01-WLAN接入配置
本章节下载: 01-WLAN接入配置 (803.40 KB)
目 录
1.7.3 配置客户端数据报文在CAPWAP隧道中的封装格式
1.8.7 关闭仅本地认证无线客户端信息上报成功才允许客户端上线功能
1.9.9 开启Beacon和Probe Response报文携带BSS Load IE功能
1.14 配置AP回复客户端广播Probe request报文
1.19.7 访客隧道加密模式下跨NAT设备访客接入典型配置举例
WLAN接入为用户提供接入网络的服务。无线服务的骨干网通常使用有线电缆作为线路连接安置在固定网络,接入点设备安置在需要覆盖无线网络的区域,用户在该区域内可以通过无线接入的方式接入无线网络。
客户端首先需要通过主动/被动扫描方式发现周围的无线网络,再通过链路层认证、关联和用户接入认证三个过程后,才能和AP建立连接,最终接入无线服务。整个过程如图1-1所示。有关链路层认证、用户接入认证的详细介绍及相关配置请参见“WLAN安全指导”中的“WLAN用户安全”和“用户接入与认证”中的“WLAN用户接入认证”。
客户端在实际工作过程中,通常同时使用主动扫描和被动扫描获取周围的无线网络信息。
主动扫描是指客户端在工作过程中,会定期地搜索周围的无线网络,也就是主动扫描周围的无线网络。客户端在扫描的时候,会主动广播Probe Request帧(探测请求帧),通过收到Probe Response帧(探测响应帧)获取无线网络信息。根据Probe Request帧是否携带SSID(Service Set Identifier,服务集标识符),可以将主动扫描分为两种:
· 客户端发送Probe Request帧(Probe Request中SSID为空,也就是SSID这个信息元素的长度为0):客户端会定期地在其支持的信道列表中,发送Probe Request帧扫描无线网络。当AP收到Probe Request帧后,会回复Probe Response帧通告可以提供服务的无线网络信息。客户端通过主动扫描,可以主动获知可使用的无线服务,之后客户端可以根据需要选择适当的无线网络接入。客户端主动扫描方式的过程如图1-2所示。
图1-2 主动扫描过程(Probe Request中SSID为空,也就是不携带任何SSID信息)
· 客户端发送Probe Request帧(携带指定的SSID):在客户端上配置了希望连接的无线网络或者客户端已经成功连接到一个无线网络的情况下,客户端会定期发送Probe Request帧(携带已经配置或者已经连接的无线网络的SSID),能够提供指定SSID无线服务的AP接收到Probe Request帧后,会回复Probe Response帧。通过这种方法,客户端可以主动扫描指定的无线网络。这种客户端主动扫描方式的过程如图1-3所示。
图1-3 主动扫描过程(Probe Request携带指定为“APPLE”的SSID)
被动扫描是指客户端通过侦听AP定期发送的Beacon帧(信标帧)发现周围的无线网络。提供无线服务的AP设备都会周期性地广播发送Beacon帧,所以客户端可以定期在支持的信道列表监听Beacon帧获取周围的无线网络信息,从而接入AP。当客户端需要节省电量时,可以使用被动扫描。被动扫描的过程如图1-4所示。
当客户端通过指定SSID选择无线网络,并通过AP链路认证后,就会立即向AP发送Association Request帧(关联请求帧),AP会对Association Request帧携带的能力信息进行检测,最终确定该客户端支持的能力,并回复Association Response帧(关联响应帧)通知客户端链路是否关联成功。
WLAN接入控制的主要目的为对用户接入网络和访问网络进行控制,WLAN接入控制的方式有以下几种:
· 基于AP组的接入控制。
· 基于SSID的接入控制。
· 基于名单的接入控制。
· 基于ACL的接入控制。
如图1-5所示,无线网络中有3个AP,要求Client 1和Client 2只能通过AP 1或AP 2接入网络,Client 3只能通过AP 3接入网络。为实现上述要求,将AP 1和AP 2添加进AP组1中,AP 3添加进AP组2中。AC上配置Client 1和Client 2对应的User Profile指定允许接入的AP组为AP组1,Client 3对应的User Profile指定允许接入的AP组为AP组2。当Client 1、Client 2和Client 3准备接入网络并通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给AC,AC根据指定User Profile里配置的内容查看客户端关联的AP是否在允许接入的AP组中,如果客户端关联的AP在允许接入的AP组中,客户端成功上线,否则上线失败。
图1-5 基于AP组的接入控制组网应用
如图1-6所示,无线网络中有3个AP,要求Client 1和Client 2只能接入的SSID名称为ssida的无线服务,Client 3只能接入的SSID名称为ssidb的无线服务。为实现上述要求,AC上配置Client 1和Client 2对应的User Profile指定允许接入的SSID名称为ssida,Client 3对应的User Profile指定允许接入的SSID名称为ssidb。当Client 1、Client 2和Client 3准备接入网络并通过身份认证后,认证服务器会将与用户账户绑定的User Profile名称下发给AC,AC根据指定User Profile里配置的内容查看客户端关联的SSID是否为允许接入的SSID,如果客户端关联的SSID为指定允许接入的SSID,客户端成功上线,否则上线失败。
图1-6 基于SSID的接入控制组网应用
无线网络很容易受到各种网络威胁的影响,非法设备对于无线网络来说是一个很严重的威胁,因此需要对客户端的接入进行控制。通过黑名单和白名单功能来过滤客户端,对客户端进行控制,防止非法客户端接入无线网络,可以有效的保护企业网络不被非法设备访问,从而保证无线网络的安全。
白名单定义了允许接入无线网络的客户端MAC地址表项,不在白名单中的客户端不允许接入。白名单表项只能手工添加和删除。
黑名单定义了禁止接入无线网络的客户端MAC地址表项,在黑名单中的客户端不允许接入。黑名单分为静态黑名单和动态黑名单,以下分别介绍。
· 静态黑名单
静态添加、删除表项的黑名单称为静态黑名单,当无线网络明确拒绝某些客户端接入时,可以将这些客户端加入静态黑名单。
· 动态黑名单
动态添加、删除表项的黑名单称为动态黑名单。在配置了对非法设备进行反制、无线客户端二次接入认证等场景下,设备会将明确拒绝接入的客户端MAC地址加入到动态黑名单,当动态黑名单表项到达老化超时时间后,删除该表项。基于AC生效的动态黑名单会对所有与AC相连的AP生效,基于AP生效的动态黑名单仅对客户端接入的AP生效。有关反制功能的详细介绍,请参见“WLAN安全配置指导”中的“WIPS”。
当收到客户端关联请求报文或AP向AC发送的Add mobile报文时,无线设备将使用白名单和黑名单对客户端的MAC地址进行过滤。以图1-7为例,具体的过滤机制如下:
(1) 当AC上存在白名单时,AC将判断Client 1的MAC地址是否在白名单中,如果在白名单中,则允许客户端从任意一个AP接入无线网络,如果Client 1不在白名单中,则拒绝Client 1从任何一个AP接入。
(2) 当AC上不存在白名单时,AC则判断Client 1的MAC地址是否在静态黑名单中,若Client 1在静态黑名单中则拒绝Client 1从任何一个AP接入无线网络。
(3) 当AC上不存在白名单且Client 1的MAC地址不在静态黑名单中时,为Client 1配置了二次接入认证时间间隔或者AP收到Client 1的攻击报文:如果配置了动态黑名单基于AP生效,则AC会将Client 1的MAC地址添加到动态黑名单中,并仅拒绝Client 1从AP 1上接入无线网络,但仍允许Client 1从AP 2或AP 3接入无线网络;如果配置了动态黑名单基于AC生效,则拒绝Client 1从任何一个AP接入无线网络。
基于ACL的接入控制是指,设备根据指定ACL中配置的规则对新接入的无线客户端进行接入控制。
当无线客户端接入无线网络时,设备通过判断无线客户端MAC地址与指定的ACL规则的匹配情况对客户端进行过滤,具体的过滤机制如下:
· 如果匹配上某permit规则,则允许无线客户端接入无线网络;
· 如果匹配上某deny规则,则拒绝无线客户端接入无线网络;
· 如果未匹配上任何规则,则拒绝其接入。
无线网络在提供内部用户接入的同时,还需要为访客用户提供无线接入,而访客数据可能会给网络带来潜在的安全威胁。在这种情况下,可以使用访客隧道功能,将访客的所有数据通过访客隧道重定向到企业的外网,在保证访客用户能够接入无线网络的同时,也能保障内网数据的安全。
访客隧道建立在边缘AC和汇聚AC之间。其中边缘AC位于用户内部网络中,为内部用户和访客用户提供接入和认证;汇聚AC位于外部网络,处理访客用户的数据流量。访客用户会从指定的访客VLAN上线,其数据流量则从访客隧道的接口转发至汇聚AC,实现访客数据与内网数据隔离,同时可以通过配置IKE协商方式生成IPSec SA的IPv4 IPSec隧道实现访客隧道的加密。
访客隧道支持NAT穿越功能,即当边缘AC和汇聚AC之间存在NAT设备时,AC之间能够建立访客隧道。
图1-8 访客隧道组网图
在边缘AC和汇聚AC上完成访客隧道的相关配置后,边缘AC会向汇聚AC发送用于建立访客隧道的保活请求报文,当边缘AC收到保活回应报文后,访客隧道建立成功。
在对AP进行配置时,可以采用如下方式:
· 针对单台AP,在AP视图下进行配置。
· 针对同一个AP组内的AP,在AP组视图下针对AP组进行配置。
· 在全局配置视图下针对所有AP进行全局配置。
对于一台AP,这些配置的生效优先级从高到低为:针对AP的配置、AP组中的配置、全局配置。
WLAN接入配置任务如下:
(1) 配置无线服务模板
¡ 创建无线服务模板
¡ (可选)配置描述信息
¡ 配置SSID
¡ (可选)配置无线服务模板允许关联的最大客户端数目
¡ 使能无线服务模板
¡ 绑定无线服务模板
¡ (可选)配置AP不继承AP组下绑定的指定无线服务模板
(2) (可选)配置客户端数据转发功能
(3) (可选)配置客户端管理功能
¡ 开启快速关联功能
¡ 关闭仅本地认证无线客户端信息上报成功才允许客户端上线功能
(4) (可选)配置客户端维护功能
¡ 开启Beacon和Probe Response报文携带BSS Load IE功能
(5) (可选)配置VIP客户端功能
(6) (可选)配置无线转发策略
(7) (可选)配置访客隧道功能
(8) (可选)配置客户端接入控制功能
¡ 配置白名单
¡ 配置静态黑名单
¡ 配置动态黑名单
(9) (可选)配置AP回复客户端广播Probe request报文
(10) (可选)指定AP的配置文件
(11) (可选)开启告警功能
无线服务模板即一类无线服务属性的集合,如无线网络的SSID、认证方式(开放系统认证或者共享密钥认证)等。
(1) 进入系统视图。
system-view
(2) 创建无线服务模板。
wlan service-template service-template-name
(3) (可选)配置无线客户端从指定无线服务模板上线后所属的VLAN。
vlan vlan-id
缺省情况下,无线客户端从指定无线服务模板上线后将被加入到VLAN 1。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置无线服务模板的描述信息。
description text
缺省情况下,未配置无线服务模板的描述信息。
AP将SSID置于Beacon帧中向外广播发送。若BSS一段时间内不可用即客户端不能上线或不希望其它客户端上线,则可以配置SSID隐藏。若配置了SSID隐藏,AP在Beacon帧中广播的SSID信息为空,借此保护网络免遭攻击。为了进一步保护无线网络,AP对于广播Probe Request帧也不会回复。此时客户端若想连接此BSS,则需要手工指定该SSID,这时客户端会直接向该AP发送认证及关联报文连接该BSS。
当射频或无线服务模板下关联的客户端数目达到最大值时,AP会在Beacon帧中隐藏SSID信息,导致客户端无法发现并关联AP,配置SSID通告功能可以强制AP在Beacon帧中通告SSID信息,使客户端可以发现AP,但无法进行关联。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置SSID。
ssid ssid-name
缺省情况下,未配置SSID。
(4) (可选)配置SSID隐藏。
beacon ssid-hide
缺省情况下,信标帧不隐藏SSID。
(5) (可选)配置在信标帧中通告SSID。
beacon ssid-advertise
缺省情况下,信标帧不强制通告SSID。
配置无线服务模板上允许关联的最大客户端数目,可以防止无线服务模板上由于关联的客户端数量过多而过载。当无线服务模板上关联的客户端数达到允许关联的最大客户端数目,将不再接受新的客户端关联且SSID会自动隐藏。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置无线服务模板允许关联的最大客户端数目。
client max-count max-number
缺省情况下,不限制无线服务模板允许关联的最大客户端数目。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启无线服务模板。
