06-H3C无线控制器IPv6重定向URL典型配置举例
本章节下载: 06-H3C无线控制器IPv6重定向URL典型配置举例 (257.26 KB)
H3C无线控制器IPv6重定向URL典型配置举例
Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
本文档介绍IPv6重定向URL的典型配置举例。
本文档适用于使用Comware软件版本的无线控制器和接入点产品,不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解AAA、MAC地址认证、WLAN接入、WLAN用户接入认证和WLAN用户安全特性。
如图1所示,AP通过DHCP服务器获取IP地址,Client通过DHCP和DHCPv6服务器获取IP和IPv6地址。设备管理员希望使用MAC地址认证方式进行用户身份认证,以控制其对网络资源的访问,具体要求如下:
· 配置VLAN 100为AP的接入VLAN,AP通过VLAN 100上线。
· 配置VLAN 200为Client的接入VLAN,Client通过VLAN 200上线并在AD Campus服务器上进行MAC地址认证。
· 服务器上无记录用户进行MAC地址认证时,服务器会对其进行重定向继续认证,重定向认证成功后,会再次进行MAC地址认证,直到认证成功后,用户才可以访问网络。
图1 重定向URL组网图
· 为了实现客户端通过重定向URL和IPv6重定向URL完成MAC地址认证,AC、Client和AD Campus server需要同时配置IPv4和IPv6地址,且各设备间IPv4路由和IPv6路由都需要可达。
· 为了在AC上查看用户IPv6地址,需要开启通过DHCPv6方式学习客户端IPv6地址功能和通过ND方式学习客户端IPv6地址功能。
· 配置AC上的MAC地址认证用户名格式为的无线客户端的MAC地址,RADIUS服务器上添加的接入用户的用户名和密码需要与AC上的MAC地址认证用户名格式保持一致。
· 配置AP的序列号时请确保该序列号与AP唯一对应。
在AD Campus服务器上,完成增加接入设备AC,增加接入策略、增加接入服务、接入用户、及ACL和URL授权下发的操作。
# 使用文本文档编辑AP的配置文件,将配置文件命名为map.txt,并将配置文件上传到AC存储介质上。配置文件内容和格式如下:
System-view
vlan 200
interface gigabitethernet1/0/1
port link-type trunk
port trunk permit vlan 200
acl advanced 3000
rule 1 permit ip destination 10.18.1.88 0
rule 2 permit ip source 10.18.1.88 0
acl ipv6 advanced 3000
rule 0 permit ipv6 source 123:1::C/128
rule 1 permit ipv6 destination 123:1::C/128
(1) 配置AC的接口
# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。AP将通过该VLAN与AC建立CAPWAP隧道。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 10.18.2.1 24
[AC-Vlan-interface100] quit
# 创建VLAN 200及其对应的VLAN接口,并为该接口配置IP地址。Client将使用该VLAN接入无线网络。
[AC] vlan 200
[AC-vlan200] quit
[AC] interface vlan-interface 200
[AC-Vlan-interface200] ip address 10.18.3.1 24
[AC-Vlan-interface200] ipv6 address 123:1::2 64
[AC-Vlan-interface200] quit
# 将AC与Switch相连的接口GigabitEthernet1/0/1的链路类型配置为Trunk,并允许VLAN 100和VLAN 200通过。
[AC] interface gigabitethernet 1/0/1
[AC-GigabitEthernet1/0/1] port link-type trunk
[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 200
[AC-GigabitEthernet1/0/1] quit
# 创建名称为adcampus的RADIUS方案,并进入该方案视图。
[AC] radius scheme adcampus
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[AC-radius-rs1] primary authentication 10.18.1.88(或者配置[AC-radius-rs1] primary authentication ipv6 123:1::C 64)
[AC-radius-rs1] primary accounting 10.18.1.88(或者配置[AC-radius-rs1] primary accounting ipv6 123:1::C 64)
[AC-radius-rs1] key authentication simple 12345678
[AC-radius-rs1] key accounting simple 12345678
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[AC-radius-rs1] user-name-format without-domain
[AC-radius-rs1] quit
# 使能RADUIS session control功能。
[AC] radius session-control enable
(3) 配置认证域
# 创建名称为ds的ISP域并进入其视图。
[AC] domain ds
# 为lan-access用户配置AAA认证方法为RADIUS。
[AC-isp-ds] authentication lan-access radius-scheme adcampus
# 为lan-access用户配置AAA授权方法为RADIUS。
[AC-isp-ds] authorization lan-access radius-scheme adcampus
# 为lan-access用户配置AAA计费方法为RADIUS。
[AC-isp-ds] accounting lan-access radius-scheme adcampus
[AC-isp-ds] quit
# 配置MAC地址认证的用户名和密码均为用户的MAC地址,且不带连字符(该配置为缺省配置)。
[AC] mac-authentication user-name-format mac-address without-hyphen lowercase
(4) 配置无线服务模板
# 创建无线服务模板redirect,并进入无线服务模板视图。
[AC] wlan service-template redirect
# 配置SSID为url-redirect。
[AC-wlan-st-redirect] ssid url-redirect
# 配置客户端从无线服务模板redirect上线后会被加入VLAN 200。
[AC-wlan-st-redirect] vlan 200
# 开启通过DHCPv6方式和ND方式学习客户端IPv6地址功能。
[AC-wlan-st-redirect] client ipv6-snooping dhcpv6-learning enable
[AC-wlan-st-redirect] client ipv6-snooping nd-learning enable
