• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

H3C MSR系列路由器 典型配置一本通(命令行)-R9119-6W100

目录

22-H3C MSR系列路由器 802.1X结合Radius服务器典型配置举例

本章节下载 22-H3C MSR系列路由器 802.1X结合Radius服务器典型配置举例  (374.06 KB)

22-H3C MSR系列路由器 802.1X结合Radius服务器典型配置举例

H3C MSR系列路由器

802.1X结合RADIUS服务器配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2022 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1 简介

本文档介绍MSR系列路由器802.1X通过RADIUS服务器进行身份认证对用户实施接入控制的典型配置举例。

2 配置前提

本文档适用于使用Comware V9软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解AAA和802.1X特性。

3 配置举例

3.1  组网需求

图3-1所示,用户通过Router的端口GigabitEthernet0/0/1接入网络,iMC作为RADIUS认证服务器,要求通过RADIUS服务器对该端口接入的用户进行802.1X认证以控制其访问Internet。具体要求如下:

·     Router向RADIUS服务器发送的用户名不携带域名;

·     Host用户认证使用的用户名为localuser;

·     在Router上配置本地认证作为备份认证方式,当RADIUS服务器无响应时,采用本地认证;

·     配置基于端口的接入控制方式,并采用强制认证域bbb认证802.1X用户。

图3-1 通过RADIUS服务器对用户进行802.1X认证配置组网图

 

3.2  使用版本

本举例是在MSR2630E-X1设备的R9119P16版本上进行配置和验证的。

3.3  配置注意事项

·     本例仅在安装了二层交换卡和有固定二层接口的设备上才能实现。

·     Router和RADIUS服务器的参数(如共享密钥、认证与计费端口号等)配置要一致。

3.4  配置步骤

3.4.1  配置RADIUS服务器

1. 增加接入设备。

登录进入iMC管理平台,选择“用户”页签,单击左侧导航树中的“接入策略管理 > 接入设备管理 > 接入设备配置”菜单项,进入“接入设备配置”页面;在该页面中单击“增加”按钮,进入“增加接入设备”页面。

(1)     设置认证端口和计费端口分别为“1812”和“1813”;

(2)     选择接入设备类型为“H3C(General)”;

(3)     设置与Device交互报文时的共享密钥为“name”,并确认该共享密钥;

(4)     选择或手工增加接入设备,添加IP地址为192.168.100.2的接入设备。

(5)     其它参数采用缺省值,单击<确定>按钮完成操作。

图3-2 增加接入设备

 

# 增加服务配置。

选择“用户”页签,单击导航树中的“接入策略管理 > 接入服务管理”菜单项,进入“接入服务管理”页面,在该页面中单击“增加”按钮,进入“增加接入服务”页面。

(1)     输入服务名“dot1x auth”;

(2)     其它参数采用缺省值,并单击<确定>按钮完成操作。

图3-3 增加服务配置

 

2. # 增加接入用户。

选择“用户”页签,单击导航树中的“接入用户管理 > 接入用户”菜单项,进入“接入用户”列表页面,在该页面中单击<增加>按钮,进入“增加接入用户”页面。

(1)     点击<增加用户>按钮,把接入用户关联到平台用户上。本例假设关联到平台用户test上;

(2)     输入账号名“localuser”和密码“localpass”;

(3)     在接入服务处选择“dot1x auth”;

(4)     单击<确定>按钮完成操作。

图3-4 增加接入用户

 

3.4.2  Router的配置

# 配置虚接口Vlan-interface1的IP地址。

[Router] interface vlan-interface 1

[Router-Vlan-interface1] ip address 192.168.200.1 255.255.255.0

[Router-Vlan-interface1] quit

# 配置接口GigabitEthernet0/0/2的IP地址。

[Router] interface gigabitethernet 0/0/2

[Router-GigabitEthernet0/0/2] ip address 192.168.100.2 255.255.255.0

[Router-GigabitEthernet0/0/2] quit

# 配置本地接入类用户localuser和密码。

[Router] local-user localuser class network

[Router-luser-network-localuser] password simple localpass

[Router-luser-network-localuser] service-type lan-access

[Router-luser-network-localuser] quit

# 创建RADIUS方案radius1。

[Router] radius scheme radius1

# 配置主认证RADIUS服务器的IP地址为192.168.100.250,端口号为1812,密码为name。

[Router-radius-radius1] primary authentication 192.168.100.250 1812 key simple name