service-template enable
缺省情况下,无线服务模板处于关闭状态。
无线服务模板跟AP的Radio存在多对多的映射关系,将无线服务模板绑定在某个AP的射频上,AP会根据射频上绑定的无线服务模板的无线服务属性创建无线服务BSS。BSS是提供无线服务的基本单元。在一个BSS的服务区域内(这个区域是指射频信号覆盖的范围),客户端能够相互通信。
绑定无线服务模板时,可以进行如下配置:
· 可以为该BSS指定一个VLAN组,该BSS下连接的客户端会被均衡地分配在VLAN组的所有VLAN中,既能将客户端划分在不同广播域中,又能充分利用不连续的地址段为客户端分配IP地址。
· 可以绑定NAS-Port-ID(Network Access Server Port Identifier,网络接入服务器端口标识)和NAS-ID(Network Access Server Identifier,网络接入服务器标识),用于网络服务提供商标识客户端的接入位置,区分流量来源。按照网络服务提供者的标准,不同的NAS-Port-ID对应不同的位置信息。
· 可以配置SSID隐藏。
射频能绑定的最大无线服务模板的个数为16个。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组ap-model视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 请依次执行以下命令进入AP组ap-model视图。
wlan ap-group group-name
ap-model ap-model
(3) 进入Radio视图。
radio radio-id
(4) 绑定无线服务模板。
service-template service-template-name [ vlan vlan-id1 | vlan-group vlan-group-name ] [ ssid-hide ] [ nas-port-id nas-port-id ] [ nas-id nas-id ]
缺省情况下:
Radio视图:继承AP组Radio配置。
AP组Radio视图:未绑定无线服务模板。
AP会继承AP组下同型号AP对应的射频下绑定的服务模板,同时创建无线服务BSS。如果AP不需要或不需要全部继承AP组下绑定的无线服务模板,通过配置AP不继承AP组下绑定的指定无线服务模板,不对指定的无线服务模板进行继承。
(1) 进入系统视图。
system-view
(2) 进入AP视图。
wlan ap ap-name
(3) 进入Radio视图。
radio radio-id
(4) 配置AP不继承AP组下绑定的指定无线服务模板。
inherit exclude service-template service-template-name
缺省情况下,AP继承AP组下绑定的无线服务模板。
可以在AC上将客户端数据报文转发位置配置在AC或者AP上。
· 将数据报文转发位置配置在AC上时,为集中式转发,客户端的数据流量由AP通过CAPWAP隧道透传到AC,由AC转发数据报文。
· 将数据报文转发位置配置在AP上时,为本地转发,客户端的数据流量直接由AP进行转发。将转发位置配置在AP上缓解了AC的数据转发压力。
· 将转发位置配置在AP上时,可以指定VLAN,即只有处于指定VLAN的客户端,在AP上转发其数据流量。
若配置客户端数据报文转发位置在AC上,则需要保证客户端数据报文转发功能处于开启状态,否则配置不生效。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置客户端数据报文转发位置。
client forwarding-location { ac | ap [ vlan { vlan-start [ to vlan-end ] } ] }
缺省情况下,有关客户端的数据报文转发位置请参见命令手册中对应描述。
在分层AC架构下,当客户端数据报文转发位置在AC(Central AC或Local AC)上时,建议在Central AC上关闭客户端数据报文转发功能,Local AC上开启此功能,从而保障Central AC对整个无线网络的管理性能:
· 若Central AC和Local AC均开启了此功能,当AP与管理员所指定的Local AC关联时,由Local AC转发客户端报文,指定Local AC发生故障后,AP将自动关联到Central AC上,且客户端数据报文的转发位置会自动迁移到 Central AC上。
· 若仅Central AC或Local AC开启了此功能,当AP与AC(Cental AC或Local AC)关联后,若手工关闭了AC上的客户端数据报文转发功能,则只有在重新开启无线服务模板后,数据报文的转发位置才会迁移到AP。
有关分层AC的配置请参见“WLAN高级功能配置指导”中的“分层AC”。
若指定了客户端数据报文转发位置在AC上,则必须开启此功能才能使得AC能够转发客户端数据报文;若指定了客户端数据报文转发位置在AP上,则此功能无效。
(1) 进入系统视图。
system-view
(2) 开启客户端数据报文转发功能。
wlan client forwarding enable
缺省情况下,客户端数据报文转发功能处于开启状态。
集中式转发架构下,客户端的数据报文由AP通过CAPWAP隧道透传到AC。可以配置客户端数据报文封装在CAPWAP隧道中的格式为802.3或802.11格式,建议将客户端数据报文封装在CAPWAP中的格式为802.3格式,AC在收到客户端报文后不需要进行报文格式转换。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置客户端数据报文在CAPWAP隧道中的封装格式。
client frame-format { dot3 | dot11 }
缺省情况下,客户端数据报文在CAPWAP隧道中的封装格式为802.3格式。
通过配置对未知客户端数据报文处理方式,可以选择设备在收到未知客户端发送的数据报文后,仅丢弃客户端发送的数据报文不作处理,或丢弃客户端发送的数据报文并向客户端发送解除认证报文通知客户端断开连接。
(1) 进入系统视图。
system-view
(2) 进入服务模板视图。
wlan service-template service-template-name
(3) 配置对未知客户端数据报文处理方式。
unknown-client [ deauthenticate | drop ]
缺省情况下,丢弃未知客户端发送的数据报文并向客户端发送解除认证报文。
客户端关联位置在AC上时,客户端与AP关联的过程将由AC处理,管理报文通过CAPWAP隧道透传到AC。选择客户端关联位置在AC上具有安全和管理上的优势,但是当AC与AP之间的网络复杂,由于管理报文到达AC所需时间较长影响到关联过程时,建议将客户端关联位置配置在AP上,直接由AP处理客户端的关联过程。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置客户端关联位置。
client association-location { ac | ap }
缺省情况下,客户端的关联位置在AC上。
如果WLAN环境中启动了负载均衡和频谱导航,客户端关联AP的效率将受到影响。对于不需要负载均衡和频谱导航功能或注重低延迟的网络服务,可以在无线服务模板下开启快速关联功能。无线服务模板开启快速关联功能后,即使AP上启动了负载均衡和频谱导航功能,也不会对该无线服务模板下接入的无线客户端进行频谱导航和负载均衡计算,从而让客户端可以快速的关联到AP上。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启快速关联功能。
quick-association enable
缺省情况下,快速关联功能处于关闭状态。
设备支持与特定第三方厂商的Web服务器通过HTTP协议传输客户端信息。配置Web服务器信息后,设备将与Web服务器建立HTTP连接,将关联客户端的信息(如客户端MAC地址、接入AP的MAC及接入时间等信息)发送给Web服务器,由服务器进行存储并由用户进行查看。
(1) 进入系统视图。
system-view
(2) 配置接收客户端信息的Web服务器的域名和端口号。
wlan web-server host host-name port port-number
缺省情况下,未配置接收客户端信息的Web服务器的域名和端口号。
(3) 指定接收客户端信息的Web服务器的路径。
wlan web-server api-path path
缺省情况下,未指定接收客户端信息的Web服务器的路径。
(4) (可选)配置设备一次向Web服务器上报客户端信息的最大数目。
wlan web-server max-client-entry number
缺省情况下,设备一次向Web服务器上报客户端信息的最大数目为10。
客户端上线时,设备会自动生成客户端上线日志来记录该事件。客户端上线日志的格式有两种,格式不同,记录的内容不同。
· H3C格式:日志内容为客户端上线的AP名称、Radio ID、客户端MAC地址、关联的SSID、BSSID及客户端的上线状态。
· normal格式:日志内容为客户端上线的AP的MAC地址、AP名称、客户端IP地址、客户端MAC地址、关联的SSID及BSSID。
· sangfor格式:日志内容为客户端上线的AP的MAC地址、客户端IP地址和客户端MAC地址。
缺省情况下,客户端上线时,设备会自动生成H3C格式的客户端上线日志。配置本功能后,设备在生成H3C格式日志的同时,还会生成normal格式或者sangfor格式的客户端上线日志。所有格式的客户端上线日志均会发送给设备的信息中心模块,由信息中心模块决定日志最终的输出方向。有关信息中心的详细介绍,请参见“设备管理配置指导”中的“信息中心”。
(1) 进入系统视图。
system-view
(2) 配置客户端上线日志的格式。
customlog format wlan { normal | sangfor }
缺省情况下,仅输出H3C格式的客户端上线日志。
客户端首次上线时,AP会为动态分配方式下的客户端随机分配无线服务模板绑定Radio时指定的VLAN组内的一个VLAN,根据客户端的MAC地址为静态分配、静态兼容分配方式下的客户端分配VLAN。客户端再次上线时被分配的VLAN将由配置的VLAN分配方式决定:
· 静态分配方式下,直接继承上次VLAN组分配的VLAN。若客户端的IP地址在租约内,仍为客户端分配同一个IP地址。采用该分配方式,可以减少IP地址的消耗。
· 动态分配方式下,VLAN组再次随机为客户端分配VLAN。采用该分配方式,客户端会被均衡地分配在VLAN组的所有VLAN中。
· 静态兼容分配方式下,可以保证客户端在采用静态分配方式的Comware V5 版本AC设备与ComwareV7版本的AC之间漫游时,被分配相同的VLAN。
当客户端的VLAN分配方式为static或static-compatible时,修改VLAN组内的VLAN,会导致已在该VLAN上线的客户端再次上线时被分配到不同的VLAN。
当配置客户端的VLAN分配方式为dynamic时,修改VLAN组内的VLAN,仅对新上线的客户端生效。
客户端上线后,将客户端的VLAN分配方式从dynamic修改为static或static-compatible,该客户端再次上线时被分配到的VLAN可能和前一次分配到的VLAN不同。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置客户端的VLAN分配方式。
client vlan-alloc { dynamic | static | static-compatible }
缺省情况下,客户端的VLAN分配方式为动态分配方式。
客户端上线时,如果客户端进行漫游,由于授权VLAN的优先级高于漫游VLAN,此时如果iMC安全策略服务器配置了安全策略,客户端执行了iMC安全策略中对其的限制操作进而触发安全告警时,iMC安全策略服务器重新下发的用于隔离客户端的授权VLAN将生效。例如,iMC安全策略服务器设置了一个安全策略,不允许使用客户端的计算器功能。如果打开计算器功能就会触发安全告警,iMC安全策略服务器重新下发的授权VLAN将生效。
关闭本功能后,漫游VLAN的优先级将高于授权VLAN的优先级当iMC安全策略服务器对客户端下发授权VLAN时,授权VLAN不生效。
AC为客户端选择VLAN的优先级从高到低依次为:授权VLAN(授权服务器下发的VLAN或者iMC安全策略服务器下发的VLAN)、漫游VLAN(漫游表项中记录的VLAN)、初始VLAN(无线服务模板绑定的VLAN)。
在AC上配置客户端优先使用授权VLAN功能后,当客户端需要进行AC间漫游时,为了保障漫游功能的实现,漫游组内的其他AC均需要开启本功能。
该配置只对采用802.1X或MAC地址认证方式上线的无线客户端生效。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 配置客户端优先使用授权VLAN。
client preferred-vlan authorized
缺省情况下,授权VLAN的优先级高于漫游VLAN的优先级。
对于本地认证的无线客户端,客户端认证完成后,AP会上报客户端信息给AC,由AC创建客户端表项并通知AP允许客户端上线。若CAPWAP隧道异常,AP将无法成功向AC上报客户端信息,导致客户端无法上线,且在CAPWAP隧道恢复正常之前,客户端会反复进行认证,尝试上线。
