02-802.1X配置
本章節下載: 02-802.1X配置 (743.94 KB)
本章節主要描述了802.1X的相關概念及配置步驟。由於通過配置端口安全特性也可以為用戶提供802.1X認證服務,且還可以提供802.1X和MAC地址認證的擴展和組合應用,因此在需要靈活使用以上兩種認證方式的組網環境下,推薦使用端口安全特性。而在僅需要802.1X特性來完成接入控製的組網環境下,推薦單獨使用802.1X特性。關於端口安全特性的詳細介紹和具體配置請參見“安全配置指導”中的“端口安全”。
最初,IEEE802 LAN/WAN委員會為解決無線局域網的網絡安全問題,提出了802.1X協議。後來,802.1X協議作為局域網的一個普通接入控製機製在以太網中被廣泛應用,主要解決以太網內認證和安全方麵的問題。
802.1X協議是一種基於端口的網絡接入控製協議,即在局域網接入設備的端口上對所接入的用戶設備進行認證,以便用戶設備控製對網絡資源的訪問。
802.1X係統中包括三個實體:客戶端(Client)、設備端(Device)和認證服務器(Authenticaton server),如圖1-1所示。
圖1-1 802.1X體係結構圖
· 客戶端是請求接入局域網的用戶終端設備,它由局域網中的設備端對其進行認證。客戶端上必須安裝支持802.1X認證的客戶端軟件。
· 設備端是局域網中控製客戶端接入的網絡設備,位於客戶端和認證服務器之間,為客戶端提供接入局域網的端口(物理端口或邏輯端口),並通過與服務器的交互來對所連接的客戶端進行認證。
· 認證服務器用於對客戶端進行認證、授權和計費,通常為RADIUS(Remote Authentication Dial-In User Service,遠程認證撥號用戶服務)服務器。認證服務器根據設備端發送來的客戶端認證信息來驗證客戶端的合法性,並將驗證結果通知給設備端,由設備端決定是否允許客戶端接入。在一些規模較小的網絡環境中,認證服務器的角色也可以由設備端來代替,即由設備端對客戶端進行本地認證、授權和計費。
設備端為客戶端提供接入局域網的端口被劃分為兩個邏輯端口:受控端口和非受控端口。任何到達該端口的幀,在受控端口與非受控端口上均可見。
· 非受控端口始終處於雙向連通狀態,主要用來傳遞EAPOL協議幀,保證客戶端始終能夠發出或接收認證報文。
· 受控端口在授權狀態下處於雙向連通狀態,用於傳遞業務報文;在非授權狀態下禁止從客戶端接收任何報文。
設備端利用認證服務器對需要接入局域網的客戶端進行認證,並根據認證結果(Accept或Reject)對受控端口的授權狀態進行相應地控製。
圖1-2顯示了受控端口上不同的授權狀態對通過該端口報文的影響。圖中對比了兩個802.1X認證係統的端口狀態。係統1的受控端口處於非授權狀態,不允許報文通過;係統2的受控端口處於授權狀態,允許報文通過。
在非授權狀態下,受控端口可以處於單向受控或雙向受控狀態。
· 處於雙向受控狀態時,禁止幀的發送和接收;
· 處於單向受控狀態時,禁止從客戶端接收幀,但允許向客戶端發送幀。
目前,設備上的受控端口隻能處於單向受控狀態。
802.1X係統使用EAP(Extensible Authentication Protocol,可擴展認證協議)來實現客戶端、設備端和認證服務器之間認證信息的交互。EAP是一種C/S模式的認證框架,它可以支持多種認證方法,例如MD5-Challenge、EAP-TLS、PEAP等。在客戶端與設備端之間,EAP報文使用EAPOL(Extensible Authentication Protocol over LAN,局域網上的可擴展認證協議)封裝格式承載於數據幀中傳遞。在設備端與RADIUS服務器之間,EAP報文的交互有以下兩種處理機製。
設備對收到的EAP報文進行中繼,使用EAPOR(EAP over RADIUS)封裝格式將其承載於RADIUS報文中發送給RADIUS服務器進行認證。