# 配置客户端数据报文转发位置为AP。
[AC-wlan-st-redirect] client forwarding-location ap
# 配置客户端接入认证方式为MAC地址认证。
[AC-wlan-st-redirect] client-security authentication-mode mac
# 配置MAC地址认证用户使用的ISP域为ds。
[AC-wlan-st-redirect] mac-authentication domain ds
# 开启URL重定向功能。
[AC-wlan-st-redirect] client url-redirect enable
# 开启无线服务模板。
[AC-wlan-st-redirect] service-template enable
[AC-wlan-st-redirect] quit
(5) 配置重定向URL策略。
# 创建IPv4高级ACL 3000,并制定如下规则:仅允许用户访问RAIDUS服务器,丢弃其它IP报文,在出入方向上都允许DHCP、和DNS报文通过。
[AC] acl advanced 3000
[AC-acl-ipv4-adv-3000] rule 1 permit ip destination 10.18.1.88 0
[AC-acl-ipv4-adv-3000] rule 2 permit ip source 10.18.1.88 0
[AC-acl-ipv4-adv-3000] rule 3 permit udp destination-port eq bootps
[AC-acl-ipv4-adv-3000] rule 4 permit udp destination-port eq bootpc
[AC-acl-ipv4-adv-3000] rule 5 permit udp destination-port eq dns
[AC-acl-ipv4-adv-3000] rule 6 permit udp source-port eq dns
[AC-acl-ipv4-adv-3000] rule 9 deny ip
# 创建IPv6高级ACL 3000,并制定如下规则:仅允许用户访问RAIDUS服务器,丢弃其它IP报文,在出入方向上都允许RS、RA、DHCPv6和DNS报文通过。
[AC] acl ipv6 advanced 3000
[AC-acl-ipv6-adv-3000] rule 0 permit ipv6 source 123:1::C/128
[AC-acl-ipv6-adv-3000] rule 1 permit ipv6 destination 123:1::C/128
[AC-acl-ipv6-adv-3000] rule 2 permit udp destination-port eq dns
[AC-acl-ipv6-adv-3000] rule 3 permit udp source-port eq dns
[AC-acl-ipv6-adv-3000] rule 4 permit udp destination-port eq 546
[AC-acl-ipv6-adv-3000] rule 5 permit udp destination-port eq 547
[AC-acl-ipv6-adv-3000] rule 6 permit icmpv6 icmp6-type router-advertisement
[AC-acl-ipv6-adv-3000] rule 7 permit icmpv6 icmp6-type router-solicitation
[AC-acl-ipv6-adv-3000] rule 8 permit icmpv6 icmp6-type neighbor-solicitation
[AC-acl-ipv6-adv-3000] rule 9 permit icmpv6 icmp6-type neighbor-advertisement
[AC-acl-ipv6-adv-3000] rule 10 deny ipv6
[AC-acl-ipv6-adv-3000] quit
(6) 配置射频接口并绑定服务模板。
在大规模组网时,推荐在AP组内进行配置。
# 创建手工AP,名称为ap1,型号名称为WA6320。
[AC] wlan ap ap1 model WA6320
# 设置AP序列号为219801A28N819CE0002T。
[AC-wlan-ap-ap1] serial-id 219801A28N819CE0002T
# 创建AP组group1,并配置AP名称入组规则。
[AC] wlan ap-group group1
[AC-wlan-ap-group-group1] ap ap1
# 将无线服务模板redirect绑定到AP组group1下的Radio 1上。
[AC-wlan-ap-group-group1] ap-model WA6320
[AC-wlan-ap-group-group1-ap-model-WA6320] radio 1
[AC-wlan-ap-group-group1-ap-model-WA6320-radio-1] service-template redirect
# 开启Radio 1的射频功能。
[AC-wlan-ap-group-group1-ap-model-WA6320-radio-1] radio enable
[AC-wlan-ap-group-group1-ap-model-WA6320-radio-1] quit
# 在AC上将配置文件map.txt下发到AP。
[AC-wlan-ap-group-group1-ap-model-WA6320] map-configuration map.txt
[AC-wlan-ap-group-group1-ap-model-WA6320] quit
[AC-wlan-ap-group-group1] quit
# 创建VLAN 100,用于转发AC和AP间CAPWAP隧道内的流量。
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] quit
# 创建VLAN 200,用于转发Client无线报文。
[Switch] vlan 200
[Switch-vlan200] quit
# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,允许VLAN 100和VLAN 200通过。
[Switch] interface gigabitethernet 1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 200
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Trunk,并允许VLAN 100和VLAN 200通过。
[Switch] interface gigabitethernet 1/0/2
[Switch-GigabitEthernet1/0/2] port link-type trunk
[Switch-GigabitEthernet1/0/2] port trunk permit vlan 100 200
# 使能PoE功能。
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
(1) 无线客户端首次通过MAC地址认证成功关联AP,并且打开浏览器任意页面都将被重定向到认证页面。通过display mac-authentication connection命令显示MAC用户连接信息,可以看到服务器下发的授权ACL和授权URL。
[AC] dis mac-authentication connection
Total connections: 1
User MAC address : ecd0-9f92-2787
AP name : ap1