为避免客户端频繁进行认证,可关闭仅本地认证无线客户端信息上报成功才允许客户端上线功能,允许通过本地认证的客户端在AP上线,此时AP可以为客户端转发数据并提供接入功能。当CAPWAP隧道恢复正常后,AP会同步已上线客户端信息给AC。
(1) 进入系统视图。
system-view
(2) 进入无线服务器模板视图。
wlan service-template service-template-name
(3) 关闭仅本地认证无线客户端信息上报成功才允许客户端上线功能。
undo client report-mandatory
缺省情况下,仅本地认证无线客户端信息上报成功才允许客户端上线功能处于开启状态。
客户端二次接入认证的时间间隔是指客户端通过802.1X认证或MAC地址认证(包括通过URL重定向功能完成MAC地址认证)后,RADIUS服务器强制客户端下线到再次对其进行认证的时间间隔。
配置了客户端二次接入认证的时间间隔之后,设备将已通过认证的客户端的MAC地址加入到动态黑名单中,并在指定的时间间隔内禁止客户端接入。通过此方式加入动态黑名单的MAC地址不受动态黑名单老化时间的影响。
如果在该时间间隔内使用reset wlan dynamic-blacklist命令清除动态黑名单,则设备将允许该客户端接入并进行认证。
(1) 进入系统视图。
system-view
(2) 配置客户端二次接入认证的时间间隔。
wlan client reauthentication-period [ period-value ]
缺省情况下,客户端二次接入认证的时间间隔为10秒。
无线客户端区别计费功能是指,对无线客户端的上网流量基于不同的计费级别进行分别计费,该功能是通过对在线用户授权User Profile,并在User Profile中指定计费级别的计费策略来实现的,具体机制如下:
· 客户端认证位置在AC上时,认证服务器会将客户端账户绑定的User Profile名称下发给AC,由AC再将User Profile下发给AP,AP根据指定User Profile下应用的计费策略对客户端进行流量统计并将数据上报给AC,AC最终将数据上报给计费服务器进行计费。
· 客户端认证位置在AP上时,认证服务器会将客户端账户绑定的User Profile名称下发给AP,AP根据指定User Profile下应用的计费策略对客户端进行流量统计并将数据上报给计费服务器进行计费。
如果User Profile下没有应用计费策略,则采用AAA进行计费。
同一计费策略下可以指定多个流量计费级别,可创建计费策略的个数与设备型号有关,请以设备实际情况为准。
修改或删除User Profile下应用的计费策略后,再次认证或新认证上线的客户端将使用新的计费策略。
认证服务器上为无线客户端用户绑定了需要下发的User Profile名称。
(1) 进入系统视图。
system-view
(2) 进入计费策略视图。
wlan accounting-policy policy-name
(3) 指定需要进行计费的流量计费级别。
accounting-level level acl { acl-number | ipv6 ipv6-acl-number }
缺省情况下,未指定需要进行计费的流量计费级别。
(4) 退回系统视图。
quit
(5) 进入User Profile视图。
user-profile profile-name
(6) 在User Profile下应用计费策略。
wlan apply accounting-policy policy-name
缺省情况下,User Profile下未应用计费策略。
客户端空闲时间,是指AP与客户端成功连接后,客户端与AP无任何报文交互的状态的最大时间,当达到最大空闲时间时,AP会自动与客户端断开连接。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 进入AP组视图。
wlan ap-group group-name
(3) 配置客户端空闲时间。
client idle-timeout interval
缺省情况下:
AP视图:继承AP组配置。
AP组视图:AP和客户端之间连接允许的最大空闲时间为3600秒。
开启客户端保活功能后,AP每隔保活时间向客户端发送空数据报文,以确认其是否在线。若在三个保活时间内未收到客户端回应应答报文或数据报文,则AP断开与客户端的连接。若在此期间内收到,则认为客户端在线。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 进入AP组视图。
wlan ap-group group-name
(3) 开启客户端保活功能。
client keep-alive enable
缺省情况下:
AP视图:继承AP组配置。
AP组视图:客户端保活功能处于关闭状态。
(4) (可选)配置客户端保活时间。
client keep-alive interval value
缺省情况下:
AP视图:继承AP组配置。
AP组视图:客户端保活时间为300秒。
无线链路质量检测,即AP根据客户端上线时协商的速率集,以每个速率发送5个空数据报文进行链路质量检测。AP根据客户端的响应报文可以获取AP客户端之间的无线链路质量信息,如信号强度、报文重传次数、RTT(Round-Trip Time,往返时间)等。
无线链路质量检测的超时时间为10秒,如果AP在超时时间内没有完成链路质量检测,将无法得到链路质量检测结果。
请在用户视图下执行本命令,对客户端进行链路质量测量。
wlan link-test mac-address
为了对无线客户端的状态进行有效的监控,通过开启本功能,由AP周期性的向AC上报客户端统计信息。AC接收到客户端统计信息后会对本地客户端表项进行更新,未与本地客户端表项匹配上的客户端将被强制下线。
当用户网络状况较差时,请关闭本功能,AP会停止上报客户端统计信息且AC不会更新本地客户端表项,客户端正常在线。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 进入AP组视图。
wlan ap-group group-name
(3) 配置AP向AC上报无线客户端统计信息功能。
client-statistics-report { disable | enable [ interval interval ] }
缺省情况下:
AP视图:继承AP组配置。
AP组视图:AP向AC上报无线客户端统计信息功能处于开启状态。
开启本功能后,AP会按client-statistics-report命令配置的时间间隔周期性的向AC上报无线客户端智能运维统计信息,AC会将统计信息上报给云平台,用户可以在云平台智能运维页面查看上报的无线客户端相关统计信息。当用户网络状况较差时,请关闭本功能,AP将停止上报无线客户端智能运维统计信息且AC不再向云平台上报该部分统计信息。
VIP客户端功能需要使用到部分无线客户端智能运维统计信息,因此当使用VIP客户端功能时,本功能需要处于开启状态。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 进入AP组视图。
wlan ap-group group-name
(3) 开启AP向AC上报无线客户端统计信息功能。
client-statistics-report smart-maintenance enable
缺省情况下:
AP视图:继承AP组配置。
AP组视图:AP向AC上报无线客户端智能运维统计信息功能处于开启状态。
NAS-ID、NAS-Port-ID和NAS-VLAN-ID(Network Access Server VLAN Identifier,网络接入服务器VLAN标识)主要用于网络服务提供商标识客户端的接入位置,区分流量来源。
如果在配置无线服务模板时绑定了NAS-ID/NAS-Port-ID,则优先使用无线服务模板绑定的NAS-ID/NAS-Port-ID。
当使用某特定第三方厂商的SAM(Security Accounting Management,安全审计管理)服务器作为RADIUS服务器时,需要在我司设备上配置NAS-VLAN-ID,以便SAM服务器使用该VLAN ID定位客户端位置。
如果同时配置了wlan nas-port-id format和nas-port-id,则以nas-port-id命令配置的为准。
(1) 进入系统视图。
system-view
(2) 配置无线客户端的NAS-Port-ID属性的格式。
wlan nas-port-id format { 2 | 4 }
缺省情况下,NAS-Port-ID的消息格式为格式2。
(3) 进入AP视图、AP组视图或全局配置视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 进入AP组视图。
wlan ap-group group-name
¡ 进入全局配置视图。
wlan global-configuration
(4) 配置网络接入服务器标识。
nas-id nas-id
缺省情况下:
AP视图:AP组有配置的情况下,继承AP组配置;AP组无配置的情况下,继承全局配置。
AP组视图:继承全局配置。
全局配置视图:未配置网络接入服务器标识。
(5) 配置网络接入服务器端口标识。
nas-port-id nas-port-id
缺省情况下:
AP视图:AP组有配置的情况下,继承AP组配置;AP组无配置的情况下,继承全局配置。
AP组视图:继承全局配置。
全局配置视图:未配置网络接入服务器标识。
(6) 配置网络接入服务器的VLAN ID。
nas-vlan vlan-id
缺省情况下,未配置网络接入服务器的VLAN ID,即AC向RADIUS服务器发送的请求认证报文中未携带NAS-VLAN-ID字段。
仅AP视图下支持配置此功能。
RADIUS标准属性NAS-Port-Type用于表示用户接入的端口类型。
缺省情况下,无线服务模板上有802.1X或者MAC地址认证用户上线时,设备向RADIUS服务器发送的RADUIS请求报文中填充的为自动获取到的NAS-Port-Type属性值WLAN-IEEE 802.11。若无线服务模板配置了NAS-Port-Type,则使用本命令配置的值填充该属性。
本命令只能在无线服务模板关闭的状态下配置。
对于要使用RADIUS服务器进行802.1X或者MAC地址认证的用户,需要通过本命令将RADIUS请求报文的NAS-Port-Type类型配置为RADIUS服务器支持的类型。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template
(3) 配置NAS-Port-Type。
nas-port-type value
缺省情况下,设备发送的RADIUS请求报文中的NAS-Port-Type属性值为19。
关联成功率是指客户端关联AP成功的次数占客户端关联AP的总次数的百分比。关联拥塞率是指在AP满载的情况下,客户端在关联AP过程中被拒绝的次数占关联AP的总次数的百分比。终端异常下线率是指终端异常断开连接的总次数占终端关联成功的总次数与当前在线用户总数之和的百分比。
配置本特性后,设备会重新对客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率进行优化计算。
(1) 进入系统视图。
system-view
(2) 配置客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率的优化参数值。
wlan association optimization value
缺省情况下,客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率的优化参数值为0,即不对客户端关联AP的关联成功率、关联拥塞率以及终端异常下线率进行优化,采用实际值。
开启本功能后,设备发送的Beacon或Probe Response报文中会携带BSS Load IE。BSS Load IE主要包含一个射频下的每个BSS的客户端数量、信道利用率和剩余媒体可用时间等内容。
在漫游网络和Hotspot 2.0网络中,建议开启本功能,以便客户端根据BSS Load IE自动选择可接入的最优网络。
(1) 进入系统视图。
system-view
(2) 开启Beacon和Probe Request报文携带BSS load IE功能。
wlan client bss-load-ie enable [ update-interval interval ]
缺省情况下,Beacon和Probe Response报文中不携带BSS Load IE。
VIP客户端组为被监控客户端的集合,用户可以通过云平台VIP客户端监控页面查看添加到VIP客户端组中的上线客户端信息。
可以添加到VIP客户端组的客户端数最多为设备实际支持的客户端数。
仅当客户端的关联位置在AC上时,VIP客户端功能才会生效。当客户端的关联位置在AP上时,VIP客户端功能不生效,只能当做非VIP客户端。
(1) 进入系统视图。
system-view
(2) 创建VIP客户端组,并进入VIP客户端组视图。
wlan vip-client-group
(3) 添加客户端到VIP客户端组。
client-mac mac-address [ level level ]
