跳间隔要小于等于设备上配置的检测超时时间。
在设备上删除Portal认证服务器时将会同时删除该服务器的用户信息同步功能配置。
(1) 进入系统视图。
system-view
(2) 进入Portal认证服务器视图。
portal server server-name
(3) 开启Portal用户信息同步功能。
user-sync timeout timeout
缺省情况下,Portal用户信息同步功能处于关闭状态。
设备上运行Portal 2.0版本时,主动发送给Portal认证服务器的报文(例如强制用户下线报文)中必须携带BAS-IP属性。设备上运行Portal 3.0版本时,主动发送给Portal认证服务器的报文必须携带BAS-IP或者BAS-IPv6属性。若配置此功能,设备主动发送的通知类Portal报文,其源IP地址为配置的BAS-IP或BAS-IPv6属性值,否则为Portal报文出接口的IP地址。
设备进行强制Portal用户下线过程中,均需要设备主动向Portal认证服务器发送相应的通知类Portal报文,因此,为了保证设备可以成功通知Portal认证服务器用户下线,需要保证BAS-IP/BAS-IPv6属性值与Portal认证服务器上指定的设备IP一致。
使用iMC的Portal认证服务器的情况下,如果Portal服务器上指定的设备IP不是设备上Portal报文出接口的IP地址,则开启了Portal认证的接口上必须配置BAS-IP或者BAS-IPv6属性与Portal认证服务器上指定的设备IP一致。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置BAS-IP或BAS-IPv6属性。
(IPv4网络)
portal bas-ip ipv4-address
缺省情况下,发送给Portal认证服务器的响应类的IPv4 Portal报文中携带的BAS-IP属性为报文的源IPv4地址,通知类IPv4 Portal报文中携带的BAS-IP属性为报文出接口的IPv4地址。
(IPv6网络)
portal bas-ipv6 ipv6-address
缺省情况下,发送给Portal认证服务器的响应类的IPv6 Portal报文中携带的BAS-IPv6属性为报文的源IPv6地址,通知类IPv6 Portal报文中携带的BAS-IPv6属性为报文出接口的IPv6地址。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置BAS-IP属性。
(IPv4网络)
portal bas-ip ipv4-address
缺省情况下,发送给Portal认证服务器的响应类的IPv4 Portal报文中携带的BAS-IP属性为报文的源IPv4地址,通知类IPv4 Portal报文中携带的BAS-IP属性为报文出接口的IPv4地址。
portal bas-ipv6 ipv6-address
缺省情况下,发送给Portal认证服务器的响应类的IPv6 Portal报文中携带的BAS-IPv6属性为报文的源IPv6地址,通知类IPv6 Portal报文中携带的BAS-IPv6属性为报文出接口的IPv6地址。
通过配置接入设备的ID,使得接入设备向Portal认证服务器发送的协议报文中携带一个属性,此属性用于向Portal服务器标识发送协议报文的接入设备。
不同设备的设备ID不能相同。
(1) 进入系统视图。
system-view
(2) 配置接入设备的ID。
portal device-id device-id
缺省情况下,未配置任何设备的ID。
不同厂商的RADIUS服务器对RADIUS报文中的NAS-Port-ID属性格式要求不同,可修改设备发送的RADIUS报文中填充的NAS-Port-ID属性的格式。设备支持四种属性格式,分别为format 1和format 2、format 3和format 4,这四种属性格式具体要求请参见“用户接入与认证命令参考”中的“Portal”。
(1) 进入系统视图。
system-view
(2) 配置NAS-Port-ID属性的格式。
portal nas-port-id format { 1 | 2 | 3 | 4 }
缺省情况下,NAS-Port-ID属性的格式为format 2。
用户的接入VLAN可标识用户的接入位置,而在某些应用环境中,网络运营商需要使用接入设备发送给RADIUS服务器的NAS-Identifier属性值来标识用户的接入位置,因此接入设备上需要建立用户接入VLAN与指定的NAS-ID之间的绑定关系。当接口上有Portal用户上线时,若该接口上指定了NAS-ID Profile,则接入设备会根据指定的Profile名称和用户接入的VLAN来获取与此VLAN绑定的NAS-ID,此NAS-ID的值将作为向RADIUS服务器发送的RADIUS请求报文中的NAS-Identifier属性值。
如果接口上指定了NAS-ID Profile,则此Profile中定义的绑定关系优先使用;如果未指定NAS-ID Profile或指定的Profile中没有找到匹配的绑定关系,则使用设备名作为NAS-ID。
(1) 进入系统视图。
system-view
(2) 创建NAS-ID Profile,并进入NAS-ID-Profile视图。
aaa nas-id profile profile-name
该命令的具体介绍请参见“用户接入与认证命令参考”中的“AAA”。
(3) 设置NAS-ID与VLAN的绑定关系。
nas-id nas-identifier bind vlan vlan-id
该命令的具体情况请参见“用户接入与认证命令参考”中的“AAA”。
(4) 指定引用的NAS-ID Profile。
a. 退回系统视图。
quit
b. 进入三层接口视图。
interface interface-type interface-number
c. 指定引用的NAS-ID Profile
portal nas-id-profile profile-name
RADIUS标准属性NAS-Port-Type用于表示用户接入的端口类型。
若作为Portal认证接入设备的BAS(Broadband Access Server,宽带接入服务器)与Portal客户端之间跨越了多个网络设备,则可能无法正确获取到接入用户的实际端口信息,例如对于Portal认证接入的无线客户端,BAS获取到的接入端口类型有可能是设备上认证该用户的有线接口类型。因此,为保证BAS能够向RADIUS服务器正确传递用户的接入端口信息,需要网络管理员在了解用户的实际接入环境后,通过本命令指定相应的NAS-Port-Type。
当接口或无线服务模板上有Portal用户上线时候,若该接口或无线服务模板上配置了NAS-Port-Type,则使用本命令配置的值作为向RADIUS服务器发送的RADIUS请求报文的NAS-Port-Type属性值,否则使用接入设备获取到的用户接入的端口类型填充该属性。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置NAS-Port-Type。
portal nas-port-type { ethernet | wireless }
缺省情况下,接入设备向RADIUS服务器发送的RADIUS请求报文中的NAS-Port-Type属性值为接入设备获取到的用户接入的端口类型值。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置NAS-Port-Type。
portal nas-port-type { ethernet | wireless }
缺省情况下,接入设备向RADIUS服务器发送的RADIUS请求报文中的NAS-Port-Type属性值为接入设备获取到的用户接入的端口类型值。
仅直接认证方式支持基于MAC地址的快速认证。
设备支持配置多个MAC绑定服务器,每个MAC绑定服务器拥有独立的视图,可以用于配置MAC绑定服务器的相关参数,包括服务器的IP地址、服务器的端口号以及设备和服务器间通信的共享密钥等。
(1) 进入系统视图。
system-view
(2) 创建MAC绑定服务器并进入MAC绑定服务器视图。
portal mac-trigger-server server-name
(3) 配置MAC绑定服务器。
¡ 配置MAC绑定服务器的IPv4地址或IPv6地址。
(IPv4网络)
ip ipv4-address [ key { cipher | simple } string ]
(IPv6网络)
ipv6 ipv6-address [ key { cipher | simple } string ]
缺省情况下,未配置MAC绑定服务器的IPv4或IPv6地址。
¡ (可选)配置MAC绑定服务器监听查询报文的UDP端口号。
port port-number
缺省情况下,MAC绑定服务器监听查询报文的UDP端口号是50100。
¡ (可选)配置设备向MAC绑定服务器发起MAC查询的最大次数和时间间隔。
binding-retry { retries | interval interval } *
缺省情况下,设备发起MAC查询的最大次数为3次,发起MAC查询的时间间隔为1秒。
¡ (可选)配置MAC绑定服务器的服务类型。
server-type { cmcc | imc }
缺省情况下,MAC绑定服务器的服务类型为iMC。
(4) (可选)配置用户免认证流量的阈值。
free-traffic threshold value
缺省情况下,用户免认证流量的阈值为0字节。
(5) (可选)配置设备发送的RADIUS请求报文中的NAS-Port-Type属性值。
nas-port-type value
缺省情况下,未配置设备发送的RADIUS请求报文中的NAS-Port-Type属性值。
(6) (可选)配置Portal协议报文的版本号。
version version-number
缺省情况下,Portal协议报文的版本号为1。
(7) (可选)配置设备收到MAC绑定服务器的查询响应消息后,等待Portal认证完成的超时时间。
authentication-timeout minutes
缺省情况下,设备收到MAC绑定服务器查询回复消息后,等待Portal认证完成的超时时间为3分钟。
(8) (可选)配置MAC-Trigger表项老化时间。
aging-time seconds
缺省情况下,MAC-Trigger表项老化时间为300秒。
(9) (可选)配置若用户在基于MAC地址的快速认证过程中AAA认证失败,则设备直接发起Portal认证。
aaa-fail nobinding enable
缺省情况下,若用户在基于MAC地址的快速认证过程中AAA认证失败,则用户报文将触发基于MAC地址的快速认证流程。
当配置本地MAC-trigger认证时,MAC绑定服务器就是接入设备本身且用户必须进行本地Portal认证。设备支持配置多个MAC绑定服务器,每个MAC绑定服务器拥有独立的视图,可以用于配置MAC绑定服务器的相关参数。
(1) 进入系统视图。
system-view
(2) 创建MAC绑定服务器并进入MAC绑定服务器视图。
portal mac-trigger-server server-name
(3) 开启Portal本地MAC-trigger认证功能。
local-binding enable
缺省情况下,Portal本地MAC-trigger认证功能处于关闭状态。
(4) (可选)配置用户免认证流量的阈值。
free-traffic threshold value
缺省情况下,用户免认证流量的阈值为0字节。
(5) (可选)配置本地MAC-trigger绑定表项的老化时间。
local-binding aging-time minutes
缺省情况下,本地MAC-trigger绑定表项的老化时间为720分钟。
(6) (可选)配置MAC-trigger表项老化时间。
aging-time seconds
缺省情况下,MAC-trigger表项老化时间为300秒。
(7) (可选)配置用户开启基于MAC地址的快速认证且AAA认证失败后,设备直接发起正常的Portal认证。
aaa-fail nobinding enable
缺省情况下,用户开启基于MAC地址的快速认证且AAA认证失败后,用户报文将触发正常的基于MAC地址的快速认证流程。
在接口上应用MAC绑定服务器,可以为通过该接口接入网络的用户提供基于MAC地址的快速认证服务。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 在接口上应用MAC绑定服务器。
portal [ ipv6 ] apply mac-trigger-server server-name
缺省情况下,未应用MAC绑定服务器。
在无线服务模板上应用MAC绑定服务器,可以为使用该服务模板接入网络的用户提供基于MAC地址的快速认证服务。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 在无线服务模板上应用MAC绑定服务器。
portal [ ipv6 ] apply mac-trigger-server server-name
缺省情况下,未应用MAC绑定服务器。
当进行云端MAC-trigger认证时,需要开启Portal云端MAC-trigger认证功能。
(1) 进入系统视图。
system-view
(2) 进入MAC绑定服务器视图。
portal mac-trigger-server server-name
(3) 开启Portal云端MAC-trigger认证功能。
cloud-binding enable
缺省情况下,Portal云端MAC-trigger认证功能处于关闭状态。
(4) 指定云端Portal认证服务器URL。
cloud-server url url-string
缺省情况下,未指定云端Portal认证服务器URL,设备采用Portal Web服务器下配置的URL。
通过配置强制在线用户下线可以终止对用户的Portal认证过程,或者将已经通过认证的Portal用户删除。
当在线用户数目超过2000时,执行命令强制在线用户下线需要几分钟的时间,在此期间,请勿进行关闭接口上Portal功能等操作;否则会导致在线用户删除操作不能正常完成。
(1) 进入系统视图。
system-view
(2) 强制指定的在线Portal用户或所有在线Portal用户下线。
(IPv4网络)
portal delete-user { ipv4-address | all | auth-type { cloud | email | facebook | local | normal | qq } | interface interface-type interface-number | mac mac-address | username username }
(IPv6网络)
portal delete-user { all | auth-type { cloud | email | facebook | local | normal | qq } | interface interface-type interface-number | ipv6 ipv6-address | mac mac-address | username username }
通过配置无线Portal用户自动下线功能,可以在无线客户端断开无线连接时,自动将该客户端上的Portal用户下线。
(1) 进入系统视图。
system-view
(2) 开启无线Portal用户自动下线功能。
portal user-logoff after-client-offline enable
缺省情况下,无线客户端断开无线连接后,Portal用户不会自动下线。