圖1-3 EAP中繼原理示意圖
該處理機製下,EAP認證過程在客戶端和RADIUS服務器之間進行,RADIUS服務器作為EAP服務器來處理客戶端的EAP認證請求,設備相當於一個代理,僅對EAP報文做中轉,因此設備處理簡單,並能夠支持EAP的各種認證方法,但要求RADIUS服務器支持相應的EAP認證方法。
設備對EAP認證過程進行終結,將收到的EAP報文中的客戶端認證信息封裝在標準的RADIUS報文中,與服務器之間采用PAP(Password Authentication Protocol,密碼驗證協議)或CHAP(Challenge Handshake Authentication Protocol,質詢握手驗證協議)方法進行認證。
圖1-4 EAP終結原理示意圖
該處理機製下,由於現有的RADIUS服務器基本均可支持PAP認證和CHAP認證,因此對服務器無特殊要求,但設備處理較為複雜,它需要作為EAP服務器來解析與處理客戶端的EAP報文,且目前僅能支持MD5-Challenge類型的EAP認證以及iNode 802.1X客戶端發起的“用戶名+密碼”方式的EAP認證。
如果客戶端采用了MD5-Challenge類型的EAP認證,則設備端隻能采用CHAP認證;如果iNode 802.1X客戶端采用了“用戶名+密碼”方式的EAP認證,設備上可選擇使用PAP認證或CHAP認證,從安全性上考慮,通常使用CHAP認證。
(1) EAPOL數據幀的格式
EAPOL是802.1X協議定義的一種承載EAP報文的封裝協議,主要用於在局域網中傳送客戶端和設備端之間的EAP協議報文。EAPOL數據包的格式如圖1-5所示。
圖1-5 EAPOL數據包格式
· PAE Ethernet Type:表示協議類型。EAPOL的協議類型為0x888E。
· Protocol Version:表示EAPOL數據幀的發送方所支持的EAPOL協議版本號。
· Type:表示EAPOL數據幀類型。目前設備上支持的EAPOL數據幀類型見表1-1。
表1-1 EAPOL數據幀類型
類型值 |
數據幀類型 |
說明 |
0x00 |
EAP-Packet |
認證信息幀,用於承載客戶端和設備端之間的EAP報文。 · 在終結方式下,該幀中的客戶端認證信息會被設備端重新封裝並承載於RADIUS報文中發送給認證服務器 · 在中繼方式下,該幀承載的EAP報文會被設備端直接封裝在RADIUS報文的EAP屬性中發送給認證服務器 |
0x01 |
EAPOL-Start |
認證發起幀,用於客戶端向設備端發起認證請求 |
0x02 |
EAPOL-Logoff |
退出請求幀,用於客戶端向設備端發起下線請求 |
· Length:表示數據域的長度,也就是Packet Body字段的長度,單位為字節。當EAPOL數據幀的類型為EAPOL-Start或EAPOL-Logoff時,該字段值為0,表示後麵沒有Packet Body字段。
· Packet Body:數據域的內容。
(2) EAP報文的格式
當EAPOL數據幀的類型為EAP-Packet時,Packet Body字段的內容就是一個EAP報文,格式如圖1-6所示。
圖1-6 EAP報文格式
· Code:EAP報文的類型,包括Request(1)、Response(2)、Success(3)和Failure(4)。
· Identifier:用於匹配Request消息和Response消息的標識符。
· Length:EAP報文的長度,包含Code、Identifier、Length和Data域,單位為字節。
· Data:EAP報文的內容,該字段僅在EAP報文的類型為Request和Response時存在,它由類型域和類型數據兩部分組成,例如,類型域為1表示Identity類型,類型域為4表示MD5 challenge類型。