缺省情况下,VIP客户端组中无客户端。
(4) (可选)配置AP向AC上报VIP客户端信息的时间间隔。
report-interval interval
缺省情况下,AP向AC上报VIP客户端信息的时间间隔为50秒。
(5) (可选)开启VIP客户端限速功能。
vip limit rate level level { inbound | outbound } mode { dynamic [ min min-cir ] [ max max-cir ] | static } cir cir
缺省情况下,VIP客户端的限速功能处于关闭状态。
通过开启非VIP客户端限速功能,当射频接口下有VIP终端上线时,该接口下的非VIP客户端的速率会被限制;当接口上没有VIP终端在线时,该接口下的非VIP客户端的速率不会被限制。
可以同时指定出方向和入方向的速率限制。
同时配置非VIP客户端限速功能和基于射频的客户端限速功能时,仅会对非VIP客户端进行限速,不会对VIP客户端进行限速。
(1) 进入系统视图。
system-view
(2) 创建VIP客户端组,并进入VIP客户端组视图。
wlan vip-client-group
(3) 配置非VIP客户端的限速速率。
non-vip limit rate { inbound | outbound } [ mode { dynamic [ min min-cir ] [ max max-cir ] | static } ] cir cir
缺省情况下,非VIP客户端限速功能处于关闭状态。
配置无线转发策略,AC和AP必须处于不同网段中。
当无线服务模板和User Profile下均应用无线转发策略时,设备优先使用User Profile下应用的无线转发策略对客户端数据进行处理。如果上线用户的User Profile下没有应用无线转发策略,则设备将使用无线服务模板下的无线转发策略处理客户端数据。
应用无线转发策略前,请使用client-security authentication-location命令将无线用户的接入认证位置配置在AC上,此时无线转发策略才能生效。关于用户接入认证位置的介绍和配置,请参见“用户接入与认证配置指导”中的“WLAN用户接入认证”。
无线转发策略由一条或多条无线转发规则组成,每条无线转发规则中包含匹配报文特征的规则及采取的转发方式。匹配报文特征的规则可以为基本ACL、高级ACL和二层ACL,可选择的转发方式包括本地转发和集中转发。无线转发策略仅识别ACL规则中的匹配条件,不识别允许和拒绝操作,即只要是匹配条件的报文,无论在ACL规则中是被允许还是被拒绝,都会被按转发策略处理。
有关ACL的详细介绍,请参见“安全配置指导”中的“ACL”。
(1) 进入系统视图。
system-view
(2) 创建无线转发策略,并进入无线转发策略视图。
wlan forwarding-policy policy-name
(3) 配置无线转发规则。
classifier acl { acl-number | ipv6 ipv6-acl-number } behavior { local | remote }
重复执行该命令可以创建多条无线转发规则。
本功能主要用于客户端需要访问外网,但客户端数据报文转发位置又在AP上的场景。开启本功能后,设备会将客户端数据报文中的目的地址替换成AP的MAC地址,再通过NAT地址转换功能,将客户端数据报文的源地址自动转换成和AP同网段的IP地址。完成以上配置后,客户端可以正常访问外网,否则,访问外网的报文将被AP丢弃。
(1) 进入系统视图。
system-view
(2) 进入无线转发策略视图。
wlan forwarding-policy policy-name
(3) 开启本地转发模式下的外网流量转发功能。
client behavior-local network-flow-forwarding enable
缺省情况下,本地转发模式下的外网流量转发功能处于关闭状态。
(1) 进入系统视图。
system-view
(2) 进入服务模板视图。
wlan service-template service-template-name
(3) 在无线服务模板下应用无线转发策略。
client forwarding-policy-name policy-name
缺省情况下,没有应用无线转发策略。
应用无线转发策略后,请开启无线转发策略功能。
(4) 开启无线转发策略功能。
client forwarding-policy enable
缺省情况下,无线转发策略功能处于关闭状态。
在User Profile下应用无线转发策略后,当客户端准备接入网络并通过身份认证后,认证服务器会将与客户端账户绑定的User Profile名称下发给AC,AC根据指定User Profile下应用的无线转发策略对客户端数据报文进行转发。
修改或删除User Profile下应用的无线转发策略时,该配置会在客户端再次上线时生效。
(1) 进入系统视图。
system-view
(2) 进入User Profile视图。
user-profile profile-name
(3) 在User Profile下应用无线转发策略。
wlan client forwarding-policy-name policy-name
缺省情况下,没有应用无线转发策略。
应用无线转发策略后,请开启无线转发策略功能。
(4) 退回系统视图。
quit
(5) 进入服务模板视图。
wlan service-template service-template-name
(6) 开启无线转发策略功能。
client forwarding-policy enable
缺省情况下,无线转发策略功能处于关闭状态。
访客隧道成功建立后,边缘AC会周期性的向汇聚AC发送保活请求报文,如果在三个保活周期内未收到汇聚AC的保活回应报文,则删除与该汇聚AC建立的访客隧道。对于汇聚AC,如果在向边缘AC发送保活回应报文之后的三个保活周期内未收到来自该边缘AC的保活请求报文,则会删除与其建立的访客隧道。
已经配置为边缘AC的AC就不能再配置为汇聚AC,如果要修改角色,请先恢复缺省情况,再进行配置。
删除边缘AC视图后,视图下的所有配置和所有已建立的访客隧道也会被删除。
每个边缘AC可以与汇聚AC建立多条访客隧道,访客隧道的数量请以设备实际情况为准,每个访客隧道必须属于不同的VLAN。
每个边缘AC可以与同一个汇聚AC建立多条隧道,但必须使用不同的源接口IP地址和该汇聚AC的不同接口IP地址建立访客隧道。
当配置的多个不同汇聚AC地址属于同一台AC时,汇聚AC使用接收到的第一个保活请求报文的IP地址与边缘AC建立隧道。
(1) 进入系统视图。
system-view
(2) 指定当前AC为边缘AC,并创建边缘AC视图。
wlan guest-tunnel edge-ac
缺省情况下,当前AC不是边缘AC。
(3) 配置汇聚AC信息。
aggregation-ac ip ipv4-address tunnel-source ip ipv4-address vlan vlan-id-list
缺省情况下,未配置汇聚AC的信息。
(4) (可选)配置访客遂道保活请求报文的发送周期。
keep-alive interval interval
缺省情况下,保活请求报文的发送周期为10秒。
在汇聚AC上配置边缘AC地址和访客VLAN后,汇聚AC会等待边缘AC发起的保活请求报文,收到该报文之后,汇聚AC会检查报文中携带的源地址是否在其配置的边缘AC列表中,如果在列表中,汇聚AC会发送保活回应报文,访客隧道建立成功。如果不在列表中,汇聚AC会直接丢弃该报文。
已经配置为汇聚AC的AC就不能再配置为边缘AC,如果要修改角色,请先恢复缺省情况,再进行配置。
删除汇聚AC视图时,视图下的所有配置和所有已建立的访客隧道也会被删除。
每个边缘AC可以与汇聚AC建立多条访客隧道,访客隧道的数量请以设备实际情况为准,每个访客隧道必须属于不同的VLAN。
每个汇聚AC可以与同一个边缘AC建立多条隧道,但必须使用不同的源接口IP地址和该边缘AC的不同接口IP地址建立访客隧道。
(1) 进入系统视图。
system-view
(2) 指定当前AC为汇聚AC,并创建汇聚AC视图。
wlan guest-tunnel aggregation-ac
缺省情况下,当前AC不是汇聚AC。
(3) 配置边缘AC信息。
edge-ac ip ipv4-address vlan vlan-id-list
缺省情况下,未配置边缘AC的信息。
开启本功能后,设备会先将访客隧道的流量分发到设备不同CPU上,然后通过IPSec进行加密,因为业务流量进行了分流,所以提高了IPSec隧道加密流量的转发性能。
本功能当且仅当对访客隧道配置了IPSec加密的情况下需要开启。
本功能需要同时在边缘AC和对应的汇聚AC上开启或关闭。
(1) 进入系统视图。
system-view
(2) 进入汇聚AC视图或者进入边缘AC视图。
wlan guest-tunnel { aggregation-ac | edge-ac }
(3) 开启访客隧道加密时的流量分发功能。
wlan guest-tunnel flow-distribute enable
通过配置允许用户接入的AP组,让用户只能够在指定AP组内的AP上接入,控制用户在无线网络中接入位置。
(1) 进入系统视图。
system-view
(2) 进入User Profile视图。
user-profile profile-name
(3) 配置允许用户接入的AP组。
wlan permit-ap-group ap-group-name
缺省情况下,未配置允许用户接入的AP组。
在用户需要接入网络时,可通过指定允许用户接入的SSID控制用户只能在指定的SSID接入。
(1) 进入系统视图。
system-view
(2) 进入User Profile视图。
user-profile profile-name
(3) 配置SSID用户接入控制。
wlan permit-ssid ssid-name
缺省情况下,未配置允许用户接入的SSID名称。
第一次配置白名单时,系统会提示用户是否解除与所有在线客户端的关联,如果选择解除关联,才能配置白名单,否则不能配置白名单。当删除白名单中所有客户端时,则不存在白名单。
(1) 进入系统视图。
system-view
(2) 配置白名单。
wlan whitelist mac-address mac-address
同一MAC地址表项不能同时配置到白名单中和静态黑名单中。
(1) 进入系统视图。
system-view
(2) 配置静态黑名单。
wlan static-blacklist mac-address mac-address
当配置了客户端二次接入认证的时间间隔或者AP收到客户端的攻击报文时,AC会将该客户端的MAC地址添加到动态黑名单中:
· 配置动态黑名单基于AP生效,AP将拒绝该客户端的接入,但仍可以从AC下的其他AP接入。
· 配置动态黑名单基于AC生效,AC下相连的所有AP都将拒绝该客户端接入。
动态黑名单表项具有一定的老化时间。当到达老化时间时,AC会将MAC地址从动态黑名单中删除。
在AP部署较密集的无线网络环境下,建议用户配置动态黑名单基于AC生效。
新配置的动态黑名单老化时间只对新加入动态黑名单的客户端生效。
若客户端同时存在于白名单和动态黑名单中时,则白名单生效。
(1) 进入系统视图。
system-view
(2) 配置动态黑名单。请选择其中一项进行配置。
¡ 配置动态黑名单基于AP生效。
wlan dynamic-blacklist active-on-ap
¡ 配置动态黑名单基于AC生效。
undo wlan dynamic-blacklist active-on-ap
缺省情况下,动态黑名单基于AP生效。
(3) (可选)配置动态黑名单表项的老化时间。
wlan dynamic-blacklist lifetime lifetime
缺省情况下,动态黑名单表项的老化时间为300秒。
基于ACL的接入控制的优先级高于基于名单的接入控制的优先级,建议两种接入控制单独使用。如果同时配置了两种接入控制,当设备上没有配置无线客户端访问控制规则时,按照基于名单的接入控制规则对无线客户端进行访问控制。
在ACL中配置deny规则来拒绝指定客户端接入时,请在deny规则之后配置允许所有客户端接入的permit规则,否则会导致所有客户端无法接入。
AP视图下配置的优先级高于无线服务模板视图下的配置。
基于ACL的接入控制只匹配source mac地址二层ACL规则。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图或AP视图。
¡ 进入无线服务模板视图。
wlan service-template service-template-name
¡ 进入AP视图。
wlan ap ap-name
(3) 配置基于ACL的接入控制。
access-control acl acl-number
缺省情况下,未配置基于ACL的接入控制。
基于ACL的接入控制只能引用二层ACL规则。
广播Probe request报文中不携带服务的SSID。AP收到该广播报文后,将AP提供的所有服务的信息封装在Probe reponse报文中,回应给客户端。
关闭AP回复广播Probe request报文功能,可以减少AP回复的Probe response报文。但是,如果AP不回复所有客户端的广播Probe request报文,则可能会导致终端无法漫游,长时间关联在信号比较弱的AP上。可以通过配置RSSI门限值引导客户端关联到信号比较强的AP上,同时又可以减少AP回复的Probe response报文。