缺省情况下,流量备份的阈值为10M字节,即用户流量达到10M字节时设备会对该Portal用户的会话数据以及流量等信息进行备份。流量备份的阈值越小备份越频繁,流量备份越精确。当设备上有大量Portal用户在线时,对Portal用户信息进行频繁备份会影响到用户的上下线以及计费等流程的处理性能。因此,需综合考虑对各业务的处理性能和流量备份的精确度合理配置流量备份阈值。
(1) 进入系统视图。
system-view
(2) 配置Portal用户流量备份阈值。
portal traffic-backup threshold value
缺省情况下,Portal用户流量备份阈值为10兆字节。
Portal客户端的Rule ARP/ND表项生成功能处于开启状态时,Portal客户端上线后,其ARP/ND表项为Rule表项,在Portal客户端下线后会被立即删除,导致Portal客户端在短时间内再上线时会因ARP/ND表项还未学习到而认证失败。此情况下,需要关闭本功能,使得Portal客户端上线后其ARP/ND表项仍为动态表项,在Portal客户端下线后按老化时间正常老化。
此功能的开启和关闭不影响已经在线的Portal客户端的ARP/ND表项类型。
(1) 进入系统视图。
system-view
(2) 关闭Portal客户端Rule ARP/ND表项生成功能。
undo portal refresh { arp | nd } enable
缺省情况下,Portal客户端Rule ARP表项、ND表项生成功能均处于关闭状态。
在计费服务器上,可根据不同的应用场景对用户采用不同的计费方式,包括时长计费、流量计费或者不计费。当计费服务器采用时长计费或不计费时,需要关闭设备上的流量计费功能,此时设备对用户流量不做精确统计。当计费服务器采用流量计费的方式时,需要设备上开启流量计费功能,从而精确统计用户实际使用的流量。
(1) 进入系统视图。
system-view
(2) 关闭Portal用户流量计费功能。
portal traffic-accounting disable
缺省情况下,Portal用户流量计费功能处于开启状态。
在一些网络环境中,必须对上线用户下发授权VLAN,例如AD Campus(Application Driven Campus,应用驱动园区网)组网方案。由于Portal认证不支持下发授权VLAN,所以需要在设备上配置本功能强制通过MAC地址+Portal无感知认证方式(通过配置忽略802.1X或MAC地址认证结果功能实现)上线的Portal用户下线。该用户再次上线时会进行MAC地址认证,并获取授权VLAN。有关MAC+Portal无感知认证方式的详细介绍,请参见“用户接入与认证”中的“WLAN用户接入认证”。
该功能仅对配置本功能后通过无线接入上线的Portal用户生效,对于已上线的Portal用户,可以手动使其下线。
通过配置延迟时间可以避免RADIUS服务器上还未记录用户和客户端MAC地址的对应信息,就已经强制Portal用户下线了,导致该用户再次上线时由于RADIUS服务器上查询不到对应的用户信息导致MAC地址认证失败。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启Portal认证成功后强制用户下线功能。
portal [ ipv6 ] authenticated-kick enable [ delay delay ]
缺省情况下,Portal认证成功后强制用户下线功能处于关闭状态。
接口或无线服务模板上配置了Web重定向功能后,当该接口或无线服务模板上接入的用户初次通过Web页面访问外网时,设备会将用户的初始访问页面重定向到指定的URL页面,之后用户才可以正常访问外网。经过一定时长(interval)后,设备又可以将用户要访问的网页或者正在访问的网页重定向到指定的URL页面。Web重定向功能是一种简化的Portal功能,它不需要用户通过Web访问外部网络之前提供用户名和密码,可通过对用户访问的网页定期重定向的方式为网络服务提供商的业务拓展提供方便,例如可以在重定向的页面上开展广告、信息发布等业务。
配置Web重定向功能,请遵循以下配置原则:
· Web重定向功能仅对使用默认端口号80的HTTP协议报文生效。
· Web重定向功能指定的URL地址或用户访问的地址为本设备地址时,本设备必须保证HTTP服务处于开启状态。
· 如果接口下同时开启了Portal认证和Web重定向:
¡ 设备会将该用户初始访问的HTTP请求重定向到Web重定向指定的URL页面,之后,用户首次访问外网的HTTP请求会被重定向到Portal Web服务器触发Portal认证。Portal用户下线后,用户初始访问的HTTP请求还会被重定向到Web重定向指定的URL。
¡ 当Web重定向周期达到指定的时长(interval)后,无论Portal用户是否在线,设备都会把任何的HTTP请求重定向到Web重定向指定的URL页面,且此过程不会导致在线Portal用户下线。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置Web重定向功能。
web-redirect [ ipv6 ] url url-string [ interval interval ]
缺省情况下,Web重定功能处于关闭状态。
配置Web重定向功能,请遵循以下配置原则:
· Web重定向功能仅对使用默认端口号80的HTTP协议报文生效。
· Web重定向功能指定的URL地址或用户访问的地址为本设备地址时,本设备必须保证HTTP服务处于开启状态。
· 无线服务模板下不能可以同时开启Web重定向功能和Portal功能,否则Portal功能失效。
· 如果Portal Web服务器的URL是域名形式,则集中转发时,需要在AC上配置DNS server,本地转发时,需要在AP上配置DNS server(通过MAP文件下发),否则可能会导致重定向失败。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置Web重定向功能。
web-redirect [ ipv6 ] url url-string [ interval interval ]
缺省情况下,Web重定功能处于关闭状态。
配置基于目的的Portal强制重定向规则用于当Portal用户访问指定地址时,Portal服务器会将用户Web请求重定向到指定URL。
若同时配置了基于目的的Portal强制重定向规则和重定向URL的匹配规则,则仅基于目的的Portal强制重定向规则生效。
如果配置了redirect-url参数,则参数中的URL地址不能与host或ipv6配置的地址位置互换,避免造成循环重定向。
系统中最多允许同时存在10条Portal强制重定向规则,访问同一主机名或IP地址的Portal强制重定向规则只能配置一条。
(1) 进入系统视图。
system-view
(2) 配置基于目的的Portal强制重定向规则。
portal redirect-rule destination { host { host-name | ip-address } | ipv6 ipv6-address } [ redirect-url url ]
缺省情况下,设备存在两条基于目的地址10.1.0.6和10.168.168.1的Portal强制重定向规则。
Portal安全重定向功能是根据HTTP报文的请求方法、产生HTTP报文的浏览器类型和访问网络的目的URL这些特征,有针对性的将一些HTTP请求报文丢弃,不再重定向到Portal Web服务器,从而有效的减轻了Portal Web服务器的负担,降低因大量HTTP请求造成的Portal服务器资源耗尽无法响应正常认证请求的风险。
浏览器类型 |
描述 |
Safari |
苹果浏览器 |
Chrome |
谷歌浏览器 |
Firefox |
火狐浏览器 |
UC |
UC浏览器 |
QQBrowser |
QQ浏览器 |
LBBROWSER |
猎豹浏览器 |
TaoBrowser |
淘宝浏览器 |
Maxthon |
傲游浏览器 |
BIDUBrowser |
百度浏览器 |
MSIE 10.0 |
微软IE 10.0浏览器 |
MSIE 9.0 |
微软IE 9.0浏览器 |
MSIE 8.0 |
微软IE 8.0浏览器 |
MSIE 7.0 |
微软IE 7.0浏览器 |
MSIE 6.0 |
微软IE 6.0浏览器 |
MetaSr |
搜狗浏览器 |
如果设备上同时配置了Portal安全重定向功能和Portal临时放行功能,Portal临时放行功能优先级更高。
(1) 进入系统视图。
system-view
(2) 开启Portal安全重定向功能。
portal safe-redirect enable
缺省情况下,Portal安全重定向功能处于关闭状态。
(3) (可选)配置Portal安全重定向允许的HTTP协议的请求方法。
portal safe-redirect method { get | post }
缺省情况下,未配置HTTP协议的请求方法。
Portal安全重定向功能开启后,HTTP协议的请求方法缺省为GET。
(4) (可选)匹配Portal安全重定向允许的HTTP User Agent中的浏览器类型。
portal safe-redirect user-agent user-agent-string
缺省情况下,未配置匹配Portal安全重定向允许的HTTP User Agent中的浏览器类型。
Portal安全重定向功能开启后,默认与表1-2中的所有浏览器类型匹配的HTTP报文都能被Portal重定向。
(5) (可选)配置Portal安全重定向禁止的URL地址。
portal safe-redirect forbidden-url user-url-string
Portal可以对任意URL地址的HTTP请求报文进行重定向。
(6) (可选)配置Portal安全重定向禁止URL携带指定扩展名的文件。
portal safe-redirect forbidden-file filename-extension
缺省情况下,Portal安全重定向允许URL携带任意扩展名的文件。
(7) (可选)配置Portal安全重定向URL地址匹配的缺省动作。
portal safe-redirect default-action { forbidden | permit }
缺省情况下,未配置Portal安全重定向URL地址匹配的缺省动作。
(8) 配置Portal安全重定向允许的URL地址。
portal safe-redirect permit-url user-url-string
缺省情况下,设备允许对任意URL地址进行Portal安全重定向。
当用户客户端装了恶意软件或遭到病毒攻击时,会发起大量Portal重定向会话。本特性用来同时配置设备上单个Portal用户的HTTP和HTTPS重定向的最大会话数,即单个Portal用户的HTTP重定向的最大会话数和HTTPS重定向会话数均为设置值,Portal重定向的总最大会话数为二者之和。
对于无线应用,仅集中转发模式生效。
(1) 进入系统视图。
system-view
(2) 配置单用户Portal重定向的最大会话数。
portal redirect max-session per-user number
缺省情况下,未配置单用户Portal重定向的最大会话数。
当客户端数据报文转发位置配置在AP上时,AP会定期向AC上报流量统计信息。
(1) 进入系统视图。
system-view
(2) 配置AP给AC上报流量统计信息时间间隔。
portal client-traffic-report interval interval
缺省情况下,AP给AC上报流量统计信息的时间间隔为60秒。
由于不同的Portal认证服务器对Portal协议报文中的属性字段支持情况不同,如果设备发送给Portal认证服务器的Portal协议报文中携带了服务器不支持的属性字段,会导致设备和Portal认证服务器不能通信。
通过配置本特性,可以指定设备发送的Portal协议报文中不携带Portal认证服务器不支持的属性字段,从而避免因设备和Portal认证服务器不通导致Portal认证失败。
(1) 进入系统视图。
system-view
(2) 进入Portal认证服务器视图。
portal server server-name
(3) 配置Portal协议报文中不携带的属性字段。
exclude-attribute number { ack-auth | ntf-logout | ack-logout }
缺省情况下,未配置Portal协议报文中不携带的属性字段。
(1) 进入系统视图。
system-view
(2) 进入MAC绑定服务器视图。
portal mac-trigger-server server-name
(3) 配置Portal协议报文中不携带的属性字段。
exclude-attribute attribute-number
缺省情况下,未配置Portal协议报文中不携带的属性字段。
无线客户端上线后,会自动加入指定的无线服务模板绑定的VLAN中,不利于管理员对客户端加入的VLAN进行规划管理。通过本命令配置开启Portal云平台认证支持授权VLAN的功能后,无线客户端上线后所加入的VLAN将由云平台服务器进行授权,进而Portal用户上线后加入的VLAN也受此授权控制。此时,可以达到管理员需要统一管理规划VLAN的目的。
本功能必须配合Portal云平台认证功能使用,否则配置不生效。也就是说,如果客户端上的Portal用户不进行云平台认证,本功能将无法生效。
若通过本命令配置的授权VLAN和客户端所在初始VLAN不一致,设备会强制客户端和Portal用户下线。因此建议本功能配合云平台服务器的免认证功能以及Portal无感知认证功能使用,避免客户端和Portal用户在重新上线时,均被要求重新输入用户名和密码,影响用户体验。
(1) 进入系统视图。
system-view
(2) 开启Portal云平台认证支持授权VLAN功能。
portal oauth authorization-vlan enable
缺省情况下,Portal云平台认证支持授权VLAN功能处于关闭状态。
通常Portal认证需要用户自己搭建Portal认证服务器和Portal Web服务器,并需要创建专门用于Portal认证的用户名和密码,增加了用户的管理和维护成本。随着第三方账号的普及,设备支持配置QQ、Facebook或者邮箱服务器作为第三方Portal认证服务器,完成Portal认证的功能。
在使用第三方认证时,网络管理员需要在Portal Web页面上增加第三方认证按钮,终端用户点击按钮后可直接跳转到第三方认证页面,使用已有的第三方账号来进行Portal认证。
仅当设备配置本地Portal Web服务功能,且使用直接认证方式时,才支持配置Portal第三方认证功能。
配置Portal第三方认证功能需要在Portal Web认证页面上添加第三方认证按钮,通过点击第三方认证按钮跳转到第三方认证页面上。第三方认证按钮包括QQ认证按钮、邮箱认证按钮和Facebook认证按钮。
· 在编辑QQ认证按钮时,必须调用pt_getQQSubmitUrl()函数获取QQ认证页面地址。
脚本内容的部分示例:
<html>
<head>
<title>Logon</title>
<script type="text/javascript" language="javascript" src="pt_private.js"></script>
<script type="text/javascript">
function setQQUrl(){
document.getElementById("qqurl").href = pt_getQQSubmitUrl();
}
</script>
</head>
<body>
... ...