RADIUS為支持EAP認證增加了兩個屬性:EAP-Message(EAP消息)和Message-Authenticator(消息認證碼)。在含有EAP-Message屬性的數據包中,必須同時包含Message-Authenticator屬性。關於RADIUS報文格式的介紹請參見“安全配置指導”中的“AAA”的RADIUS協議簡介部分。
(1) EAP-Message
如圖1-7所示,EAP-Message屬性用來封裝EAP報文,Value域最長253字節,如果EAP報文長度大於253字節,可以對其進行分片,依次封裝在多個EAP-Message屬性中。
圖1-7 EAP-Message屬性封裝
(2) Message-Authenticator
如圖1-8所示,Message-Authenticator屬性用於在EAP認證過程中驗證攜帶了EAP-Message屬性的RADIUS報文的完整性,避免報文被竄改。如果接收端對接收到的RADIUS報文計算出的完整性校驗值與報文中攜帶的Message-Authenticator屬性的Value值不一致,該報文會被認為無效而丟棄。
圖1-8 Message-Authenticator屬性封裝
802.1X的認證過程可以由客戶端主動發起,也可以由設備端發起。
· 組播觸發:客戶端主動向設備端發送EAPOL-Start報文來觸發認證,該報文目的地址為組播MAC地址01-80-C2-00-00-03。
· 廣播觸發:客戶端主動向設備端發送EAPOL-Start報文來觸發認證,該報文的目的地址為廣播MAC地址。該方式可解決由於網絡中有些設備不支持上述的組播報文,而造成認證設備無法收到客戶端認證請求的問題。
目前,iNode的802.1X客戶端可支持廣播觸發方式。
設備端主動觸發方式用於支持不能主動發送EAPOL-Start報文的客戶端,例如Windows XP自帶的802.1X客戶端。設備主動觸發認證的方式分為以下兩種:
· 組播觸發:設備每隔N秒(缺省為30秒)主動向客戶端組播發送Identity類型的EAP-Request幀來觸發認證。
· 單播觸發:當設備收到源MAC地址未知的報文時,主動向該MAC地址單播發送Identity類型的EAP-Request幀來觸發認證。若設備端在設置的時長內沒有收到客戶端的響應,則重發該報文。
802.1X係統支持采用EAP中繼方式或EAP終結方式與遠端RADIUS服務器交互。以下關於兩種認證方式的過程描述,都以客戶端主動發起認證為例。
這種方式是IEEE 802.1X標準規定的,將EAP承載在其他高層協議中,如EAP over RADIUS,以便擴展認證協議報文穿越複雜的網絡到達認證服務器。一般來說,需要RADIUS服務器支持EAP屬性:EAP-Message和Message-Authenticator,分別用來封裝EAP報文及對攜帶EAP-Message的RADIUS報文進行保護。
下麵以MD5-Challenge認證方法為例介紹基本業務流程,認證過程如圖1-9所示。
圖1-9 IEEE 802.1X認證係統的EAP中繼方式業務流程
(1) 當用戶需要訪問外部網絡時打開802.1X客戶端程序,輸入已經申請、登記過的用戶名和密碼,發起連接請求。此時,客戶端程序將向設備端發出認證請求幀(EAPOL-Start),開始啟動一次認證過程。
(2) 設備端收到認證請求幀後,將發出一個Identity類型的請求幀(EAP-Request/Identity)要求用戶的客戶端程序發送輸入的用戶名。
(3) 客戶端程序響應設備端發出的請求,將用戶名信息通過Identity類型的響應幀(EAP-Response/Identity)發送給設備端。
(4) 設備端將客戶端發送的響應幀中的EAP報文封裝在RADIUS報文(RADIUS Access-Request)中發送給認證服務器進行處理。
