34-伪Portal抑制典型配置举例
本章节下载: 34-伪Portal抑制典型配置举例 (683.17 KB)
本文档介绍设备的伪portal抑制举例,伪portal抑制是将Portal重定向使用HTTP302方式改为使用html-refresh方式。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解伪portal抑制特性。
如图1所示,某公司内网无线办公网段IP地址172.16.10.0/24,有线办公网段IP地址172.16.10.0/24, AP上开启DHCP,地址池为172.16.10.5-172.16.10.100。
· 在设备上更改重定向方式为refresh。
· 配置本地认证方式的认证策略。
· 配置认证用户的用户名和密码。
本举例是在R6614版本上进行配置和验证的。
· 伪portal抑制用的重定向方式为refresh方式,先在设备上更改重定向方式为refresh。
· 设备配置Web认证时,允许用户的TCP三次握手报文通过,当检测到用户HTTP报文时拦截并弹出认证页面。所以,在使用Web认证功能时,需要保证终端可以进行正常的HTTP访问。
如图2所示,使用TELNET/SSH方式登录设备,默认用户名和密码是admin/admin,在设备上修改重定向方式为refresh。
输入display running-config查看修改结果,如图3所示,修改成功的refresh重定向如下:。
图3 refresh重定向修改成功
如图4所示,进入“策略配置>对象管理>地址对象>地址对象”,点击<新建>,IP地址配置为172.16.10.0/24创建认证地址网段对象,点击<提交>。
如图5所示,进入“用户管理>认证管理>认证方式>本地web认证”,这里按照默认配置,点击<提交>。
如图6所示,进入“用户管理>认证管理>认证策略”,点击<新建>,源地址为地址对象中的认证地址网段,认证方式为本地web认证,点击<提交>。
如图7所示,配置成功的本地web认证如下:
如图8所示,进入“用户管理>用户组织结构”,单击“新建>用户”,输入用户账号和密码,密码和确认密码保持一致,点击<提交>。
!address
!
address 认证用户网段
ip subnet 172.16.10.0/24
!
!user
!
user test
bind-group organization
authenticate local kTgxl5p34DqlzzT+XZ0R14cv6Qal7urj9YogDjQGHYyVxSLYIpmOxTPwro4b0aN change-password enable first-log-change-pwd disable!
!
!user-policy
!
!user-policy
!
user-policy redirect-mode html-refresh
user-policy any any 认证地址网段 any always local-webauth enable webauth no-record forever
!zone
!
!
(1) pc端重定向方式验证
如图9所示,使用wireshark抓包工具,在本地进行抓包。PC访问网页(以www.qq.com为例),弹出认证界面后输入用户名和密码点击<提交>。
如图10所示,在wireshark上分析数据包,查看refresh重定向方式是否成功。
如图11所示,pc访问腾讯客户端,在设备上进行抓包。当伪portal抑制生效时,界面不会弹出认证界面,打开抓取的报文,过滤条件为htttp and ip.addr==目的ip,没有PC向设备portal地址发起的请求报文,这样表示伪portal抑制成功。
(2) 移动端重定向方式认证
如图12所示,在设备上进行抓包。移动端访问应用(以知乎为例),弹出认证界面后输入用户名和密码点击<提交>。
如图13所示,打开在设备上抓取的报文,查看refresh重定向方式是否成功。
如图14所示,移动终端上访问腾讯客户端,在设备上进行抓包。当伪portal抑制生效时,界面不会弹出认证界面,打开抓取的报文,过滤条件为htttp and ip.addr==目的ip,没有移动终端向设备portal地址发起的请求报文,这样表示伪portal抑制成功。
图14 伪portal抑制成功
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!