<a href="javascript:void(null)" id="qqurl" onclick="setQQUrl()">QQ</a>
... ...
</body>
</html>
· 邮箱认证按钮和Facebook认证按钮无特殊要求,按正常编辑方法编辑即可。
在Portal Web认证页面上点击第三方认证按钮会跳转到第三方认证页面上,QQ认证登录页面由腾讯提供,邮箱认证登录页面需要用户自己编辑。在编辑邮箱认证登录页面时除需遵守“1.7.3 自定义认证页面文件”的相关规范外,还有以下要求:
· 邮箱认证登录页面Form的action=maillogin.html,否则无法将用户信息送到本地进行邮箱认证。
· 邮箱认证登录页面的文件名称为emailLogon.htm。
emailLogon.htm页面脚本内容的部分示例:
<form action= maillogin.html method = post >
<p>User name:<input type="text" name = "PtUser" style="width:160px;height:22px" maxlength=64>
<p>Password :<input type="password" name = "PtPwd" style="width:160px;height:22px" maxlength=32>
<p><input type=SUBMIT value="Logon" name = "PtButton" style="width:60px;" onclick="form.action=form.action+location.search;">
</form>
当终端用户通过QQ认证后,QQ认证服务器会发送授权码给Portal Web服务器,Portal Web服务器会将获得的授权码、app-id以及app-key发送到QQ认证服务器进行再次验证,以获知终端用户是否已通过QQ认证。
在使用QQ认证功能前,网络管理员必须先到QQ互联平台http://connect.qq.com/intro/login进行网站接入申请,申请时需要使用合法的QQ号和QQ认证成功之后终端用户访问的页面地址(通过redirect-url命令配置)。申请验证通过后网络管理员可从QQ互联平台获得app-id和app-key。
(1) 进入系统视图。
system-view
(2) 创建QQ认证服务器,并进入QQ认证服务器视图。
portal extend-auth-server qq
(3) (可选)配置QQ认证服务器的地址。
auth-url url-string
缺省情况下,QQ认证服务器的地址为https://graph.qq.com。
(4) (可选)配置QQ认证成功之后的重定向地址。
redirect-url url-string
缺省情况下,QQ认证成功之后的重定向地址为http://oauthindev.h3c.com/portal//qqlogin.ht
ml。
(5) (可选)配置QQ认证服务时用户的唯一标识。
app-id app-id
缺省情况下,QQ认证存在一个预定义的唯一标识。
(6) (可选)配置app-id对应的密钥。
app-key app-key
缺省情况下,QQ认证存在一个预定义的密钥。
在进行邮箱认证功能时,终端用户直接在认证页面输入邮箱账号和密码,若邮箱服务器验证通过,即可访问相关资源。
(1) 进入系统视图。
system-view
(2) 创建邮箱认证服务器,并进入邮箱认证服务器视图。
portal extend-auth-server mail
(3) 配置邮箱认证服务支持的协议类型。
mail-protocol { imap | pop3 } *
缺省情况下,未配置邮箱认证服务支持的协议类型。
(4) 配置邮箱认证服务支持的邮箱类型。
mail-domain-name string
缺省情况下,未配置邮箱认证服务支持的邮箱类型。
在使用Facebook认证功能前,网络管理员必须先到Facebook官网进行注册,注册成功后会获得app-id和app-key。
(1) 进入系统视图。
system-view
(2) 创建Facebook认证服务器,并进入Facebook认证服务器视图。
portal extend-auth-server facebook
(3) (可选)配置Facebook认证服务器的地址。
auth-url url-string
缺省情况下,Facebook认证服务器的地址为https://graph.facebook.com。
(4) (可选)配置Facebook认证成功之后的重定向地址。
redirect-url url-string
缺省情况下,Facebook认证成功之后的重定向地址为http://oauthindev.h3c.com/portal/fblogin.html。
(5) (可选)配置Facebook认证服务时用户的唯一标识。
app-id app-id
缺省情况下,未配置Facebook认证服务时用户的唯一标识。
(6) (可选)配置app-id对应的密钥。
app-key app-key
缺省情况下,未配置app-id对应的密钥。
在接口或无线服务模板上配置第三方认证用户使用的认证域,所有从该接口或无线服务模板接入的第三方认证用户强制使用该认证域进行Portal认证。
配置第三方认证用户使用的认证域后,请确保该域的AAA认证、授权、计费方法为none。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 配置第三方认证用户使用的认证域。
portal extend-auth domain domain-name
缺省情况下,未配置第三方认证用户使用的认证域。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置第三方认证用户使用的认证域
portal extend-auth domain domain-name
缺省情况下,未配置第三方认证用户使用的认证域。
当无线客户端的数据报文转发位置在AP上,且用户进行Portal第三方认证时,无线客户端和AP通过公网直接与第三方认证服务器进行报文交互,不会经过AC,但是第三方认证服务器在应答报文时会要求无线客户端访问AC。由于无线客户端不知道AC的IP地址,因此需要通过配置AC的接口来让客户端获得AC的IP地址,以便客户端访问AC。
(1) 进入系统视图。
system-view
(2) 配置Portal第三方认证时客户端访问AC的接口。
portal client-gateway interface interface-type interface-number
缺省情况下,未配置Portal认证时客户端访问AC的接口。
一般情况下,用户未通过Portal认证时不允许访问Internet。配置本功能后,接入设备可以在一定时间内临时放行用户访问Internet的流量。
当同时配置了Portal安全重定向功能和Portal临时放行功能的匹配规则时,Portal临时放行功能的匹配规则优先级高。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 开启Portal临时放行功能并设置临时放行时间。
portal temp-pass [ period period-value ] enable
缺省情况下,Portal临时放行功能处于关闭状态。
(4) 配置Portal临时放行功能的匹配规则。
a. 退回系统视图。
quit
b. 进入Portal Web服务器视图。
portal web-server server-name
c. 配置Portal临时放行功能的匹配规则
if-match { original-url url-string | user-agent user-agent } * temp-pass [ redirect-url url-string | original ]
缺省情况下,未配置Portal临时放行功能的匹配规则。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启Portal临时放行功能并设置临时放行时间。
portal temp-pass [ period period-value ] enable
缺省情况下,Portal临时放行功能处于关闭状态。
(4) 配置Portal临时放行功能的匹配规则。
a. 退回系统视图。
quit
b. 进入Portal Web服务器视图。
portal web-server server-name
c. 配置Portal临时放行功能的匹配规则。
if-match { original-url url-string | user-agent user-agent } * temp-pass [ redirect-url url-string | original ]
缺省情况下,未配置Portal临时放行功能的匹配规则。
Portal采用OAuth协议进行认证时,认证服务器需要设备周期上报用户信息。本功能用来配置用户信息由设备向服务器同步的时间间隔。如果时间间隔配置为0,则表示关闭Portal OAuth认证用户同步功能。
(1) 进入系统视图。
system-view
(2) 配置当Portal用户采用OAuth认证时用户信息同步的时间间隔。
portal oauth user-sync interval interval
缺省情况下,Portal OAuth认证用户信息同步的时间间隔为60秒。
配置本功能后,设备会将Portal认证失败和认证错误信息上报给云平台。
首次上报Portal认证失败和认证错误信息是在设备与云平台建立连接之后的30秒时发生,之后将按照本功能配置的间隔定期上报Portal认证失败和认证错误信息。修改上报时间间隔将在下一个上报周期生效。
(1) 进入系统视图。
system-view
(2) 配置Portal认证信息上报云平台的时间间隔。
portal cloud report interval minutes
缺省情况下,Portal认证信息上报云平台的时间间隔为5分钟。
若用户创建2个无线服务模板,且都开启Portal认证,用户VLAN相同。用户先从一个无线服务模板的SSID上线,通过Portal认证;当用户切换到另一个无线服务模板的SSID且进行Portal认证时无法通过认证。
执行本功能后,当无线Portal用户从原SSID切换到新SSID后,设备会强制用户下线,并自动删除用户信息,用户再进行Portal认证时便可通过认证。
(1) 进入系统视图。
system-view
(2) 开启无线Portal用户SSID切换后的强制下线功能。
portal user-logoff ssid-switch enable
缺省情况下,无线Portal用户SSID切换后保持在线状态。
为了满足网络管理员安全审计的需要,可以开启Portal日志功能,以便对Portal认证信息进行记录。
设备生成的Portal日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“设备管理配置指导”中的“信息中心”。
(1) 进入系统视图。
system-view
(2) 开启Portal用户上/下线日志功能。
portal user log enable
缺省情况下,Portal用户上/下线日志功能处于关闭状态。
(3) 开启Portal协议报文的日志功能。
portal packet log enable
缺省情况下,Portal协议报文的日志功能处于关闭状态。
(4) 开启Portal重定向日志功能。
portal redirect log enable
缺省情况下,Portal重定向日志功能处于关闭状态。
Portal认证监控功能主要是对Portal认证过程中的下线、认证失败和异常等信息进行记录,以便在Portal认证出现故障时快速定位。
(1) 进入系统视图。
system-view
(2) 开启Portal用户下线信息记录功能。
portal logout-record enable
缺省情况下,Portal用户下线信息记录功能处于关闭状态。
(3) 配置设备保存Portal用户下线记录的最大条数。
portal logout-record max number
缺省情况下,设备保存Portal用户下线记录的最大条数为60000。
(4) 导出Portal用户下线记录。
portal logout-record export url url-string [ start-time start-date start-time end-time end-date end-time ]
(5) 开启Portal认证失败信息记录功能。
portal auth-fail-record enable
缺省情况下,Portal认证失败信息记录功能处于开启状态。
(6) 配置设备保存Portal认证失败记录的最大条数。
portal auth-fail-record max number
缺省情况下,设备保存Portal认证失败记录的最大条数为60000。
(7) 导出Portal认证失败记录。
portal auth-fail-record export url url-string [ start-time start-date start-time end-time end-date end-time ]
(8) 开启Portal认证异常信息记录功能。
portal auth-error-record enable
缺省情况下,Portal认证异常信息记录功能处于开启状态。
(9) 配置设备保存Portal认证异常记录的最大条数。
portal auth-error-record max number
缺省情况下,设备保存Portal认证异常记录的最大条数为60000。
(10) 导出Portal认证异常记录。
portal auth-error-record export url url-string [ start-time start-date start-time end-time end-date end-time ]
在远程Web认证组网中,设备收到Portal认证服务器发送的Portal协议报文时,通过查询FIB表项无法获取用户的MAC地址和二层接入接口等信息,从而导致用户无法通过Web认证。
为了解决这个问题,需要指定设备通过查询ARP/ND表项来获取用户的接入信息,从而保证用户正常上线。
(1) 进入系统视图。
system-view
(2) 指定通过查询ARP/ND表项来获取Portal用户信息。
portal access-info trust { arp | nd }
缺省情况下,设备通过查询FIB表项来获取用户信息。
可在任意视图下执行以下命令,显示Portal的配置信息和Portal的运行状态信息。
display portal { ap ap-name [ radio radio-id ] | interface interface-type interface-number }
可在任意视图下执行以下命令:
· 显示Portal Web服务器信息。
display portal web-server [ server-name ]
· 显示Portal认证服务器信息。
display portal server [ server-name ]
· 显示第三方认证服务器信息。
display portal extend-auth-server { all | facebook | mail | qq }
可在任意视图下执行以下命令:
· 显示基于目的的Portal免认证规则中的主机名对应的IP地址。
display portal dns free-rule-host [ host-name ]
· 显示基于目的的Portal强制重定向规则中的主机名对应的IP地址。
display portal dns redirect-rule-host [ host-name ]
· 显示用于报文匹配的Portal过滤规则信息。
display portal rule { all | dynamic | static } { ap ap-name [ radio radio-id ] | interface interface-type interface-number }
· 显示Web重定向过滤规则信息。
display web-redirect rule { ap ap-name [ radio radio-id ] | interface interface-type interface-number }
可在任意视图下执行以下命令,显示Portal认证服务器的报文统计信息。
display portal packet statistics [ extend-auth-server { cloud | facebook | mail | qq } | mac-trigger-server server-name | server server-name ]
请在用户视图下执行以下命令,清除Portal认证服务器的报文统计信息。
reset portal packet statistics [ extend-auth-server { cloud | facebook | mail | qq } | mac-trigger-server server-name | server server-name ]
display portal roaming-center statistics packet
可在任意视图下执行以下命令,显示Portal过滤规则的统计信息。
display portal permit-rule statistics
可在任意视图下执行以下命令,显示Portal协议的指定用户类型的会话信息。
display portal session user-type { portal | web-auth }
可在任意视图下执行以下命令,显示Portal被动Web认证功能的报文统计信息。
display portal captive-bypass statistics
请在用户视图下执行以下命令,清除Portal被动Web认证功能的报文统计信息。
reset portal captive-bypass statistics
可在任意视图下执行以下命令:
· 显示Portal重定向的会话信息。
display portal redirect session [ ip ipv4-address | ipv6 ipv6-address ]
· 显示Portal重定向报文统计信息。
display portal redirect statistics
请在用户视图下执行以下命令,清除Portal重定向报文统计信息。
reset portal redirect statistics
可在任意视图下执行以下命令,显示Portal安全重定向功能的报文统计信息。
display portal safe-redirect statistics
请在用户视图下执行以下命令,清除Portal安全重定向功能的报文统计信息。
reset portal safe-redirect statistics
可在任意视图下执行以下命令:
· 显示Portal用户的信息。
display portal user { all | ap ap-name [ radio radio-id ] | auth-type { cloud | email | facebook | local | mac-trigger | normal | qq } | interface interface-type interface-number | ip ip-address | ipv6 ipv6-address | mac mac-address | username username } [ brief | verbose ]
· 显示Portal用户数量。
display portal user count
· 显示Portal认证失败后当前阻塞用户的信息
display portal user-block [ ip ipv4-address | ipv6 ipv6-address | mac mac-address | username username ]
可在任意视图下执行以下命令:
· 显示用户Portal认证异常记录。
display portal auth-error-record { all | ipv4 ipv4-address | ipv6 ipv6-address | start-time start-date start-time end-time end-date end-time }
· 显示用户Portal认证失败记录。