通过本功能还可以配置AP仅回复指定工作频段的客户端的广播Probe request报文。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 进入AP组视图。
wlan ap-group group-name
(3) 配置AP回复广播Probe request报文。
broadcast-probe reply { disable | enable [ rssi-threshold rssi-value ] } [ frequency-band { 2.4 | 5 } ]
缺省情况下:
AP视图:继承AP组配置。
AP组视图:AP回复所有客户端的广播Probe request报文。
在需要更新AP配置文件的情况下,可以在AC上指定AP配置文件的文件名(在AC的存储介质中必须已经存在该配置文件),当隧道处于Run状态时,AC会将配置文件中的命令下发到AP上,AP会使用配置文件中的命令,但AP不会保存这些配置。
例如:本地转发模式下配置用户方案时,将用户方案、相关的QoS策略和ACL等命令写入配置文件,然后通过指定AP的配置文件的方式将命令下发到AP。
一旦使用map-configuration命令为AP指定了配置文件,该配置文件会永久生效,即只要AP在线,AC就会将配置文件中的命令下发给AP。
在本地转发模式下配置用户方案时,通过配置文件配置的AP只用通过主IP地址与AC建立CAWPAP隧道。
使用map-configuration命令指定的配置文件,文件中的内容必须是完整的命令行形式。
(1) 进入系统视图。
system-view
(2) 进入AP视图或AP组ap-model视图。
¡ 进入AP视图。
wlan ap ap-name
¡ 请依次执行以下命令进入AP组ap-model视图。
wlan ap-group group-name
ap-model ap-model
(3) 将配置文件下载到AP。
map-configuration filename
缺省情况下,没有指定AP的配置文件。
开启了告警功能之后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。(有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。)
(1) 进入系统视图。
system-view
(2) 开启告警功能。请至少选择其中一项进行配置。
¡ 开启客户端的告警功能。
snmp-agent trap enable wlan client
¡ 开启客户端审计的告警功能。
snmp-agent trap enable wlan client-audit
缺省情况下,客户端告警功能处于关闭状态。
开启无线客户端智能接入功能后,可以在仅创建无线服务模板或身份认证与密钥管理模式配置为PSK的情况下,自动将我司配套的无线客户端接入到无线网络。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-name
(3) 开启无线客户端智能接入功能。
client smart-access enable
缺省情况下,无线客户端智能接入功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示配置后WLAN接入的运行情况,通过查看显示信息验证配置效果。
在用户视图下执行reset命令可以清除动态黑名单或断开AP与客户端的连接。
表1-1 WLAN接入显示和维护
操作 |
命令 |
显示AP上2.4GHz及5GHz频段的在线客户端数量 |
display wlan ap all client-number |
显示AP的所有Radio接口下在线客户端数量和信道信息 |
display wlan ap all radio client-number |
显示所有AP组内在线客户端数量 |
display wlan ap-group all client-number |
显示黑名单 |
display wlan blacklist { dynamic | static } |
显示BSS(Basic Service Set,基本服务集)信息 |
display wlan bss { all | ap ap-name | bssid bssid } [ verbose ] |
显示客户端的信息 |
display wlan client [ ap ap-name [ radio radio-id ] | mac-address mac-address | service-template service-template-name | frequency-band { 2.4 | 5 } | vlan vlan-id ] [ verbose ] |
显示客户端的IPv6地址信息 |
display wlan client ipv6 |
显示客户端在线时长 |
display wlan client online-duration [ ap ap-name ] [ verbose ] |
显示客户端状态信息 |
display wlan client status [ mac-address mac-address ] [ verbose ] |
显示无线转发策略信息 |
display wlan forwarding-policy |
显示当前AC上的访客隧道信息 |
display wlan guest-tunnel { all | ip ipv4-address } |
显示无线服务模板信息 |
display wlan service-template [ service-template-name ] [ verbose ] |
查看无线客户端的统计信息 |
display wlan statistics client [ mac-address mac-address ] |
查看客户端连接历史信息 |
display wlan statistics connect-history { ap { all | name ap-name } | service-template service-template-name } |
查看无线服务模板的统计信息 |
display wlan statistics service-template service-template-name |
显示AP向AC上报的VIP客户端的统计信息 |
display wlan statistics vip-client [ mac-address mac-address ] [ history-record ] |
显示白名单 |
display wlan whitelist |
断开与客户端的连接 |
reset wlan client { all | mac-address mac-address } |
清除动态黑名单 |
reset wlan dynamic-blacklist [ mac-address mac-address ] |
删除访客隧道 |
reset wlan guest-tunnel { all | ip ipv4-address } |
清除无线客户端的统计信息 |
reset wlan statistics client { all | mac-address mac-address } |
清除无线服务模板的统计信息 |
reset wlan statistics service-template service-template-name |
· AP通过交换机与AC相连。在Switch上开启DHCP server功能,为AP和客户端分配IP地址。
· 使用手工输入序列号方式输入序列号。AP提供SSID为trade-off的无线接入服务。
图1-9 无线接入组网图
(1) 配置IP地址
# 创建VLAN 100,并配置VLAN 100接口的IP地址。
<AC> system-view
[AC] vlan 100
[AC-vlan100]quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 10.1.9.58 16
(2) 创建手工AP
# 创建手工AP,名称为ap1,选择AP型号并配置序列号。
[AC] wlan ap ap1 model WA6320
[AC-wlan-ap-ap1] serial-id 219801A28N819CE0002T
(3) 创建无线服务模板,并将无线服务模板绑定到AP的Radio接口。
# 配置无线服务模板service1,配置SSID为trade-off,配置客户端从无线服务模板service1上线后将被加入到VLAN 100,并开启服务模板。
<AC> system-view
[AC] wlan service-template service1
[AC-wlan-st-service1] ssid trade-off
[AC-wlan-st-service1] vlan 100
[AC-wlan-st-service1] service-template enable
[AC-wlan-st-service1] quit
# 配置射频,指定工作信道为157。
[AC] wlan ap ap1
[AC-wlan-ap-ap1] radio 1
[AC-wlan-ap-ap1-radio-1] channel 157
# 将无线服务模板service1绑定到Radio 1接口。
[AC-wlan-ap-ap1-radio-1] radio enable
[AC-wlan-ap-ap1-radio-1] service-template service1
(1) 配置完成后,在AC上执行display wlan service-template命令,可以看到所有已经创建的无线服务模板。无线服务模板service1的SSID为trade-off,无线服务模板已经使能,其它配置项都使用缺省值。
[AC] display wlan service-template verbose
Service template name : service1
Description : Not configured
SSID : trade-off
SSID-hide : Disabled
User-isolation : Disabled
Service template status : Enabled
Maximum clients per BSS : 64
Frame format : Dot3
Seamless roam status : Disabled
Seamless roam RSSI threshold : 50
Seamless roam RSSI gap : 20
VLAN ID : 100
AKM mode : Not configured
Security IE : Not configured
Cipher suite : Not configured
TKIP countermeasure time : 0 sec
PTK life time : 43200 sec
PTK rekey : Enabled
GTK rekey : Enabled
GTK rekey method : Time-based
GTK rekey time : 86400 sec
GTK rekey client-offline : Disabled
WPA3 status : Disabled
PPSK : Disabled
PPSK Fail Permit : Disabled
Enhance-open status : Enabled
Enhanced-open transition-mode service-template : N/A
User authentication mode : Bypass
Intrusion protection : Disabled
Intrusion protection mode : Temporary-block
Temporary block time : 180 sec
Temporary service stop time : 20 sec
Fail VLAN ID : 1
Critical VLAN ID : Not configured
802.1X handshake : Enabled
802.1X handshake secure : Disabled
802.1X domain : my-domain
MAC-auth domain : Not configured
Max 802.1X users per BSS : 4096
Max MAC-auth users per BSS : 4096
802.1X re-authenticate : Enabled
Authorization fail mode : Online
Accounting fail mode : Online
Authorization : Permitted
Key derivation : N/A
PMF status : Disabled
Hotspot policy number : Not configured
Forwarding policy status : Disabled
Forwarding policy name : Not configured