Radio ID : 1
SSID : url-redirect
BSSID : 3891-d5ba-fa60
Username : ecd09f922787
Authentication domain : ds
Initial VLAN : 200
Authorization VLAN : 200
Authorization ACL number : 3000
Authorization user profile : N/A
Authorization CAR : N/A
Authorization URL : http:// 10.18.1.88:8080/byod?usermac=%m&userip=%c&userurl=%o
Authorization IPv6 URL : http://123:1::C:8080/portal
Termination action : N/A
Session timeout last from : N/A
Session timeout period : N/A
Online from : 2020/04/01 13:46:29
Online duration : 0h 0m 7s
(2) 客户端在页面完成认证再次关联AP,可以直接访问无线网络。通过dis mac-authentication connection命令显示MAC用户连接信息,可以看到服务器没有下发授权URL。
Total connections: 1
User MAC address : ecd0-9f92-2787
AP name : ap1
Radio ID : 1
SSID : url-redirect
BSSID : 3891-d5ba-fa60
Username : ecd09f922787
Authentication domain : ds
Initial VLAN : 200
Authorization VLAN : 200
Authorization ACL number : N/A
Authorization user profile : N/A
Authorization CAR : N/A
Authorization URL : N/A
Authorization IPv6 URL : N/A
Termination action : N/A
Session timeout last from : N/A
Session timeout period : N/A
Online from : 2020/04/01 13:46:40
Online duration : 0h 0m 18s
· AC:
#
mac-authentication user-name-format mac-address with-hyphen
#
vlan 100
#
vlan 200
#
wlan service-template redirect
ssid url-redirect
vlan 200
client forwarding-location ap
client url-redirect enable
client-security authentication-mode mac
client ipv6-snooping nd-learning enable
client ipv6-snooping dhcpv6-learning enable
mac-authentication domain ds
service-template enable
#
interface Vlan-interface100
ip address 10.18.2.1 255.255.255.0
#
interface Vlan-interface200
ip address 10.18.3.1 255.255.255.0
ipv6 address 123:1::2/64
#
interface GigabitEthernet1/0/1
port link-type trunk
port trunk permit vlan 100 200
#
radius session-control enable
#
radius scheme adcampus
primary authentication 10.18.1.88
primary accounting 10.18.1.88
key authentication cipher $c$3$Sqgqz7lDs4XPnethmAgyAKVlke7qwEkYbQ==
key accounting cipher $c$3$4J/JBRGwqB4F213furJMkB6JWYXBFjWE6g==
user-name-format without-domain
#
domain ds
authentication portal radius-scheme adcampus
authorization portal radius-scheme adcampus
accounting portal radius-scheme adcampus
#
acl advanced 3000
rule 1 permit ip destination 10.18.1.88 0
rule 2 permit ip source 10.18.1.88 0
rule 3 permit udp destination-port eq bootps
rule 4 permit udp destination-port eq bootpc
rule 5 permit udp destination-port eq dns
rule 6 permit udp source-port eq dns
rule 9 deny ip
#
acl ipv6 advanced 3000
rule 0 permit ipv6 source 123:1::C/128
rule 1 permit ipv6 destination 123:1::C/128
rule 2 permit udp destination-port eq dns
rule 3 permit udp source-port eq dns
rule 4 permit udp destination-port eq 546
rule 5 permit udp destination-port eq 547
rule 8 permit icmpv6 icmp6-type router-advertisement
rule 9 permit icmpv6 icmp6-type router-solicitation
rule 10 deny ipv6
#
wlan ap-group group1
ap ap1
ap-model WA6320
radio 1
map-configuration map.txt
service-template redirect
radio enable
#
wlan ap ap1 model WA6320
serial-id 219801A28N819CE0002T
#
· Switch:
#
vlan 100
#
vlan 200
#
interface GigabitEthernet1/0/1
port link-type trunk
port trunk permit vlan 100 200
#
interface GigabitEthernet1/0/2
port link-type trunk
port trunk permit vlan 100 200
poe enable
#
· 《H3C 无线控制器产品 配置指导》中的“用户接入与认证配置指导”。
· 《H3C 无线控制器产品 命令参考》中的“用户接入与认证命令参考”。
· 《H3C 无线控制器产品 配置指导》中的“WLAN接入配置指导”。
· 《H3C 无线控制器产品 命令参考》中的“WLAN接入命令参考”。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!