display portal auth-fail-record { all | ipv4 ipv4-address | ipv6 ipv6-address | start-time start-date start-time end-time end-date end-time | username username }
· 显示Portal用户的下线记录。
display portal logout-record { all | ipv4 ipv4-address | ipv6 ipv6-address | start-time start-date start-time end-time end-date end-time | username username }
请在用户视图下执行以下命令:
· 清除Portal认证异常记录。
reset portal auth-error-record { all | ipv4 ipv4-address | ipv6 ipv6-address | start-time start-date start-time end-time end-date end-time }
· 清除Portal认证失败记录。
reset portal auth-fail-record { all | ipv4 ipv4-address | ipv6 ipv6-address | start-time start-date start-time end-time end-date end-time | username username }
· 清除用户下线记录。
reset portal logout-record { all | ipv4 ipv4-address | ipv6 ipv6-address | start-time start-date start-time end-time end-date end-time | username username }
可在任意视图下执行以下命令:
· 显示基于MAC地址的快速认证的用户信息。
display portal mac-trigger user { all | ip ipv4-address | ipv6 ipv6-address | mac mac-address }
· 显示MAC绑定服务器信息。
display portal mac-trigger-server { all | name server-name }
· 显示本地MAC-Trigger绑定表项信息。
display portal local-binding mac-address { mac-address | all }
· 清除本地MAC-Trigger绑定表项信息。
reset portal local-binding mac-address { mac-address | all }
· 用户主机通过AP与AC相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限互联网资源。
· 采用一台iMC服务器同时承担Portal认证服务器和Portal Web服务器的职责。iMC版本为:iMC PLAT 7.1(E0303)、iMC EIA 7.1(E0304)。
· 采用RADIUS服务器作为认证/计费服务器。
图1-6 配置Portal直接认证组网图
完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行,具体配置步骤略。
(1) 配置Portal认证服务器。
登录进入iMC管理平台,选择“用户”页签,单击导航树中的“接入策略管理> Portal服务管理 > 服务器配置”菜单项,进入服务器配置页面。
¡ 根据实际组网情况调整以下参数,本例中使用缺省配置。
图1-7 Portal认证服务器配置页面
(2) 配置IP地址组。
选择“用户”页签,单击导航树中的“接入策略管理> Portal服务管理 > IP地址组配置”菜单项,进入IP地址组配置页面。在该页面中单击<增加>按钮,进入增加IP地址组页面。
a. 输入IP地址组名;
b. 输入起始地址和终止地址。用户主机IP地址必须包含在该IP地址组范围内;
c. 选择业务分组,本例中使用缺省的“未分组”;
d. 选择IP地址组的类型为“普通”。
e. 单击<确定>按钮完成操作。
图1-8 增加IP地址组页面
(3) 增加Portal设备。
选择“用户”页签,单击导航树中的“接入策略管理> Portal服务管理 > 设备配置”菜单项,进入设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息页面。
a. 输入设备名;
b. 指定IP地址为与接入用户相连的设备接口IP;
c. 选择支持逃生心跳为“否”。
d. 选择支持用户心跳为“否”。
e. 输入密钥,与接入设备AC上的配置保持一致;
f. 选择组网方式为“直连”;
g. 其它参数采用缺省值;
h. 单击<确定>按钮完成操作。
图1-9 增加设备信息页面
(4) 设备关联IP地址组
在设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。
图1-10 设备信息列表
在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息页面。
a. 输入端口组名;
b. 选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;
c. 其它参数采用缺省值;
d. 单击<确定>按钮完成操作。
图1-11 增加端口组信息页面
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<AC> system-view
[AC] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 192.168.0.112
[AC-radius-rs1] primary accounting 192.168.0.112
[AC-radius-rs1] key authentication simple radius
[AC-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC-radius-rs1] user-name-format without-domain
[AC-radius-rs1] quit
# 使能RADIUS session control功能。
[AC] radius session-control enable
(3) 配置认证域
# 创建并进入名字为dm1的ISP域。
[AC] domain name dm1
# 配置ISP域的AAA方法。
[AC-isp-dm1] authentication portal radius-scheme rs1
[AC-isp-dm1] authorization portal radius-scheme rs1
[AC-isp-dm1] accounting portal radius-scheme rs1
[AC-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方法。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。
[AC] domain default enable dm1
(4) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[AC] portal server newpt
[AC-portal-server-newpt] ip 192.168.0.111 key simple portal
[AC-portal-server-newpt] port 50100
[AC-portal-server-newpt] quit
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[AC-portal-websvr-newpt] quit
# 在接口Vlan-interface100上使能直接方式的Portal认证。
[AC] interface vlan-interface 100
[AC–Vlan-interface100] portal enable method direct
# 在接口Vlan-interface100上引用Portal Web服务器newpt。
[AC–Vlan-interface100] portal apply web-server newpt
# 在接口Vlan-interface100上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为2.2.2.1。
[AC–Vlan-interface100] portal bas-ip 2.2.2.1
[AC–Vlan-interface100] quit
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[AC] display portal interface vlan-interface 100
Portal information of Vlan-interface100
NAS-ID profile: Not configured
Authorization : Strict checking
ACL : Disabled
User profile : Disabled
Dual stack : Disabled
Dual traffic-separate: Disabled
IPv4:
Portal status: Enabled
Portal authentication method: Direct
Portal Web server: newpt(active)
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ip: 2.2.2.1
User Detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Mask
Destination authenticate subnet:
IP address Mask
IPv6:
Portal status: Disabled
Portal authentication method: Disabled
Portal Web server: Not configured
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ipv6: Not configured
User detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Prefix length
Destination authenticate subnet:
IP address Prefix length
用户既可以使用iNode客户端,也可以通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://192.168.0.111:8080/portal,且发起的Web访问均被重定向到该认证页面,在通过认证后,可访问非受限的互联网资源。
Portal用户认证通过后,可通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user interface vlan-interface 100
Total portal users: 1
Username: abc
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-e9a6-7cfe 2.2.2.2 100 Vlan-interface100
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
在本地转发模式下,对通过无线接入的用户采用直接认证方式。
· 无线客户端通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限互联网资源。
· 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。
· 采用RADIUS服务器作为认证/计费服务器。
图1-12 配置Portal直接认证组网图
完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行,具体配置步骤略。
Portal服务器的配置请参见“1.38.1 4. 配置Portal服务器”。
完成AP上的配置,保证AP与AC能够互通。
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<AC> system-view
[AC] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 192.168.0.112
[AC-radius-rs1] primary accounting 192.168.0.112
[AC-radius-rs1] key authentication simple radius
[AC-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC-radius-rs1] user-name-format without-domain
[AC-radius-rs1] quit
# 使能RADIUS session control功能。
[AC] radius session-control enable
(3) 配置认证域
# 创建并进入名字为dm1的ISP域。
[AC] domain name dm1
# 配置ISP域的AAA方法。
[AC-isp-dm1] authentication portal radius-scheme rs1
[AC-isp-dm1] authorization portal radius-scheme rs1
[AC-isp-dm1] accounting portal radius-scheme rs1
[AC-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方法。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。
[AC] domain default enable dm1
(4) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[AC] portal server newpt
[AC-portal-server-newpt] ip 192.168.0.111 key simple portal
[AC-portal-server-newpt] port 50100
[AC-portal-server-newpt] quit
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[AC-portal-websvr-newpt] quit
# 创建手工AP,名称为ap2,选择AP型号并配置序列号。
[AC] wlan ap ap2 model WA6320
[AC-wlan-ap-ap2] serial-id 210235A29G007C000020
[AC-wlan-ap-ap2] quit
# 配置无线服务模板,SSID为portal_1。
[AC] wlan service-template newst
[AC–wlan-st-newst] ssid portal_1
# 在无线服务模板newst上使能直接方式的Portal认证。
[AC–wlan-st-newst] portal enable method direct
# 在无线服务模板newst上引用Portal Web服务器newpt。
[AC–wlan-st-newst] portal apply web-server newpt
# 在无线服务模板newst上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为192.168.0.110。
[AC–wlan-st-newst] portal bas-ip 192.168.0.110
# 配置客户端数据报文转发位置为AP。
[AC–wlan-st-newst] client forwarding-location ap
# 使能无线服务模板newst
[AC–wlan-st-newst] service-template enable
[AC–wlan-st-newst] quit
# 配置射频,指定工作信道为11。
[AC] wlan ap ap2
[AC-wlan-ap-ap2] radio 2
[AC-wlan-ap-ap2-radio-2] channel 11
# 开启射频功能,将无线服务模板newst绑定到Radio2上,并绑定vlan2。
[AC-wlan-ap-ap2-radio-2] radio enable
[AC-wlan-ap-ap2-radio-2] service-template newst vlan 2
[AC-wlan-ap-ap2-radio-2] quit
[AC-wlan-ap-ap2] quit
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[AC] display portal ap ap2
Portal information of ap2
Radio ID: 2
SSID: portal_1
Authorization : Strict checking
ACL : Disable
User profile : Disable
Dual stack : Disabled
Dual traffic-separate: Disabled
IPv4:
Portal status: Enabled
Portal authentication method: Direct
Portal Web server: newpt(active)
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ip: 192.168.0.110
Action for server detection:
Server type Server name Action
-- -- --
Destination authentication subnet:
IP address Mask
IPv6:
Portal status: Disabled
Portal authentication method: Disabled
Portal Web server: Not configured
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ipv6: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Destination authentication subnet:
IP address Prefix length
用户既可以使用iNode客户端,也可以通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://192.168.0.111:8080/portal,且发起的Web访问均被重定向到该认证页面,在通过认证后,可访问非受限的互联网资源。
认证通过后,可通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user ap ap2
Total portal users: 1
Username: 1
AP name: ap2
Radio ID: 2
SSID: portal_1
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-005e-9398 2.2.2.2 2 WLAN-BSS1/0/1
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL number: N/A
· 用户主机通过AP与AC相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过身份认证而没有通过安全认证时可以访问192.168.0.0/24网段;在通过安全认证后,可以使用此IP地址访问非受限互联网资源。
· 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。
· 采用RADIUS服务器作为认证/计费服务器。
图1-13 配置Portal直接认证扩展功能组网图