(5) RADIUS服務器收到設備端轉發的用戶名信息後,將該信息與數據庫中的用戶名列表中對比,找到該用戶名對應的密碼信息,用隨機生成的一個MD5 Challenge對密碼進行加密處理,同時將此MD5 Challenge通過RADIUS Access-Challenge報文發送給設備端。
(6) 設備端將RADIUS服務器發送的MD5 Challenge轉發給客戶端。
(7) 客戶端收到由設備端傳來的MD5 Challenge後,用該Challenge對密碼部分進行加密處理,生成EAP-Response/MD5 Challenge報文,並發送給設備端。
(8) 設備端將此EAP-Response/MD5 Challenge報文封裝在RADIUS報文(RADIUS Access-Request)中發送給RADIUS服務器。
(9) RADIUS服務器將收到的已加密的密碼信息和本地經過加密運算後的密碼信息進行對比,如果相同,則認為該用戶為合法用戶,並向設備端發送認證通過報文(RADIUS Access-Accept)。
(10) 設備收到認證通過報文後向客戶端發送認證成功幀(EAP-Success),並將端口改為授權狀態,允許用戶通過端口訪問網絡。
(11) 用戶在線期間,設備端會通過向客戶端定期發送握手報文的方法,對用戶的在線情況進行監測。
(12) 客戶端收到握手報文後,向設備發送應答報文,表示用戶仍然在線。缺省情況下,若設備端發送的兩次握手請求報文都未得到客戶端應答,設備端就會讓用戶下線,防止用戶因為異常原因下線而設備無法感知。
(13) 客戶端可以發送EAPOL-Logoff幀給設備端,主動要求下線。
(14) 設備端把端口狀態從授權狀態改變成未授權狀態,並向客戶端發送EAP-Failure報文。
EAP中繼方式下,需要保證在客戶端和RADIUS服務器上選擇一致的EAP認證方法,而在設備上,隻需要通過dot1x authentication-method eap命令啟動EAP中繼方式即可。
這種方式將EAP報文在設備端終結並映射到RADIUS報文中,利用標準RADIUS協議完成認證、授權和計費。設備端與RADIUS服務器之間可以采用PAP或者CHAP認證方法。下麵以CHAP認證方法為例介紹基本業務流程,如圖1-10所示。
圖1-10 IEEE 802.1X認證係統的EAP終結方式業務流程
EAP終結方式與EAP中繼方式的認證流程相比,不同之處在於步驟(4)中用來對用戶密碼信息進行加密處理的MD5 challenge由設備端生成,之後設備端會把用戶名、MD5 challenge和客戶端加密後的密碼信息一起送給RADIUS服務器,進行相關的認證處理。
設備不僅支持協議所規定的基於端口的接入認證方式(Port-based),還對其進行了擴展、優化,支持基於MAC的接入控製方式(MAC-based)。
· 當采用基於端口的接入控製方式時,隻要該端口下的第一個用戶認證成功後,其他接入用戶無須認證就可使用網絡資源,但是當第一個用戶下線後,其他用戶也會被拒絕使用網絡。
· 采用基於MAC的接入控製方式時,該端口下的所有接入用戶均需要單獨認證,當某個用戶下線時,也隻有該用戶無法使用網絡。
802.1X用戶在服務器上通過認證時,服務器會把授權信息傳送給設備端。如果服務器上指定了授權給該用戶的下發VLAN,則服務器發送給設備的授權信息中將含有下發的VLAN信息,設備根據用戶認證上線的端口鏈路類型,按以下三種情況將端口加入下發VLAN中。
表1-2 不同類型的端口加入下發的VLAN
接入控製方式 |
Access端口 |
Trunk端口 |
Hybrid端口 |
Port-based |
端口離開用戶配置的VLAN,加入下發的VLAN |
端口允許下發的VLAN通過,並且將缺省VLAN修改為下發的VLAN |
端口允許下發的VLAN以不攜帶Tag的方式通過,並且將缺省VLAN修改為下發的VLAN |
MAC-based |
端口離開用戶配置的VLAN,加入第一個通過認證的用戶的下發VLAN |