Forwarder : AC
FT status : Disabled
QoS trust : Port
QoS priority : 0
(2) MAC地址为0023-8933-223b的客户端可以连接无线网络名称为trade-off的无线网络。在AC上执行display wlan client命令,可以看到所有连接成功的客户端。
[AC] display wlan client service-template service1
Total number of clients: 1
MAC address Username AP name RID IP address IPv6 address VLAN
0023-8933-223b N/A ap1 1 10.1.9.3 100
AC和AP通过交换机连接,通过将客户端的MAC地址0000-000f-1211加入到白名单中,仅允许该客户端接入无线网络,拒绝其它客户端接入无线网络。
# 将客户端的MAC地址0000-000f-1211添加到白名单。
<AC> system-view
[AC] wlan whitelist mac-address 0000-000f-1211
配置完成后,在AC上执行display wlan whitelist命令,可以看到AC已经将客户端的MAC地址表项加入到白名单。
[AC] display wlan whitelist
Total number of clients: 1
MAC addresses:
0000-000f-1211
AC和AP通过交换机连接,客户端为已知非法客户端,通过将客户端的MAC地址0000-000f-1211加入到静态黑名单中,拒绝该客户端接入无线网络。
图1-11 静态黑名单配置组网图
# 将客户端的MAC地址0000-000f-1211添加到静态黑名单。
<AC> system-view
[AC] wlan static-blacklist mac-address 0000-000f-1211
配置完成后,在AC上执行display wlan blacklist static命令,可以看到AC已经将客户端的MAC地址表项加入到静态黑名单。
[AC] display wlan blacklist static
Total number of clients: 1
MAC addresses:
0000-000f-1211
AC和AP通过交换机连接,如图1-12所示,通过配置基于ACL的接入控制规则,实现仅匹配上MAC地址规则及OUI规则的客户端可以接入无线网络,其他客户端无法接入无线网络的目的。
图1-12 ACL接入控制配置组网图
# 将Client 1和Client 2分别按照MAC地址匹配规则及OUI匹配规则添加到ACL 4000中。
<Sysname> system-view
[Syname] acl mac 4000
[Syname-acl-mac-4000] rule 0 permit source-mac 0000-000f-1121 ffff-ffff-ffff
[Syname-acl-mac-4000] rule 1 permit source-mac 000e-35b2-000e ffff-ff00-0000
[Syname-acl-mac-4000] quit
# 在无线服务模板service1上应用ACL 4000。
[Syname] wlan service service1
[Sysname-wlan-st-service1] access-control acl 4000
配置完成之后,在AC上执行display wlan client命令,可以看到除Client 1及匹配上OUI规则的客户端(包括但不限于Client 2)可以接入无线网络外,其它客户端均无法接入无线网络。
[AC] display wlan client
Total number of clients: 2
MAC address Username AP name R IP address VLAN
0000-000f-1121 N/A ap 1 192.168.100.12 1
000e-35b2-000e N/A ap 1 192.168.100.13 1
在如图1-13所示的组网环境中,AC 1作为边缘AC位于企业内网,AC 2作为汇聚AC位于企业外网。访客用户Client通过访客VLAN 5接入AP。当AC 1收到访客用户的数据流量时,会通过访客隧道直接将数据流量转发至防火墙外的AC 2,由AC 2处理访客用户的数据流量,实现访客数据流量与企业内网数据的隔离。
(1) 配置AC 1
# 配置AC 1各接口的IP地址(略)。
# 配置AC 1为边缘AC。
<AC1> system-view
[AC1] wlan guest-tunnel edge-ac
# 指定AC 2作为汇聚AC,访客VLAN为VLAN 5。
[AC1-wlan-edge-ac] aggregation-ac ip 202.38.1.20 tunnel-source ip 192.168.2.1 vlan 5
[AC1-wlan-edge-ac] quit
# 创建无线服务模板,配置SSID为guest,用于访客接入。
[AC1] wlan service-template 1
[AC1-wlan-st-1] ssid guest
[AC1-wlan-st-1] service-template enable
[AC1-wlan-st-1] quit
# 创建AP模板,名称为ap1。
[AC1] wlan ap ap1 model WA6320
[AC1-wlan-ap-ap1] serial-id 219801A28N819CE0002T
# 将服务模板绑定到ap1的Radio 2上,并指定客户端从访客VLAN 5接入。
[AC1-wlan-ap-ap1] radio 2
[AC1-wlan-ap-ap1-radio-2] service-template 1 vlan-id 5
[AC1-wlan-ap-ap1-radio-2] radio enable
[AC1-wlan-ap-ap1-radio-2] quit
[AC1-wlan-ap-ap1] quit
(2) 配置AC 2
# 配置AC 2各接口的IP地址(略)。
# 配置AC 2为汇聚AC。
<AC2> system-view
[AC2] wlan guest-tunnel aggregation-ac
# 指定AC 1作为边缘AC,访客VLAN为VLAN 5。
[AC2-wlan-aggregation-ac] edge-ac ip 192.168.2.1 vlan 5
[AC2-wlan-aggregation-ac] quit
(1) 在AC 1和AC 2上使用display wlan guest-tunnel all命令查看访客隧道状态,通过下述显示信息可以确认访客隧道处于Up状态。
[AC1] display wlan guest-tunnel all
Guest access tunnel information
Local Mode: Edge AC Tunnel Count: 1
Peer IP Address Local IP Address VLANs State Interface
202.38.1.20 192.168.2.1 5 Up WLAN-Tunnel1
<AC2> display wlan guest-tunnel all
Guest access tunnel information
Local Mode: Aggregation AC Tunnel Count: 1
Peer IP Address VLANs State Interface
192.168.2.1 5 Up WLAN-Tunnel1
(2) 使用display wlan client命令查看访客用户的详细信息,在VLAN字段可以看到访客用户通过访客VLAN 5上线。
<AC1> display wlan client
MAC address User name AP name R IP address VLAN
508f-4c40-f3a6 N/A ap1 1 192.168.1.2 5
在如图1-14所示的组网环境中,AC 1作为边缘AC位于企业内网,AC 2作为汇聚AC位于企业外网。访客用户Client通过访客VLAN 5接入AP。当AC 1收到访客用户的数据流量时,先将数据流量通过IPSec加密,再通过访客隧道将加密后的数据流量转发至防火墙外的AC 2,由AC 2处理访客用户的加密数据流量,实现访客隧道数据流量的加密。
(1) 配置AC 1
# 配置AC 1各接口的IP地址(略)。
# 配置AC 1为边缘AC。
<AC1> system-view
[AC1] wlan guest-tunnel edge-ac
# 指定AC 2作为汇聚AC,访客VLAN为VLAN 5。
[AC1-wlan-edge-ac] aggregation-ac ip 202.38.1.20 tunnel-source ip 192.168.2.1 vlan 5
# 开启访客隧道加密时的流量分发功能。
[AC1-wlan-edge-ac] wlan guest-tunnel flow-distribute enable
[AC1-wlan-edge-ac] quit
# 创建无线服务模板,配置SSID为guest,并且开启无线服务模板。
[AC1] wlan service-template 1
[AC1-wlan-st-1] ssid guest
[AC1-wlan-st-1] service-template enable
[AC1-wlan-st-1] quit
# 创建手工AP,名称为ap1,选择AP型号并配置序列号,指定客户端从访客VLAN 5上线,并将无线服务模板绑定到AP的Radio 2接口。
[AC1] wlan ap ap1 model WA6320
[AC1-wlan-ap-ap1] serial-id 219801A28N819CE0002T
[AC1-wlan-ap-ap1] radio 2
[AC1-wlan-ap-ap1-radio-2] service-template 1 vlan 5
[AC1-wlan-ap-ap1-radio-2] radio enable
[AC1-wlan-ap-ap1-radio-2] quit
[AC1-wlan-ap-ap1] quit
(2) 配置AC 2
# 配置AC 2各接口的IP地址(略)。
# 配置AC 2为汇聚AC。
<AC2> system-view
[AC2] wlan guest-tunnel aggregation-ac
# 指定AC 1作为边缘AC,访客VLAN为VLAN 5。
[AC2-wlan-aggregation-ac] edge-ac ip 192.168.2.1 vlan 5
# 开启访客隧道加密时的流量分发功能。
[AC1-wlan-aggregation-ac] wlan guest-tunnel flow-distribute enable
[AC1-wlan-aggregation-ac] quit
(3) 配置IPsec加密
# 创建IPv4高级ACL 3111。
[AC1] acl advanced 3111
# 定义由源端口18002去往目的端口18002的UDP数据流将被加密。
[AC1-acl-ipv4-adv-3111] rule permit udp source-port eq 18002 destination-port eq 18002
# 定义由源端口60016~60031去往目的端口60016~60031的UDP数据流将被加密。
[AC1-acl-ipv4-adv-3111] rule permit udp source-port range 60016 60031 destination-port range 60016 60031
[AC1-acl-ipv4-adv-3111] quit
# 创建IPsec安全提议tran1。
[AC1] ipsec transform-set tran1
# 配置安全协议对IP报文的封装形式为隧道模式。
[AC1-ipsec-transform-set-tran1] encapsulation-mode tunnel
# 配置采用的安全协议为ESP。
[AC1-ipsec-transform-set-tran1] protocol esp
# 配置ESP协议采用的加密算法为128比特的AES,认证算法为HMAC-SHA1。
[AC1-ipsec-transform-set-tran1] esp encryption-algorithm aes-cbc-128
[AC1-ipsec-transform-set-tran1] esp authentication-algorithm sha1
[AC1-ipsec-transform-set-tran1] quit
# 创建并配置IKE keychain,名称为keychain1。
[AC1] ike keychain keychain1
# 配置与IP地址为202.38.1.20的对端使用的预共享密钥为明文123456TESTplat&!。
[AC1-ike-keychain-keychain1] pre-shared-key address 202.38.1.20 255.255.255.0 key simple 123456TESTplat&!