完成RADIUS服务器和Portal服务器上的配置,保证Portal用户的认证/计费功能正常运行,具体配置步骤略。
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<AC> system-view
[AC] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 192.168.0.112
[AC-radius-rs1] primary accounting 192.168.0.112
[AC-radius-rs1] key accounting simple radius
[AC-radius-rs1] key authentication simple radius
[AC-radius-rs1] user-name-format without-domain
# 配置RADIUS方案的安全策略服务器。
[AC-radius-rs1] security-policy-server 192.168.0.113
[AC-radius-rs1] quit
# 使能RADIUS session control功能。
[AC] radius session-control enable
# 指定一个session control客户端IP地址为192.168.0.112,共享密钥为明文12345。
[AC] radius session-control client ip 192.168.0.112 key simple 12345
(3) 配置认证域
# 创建并进入名字为dm1的ISP域。
[AC] domain name dm1
# 配置ISP域的RADIUS方案rs1。
[AC-isp-dm1] authentication portal radius-scheme rs1
[AC-isp-dm1] authorization portal radius-scheme rs1
[AC-isp-dm1] accounting portal radius-scheme rs1
[AC-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。
[AC] domain default enable dm1
(4) 配置隔离ACL为3000,安全ACL为3001。
安全策略服务器上需要将ACL 3000和ACL 3001分别指定为隔离ACL和安全ACL。
[AC] acl advanced 3000
[AC-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.0 0.0.0.255
[AC-acl-ipv4-adv-3000] rule deny ip
[AC-acl-ipv4-adv-3000] quit
[AC] acl advanced 3001
[AC-acl-ipv4-adv-3001] rule permit ip
[AC-acl-ipv4-adv-3001] quit
(5) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[AC] portal server newpt
[AC-portal-server-newpt] ip 192.168.0.111 key simple portal
[AC-portal-server-newpt] port 50100
[AC-portal-server-newpt] quit
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[AC-portal-websvr-newpt] quit
# 在接口Vlan-interface100上使能直接方式的Portal认证。
[AC] interface vlan-interface 100
[AC–Vlan-interface100] portal enable method direct
# 在接口Vlan-interface100上引用Portal Web服务器newpt。
[AC–Vlan-interface100] portal apply web-server newpt
# 在接口Vlan-interface100上设置发送给Portal报文中的BAS-IP属性值为2.2.2.1。
[AC–Vlan-interface100] portal bas-ip 2.2.2.1
[AC–Vlan-interface100] quit
# 以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[AC] display portal interface vlan-interface 100
Portal information of Vlan-interface100
NAS-ID profile: Not configured
Authorization : Strict checking
ACL : Disabled
User profile : Disabled
Dual stack : Disabled
Dual traffic-separate: Disabled
IPv4:
Portal status: Enabled
Portal authentication method: Direct
Portal Web server: newpt(active)
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ip: 2.2.2.1
User Detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Mask
Destination authenticate subnet:
IP address Mask
IPv6:
Portal status: Disabled
Portal authentication method: Disabled
Portal Web server: Not configured
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ipv6: Not configured
User detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Prefix length
Destination authenticate subnet:
IP address Prefix length
使用iNode客户端的用户在通过认证前,只能访问认证页面http://192.168.0.111:8080/portal,且发起的Web访问均被重定向到该认证页面。通过身份认证但未通过安全认证时,只能访问匹配ACL 3000的网络资源;通过身份认证以及安全认证后,可以访问匹配ACL 3001的互联网资源。
# Portal用户认证通过后,可通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user interface vlan-interface 100
Total portal users: 1
Username: abc
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-e9a6-7cfe 2.2.2.2 -- Vlan-interface100
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL: 3001
用户主机通过AP与AC相连,通过Portal认证接入网络。具体要求如下:
· 用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal认证服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。
· AC能够探测到Portal认证服务器是否可达,并输出可达状态变化的日志信息,在服务器不可达时(例如,网络连接中断、网络设备故障或服务器无法正常提供服务等情况),取消Portal认证,使得用户仍然可以正常访问网络。
· 采用一台iMC服务器同时承担Portal认证服务器和Portal Web服务器的职责。iMC版本为:iMC PLAT 7.1(E0303)、iMC EIA 7.1(E0304)。
· 采用RADIUS服务器作为认证/计费服务器。
图1-14 Portal认证服务器探测功能配置组网图
完成RADIUS服务器和Portal服务器上的配置,保证Portal用户的认证/计费功能正常运行,具体配置步骤略。
(1) 配置Portal认证服务器。
登录进入iMC管理平台,选择“用户”页签,单击导航树中的“接入策略管理> Portal服务管理 > 服务器配置”菜单项,进入服务器配置页面。
¡ 根据实际组网情况调整以下参数,本例中使用缺省配置。
图1-15 Portal认证服务器配置页面
(2) 配置IP地址组。
选择“用户”页签,单击导航树中的“接入策略管理> Portal服务管理 > IP地址组配置”菜单项,进入IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组页面。
a. 输入IP地址组名;
b. 输入起始地址和终止地址。用户主机IP地址必须包含在该IP地址组范围内;
c. 选择业务分组,本例中使用缺省的“未分组”;
d. 选择IP地址组的类型为“普通”。
e. 单击<确定>按钮完成操作。
图1-16 增加IP地址组页面
(3) 增加Portal设备。
选择“用户”页签,单击导航树中的“接入策略管理> Portal服务管理 > 设备配置”菜单项,进入设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息页面。
a. 输入设备名;
b. 指定IP地址为与接入用户相连的设备接口IP;
c. 选择支持逃生心跳为“是”。
d. 选择支持用户心跳为“是”。
e. 输入密钥,与接入设备AC上的配置保持一致;
f. 选择组网方式为“直连”;
g. 其它参数采用缺省值;
h. 单击<确定>按钮完成操作。
图1-17 增加设备信息页面
(4) 设备关联IP地址组。
在设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。
图1-18 设备信息列表
在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。
a. 输入端口组名;
b. 选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;
c. 其它参数采用缺省值;
d. 单击<确定>按钮完成操作。
图1-19 增加端口组信息页面
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<AC> system-view
[AC] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 192.168.0.112
[AC-radius-rs1] primary accounting 192.168.0.112
[AC-radius-rs1] key authentication simple radius
[AC-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC-radius-rs1] user-name-format without-domain
[AC-radius-rs1] quit
# 使能RADIUS session control功能。
[AC] radius session-control enable
(3) 配置认证域
# 创建并进入名字为dm1的ISP域。
[AC] domain name dm1
# 配置ISP域的AAA方法。
[AC-isp-dm1] authentication portal radius-scheme rs1
[AC-isp-dm1] authorization portal radius-scheme rs1
[AC-isp-dm1] accounting portal radius-scheme rs1
[AC-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方法。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。
[AC] domain default enable dm1
(4) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[AC] portal server newpt
[AC-portal-server-newpt] ip 192.168.0.111 key simple portal
[AC-portal-server-newpt] port 50100
# 配置对Portal认证服务器newpt的探测功能:每次探测间隔时间为40秒,若服务器可达状态改变,则发送日志信息。
[AC-portal-server-newpt] server-detect timeout 40 log
[AC-portal-server-newpt] quit
此处timeout取值应该大于等于Portal认证服务器的逃生心跳间隔时长。
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[AC-portal-websvr-newpt] quit
# 在接口Vlan-interface100上使能直接方式的Portal认证。
[AC] interface vlan-interface 100
[AC–Vlan-interface100] portal enable method direct
# 开启Portal认证服务器newpt不可达时的Portal用户逃生功能。
[AC–Vlan-interface100] portal fail-permit server newpt
# 在接口Vlan-interface100上引用Portal Web服务器newpt。
[AC–Vlan-interface100] portal apply web-server newpt
# 在接口Vlan-interface100上设置发送给Portal报文中的BAS-IP属性值为2.2.2.1。
[AC–Vlan-interface100] portal bas-ip 2.2.2.1
[AC–Vlan-interface100] quit
以上配置完成后,可以通过执行以下命令查看到Portal认证服务器的状态为Up,说明当前Portal认证服务器可达。
[AC] display portal server newpt
Portal server: newpt
Type : IMC
IP : 192.168.0.111
VPN instance : Not configured
Port : 50100
Server Detection : Timeout 40s Action: log
User synchronization : Not configured
Status : Up
Exclude-attribute : Not configured
Logout notification : Not configured
之后,若AC探测到Portal认证服务器不可达了,可通过以上显示命令查看到Portal认证服务器的状态为Down,同时,AC会输出表示服务器不可达的日志信息“Portal server newpt turns down from up.”,并取消对该接口接入的用户的Portal认证,使得用户可以直接访问外部网络。
· 用户主机通过AP与AC相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限互联网资源。
· AC同时承担Portal Web服务器和Portal认证服务器的职责。
· 采用RADIUS服务器作为认证/计费服务器。
· 配置本地Portal Web服务器使用HTTP协议,且HTTP服务侦听的TCP端口号为2331。
图1-20 使用本地Portal Web服务器的直接Portal认证组网图
完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行,具体配置步骤略。
按照自定义认证页面文件编辑规范,完成认证页面的编辑。并上传到设备存储介质的根目录下。
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<AC> system-view
[AC] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 192.168.0.112
[AC-radius-rs1] primary accounting 192.168.0.112
[AC-radius-rs1] key authentication simple radius
[AC-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC-radius-rs1] user-name-format without-domain
[AC-radius-rs1] quit
# 使能RADIUS session control功能。
[AC] radius session-control enable
(3) 配置认证域
# 创建并进入名字为dm1的ISP域。
[AC] domain name dm1
# 配置ISP域使用的RADIUS方案rs1。
[AC-isp-dm1] authentication portal radius-scheme rs1
[AC-isp-dm1] authorization portal radius-scheme rs1
[AC-isp-dm1] accounting portal radius-scheme rs1
[AC-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。
[AC] domain default enable dm1
(4) 配置Portal认证
# 配置Portal Web服务器的URL为http://2.2.2.1:2331/portal(Portal Web服务器的URL可配置为使能Portal认证的接口的IP地址或除127.0.0.1以外的Loopback接口的IP地址)。
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://2.2.2.1:2331/portal
[AC-portal-websvr-newpt] quit
# 在接口Vlan-interface100上使能直接方式的Portal认证。
[AC] interface vlan-interface 100
[AC–Vlan-interface100] portal enable method direct
# 在接口Vlan-interface100上引用Portal Web服务器newpt。
[AC–Vlan-interface100] portal apply web-server newpt
[AC–Vlan-interface100] quit
# 创建本地Portal Web 服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。
[AC] portal local-web-server http
# 配置本地Portal Web服务器提供的缺省认证页面文件为defaultfile.zip(设备的存储介质的根目录下必须已存在该认证页面文件,否则功能不生效)。
[AC–portal-local-websvr-http] default-logon-page defaultfile.zip
# 配置本地Portal Web服务器的HTTP服务侦听的TCP端口号为2331。
[AC–portal-local-webser-http] tcp-port 2331
[AC–portal-local-websvr-http] quit
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[AC] display portal interface vlan-interface 100
Portal information of Vlan-interface 100
Authorization Strict checking
ACL Disabled
User profile Disabled