端口允許下發的VLAN通過,並且將缺省VLAN修改為第一個通過認證的用戶的下發VLAN |
端口允許下發的VLAN以不攜帶Tag的方式通過 · 若端口上開啟了MAC VLAN功能,則根據下發的VLAN動態地創建基於用戶MAC的VLAN,而端口的缺省VLAN ID並不改變 · 若端口上未開啟MAC VLAN功能,則端口的缺省VLAN ID修改為第一個通過認證的用戶的下發VLAN的VLAN ID |
說明:隻有開啟了MAC VLAN功能的端口上才允許給不同的用戶MAC下發不同的VLAN。其他情況下,下發給所有用戶的VLAN必須相同,否則僅第一個通過認證的用戶的可以認證成功。 |
下發的VLAN並不影響端口的配置。但是,下發的VLAN的優先級高於用戶配置的VLAN,即通過認證後起作用的VLAN是下發的VLAN,用戶配置的VLAN在用戶下線後生效。
· 對於Hybrid端口,不建議把服務器將要下發或已經下發的VLAN配置為攜帶Tag的方式加入端口。
· 在啟動了802.1X周期性重認證功能的Hybrid端口上,若用戶在MAC VLAN功能開啟之前上線,則MAC VLAN功能不能對該用戶生效,即係統不會根據服務器下發的VLAN生成該用戶的MAC VLAN表項,隻有該在線用戶重認證成功且服務器下發的VLAN發生變化時,MAC VLAN功能才會對它生效。MAC VLAN功能的詳細介紹請參考“二層技術-以太網交換配置指導”中的“VLAN”。
802.1X用戶在服務器上通過認證時,服務器會把授權信息傳送給設備端。如果服務器上指定了授權給該用戶的下發VLAN,則服務器發送給設備的授權信息中將含有下發的VLAN信息,設備將用戶認證上線的端口加入到下發的VLAN中。
支持VLAN下發功能下發的是VLAN ID或VLAN 名,僅支持下發特定的VLAN。而支持VLAN組下發功能可以在設備上配置VLAN組,認證服務器下發VLAN組名,認證服務器下發VLAN組名後,接入設備選擇該VLAN組中的一個VLAN ID作為授權VLAN。
接入設備從VLAN組中選擇授權VLAN ID的原則:
(1) 優先選擇VLAN下成員用戶少的VLAN做當前用戶的授權VLAN;
(2) 如果VLAN下成員用戶一樣多,首先查詢到的VLAN(按VLAN ID從小到大的查詢順序)作為當前用戶的授權VLAN。
舉例如下:VLAN組內包括VLAN2、VLAN3兩個VLAN ID,如果已有3個用戶認證成功後授權VLAN 3,有2個用戶認證成功後授權VLAN 2,那麼接下來認證成功的用戶,則授權VLAN 2。
通過下發VLAN組,可以均衡每個VLAN下的用戶數,用於減少VLAN內廣播報文,提高效率。
Guest VLAN功能允許用戶在未認證的情況下,訪問某一特定VLAN中的資源。這個特定的VLAN稱之為Guest VLAN,該VLAN內通常放置一些用於用戶下載客戶端軟件或其他升級程序的服務器。
根據端口的接入控製方式不同,Guest VLAN的生效情況有所不同。
(1) 端口的接入控製方式為Port-based
在接入控製方式為Port-based的端口上配置Guest VLAN後,若在一定的時間內(默認90秒),該端口上無客戶端進行認證,則該端口將被加入Guest VLAN,所有在該端口接入的用戶將被授權訪問Guest VLAN裏的資源。不同鏈路類型的端口加入Guest VLAN的情況有所不同,具體情況與端口加入服務器下發的VLAN類似,請參見“1.2.1 支持VLAN下發”。
當端口上處於Guest VLAN中的用戶發起認證且失敗時:如果端口配置了Auth-Fail VLAN,則該端口會被加入Auth-Fail VLAN;如果端口未配置Auth-Fail VLAN,則該端口仍然處於Guest VLAN內。關於Auth-Fail VLAN的具體介紹請參見“1.2.4 Auth-Fail VLAN”。