[AC1-ike-keychain-keychain1] quit
# 创建并配置IKE profile,名称为profile1。
[AC1] ike profile profile1
# 指定引用的keychain,名称为keychain1。
[AC1-ike-profile-profile1] keychain keychain1
# 指定需要匹配对端身份类型为IP地址,取值为202.38.1.20。
[AC1-ike-profile-profile1] match remote identity address 202.38.1.20 255.255.255.0
[AC1-ike-profile-profile1] quit
# 创建一条IKE协商方式的IPsec安全策略,名称为map1,序列号为10。
[AC1] ipsec policy map1 10 isakmp
# 指定引用ACL 3111。
[AC1-ipsec-policy-isakmp-map1-10] security acl 3111
# 指定引用的安全提议为tran1。
[AC1-ipsec-policy-isakmp-map1-10] transform-set tran1
# 指定IPsec隧道的本端IP地址为192.168.2.1,对端IP地址为202.38.1.20。
[AC1-ipsec-policy-isakmp-map1-10] local-address 192.168.2.1
[AC1-ipsec-policy-isakmp-map1-10] remote-address 202.38.1.20
# 指定引用的IKE profile为profile1。
[AC1-ipsec-policy-isakmp-map1-10] ike-profile profile1
[AC1-ipsec-policy-isakmp-map1-10] quit
# 在VLAN 2上应用安全策略map1。
[AC1] interface Vlan-interface 2
[AC1-Vlan-interface2] ip address 192.168.2.1 255.255.255.0
[AC1-Vlan-interface2] ipsec apply policy map1
[AC1-Vlan-interface2] quit
# 配置端口GigabitEthernet 1/0/1(Trunk类型)的缺省VLAN为2,并允许VLAN 5通过。
[AC1] interface GigabitEthernet 1/0/1
[AC1-GigabitEthernet 1/0/1] port link-type trunk
[AC1-GigabitEthernet 1/0/1] port trunk pvid vlan 2
[AC1-GigabitEthernet 1/0/1] port trunk permit vlan 2 5
[AC1-GigabitEthernet 1/0/1] quit
AC 2上的配置与AC 1相同,此处不再赘述。
(1) 以上配置完成后,AC 1和AC 2之间如果有源端口18002与目的端口18002之间的报文通过,将触发IKE进行IPsec SA的协商。IKE成功协商出IPsec SA后,源端口18002与目的端口18002之间数据流和源端口60016~60031去往目的端口60016~60031的数据流的传输的传输将受到IPsec SA的保护。可通过以下显示查看到协商生成的IPsec SA。
[AC1] display ipsec sa
-------------------------------
Interface: Vlan-interface5
-------------------------------
-----------------------------
IPsec policy: map1
Sequence number: 10
Mode: ISAKMP
-----------------------------
Tunnel id: 0
Encapsulation mode: tunnel
Perfect Forward Secrecy:
Inside VPN:
Extended Sequence Numbers enable: N
Traffic Flow Confidentiality enable: N
Path MTU: 1428
Tunnel:
local address: 192.168.2.1
remote address: 202.38.1.20
Flow:
sour addr: 0.0.0.0/0.0.0.0 port: 18002 protocol: udp
dest addr: 0.0.0.0/0.0.0.0 port: 18002 protocol: udp
[Inbound ESP SAs]
SPI: 2485516269 (0x9425f7ed)
Connection ID: 38654705664
Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1
SA duration (kilobytes/sec): 1843200/3600
SA remaining duration (kilobytes/sec): 1843187/986
Max received sequence-number: 264
Anti-replay check enable: Y
Anti-replay window size: 64
UDP encapsulation used for NAT traversal: N
Status: Active
[Outbound ESP SAs]
SPI: 3088244842 (0xb812e06a)
Connection ID: 38654705665
Transform set: ESP-ENCRYPT-AES-CBC-128 ESP-AUTH-SHA1
SA duration (kilobytes/sec): 1843200/3600
SA remaining duration (kilobytes/sec): 1843187/986
Max sent sequence-number: 264
UDP encapsulation used for NAT traversal: N
Status: Active
(2) 在AC 1和AC 2上使用display wlan guest-tunnel all命令可以看到访客隧道的状态已经处于Up状态。
# 在AC 1上查看访客隧道状态。
[AC1] display wlan guest-tunnel all
Guest access tunnel information
Local Mode: Edge AC Tunnel Count: 1
Peer IP Address Local IP Address VLANs State Interface
202.38.1.20 192.168.2.1 5 Up WLAN-Tunnel1
# 在AC 2上查看访客隧道状态。
[AC2] display wlan guest-tunnel all
Guest access tunnel information
Local Mode: Aggregation AC Tunnel Count: 1
Peer IP Address Local IP Address VLANs State Interface
192.168.2.1 202.38.1.20 5 Up WLAN-Tunnel1
在如图1-15所示的组网环境中,AC 1作为边缘AC位于企业内网,AC 2作为汇聚AC位于企业外网。访客用户Client通过访客VLAN 5接入AP。当AC 1收到访客用户的数据流量时,先将数据流量通过IPSec加密再通过访客隧道将加密后的数据流量转发至NAT设备,然后由NAT设备把加密后的数据流量转发至AC 2,由AC 2处理访客用户的加密数据流量,实现访客隧道数据流量在加密模式下跨NAT设备到达企业外网,与企业内网数据隔离。
图1-15 访客隧道加密模式下跨NAT设备访客接入配置组网图
(1) 配置AC 1
# 配置AC 1各接口的IP地址(略)。
# 配置AC 1为边缘AC。
<AC1> system-view
[AC1] wlan guest-tunnel edge-ac
# 指定AC 2作为汇聚AC,访客VLAN为VLAN 5。
[AC1-wlan-edge-ac] aggregation-ac ip 202.38.1.21 tunnel-source ip 10.1.0.1 vlan 5
# 配置访客隧道加密时的流量分发功能。
[AC1-wlan-edge-ac] wlan guest-tunnel flow-distribute enable
[AC1-wlan-edge-ac] quit
# 创建无线服务模板,配置SSID为guest,用于访客接入。
[AC1] wlan service-template 1
[AC1-wlan-st-1] ssid guest
[AC1-wlan-st-1] service-template enable
[AC1-wlan-st-1] quit
# 创建AP模板,名称为ap1。
[AC1] wlan ap ap1 model WA6320
[AC1-wlan-ap-ap1] serial-id 219801A28N819CE0002T
# 将服务模板绑定到ap1的Radio 2上,并指定客户端从访客VLAN 5上线。
[AC1-wlan-ap-ap1] radio 2
[AC1-wlan-ap-ap1-radio-2] service-template 1 vlan 5
[AC1-wlan-ap-ap1-radio-2] radio enable
[AC1-wlan-ap-ap1-radio-2] quit
[AC1-wlan-ap-ap1] quit
(2) 配置AC 2
# 配置AC 2各接口的IP地址(略)。
# 配置AC 2为汇聚AC。
<AC2> system-view
[AC2] wlan guest-tunnel aggregation-ac
# 指定AC 1作为边缘AC,访客VLAN为VLAN 5。
[AC2-wlan-aggregation-ac] edge-ac ip 10.1.0.1 vlan 5
# 配置访客隧道加密时的流量分发功能。
[AC2-wlan-aggregation-ac] wlan guest-tunnel flow-distribute enable
[AC2-wlan-aggregation-ac] quit
(3) 配置NAT设备
# 配置GigabitEthernet 1/0/1使其与边缘AC相通。
<NAT> system-view
[NAT] interface GigabitEthernet 1/0/1
[NAT-GigabitEthernet 1/0/1] ip address 10.1.0.2 255.255.0.0
[NAT-GigabitEthernet 1/0/1] quit
# 配置地址组0,包含一个外网地址202.38.1.23。
[NAT] nat address-group 0
[NAT-address-group-0] address 202.38.1.23 202.38.1.23
[NAT-address-group-0] quit
# 配置ACL 2000,允许对企业内网中10.1.0.3/16网段的用户报文进行地址转化。
[NAT] acl basic 2000
[NAT-acl-ipv4-basic-2000] rule permit source 10.1.0.3 0.0.0.255
[NAT-acl-ipv4-basic-2000] quit
# 配置GigabitEthernet 1/0/2使其与汇聚AC相通。
[NAT] interface GigabitEthernet 1/0/2
[NAT-GigabitEthernet 1/0/2] ip address 202.38.1.20 255.255.0.0
# 在接口GigabitEthernet 1/0/2上配置出方向动态地址转换,允许使用地址组0中的地址对匹配ACL 2000的报文进行源地址转换,并在转换过程中使用端口信息。
[NAT-GigabitEthernet 1/0/2] nat outbound 2000 address-group 0
[NAT-GigabitEthernet 1/0/2] quit
(4) 配置IPsec加密
a. 配置AC 1
# 创建IPv4高级ACL 3000。
[AC1] acl advanced 3000
# 定义由源端口18002去往目的端口18002的UDP数据流将被加密。
[AC1-acl-ipv4-adv-3000] rule permit udp source-port eq 18002 destination-port eq 18002
#定义由源端口60016~60031去往目的端口60016~60031的UDP数据流将被加密。
[AC1-acl-ipv4-adv-3000] rule permit udp source-port range 60016 60031 destination-port range 60016 60031
[AC1-acl-ipv4-adv-3000] quit
# 创建IPsec安全提议tran1。
[AC1] ipsec transform-set tran1
# 配置安全协议对IP报文的封装形式为隧道模式。
[AC1-ipsec-transform-set-tran1] encapsulation-mode tunnel
# 配置采用的安全协议为ESP。
[AC1-ipsec-transform-set-tran1] protocol esp
# 配置ESP协议采用的加密算法为3DES,认证算法为HMAC-MD5。
[AC1-ipsec-transform-set-tran1] esp encryption-algorithm 3des-cbc
[AC1-ipsec-transform-set-tran1] esp authentication-algorithm md5
[AC1-ipsec-transform-set-tran1] quit
# 创建并配置IKE keychain,名称为keychain1。
[AC1] ike keychain keychain1
# 配置与IP地址为202.38.1.21的对端使用的预共享密钥为明文123456TESTplat&!。
[AC1-ike-keychain-keychain1] pre-shared-key address 202.38.1.21 255.255.0.0 key simple 123456TESTplat&!