Dual stack : Disabled
Dual traffic-separate: Disabled
IPv4:
Portal status: Enabled
Portal authentication method: Direct
Portal Web server: newpt(active)
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ip: Not configured
User Detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Mask
Destination authenticate subnet:
IP address Mask
IPv6:
Portal status: Disabled
Portal authentication method: Disabled
Portal Web server: Not configured
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ipv6: Not configured
User detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Prefix length
Destination authenticate subnet:
IP address Prefix length
使用本地Portal Web服务器进行Portal认证的组网环境中,只支持通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://2.2.2.1:2331/portal,且发起的Web访问均被重定向到该认证页面,在通过认证后,可访问非受限的互联网资源。
Portal用户认证通过后,可通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user interface vlan-interface 100
Total portal users: 1
Username: abc
Portal server: newpt
State: Online
VPN instance: --
MAC IP VLAN Interface
0015-e9a6-7cfe 2.2.2.2 -- Vlan-interface100
Authorization information:
IP pool: N/A
User profile: N/A
Session group profile: N/A
· 用户主机通过AP接入无线网络,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。
· 采用一台iMC服务器同时承担Portal认证服务器、Portal Web服务器以及MAC绑定服务器的职责。iMC版本为:iMC PLAT 7.1(E0303)、iMC EIA 7.1(F0303)。
· 采用RADIUS服务器作为认证/计费服务器。
图1-21 配置Portal基于MAC地址的快速认证组网图
完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行,具体配置步骤略。
(1) 配置Portal认证服务。
登录进入iMC管理平台,选择“用户”页签,单击导航树中的“接入策略管理 > Portal服务管理 > 服务器配置”菜单项,进入服务器配置页面。
¡ 根据实际组网情况调整以下参数,本例中使用缺省配置。
图1-22 Portal认证服务器配置页面
(2) 配置IP地址组。
选择“用户”页签,单击导航树中的“接入策略管理 > Portal服务管理 > IP地址组配置”菜单项,进入IP地址组配置页面。在该页面中单击<增加>按钮,进入增加IP地址组页面。
a. 输入IP地址组名;
b. 输入起始地址和终止地址,输入的地址范围中应包含用户主机的IP地址;
c. 选择业务分组,本例中使用缺省的“未分组”;
d. 选择IP地址组的类型为“普通”;
e. 单击<确定>按钮完成操作。
图1-23 增加IP地址组页面
(3) 增加Portal设备。
选择“用户”页签,单击导航树中的“接入策略管理 > Portal服务管理 > 设备配置”菜单项,进入设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。
a. 输入设备名;
b. 指定IP地址为与接入用户相连的设备接口IP;
c. 选择支持逃生心跳为“否”;
d. 选择支持用户心跳为“否”;
e. 输入密钥,与接入设备Router上的配置保持一致;
f. 选择组网方式为“直连”;
g. 其它参数采用缺省值;
h. 单击<确定>按钮完成操作。
图1-24 增加设备信息页面
(4) 设备关联IP地址组。
在设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。
图1-25 设备信息列表
在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息页面。
a. 输入端口组名;
b. 选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;
c. 选择无感知认证为“支持”;
d. 其它参数采用缺省配置;
e. 单击<确定>按钮完成操作。
图1-26 增加端口组信息配置页面
(1) 增加接入策略。
单击导航树中的“接入策略管理 > 接入策略管理”菜单项,并点击<增加>按钮,进入“增加接入策略”页面。
¡ 填写接入策略名;
¡ 选择业务分组;
¡ 其它参数可采用缺省配置。
图1-27 增加接入策略配置
(2) 增加接入服务。
单击导航树中的“接入策略管理 > 接入服务管理”菜单项,并点击<增加>按钮,进入“增加接入服务配置”页面。
¡ 填写服务名;
¡ 勾选“Portal无感知认证”;
¡ 其它参数可采用缺省配置。
图1-28 增加接入服务配置
(3) 增加接入用户。
单击导航树中的“接入用户管理 > 接入用户”菜单项,并点击<增加>按钮,进入“增加接入用户”页面。在接入信息部分:
¡ 选择可接入的用户;
¡ 设置密码;
¡ 设置“Portal无感知认证最大绑定数”。
图1-29 增加接入用户
(4) 配置系统参数。
单击导航树中的“接入策略管理 > 业务参数配置/系统配置”菜单项,并点击“终端管理参数配置”对应的<配置>按钮,进入“终端管理参数配置”页面。
“非智能终端Portal无感知认证”可根据实际需要启用或禁用,本例中为启用。
图1-30 配置终端管理参数
单击导航树中的“接入策略管理 > 业务参数配置 > 系统配置”菜单项,点击“终端老化时长”对应的<配置>按钮后点击<修改>,进入终端老化时长配置页面。
根据实际需要配置终端老化时间,本例中采用缺省值。
图1-31 配置终端老化时长
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名称为rs1的RADIUS方案,并进入该方案视图。
<AC> system-view
[AC] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 192.168.0.112
[AC-radius-rs1] primary accounting 192.168.0.112
[AC-radius-rs1] key authentication simple radius
[AC-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC-radius-rs1] user-name-format without-domain
[AC-radius-rs1] quit
# 使能RADIUS session control功能。
[AC] radius session-control enable
(3) 配置认证域
# 创建并进入名称为dm1的ISP域。
[AC] domain name dm1
# 配置ISP域的AAA方法。
[AC-isp-dm1] authentication portal radius-scheme rs1
[AC-isp-dm1] authorization portal radius-scheme rs1
[AC-isp-dm1] accounting portal radius-scheme rs1
[AC-isp-dm1] quit
# 配置系统缺省的ISP域为dm1,所有接入用户共用此缺省域的认证和计费方法。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。
[AC] domain default enable dm1
(4) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[AC] portal server newpt
[AC-portal-server-newpt] ip 192.168.0.111 key simple portal
[AC-portal-server-newpt] port 50100
[AC-portal-server-newpt] quit
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[AC-portal-websvr-newpt] quit
# 开启无线Portal客户端合法性检查功能。
[AC] portal host-check enable
# 创建无线服务模板st1,并在该服务模板上配置VLAN 100。
[AC] wlan service-template st1
[AC-wlan-st-st1] ssid st1
[AC-wlan-st-st1] vlan 100
# 在无线服务模板st1上使能直接方式的Portal认证。
[AC-wlan-st-st1] portal enable method direct
# 在无线服务模板st1上引用Portal Web服务器newpt。
[AC-wlan-st-st1] portal apply web-server newpt
# 在无线服务模板st1上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为2.2.2.1。
[AC-wlan-st-st1] portal bas-ip 2.2.2.1
[AC-wlan-st-st1] quit
(5) 配置Portal基于MAC地址的快速认证
# 创建MAC绑定服务器mts。
[AC] portal mac-trigger-server mts
# 配置用户免认证流量的阈值为1024000字节。
[AC-portal-mac-trigger-server-mts] free-traffic threshold 1024000
# 配置MAC绑定服务器的地址为192.168.0.111。
[AC-portal-mac-trigger-server-mts] ip 192.168.0.111
[AC-portal-mac-trigger-server-mts] quit
# 在无线服务模板上应用MAC绑定服务器mts。
[AC] wlan service-template st1
[AC-wlan-st-st1] portal apply mac-trigger-server mts
# 使能无线服务模板。
[AC-wlan-st-st1] service-template enable
[AC-wlan-st-st1] quit
# 通过执行以下显示命令可查看MAC绑定服务器配置。
[AC] display portal mac-trigger-server name mts
Portal mac-trigger server: mts
Version : 1.0
Server type : IMC
IP : 192.168.0.111
Port : 50100
VPN instance : Not configured
Aging time : 300 seconds
Free-traffic threshold : 1024000 bytes
NAS-Port-Type : Not configured
Binding retry times : 3
Binding retry interval : 1 seconds
Authentication timeout : 3 minutes
用户可以使用iNode客户端或通过网页方式进行Portal认证。用户在通过认证前,发起的所有Web访问均被重定向到Portal认证页面(http://192.168.0.111:8080/portal),在通过认证后,可访问非受限的互联网资源。
用户在首次进行Portal认证时,需要手工输入用户名和密码。当用户再次上线时,将可以直接访问互联网资源,不会感知到Portal认证过程。
# 通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user all
Total portal users: 1
Username: Client1
AP name: ap1
Radio ID: 1
SSID:st1
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-e9a6-7cfe 2.2.2.2 100 WLAN-BSS1/0/1
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL number/name: N/A
CAR: N/A
· 客户端通过AP设备接入网络,采用直接方式的Portal认证。用户通过手工配置或DHCP获取公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。
· AC同时承担Portal认证服务器、Portal Web服务器以及MAC绑定服务器的职责。
· 配置用户免认证流量的阈值为1024000字节。
· 配置本地MAC表项的老化时间为24分钟。
图1-32 配置Portal基于MAC地址的本地快速认证组网图
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置认证域
# 创建名称为dm1的ISP域,并进入ISP域视图。
<AC> system-view
[AC] domain dm1
# 配置ISP域的AAA方法。
[AC-isp-dm1] authentication portal local
[AC-isp-dm1] authorization portal local
[AC-isp-dm1] accounting portal local
[AC-isp-dm1] quit
# 配置系统缺省的ISP域为dm1,所有接入用户共用此缺省域的认证和计费方法。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。
[AC] domain default enable dm1
(3) 配置Portal认证
# 配置Portal Web服务器的URL为http://192.168.0.111/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处设备为Web服务器)
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.111/portal
[AC-portal-websvr-newpt] quit
# 开启无线Portal客户端合法性检查功能。
[AC] portal host-check enable
# 创建无线服务模板st1。
[AC] wlan service-template st1
[AC-wlan-st-st1] ssid st1
# 在无线服务模板st1上使能直接方式的Portal认证。
[AC-wlan-st-st1] portal enable method direct
# 在无线服务模板st1上引用Portal Web服务器newpt。
[AC-wlan-st-st1] portal apply web-server newpt
[AC-wlan-st-st1] quit
(4) 配置Portal基于MAC地址的快速认证
# 创建MAC绑定服务器mts,并进入MAC绑定服务器视图。
[AC] portal mac-trigger-server mts
# 开启Portal本地MAC-trigger认证功能。
[AC-portal-mac-trigger-server-mts] local-binding enable
# 配置用户免认证流量的阈值为1024000字节。
[AC-portal-mac-trigger-server-mts] free-traffic threshold 1024000
# 配置本地MAC表项的老化时间为24分钟。
[AC-portal-mac-trigger-server-mts] local-binding aging-time 24
[AC-portal-mac-trigger-server-mts] quit
# 在无线服务模板上应用MAC绑定服务器mts。
[AC] wlan service-template st1
[AC-wlan-st-st1] portal apply mac-trigger-server mts
# 开启无线服务模板。
[AC-wlan-st-st1] service-template enable
[AC-wlan-st-st1] quit
# 创建本地Portal Web服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。
[AC] portal local-web-server http
# 配置本地Portal Web服务器提供的缺省认证页面文件为defaultfile.zip(设备的存储介质的根目录下必须已存在该认证页面文件,否则功能不生效)。
[AC–portal-local-websvr-http] default-logon-page defaultfile.zip
[AC–portal-local-websvr-http] quit
(5) 配置本地用户
# 创建本地认证的Portal用户的用户名为client1,密码为password。
[AC] local-user client1 class network
[AC-luser-network-client1] password simple password
[AC-luser-network-client1] quit
# 通过执行以下显示命令可查看MAC绑定服务器信息。
[AC] display portal mac-trigger-server name mts
Portal mac-trigger server: mts
Version : 1.0
Server type : IMC
IP : 192.168.0.111
Port : 50100
VPN instance : Not configured
Aging time : 300 seconds
Free-traffic threshold : 1024000 bytes
NAS-Port-Type : Not configured
Binding retry times : 3
Binding retry interval : 1 seconds
Authentication timeout : 3 minutes
Local-binding : Enabled
Local-binding aging-time : 24 minutes
aaa-fail nobinding : Disabled
Excluded attribute list : Not configured
Cloud-binding : Disabled
Cloud-server URL : Not configured
用户可以使用iNode客户端或通过网页方式进行Portal认证。用户在通过认证前,发起的所有Web访问均被重定向到Portal认证页面(http://192.168.0.111/portal),在通过认证后,可访问非受限的互联网资源。
用户在首次进行Portal认证时,需要手工输入用户名和密码。当用户再次上线时,将可以直接访问互联网资源,不会感知到Portal认证过程。
# 用户首次认证成功后通过执行以下显示命令查看AC上生成的Portal本地绑定用户信息。
[AC] display portal local-binding mac-address all
Total mac-address number: 1