當端口上處於Guest VLAN中的用戶發起認證且成功時,端口會離開Guest VLAN,之後端口加入VLAN情況與認證服務器是否下發VLAN有關,具體如下:
· 若認證服務器下發VLAN,則端口加入下發的VLAN中。用戶下線後,端口離開下發的VLAN回到初始VLAN中,該初始VLAN為端口加入Guest VLAN之前所在的VLAN。
· 若認證服務器未下發VLAN,則端口回到初始VLAN中。用戶下線後,端口仍在該初始VLAN中。
(2) 端口的接入控製方式為MAC-based
在接入控製方式為MAC-based的端口上配置Guest VLAN後,端口上未認證的用戶被授權訪問Guest VLAN裏的資源。
當端口上處於Guest VLAN中的用戶發起認證且失敗時,如果端口配置了Auth-Fail VLAN,則認證失敗的用戶將被加入Auth-Fail VLAN;如果端口未配置Auth-Fail VLAN,則該用戶將仍然處於Guest VLAN內。
當端口上處於Guest VLAN中的用戶發起認證且成功時,設備會根據認證服務器是否下發VLAN決定將該用戶加入到下發的VLAN中,或回到加入Guest VLAN之前端口所在的初始VLAN。
在接入控製方式為MAC-based的端口上,保證端口類型為Hybrid,端口上的MAC VLAN功能處於使能狀態,且不建議將指定的Guest VLAN修改為攜帶Tag的方式。MAC VLAN功能的具體配置請參考“二層技術-以太網交換配置指導”中的“VLAN”。
Auth-Fail VLAN功能允許用戶在認證失敗的情況下訪問某一特定VLAN中的資源,這個VLAN稱之為Auth-Fail VLAN。需要注意的是,這裏的認證失敗是認證服務器因某種原因明確拒絕用戶認證通過,比如用戶密碼錯誤,而不是認證超時或網絡連接等原因造成的認證失敗。
根據端口的接入控製方式不同,Auth-Fail VLAN的生效情況有所不同。
(1) 端口的接入控製方式為Port-based
在接入控製方式為Port-based的端口上配置Auth-Fail VLAN後,若該端口上有用戶認證失敗,則該端口會被加入到Auth-Fail VLAN,所有在該端口接入的用戶將被授權訪問Auth-Fail VLAN裏的資源。端口加入Auth-Fail VLAN的情況與加入授權下發VLAN相同,與端口鏈路類型有關。
當加入Auth-Fail VLAN的端口上有用戶發起認證並失敗,則該端口將會仍然處於Auth-Fail VLAN內;如果認證成功,則該端口會離開Auth-Fail VLAN,之後端口加入VLAN情況與認證服務器是否下發VLAN有關,具體如下:
· 若認證服務器下發VLAN,則端口加入下發的VLAN中。用戶下線後,端口會離開下發的VLAN回到初始VLAN中,該初始VLAN為端口加入Auth-Fail VLAN之前所在的VLAN。
· 若認證服務器未下發VLAN,則端口回到初始VLAN中。用戶下線後,端口仍在該初始VLAN中。
(2) 端口的接入控製方式為MAC-based
在接入控製方式為MAC-based的端口上配置Auth-Fail VLAN後,該端口上認證失敗的用戶將被授權訪問Auth-Fail VLAN裏的資源。
當Auth-Fail VLAN中的用戶再次發起認證時,如果認證成功,則設備會根據認證服務器是否下發VLAN決定將該用戶加入到下發的VLAN中,或回到加入Auth-Fail VLAN之前端口所在的初始VLAN;如果認證失敗,則該用戶仍然留在該VLAN中。
802.1X認證的Critical VLAN功能允許用戶在進行802.1X認證時,當所有認證服務器都不可達的情況下訪問某一特定VLAN中的資源,這個VLAN稱之為802.1X認證的Critical VLAN。
根據端口的接入控製方式不同,Critical VLAN的生效情況有所不同。
(1) 端口的接入控製方式為Port-based
