06-WLAN SAVI配置
本章节下载: 06-WLAN SAVI配置 (233.96 KB)
目 录
WLAN SAVI(Source Address Validation Improvement,源地址有效性验证)功能用于对AP收到的报文进行过滤控制。以设备学习到的WLAN IP Snooping绑定表项为依据,对报文进行源地址检查,以防止非法客户端的报文通过,从而限制了对网络资源的非法使用(比如非法客户端仿冒合法客户端IP接入网络),提高了无线网络的安全性。关于WLAN IP Snooping的相关介绍请见参见“用户接入与认证配置指导”中的“WLAN IP Snooping”。
对于使用IPv4地址的客户端,AP会监听客户端与DHCP服务器间交互的DHCPv4报文,从报文中获取到DHCPv4服务器为客户端分配的IP地址,并与客户端的MAC地址形成绑定表项。
对于使用IPv6地址的客户端,有以下两种方式可以形成绑定表项。
· DHCPv6方式:AP监听客户端与DHCPv6服务器间交互的DHCPv6报文,从报文中获取到DHCPv6服务器为客户端分配的完整的IPv6地址,并与客户端的MAC地址形成绑定表项。如果从报文中获取到的是DHCPv6服务器为客户端分配的IPv6地址前缀,则无法与客户端的MAC地址形成绑定表项。
· ND(Neighbor Discovery,IPv6邻居发现)方式:AP监听网络中的NS(Neighbor Solicitation,邻居请求消息)、NA(Neighbor Advertisement,邻居通告消息)报文,从报文中获取IPv6地址,并与客户端的MAC地址形成绑定表项。
DHCP功能的详细介绍请参考“网络互通配置指导”中的“DHCP”。DHCPv6功能的详细介绍请参考“网络互通配置指导”中的“DHCPv6”。ND功能的详细介绍请参考“网络互通配置指导”中的“IPv6基础”。
如图1-1所示,开启WLAN SAVI功能后,AP在收到客户端报文时,会查找WLAN IP Snooping绑定表项,如果AP收到报文的特征项(MAC地址+IP地址)与某个绑定表项匹配,则转发该报文,否则做丢弃处理。
图1-1 WLAN SAVI功能示意图
WLAN SAVI配置任务如下:
(2) 开启源地址验证功能
根据客户端获取IP地址的方式配置WLAN IP Snooping功能,WLAN IP Snooping功能的具体配置请参见“用户接入与认证配置指导”中的“WLAN IP Snooping”。
(1) 开启通过DHCP方式学习客户端IPv4地址功能。
(2) (可选)关闭通过ARP方式学习客户端IPv4地址功能。
(3) (可选)开启IP地址恢复功能。
(1) 开启通过DHCPv6方式学习客户端IPv6地址功能。
在仅通过DHCPv6方式获取IPv6地址的场景下,仅开启本功能即可。
(2) 开启通过ND方式学习客户端IPv6地址功能。
在仅通过ND方式获取IPv6地址的场景下,仅开启本功能即可。
(3) (可选)开启IP地址恢复功能。
WLAN SAVI功能是针对无线服务模板的,对某个无线服务模板配置了WLAN SAVI功能后,仅对接入该无线服务模板的客户端报文进行IP源地址验证,通过其它无线服务模板接入的客户端不受影响。
(1) 进入系统视图。
system-view
(2) 进入无线服务模板视图。
wlan service-template service-template-number
(3) 开启源地址验证功能。
(IPv4网络)
ip verify source [ alarm-only ]
(IPv6网络)
ipv6 verify source [ alarm-only ]
缺省情况下,源地址验证功能处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示配置后WLAN SAVI的运行情况,通过查看显示信息验证配置的效果。
表1-1 WLAN SAVI显示和维护
操作 |
命令 |
显示IPv4绑定表项信息 |
display ip source binding [ wlan-snooping ] [ ip-address ip-address ] [ mac-address mac-address ] [ vlan vlan-id ] |
显示IPv6绑定表项信息 |
display ipv6 source binding [ wlan-snooping ] [ ip-address ipv6-address ] [ mac-address mac-address ] [ vlan vlan-id ] |
如图1-2所示,客户端通过名为service的SSID接入网络,Switch作为DHCP server会为接入的客户端动态分配IP地址。
要求对接入此SSID的客户端报文进行IP源地址验证,以防止非法客户端的报文通过。
图1-2 IPv4源地址验证配置组网图
# 创建无线服务模板1,配置SSID为service,并使能服务模版。
<AC> system-view
[AC] wlan service-template 1
[AC-wlan-st-1] ssid service
[AC-wlan-st-1] service-template enable
# 开启IPv4源地址验证。
[AC-wlan-st-1] ip verify source
[AC-wlan-st-1] quit
# 创建手工AP,名称为ap1,选择AP型号并配置序列号。
[AC] wlan ap ap1 model WA6320
[AC-wlan-ap-ap1] serial-id 219801A28N819CE0002T
# 将无线服务模板1绑定到Radio 2接口。
[AC-wlan-ap-ap1] radio 2
[AC-wlan-ap-ap1-radio-2] service-template 1
[AC-wlan-ap-ap1-radio-2] quit
[AC-wlan-ap-ap1] quit
Client 1(MAC地址为001d-0f31-87dd)和Client 2(MAC地址为001c-f08f-f7f1)通过DHCP服务器申请到IP地址后,AP上会生成Client 1和Client 2的绑定表项。当AP收到Client 1和Client 2发送的报文,检查绑定表项匹配后,AP会转发这些报文,Client 3为非法客户端(Client 3伪造其IP地址为Client 1的IP地址),AP无法查找到与其匹配的绑定表项,则会丢弃Client 3发送的报文。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!