Mac-address User-name
0800-2700-b43a client1
# 通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user interface vlan-interface100
Total portal users: 1
Username: client1
Portal server: N/A
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0800-2700-b43a 192.168.0.56 100 WLAN-BSS1/0/1
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL number/name: N/A
CAR: N/A
AC上开启DHCP服务,为无线客户端分配私网IP地址,用户通过此私网IP地址进行QQ认证,在通过认证前,只能访问QQ服务器;在通过QQ认证后,可以访问非受限的互联网资源。AC通过VLAN 200接口获取公网IP地址。
图1-33 QQ认证组网图
按照自定义认证页面文件编辑规范,完成第三方认证页面的编辑,并上传到设备存储介质的根目录下。
(1) 配置设备各接口的IP地址,保证AC与QQ服务器之间路由可达,且AP和AC之间建立起稳定的连接,具体配置步骤略。
(2) 基本网络功能配置
# 创建VLAN 100,并进入VLAN 100视图。Client将使用该VLAN接入无线网络。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
# 创建VLAN 200,并进入VLAN 200视图。此VLAN用来配置NAT及通过DHCP获取公网IP地址。
[AC] vlan 200
[AC-vlan200] quit
# 配置各VLAN接口的IP地址(略)。
# 开启DNS proxy功能。
[AC] dns proxy enable
# 配置Portal Web服务器域名oauthindev.h3c.com对应的IP地址为192.168.1.1。
[AC] ip host oauthindev.h3c.com 192.168.1.1
# 开启DHCP服务。
[AC] dhcp enable
# 创建DHCP地址池client,并进入DHCP地址池视图。
[AC] dhcp server ip-pool client
# 配置DHCP地址池为无线客户端动态分配的IP地址网段为192.168.1.0/24。
[AC-dhcp-pool-client] network 192.168.1.0 mask 255.255.255.0
# 配置不参与自动分配的IP地址为192.168.1.1。
[AC-dhcp-pool-client] forbidden-ip 192.168.1.1
# 配置为DHCP客户端分配的网关地址为192.168.1.1。
[AC-dhcp-pool-client] gateway-list 192.168.1.1
# 配置为DHCP客户端分配的DNS服务器地址为192.168.1.1。
[AC-dhcp-pool-client] dns-list 192.168.1.1
[AC-dhcp-pool-client] quit
# 配置接口VLAN 100引用地址池client。
[AC] interface vlan-interface 100
[AC-Vlan-interface100] dhcp server apply ip-pool client
[AC-Vlan-interface100] quit
# 配置ACL 2000,仅允许对192.168.1.0/24网段的用户报文进行地址转换。
[AC] acl basic 2000
[AC-acl-ipv4-basic-2000] rule permit source 192.168.1.0 0.0.0.255
[AC-acl-ipv4-basic-2000] quit
# 配置接口VLAN 200通过DHCP协议获取公网IP地址。
[AC] interface vlan-interface 200
[AC-Vlan-interface200] ip address dhcp-alloc
# 在接口上配置Easy IP方式的出方向动态地址转换。
[AC-Vlan-interface200] nat outbound 2000
(3) 配置认证域
# 创建一个名称为extend-auth的ISP域,并进入其视图。
[AC] domain extend-auth
# 为Portal用户配置认证、授权、计费方法均为none。
[AC-isp-extend-auth] authentication portal none
[AC-isp-extend-auth] authorization portal none
[AC-isp-extend-auth] accounting portal none
[AC-isp-extend-auth] quit
(4) 配置QQ认证
# 配置Portal Web服务器wbs的URL为http://192.168.1.1/portal。
[AC] portal web-server wbs
[AC-portal-websvr-wbs] url http://192.168.1.1/portal
[AC-portal-websvr-wbs] quit
# 创建QQ认证服务器,并进入QQ认证服务器视图。
[AC] portal extend-auth-server qq
[AC-portal-extend-auth-server-qq] quit
# 创建无线服务模板st1,并进入无线服务模板视图。
[AC] wlan service-template st1
# 配置无线服务模板VLAN为VLAN 100,无线客户端通过此VLAN接入无线服务。
[AC-wlan-st-st1] vlan 100
# 配置SSID为service。
[AC-wlan-st-st1] ssid service
# 在无线服务模板st1上开启直接方式的Portal认证。
[AC-wlan-st-st1] portal enable method direct
# 指定从无线服务模板service上接入的QQ认证用户强制使用认证域extend-auth进行QQ认证。
[AC-wlan-st-st1] portal extend-auth domain extend-auth
# 在无线服务模板st1上引用Portal Web服务器wbs。
[AC-wlan-st-st1] portal apply web-server wbs
# 使能无线服务模板。
[AC-wlan-st-st1] service-template enable
[AC-wlan-st-st1] quit
# 创建手工AP,名称为ap1,型号选择WA6320,序列号为210235A29G007C000020。
[AC] wlan ap ap1 model WA6320
[AC-wlan-ap-ap1] serial-id 210235A29G007C000020
# 进入Radio 1视图。
[AC-wlan-ap-ap1] radio 1
# 将无线服务模板st1绑定到Radio 1。
[AC-wlan-ap-ap1-radio-1] service-template st1
# 开启射频功能。
[AC-wlan-ap-ap1-radio-1] radio enable
[AC-wlan-ap-ap1-radio-1] quit
[AC-wlan-ap-ap1] quit
# 创建本地Portal Web 服务器,并进入本地Portal Web服务器视图,指定使用HTTP协议和客户端交互认证信息。
[AC] portal local-web-server http
# 配置本地Portal Web 服务器的缺省认证页面(需要先将缺省认证页面文件defaultfile.zip上传到设备)。
[AC-portal-local-websvr-http] default-logon-page defaultfile.zip
[AC-portal-local-websvr-http] quit
# 配置基于IP地址的Portal免认证规则(端口号53表示DNS报文),允许用户不需要经过Portal认证即可访问DNS服务。
[AC] portal free-rule 1 destination ip any udp 53
[AC] portal free-rule 2 destination ip any tcp 53
# 配置基于目的的Portal免认证规则,允许用户不需要经过Portal认证即可访问QQ认证服务器。
[AC] portal free-rule 3 destination *.qq.com
[AC] portal free-rule 4 destination *.gtimg.cn
# 以上配置完成后,通过执行以下显示命令可查看QQ服务器信息。
[AC] display portal extend-auth-server all
Portal extend-auth-server: qq
Authentication URL : https://graph.qq.com
APP ID : 101235509
APP key : ******
Redirect URL : http://oauthindev.h3c.com/portal/qqlogin.html
用户在通过认证前,只能访问本地认证页面http://192.168.1.1/portal,且发起的Web访问均被重定向到该认证页面,认证页面上用户点击QQ认证按钮,跳转到QQ认证页面,输入QQ号和QQ密码,在通过认证后,可访问非受限的互联网资源。
# 通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user all
Total portal users: 1
Username: 00-00-00-00-00-01
AP name: ap1
Radio ID: 1
SSID:service
Portal server: N/A
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-e9a6-7cfe 192.168.1.2 100 WLAN-BSS1/0/1
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL number/name: N/A
CAR: N/A
AC上开启DHCP服务,为无线客户端分配私网IP地址,用户通过此私网IP地址进行邮箱认证,在通过认证前,只能访问本地Web服务器;在通过邮箱认证后,可以访问非受限的互联网资源。AC通过VLAN 200接口获取公网IP地址。
图1-34 邮箱认证组网图
按照自己定义认证页面文件编辑规范,完成第三方认证页面的编辑。并上传到设备存储介质的根目录下。
(1) 配置设备各接口的IP地址,保证AC与邮箱服务器之间路由可达,且AP和AC之间建立起稳定的连接,具体配置步骤略。
(2) 基本网络功能配置
# 创建VLAN 100,并进入VLAN 100视图。Client将使用该VLAN接入无线网络。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
# 创建VLAN 200,并进入VLAN 200视图。此VLAN用来配置NAT及通过DHCP获取公网IP地址。
[AC] vlan 200
[AC-vlan200] quit
# 配置各VLAN接口的IP地址(略)。
# 开启DNS proxy功能。
[AC] dns proxy enable
# 配置Portal Web服务器域名www.mail.com对应的IP地址为192.168.1.1。
[AC] ip host www.mail.com 192.168.1.1
# 开启DHCP服务。
[AC] dhcp enable
# 创建DHCP地址池client,并进入DHCP地址池视图。
[AC] dhcp server ip-pool client
# 配置DHCP地址池为无线客户端动态分配的IP地址网段为192.168.1.0/24。
[AC-dhcp-pool-client] network 192.168.1.0 mask 255.255.255.0
# 配置不参与自动分配的IP地址为192.168.1.1。
[AC-dhcp-pool-client] forbidden-ip 192.168.1.1
# 配置为DHCP客户端分配的网关地址为192.168.1.1。
[AC-dhcp-pool-client] gateway-list 192.168.1.1
# 配置为DHCP客户端分配的DNS服务器地址为192.168.1.1。
[AC-dhcp-pool-client] dns-list 192.168.1.1
[AC-dhcp-pool-client] quit
# 配置接口VLAN 100引用地址池client。
[AC] interface vlan-interface 100
[AC-Vlan-interface100] dhcp server apply ip-pool client
[AC-Vlan-interface100] quit
# 配置ACL 2000,仅允许对192.168.1.0/24网段的用户报文进行地址转换。
[AC] acl basic 2000
[AC-acl-ipv4-basic-2000] rule permit source 192.168.1.0 0.0.0.255
[AC-acl-ipv4-basic-2000] quit
# 配置接口VLAN 200通过DHCP协议获取公网IP地址。
[AC] interface vlan-interface 200
[AC-Vlan-interface200] ip address dhcp-alloc
# 在接口上配置Easy IP方式的出方向动态地址转换。
[AC-Vlan-interface200] nat outbound 2000
[AC-Vlan-interface200] quit
(3) 配置认证域
# 创建一个名称为extend-auth的ISP域,并进入其视图。
[AC] domain extend-auth
# 为Portal用户配置认证、授权、计费方法均为none。
[AC-isp-extend-auth] authentication portal none
[AC-isp-extend-auth] authorization portal none
[AC-isp-extend-auth] accounting portal none
[AC-isp-extend-auth] quit
(4) 配置邮箱认证
# 配置Portal Web服务器wbs的URL为https:// 192.168.1.1/portal。
[AC] portal web-server wbs
[AC-portal-websvr-wbs] url https://192.168.1.1/portal
[AC-portal-websvr-wbs] quit
# 创建邮箱认证服务器,并进入邮箱认证服务器视图。
[AC] portal extend-auth-server mail
# 配置邮箱认证服务支持的协议类型为POP3和IMAP。
[AC-portal-extend-auth-server-mail] mail-protocol pop3 imap
[AC-portal-extend-auth-server-mail] quit
# 创建无线服务模版st1,并进入无线服务模板视图。
[AC] wlan service-template st1
# 配置无线服务模板VLAN为VLAN 100,无线客户端通过此VLAN接入无线服务。
[AC-wlan-st-st1] vlan 100
# 配置SSID为service。
[AC-wlan-st-st1] ssid service
# 在无线服务模板st1上开启直接方式的Portal认证。
[AC-wlan-st-st1] portal enable method direct
# 指定从无线服务模板service上接入的邮箱认证用户强制使用认证域extend-auth进行邮箱认证。
[AC-wlan-st-st1] portal extend-auth domain extend-auth
# 在无线服务模板st1上引用Portal Web服务器wbs。
[AC-wlan-st-st1] portal apply web-server wbs
# 开启无线服务模板。
[AC-wlan-st-st1] service-template enable
[AC-wlan-st-st1] quit
# 创建手工AP,名称为ap1,型号选择WA6320,序列号为210235A29G007C000020。
[AC] wlan ap ap1 model WA6320
[AC-wlan-ap-ap1] serial-id 210235A29G007C000020
# 进入Radio 1视图。
[AC-wlan-ap-ap1] radio 1
# 将无线服务模板st1绑定到Radio 1。
[AC-wlan-ap-ap1-radio-1] service-template st1
# 开启射频功能。
[AC-wlan-ap-ap1-radio-1] radio enable
[AC-wlan-ap-ap1-radio-1] quit
[AC-wlan-ap-ap1] quit
# 创建本地Portal Web 服务器,并进入本地Portal Web服务器视图,指定使用HTTPS协议和客户端交互认证信息。
[AC] portal local-web-server https
# 配置本地Portal Web 服务器的缺省认证页面(需要先将缺省认证页面文件defaultfile.zip上传到设备)。
[AC-portal-local-websvr-https] default-logon-page defaultfile.zip
[AC-portal-local-websvr-https] quit
# 配置基于IP地址的Portal免认证规则(端口号53表示DNS报文),允许用户不需要经过Portal认证即可访问DNS服务。
[AC] portal free-rule 1 destination ip any udp 53
[AC] portal free-rule 2 destination ip any tcp 53
# 以上配置完成后,通过执行以下显示命令可查看邮箱服务器信息。
[AC] display portal extend-auth-server mail
Portal extend-auth-server: mail
Mail protocol : POP3 IMAP
用户在通过认证前,只能访问本地认证页面https://192.168.1.1/portal,且发起的Web访问均被重定向到该认证页面,用户点击邮箱认证按钮,跳转到邮箱认证页面,输入邮箱名和密码,在通过认证后,可访问非受限的互联网资源。
通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user all
Total portal users: 1
Username: user
AP name: ap1
Radio ID: 1
SSID:service
Portal server: N/A
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-e9a6-7cfe 192.168.1.2 100 WLAN-BSS1/0/1
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL number/name: N/A
CAR: N/A
如图1-35所示,Client通过AP与AC相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限互联网资源。
采用一台支持H3C OAuth协议的服务器承担Portal认证服务器和Portal Web服务器的职责。
图1-35 配置Portal Oauth认证组网图
完成服务器上的配置,保证用户的认证功能正常运行,具体配置步骤略。
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置认证域
# 创建并进入名字为oauth的ISP域。
<AC> system-view
[AC] domain oauth
# 配置ISP域的AAA方法。
[AC-isp-oauth] authentication portal none