[AC1-ike-keychain-keychain1] quit
# 创建并配置IKE profile,名称为profile1。
[AC1] ike profile profile1
# 指定引用的keychain,名称为keychain1。
[AC1-ike-profile-profile1] keychain keychain1
# 配置协商模式为野蛮模式。
[AC1-ike-profile-profile1] exchange-mode aggressive
# 配置本端身份为FQDN名称为h3c.com,两端配置的FQDN必须相同。
[AC1-ike-profile-profile1] local-identity fqdn h3c.com
[AC1-ike-profile-profile1] match remote identity address 202.38.1.21 255.255.0.0
[AC1-ike-profile-profile1] quit
# 创建一条IKE协商方式的IPsec安全策略,名称为policy1,序列号为1。
[AC1] ipsec policy policy1 1 isakmp
# 指定引用ACL 3000。
[AC1-ipsec-policy-isakmp-policy1-1] security acl 3000
# 指定引用的安全提议为tran1。
[AC1-ipsec-policy-isakmp-policy1-1] transform-set tran1
# 配置IPsec隧道的对端IP地址为202.38.1.21。
[AC1-ipsec-policy-isakmp-policy1-1] remote-address 202.38.1.21
# 指定引用的IKE profile为profile1。
[AC1-ipsec-policy-isakmp-policy1-1] ike-profile profile1
[AC1-ipsec-policy-isakmp-policy1-1] quit
# 在VLAN 2上应用安全策略policy1。
[AC1] interface Vlan-interface 2
[AC1-Vlan-interface2] ip address 10.1.0.1 255.255.0.0
[AC1-Vlan-interface2] ipsec apply policy policy1
[AC1-Vlan-interface2] quit
# 配置端口GigabitEthernet 1/0/1(Trunk类型)的缺省VLAN为2,并允许VLAN 5通过。
[AC1] interface GigabitEthernet 1/0/1
[AC1-GigabitEthernet 1/0/1] port link-type trunk
[AC1-GigabitEthernet 1/0/1] port trunk pvid vlan 2
[AC1-GigabitEthernet 1/0/1] port trunk permit vlan 2 5
[AC1-GigabitEthernet 1/0/1] quit
# 配置流量触发IKE DPD探测间隔时间为10秒,重传时间间隔为5秒,探测模式为按需探测。
[AC1] ike dpd interval 10 retry 5 on-demand
# 配置静态路由。
[AC1] ip route-static 0.0.0.0 0 10.1.0.2
b. 配置AC 2
# 创建IPsec安全提议tran1。
[AC2] ipsec transform-set tran1
# 配置安全协议对IP报文的封装形式为隧道模式。
[AC2-ipsec-transform-set-tran1] encapsulation-mode tunnel
# 配置采用的安全协议为ESP。
[AC2-ipsec-transform-set-tran1] protocol esp
# 配置ESP协议采用的加密算法为3DES,认证算法为HMAC-MD5。
[AC2-ipsec-transform-set-tran1] esp encryption-algorithm 3des-cbc
[AC2-ipsec-transform-set-tran1] esp authentication-algorithm md5
[AC2-ipsec-transform-set-tran1] quit
# 创建并配置IKE keychain,名称为keychain1。
[AC2] ike keychain keychain1
# 配置与IP地址为202.38.1.23的对端使用的预共享密钥为明文123456TESTplat&!。
[AC2-ike-keychain-keychain1] pre-shared-key address 202.38.1.23 255.255.0.0 key simple 123456TESTplat&!
[AC2-ike-keychain-keychain1] quit
# 创建并配置IKE profile,名称为profile1。
[AC2] ike profile profile1
# 指定引用的keychain,名称为keychain1。
[AC2-ike-profile-profile1] keychain keychain1
# 配置协商模式为野蛮模式。
[AC2-ike-profile-profile1] exchange-mode aggressive
# 配置匹配对端身份的规则为FQDN名称h3c.com,两端配置的FQDN必须相同。
[AC2-ike-profile-profile1] match remote identity fqdn h3c.com
[AC2-ike-profile-profile1] quit
# 创建一条IKE协商方式的IPsec安全策略,名称为template1,序列号为1。
[AC2] ipsec policy-template template1 1
# 指定引用的安全提议为tran1。
[AC2-ipsec-policy-template-template1-1] transform-set tran1
# 指定IPsec隧道的本端IP地址为202.38.1.21。
[AC2-ipsec-policy-template-template1-1] local-address 202.38.1.21
# 指定引用的IKE profile为profile1。
[AC2-ipsec-policy-template-template1-1] ike-profile profile1
[AC2-ipsec-policy-template-template1-1] quit
# 引用IPsec安全策略模板创建一条IKE协商方式的IPsec安全策略,名称为policy1,顺序号为1。
[AC2] ipsec policy policy1 1 isakmp template template1
# 在VLAN 2上应用安全策略policy1。
[AC2] interface Vlan-interface 2
[AC2-Vlan-interface2] ip address 202.38.1.21 255.255.0.0
[AC2-Vlan-interface2] ipsec apply policy policy1
[AC2-Vlan-interface2] quit
# 配置端口GigabitEthernet 1/0/1(Trunk类型)的缺省VLAN为2,并允许VLAN 5通过。
[AC2] interface GigabitEthernet 1/0/1
[AC2-GigabitEthernet 1/0/1] port link-type trunk
[AC2-GigabitEthernet 1/0/1] port trunk pvid vlan 2
[AC2-GigabitEthernet 1/0/1] port trunk permit vlan 2 5
[AC2-GigabitEthernet 1/0/1] quit
# 配置流量触发IKE DPD探测间隔时间为10秒,重传时间间隔为5秒,探测模式为按需探测。
[AC2] ike dpd interval 10 retry 5 on-demand
# 配置静态路由。
[AC2] ip route-static 0.0.0.0 0 202.38.1.20
(1) 以上配置完成后,AC 1和AC 2之间如果有源端口18002与目的端口18002之间的报文通过,将触发IKE进行IPsec SA的协商。IKE成功协商出IPsec SA后,源端口18002与目的端口18002之间数据流和源端口60016~60031去往目的端口60016~60031的数据流的传输将受到IPsec SA的保护。可通过以下显示查看到协商生成的IPsec SA。
[AC1] display ipsec sa
-------------------------------
Interface: Vlan-interface5
-------------------------------
-----------------------------
IPsec policy: policy1
Sequence number: 1
Mode: Template
-----------------------------
Tunnel id: 0
Encapsulation mode: tunnel
Perfect Forward Secrecy:
Inside VPN:
Extended Sequence Numbers enable: N
Traffic Flow Confidentiality enable: N
Path MTU: 1436
Tunnel:
local address: 10.1.0.1
remote address: 202.38.1.21
Flow:
sour addr: 0.0.0.0/0.0.0.0 port: 18002 protocol: udp
dest addr: 0.0.0.0/0.0.0.0 port: 18002 protocol: udp
[Inbound ESP SAs]
SPI: 3885901857 (0xe79e2821)
Connection ID: 55834574848
Transform set: ESP-ENCRYPT-3DES-CBC ESP-AUTH-MD5
SA duration (kilobytes/sec): 1843200/3600
SA remaining duration (kilobytes/sec): 1843199/3160
Max received sequence-number: 5
Anti-replay check enable: Y
Anti-replay window size: 64
UDP encapsulation used for NAT traversal: Y
Status: Active
(2) 在AC 1和AC 2上使用display wlan guest-tunnel all命令可以看到访客隧道的状态已经处于Up状态。
# 在AC 1上查看访客隧道状态。
[AC1] display wlan guest-tunnel all
Guest access tunnel information
Local Mode: Edge AC Tunnel Count: 1
Peer IP Address Local IP Address VLANs State Interface
202.38.1.21 10.1.0.1 5 Up WLAN-Tunnel1
# 在AC 2上查看访客隧道状态。
[AC2] display wlan guest-tunnel all
Guest access tunnel information
Local Mode: Aggregation AC Tunnel Count: 1
Peer IP Address VLANs State Interface
10.1.0.1 5 Up WLAN-Tunnel1
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!