# 配置主计费RADIUS服务器的IP地址为192.168.100.250,端口号为1813,密码为name。

[Router-radius-radius1] primary accounting 192.168.100.250 1813 key simple name

# 配置发送给RADIUS服务器的用户名不携带域名。

[Router-radius-radius1] user-name-format without-domain

[Router-radius-radius1] quit

# 配置ISP域。

[Router] domain bbb

[Router-isp-bbb] authentication lan-access radius-scheme radius1 local

[Router-isp-bbb] authorization lan-access radius-scheme radius1 local

[Router-isp-bbb] accounting lan-access radius-scheme radius1 local

[Router-isp-bbb] quit

# 配置端口GigabitEthernet0/0/1的802.1X功能。

[Router] interface gigabitethernet 0/0/1

[Router-GigabitEthernet0/0/1] dot1x

# 配置基于端口的接入控制方式(默认为基于MAC地址),并采用强制认证域bbb认证802.1X用户。

[Router-GigabitEthernet0/0/1] dot1x port-method portbased

[Router-GigabitEthernet0/0/1] dot1x mandatory-domain bbb

[Router-GigabitEthernet0/0/1] quit

# 开启全局802.1X。

<Router> system-view

[Router] dot1x

3.5  验证配置

# 使用命令display dot1x interface可以查看端口GigabitEthernet0/0/1上的802.1X的配置情况。

[Router] display dot1x interface gigabitethernet 0/0/1

Global 802.1X parameters:

   802.1X authentication                : Enabled

   CHAP authentication                  : Enabled

   Max-tx period                        : 30 s

   Handshake period                     : 15 s

   Quiet timer                          : Disabled

       Quiet period                     : 60 s

   Supp timeout                         : 30 s

   Server timeout                       : 100 s

   Reauth period                        : 3600 s

   Max auth requests                    : 2

   User aging period for Auth-Fail VLAN : 1000 s

   User aging period for critical VLAN  : 1000 s

   User aging period for guest VLAN     : 1000 s

   EAD assistant function               : Disabled

       EAD timeout                      : 30 min

   Domain delimiter                     : @

 Online 802.1X wired users              : 0

 GigabitEthernet0/0/1  is link-up

   802.1X authentication            : Enabled

   Handshake                        : Enabled

   Handshake reply                  : Disabled

   Handshake security               : Disabled

   Unicast trigger                  : Disabled

   Periodic reauth                  : Disabled

   Port role                        : Authenticator

   Authorization mode               : Auto

   Port access control              : Port-based

   Multicast trigger                : Enabled

   Mandatory auth domain            : bbb

   Guest VLAN                       : Not configured

   Auth-Fail VLAN                   : Not configured

   Critical VLAN                    : Not configured

   Critical voice VLAN              : Disabled

   Add Guest VLAN delay             : Disabled

   Re-auth server-unreachable       : Logoff

   Max online users                 : 4294967295

   User IP freezing                 : Disabled

   Reauth period                    : 0 s

   Send Packets Without Tag         : Disabled

   Max Attempts Fail Number         : 0

   User aging                       : Enabled

   Server-recovery online-user-sync : Disabled

 

   EAPOL packets: Tx 39, Rx 2

   Sent EAP Request/Identity packets : 39

        EAP Request/Challenge packets: 0

        EAP Success packets: 0

        EAP Failure packets: 0

   Received EAPOL Start packets : 1

            EAPOL LogOff packets: 1

            EAP Response/Identity packets : 0

            EAP Response/Challenge packets: 0

            Error packets: 0

   Online 802.1X users: 0

# 当802.1X用户输入正确的用户名和密码成功上线后,可使用命令display dot1x sessions查看到上线用户的连接情况。

# 断开与RADIUS服务器的连接后,用户重新输入用户名和密码进行802.1X认证可以成功上线。

3.6  配置文件

#

 dot1x

#

interface Vlan-interface1

 ip address 192.168.200.1 255.255.255.0

#

interface GigabitEthernet0/0/2

 port link-mode route

 ip address 192.168.100.2 255.255.255.0

#

interface GigabitEthernet0/0/1

 port link-mode bridge

 dot1x mandatory-domain bbb

 dot1x port-method portbased

dot1x

#

radius scheme radius1

 primary authentication 192.168.100.250 key cipher $c$3$Ua8m/JVT48sS4hXncslGCkRa

VEbAbk

primary accounting 192.168.100.250 key cipher $c$3$x0HaZfI2XD6iXBE5E/zTEgEopD8C

eyI=

 user-name-format without-domain

#

domain bbb

 authentication lan-access radius-scheme radius1 local

 authorization lan-access radius-scheme radius1 local

accounting lan-access radius-scheme radius1 local

#

local-user localuser class network

 password cipher $c$3$TFxtbGxKPAxP3LUXfHeUuky7uuaBi9jAmoCnWA==

 service-type lan-access

 authorization-attribute user-role network-operator

#

4 相关资料

·     《H3C MSR1000[2600][3600]路由器 配置指导(V9)》

·     《H3C MSR1000[2600][3600]路由器 命令参考(V9)》

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们