[AC-isp-oauth] authorization portal none
[AC-isp-oauth] accounting portal none
[AC-isp-oauth] quit
(3) 配置Portal认证
# 配置Portal Web服务器的URL为http://192.168.0.130/portal(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例),并配置Web服务器的类型为oauth。
[AC] portal web-server newpt
[AC-portal-websvr-newpt] url http://192.168.0.130/portal
[AC-portal-websvr-newpt] server-type oauth
[AC-portal-websvr-newpt] quit
# 创建本地Portal Web服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。
[AC] portal local-web-server http
# 配置无线服务模板,SSID为portal_1。
[AC] wlan service-template newst
[AC–wlan-st-newst] ssid portal_1
# 在无线服务模板newst上使能直接方式的Portal认证。
[AC–wlan-st-newst] portal enable method direct
# 在无线服务模板newst上引用Portal Web服务器newpt。
[AC–wlan-st-newst] portal apply web-server newpt
# 在无线服务模板newst上引用认证域。
[AC–wlan-st-newst] portal domain oauth
# 开启无线服务模板newst
[AC–wlan-st-newst] service-template enable
[AC–wlan-st-newst] quit
# 创建手工AP,名称为ap2,选择AP型号并配置序列号。
[AC] wlan ap ap2 model WA6320
[AC-wlan-ap-ap2] serial-id 210235A29G007C000020
# 配置射频,指定工作信道为11。
[AC-wlan-ap-ap2] radio 2
[AC-wlan-ap-ap2-radio-2] channel 11
# 开启射频功能,将无线服务模板newst绑定到Radio2上,并绑定VLAN 2。
[AC-wlan-ap-ap2-radio-2] radio enable
[AC-wlan-ap-ap2-radio-2] service-template newst vlan 2
[AC-wlan-ap-ap2-radio-2] quit
[AC-wlan-ap-ap2] quit
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[AC] display portal ap ap2
Portal information of ap2
Radio ID: 2
SSID: portal_1
Authorization : Strict checking
ACL : Disable
User profile : Disable
Dual stack : Disabled
Dual traffic-separate: Disabled
IPv4:
Portal status: Enabled
VSRP_SM state: M_Delay
Portal authentication method: Direct
Portal Web server: newpt(active)
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: oauth
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ip: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Destination authentication subnet:
IP address Mask
IPv6:
Portal status: Disabled
VSRP_SM state: M_Delay
Portal authentication method: Disabled
Portal Web server: Not configured
Secondary portal Web server: Not configured
Portal mac-trigger-server: Not configured
Authentication domain: Not configured
User-dhcp-only: Disabled
Max portal users: Not configured
Bas-ipv6: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Destination authentication subnet:
IP address Prefix length
用户可以通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://192.168.0.130/portal,且发起的Web访问均被重定向到该认证页面,在通过认证后,可访问非受限的互联网资源。
认证通过后,可通过执行以下显示命令查看AC上生成的Portal在线用户信息。
[AC] display portal user ap ap2
Total portal users: 1
Username: 1
AP name: ap2
Radio ID: 2
SSID: portal_1
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-005e-9398 2.2.2.2 100 WLAN-BSS1/0/1
Authorization information:
DHCP IP pool: N/A
User profile: N/A
Session group profile: N/A
ACL number: N/A
如图1-36所示,AC 1作为WLAN漫游中心,AC 2和AC 3作为Portal漫游中心,Client通过AP在AC 2上进行Portal认证并漫游到AC 3。要求:当Client漫游到AC 3时不再进行Portal认证,可直接在AC 3上线并访问相关资源。
# 创建WLAN漫游中心,并进入WLAN漫游中心视图。
<AC1> system-view
[AC1] wlan roaming-center
# 配置WLAN漫游中心的UDP端口号为40000。
[AC1-wlan-roaming-center] port 40000
# 开启WLAN漫游中心功能。
[AC1-wlan-roaming-center] roaming-center enable
[AC1-wlan-roaming-center] quit
(1) 配置设备各接口的IP地址,保证启动Portal之前各Client、服务器和AC之间的路由可达,具体配置步骤略。
(2) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<AC2> system-view
[AC2] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC2-radius-rs1] primary authentication 192.168.0.112
[AC2-radius-rs1] primary accounting 192.168.0.112
[AC2-radius-rs1] key authentication simple radius
[AC2-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC2-radius-rs1] user-name-format without-domain
[AC2-radius-rs1] quit
# 使能RADIUS session control功能。
[AC2] radius session-control enable
(3) 配置认证域
# 创建并进入名字为dm1的ISP域。
[AC2] domain dm1
# 配置ISP域的AAA方法。
[AC2-isp-dm1] authentication portal radius-scheme rs1
[AC2-isp-dm1] authorization portal radius-scheme rs1
[AC2-isp-dm1] accounting portal radius-scheme rs1
[AC2-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方法。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。
[AC2] domain default enable dm1
(4) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[AC2] portal server newpt
[AC2-portal-server-newpt] ip 192.168.0.111 key simple portal
[AC2-portal-server-newpt] port 50100
[AC2-portal-server-newpt] quit
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[AC2] portal web-server newpt
[AC2-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[AC2-portal-websvr-newpt] quit
# 创建手工AP,名称为ap2,选择AP型号并配置序列号。
[AC2] wlan ap ap2 model WA6320
[AC2-wlan-ap-ap2] serial-id 210235A29G007C000020
[AC2-wlan-ap-ap2] quit
# 配置无线服务模板,SSID为portal_1。
[AC2] wlan service-template newst
[AC2–wlan-st-newst] ssid portal_1
# 在无线服务模板newst上使能直接方式的Portal认证。
[AC2–wlan-st-newst] portal enable method direct
# 在无线服务模板newst上引用Portal Web服务器newpt。
[AC2–wlan-st-newst] portal apply web-server newpt
# 在无线服务模板newst上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为192.168.0.110。
[AC2–wlan-st-newst] portal bas-ip 192.168.0.110
# 配置客户端数据报文转发位置为AP。
[AC2–wlan-st-newst] client forwarding-location ap
# 使能无线服务模板newst
[AC2–wlan-st-newst] service-template enable
[AC2–wlan-st-newst] quit
# 配置射频,指定工作信道为11。
[AC2] wlan ap ap2
[AC2-wlan-ap-ap2] radio 2
[AC2-wlan-ap-ap2-radio-2] channel 11
# 开启射频功能,将无线服务模板newst绑定到Radio2上,并绑定vlan2。
[AC2-wlan-ap-ap2-radio-2] radio enable
[AC2-wlan-ap-ap2-radio-2] service-template newst vlan 2
[AC2-wlan-ap-ap2-radio-2] quit
[AC2-wlan-ap-ap2] quit
(5) 配置Portal漫游中心
# 创建Portal漫游中心,并进入Portal漫游中心视图。
[AC2] portal roaming-center
# 指定WLAN漫游中心的IP地址。
[AC2-portal-roaming-center] ip 192.168.1.1
# 配置WLAN漫游中心的UDP端口号为40000。
[AC2-portal-roaming-center] port 40000
# 配置Portal漫游中心等待WLAN漫游中心响应报文的超时时间为5秒。
[AC2-portal-roaming-center] response-timeout 5
# 配置Portal漫游中心向WLAN漫游中心发送报文的最大尝试次数为3次。
[AC2-portal-roaming-center] retry 3
# 开启Portal漫游中心功能。
[AC2-portal-roaming-center] roaming-center enable
[AC2-portal-roaming-center] quit
AC 3的配置与AC 2相同,请参见1.38.11 4. 配置AC 2。
(1) 配置RADIUS服务器
完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行,具体配置步骤略。
(2) 配置Portal服务器
下面以iMC为例(使用iMC版本为:iMC PLAT 7.1(E0303)、iMC EIA 7.1(E0304)),说明Portal server的基本配置。
(3) 配置Portal认证服务器
登录进入iMC管理平台,选择“用户”页签,单击导航树中的[接入策略管理/Portal服务管理/服务器配置]菜单项,进入服务器配置页面。
¡ 根据实际组网情况调整以下参数,本例中使用缺省配置。
图1-37 Portal认证服务器配置页面
(4) 配置IP地址组
单击导航树中的[接入策略管理/Portal服务管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。
¡ 填写IP地址组名;
¡ 输入起始地址和终止地址,输入的地址范围中应包含用户主机的IP地址;
¡ 选择业务分组,本例中使用缺省的“未分组”;
¡ 选择IP地址组的类型为“普通”。
图1-38 增加IP地址组配置页面
(5) 增加Portal设备
单击导航树中的[接入策略管理/Portal服务管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。
¡ 填写设备名;
¡ 指定IP地址为与接入用户相连的设备接口IP;
¡ 选择是否支持逃生心跳功能和用户心跳功能,本例中选择否;
¡ 输入密钥,与接入设备AC上的配置保持一致;
¡ 选择组网方式为直连。
图1-39 增加设备信息配置页面
(6) Portal设备关联IP地址组
在Portal设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。
图1-40 设备信息列表
在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。
¡ 填写端口组名;
¡ 选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;
¡ 其它参数采用缺省值。
图1-41 增加端口组信息配置页面
单击导航树中的[接入策略管理/业务参数配置/系统配置手工生效]菜单项,使以上Portal认证服务器配置生效。
# 在AC 1上查看WLAN漫游中心的在线用户信息。
[AC1] display wlan roaming-center user all
Total user:1
MAC address IP address
000d-88f8-0eac 122.122.111.100
# 在AC 1上查看WLAN漫游中心上的在线用户详细内容,包括授权信息和漫游轨迹。
[AC1] display wlan roaming-center user all verbose
MAC address: 000d-88f8-0eac
IP address: 122.122.111.100
Username: 1
Authorization information:
User profile: abc
ACL number/name: N/A
Inbound CAR: N/A
Outbound CAR: N/A
Session Timeout period: N/A
Idle cut: N/A
Roaming information:
Online BAS IP: 192.168.0.10
Online time: 12:01:12 01/02 2018 UTC
Roaming count: 3
BAS-IP Roam-in time
192.168.0.11 12:20:12 01/02 2018 UTC
192.168.0.10 12:18:12 01/02 2018 UTC
用户被强制去访问iMC Portal认证服务器时没有弹出Portal认证页面,也没有错误提示,登录的Portal认证服务器页面为空白。
接入设备上配置的Portal密钥和Portal认证服务器上配置的密钥不一致,导致Portal认证服务器报文验证出错,Portal认证服务器拒绝弹出认证页面。
在Portal认证服务器视图下使用display this命令查看接入设备上是否配置了Portal认证服务器密钥,若没有配置密钥,请补充配置;若配置了密钥,请在Portal认证服务器视图中使用ip或ipv6命令修改密钥,或者在Portal认证服务器上查看对应接入设备的密钥并修改密钥,直至两者的密钥设置一致。
用户通过Portal认证后,在接入设备上使用portal delete-user命令强制用户下线失败,但是使用客户端的“断开”属性可以正常下线。
在接入设备上使用portal delete-user命令强制用户下线时,由接入设备主动发送下线通知报文到Portal认证服务器,Portal认证服务器会在指定的端口监听该报文(缺省为50100),但是接入设备发送的下线通知报文的目的端口和Portal认证服务器真正的监听端口不一致,故Portal认证服务器无法收到下线通知报文,Portal认证服务器上的用户无法下线。
当使用客户端的“断开”属性让用户下线时,由Portal认证服务器主动向接入设备发送下线请求,其源端口为50100,接入设备的下线应答报文的目的端口使用请求报文的源端口,避免了其配置上的错误,使得Portal认证服务器可以收到下线应答报文,从而Portal认证服务器上的用户成功下线。
使用display portal server命令查看接入设备对应服务器的端口,并在系统视图中使用portal server命令修改服务器的端口,使其和Portal认证服务器上的监听端口一致。
接入设备使用iMC服务器作为RADIUS服务器对Portal用户进行身份认证,用户通过Portal认证上线后,管理员无法在RADIUS服务器上强制Portal用户下线。
iMC服务器使用session control报文向设备发送断开连接请求。接入设备上监听session control报文的UDP端口缺省是关闭的,因此无法接收RADIUS服务器发送的Portal用户下线请求。
查看接入设备上的RADIUS session control功能是否处于开启状态,若未开启,请在系统视图下执行radius session-control enable命令开启。
接入设备上通过命令行强制Portal用户下线后,Portal认证服务器上还存在该用户。
在接入设备上使用portal delete-user命令强制用户下线时,由接入设备主动发送下线通知报文到Portal认证服务器,若接入设备主动发送的Portal报文携带的BAS-IP/BAS-IPv6属性值与Portal认证服务器上指定的设备IP地址不一致,Portal认证服务器会将该下线通知报文丢弃。当接入设备尝试发送该报文超时之后,会将该用户强制下线,但Portal认证服务器上由于并未成功接收这样的通知报文,认为该用户依然在线。
在开启Portal认证的接口上配置BAS-IP/BAS-IPv6属性值,使其与Portal认证服务器上指定的设备IP地址保持一致。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!