在接入控製方式為Port-based的端口上配置Critical VLAN後,若該端口上有用戶認證時,所有認證服務器都不可達,則該端口會被加入到Critical VLAN,之後所有在該端口接入的用戶將被授權訪問Critical VLAN裏的資源。端口加入Critical VLAN的情況與加入授權下發VLAN相同,與端口鏈路類型有關。
(2) 端口的接入控製方式為MAC-based
在接入控製方式為MAC-based的端口上配置Critical VLAN後,若該端口上有用戶認證時,所有認證服務器都不可達,則端口將允許Critical VLAN通過,用戶將被授權訪問Critical VLAN裏的資源。
RADIUS服務器真實可達後,已經加入Critical VLAN的端口將會離開Critical VLAN。
RADIUS服務器真實可達的因素:
· 認證用戶的ISP域中新增認證服務器。
· 配置了RADIUS認證服務器探測功能,且探測結果表示某認證服務器可達。
· 收到RADIUS服務器回應報文。
如果服務器可達且認證失敗,且端口配置了Auth-Fail VLAN,則該端口將會加入Auth-Fail VLAN;如果服務器可達且認證成功,則該端口加入VLAN的情況與認證服務器是否下發VLAN有關,具體如下:
· 若認證服務器下發VLAN,則端口加入下發的VLAN中。用戶下線後,端口會離開下發的VLAN回到初始VLAN中,該初始VLAN為端口加入Critical VLAN之前所在的VLAN。
· 若認證服務器未下發VLAN,則端口回到初始VLAN中。用戶下線後,端口仍在該初始VLAN中。
· 隻采用RADIUS認證方式的情況下,在認證服務器都不可達後,端口才會加入Critical VLAN。若采用了其他認證方式,則端口不會加入Critical VLAN。
· RADIUS服務器相關的配置請參見“安全配置指導”中的“AAA”。
802.1X支持ACL(Access Control List,訪問控製列表)下發功能提供了對上線用戶訪問網絡資源的過濾與控製功能。當用戶上線時,如果RADIUS服務器上指定了要下發給該用戶的授權ACL,則設備會根據服務器下發的授權ACL對用戶所在端口的數據流進行過濾,僅允許ACL規則中允許的數據流通過該端口。由於服務器上指定的是授權ACL的編號,因此還需要在設備上創建該ACL並配置該對應的ACL規則。管理員可以通過改變服務器的授權ACL設置或設備上對應的ACL規則來改變用戶的訪問權限。
為了限製不同的用戶訪問和利用不同的係統資源,認證服務器將用戶和User Profile綁定,並根據不同的應用場景為User Profile配置不同的內容。802.1X用戶在服務器上通過認證時,服務器會把授權信息傳送給設備端。如果服務器上配置了相應的User Profile,則設備會根據服務器下發的User Profile,對上線用戶訪問和利用網絡資源的權限進行控製。當用戶下線時,係統會自動禁用User Profile下的配置項,從而取消User Profile對用戶的限定。關於User Profile的具體介紹請參見“安全配置指導”中的“User Profile”。
表1-3 802.1X配置任務簡介
配置任務 |
說明 |
詳細配置 |
開啟802.1X特性 |
必選 |
|
配置802.1X係統的認證方法 |
若采用EAP中繼模式,則必選 若采用EAP終結模式,則可選 |
|
配置端口的授權狀態 |
可選 |
|
配置端口接入控製方式 |
可選 |
|
配置端口同時接入用戶數的最大值 |
可選 |
|
配置設備向接入用戶發送認證請求報文的最大次數 |
可選 |
|
配置802.1X認證超時定時器 |
可選 |
|
配置在線用戶握手功能 |
可選 |
|
配置代理檢測與控製功能 |
可選 |
|
開啟認證觸發功能 |
可選 |
|
配置端口的強製認證域 |
可選 |
|
配置靜默功能 |
可選 |
|
配置重認證功能 |
可選 |
|
配置MAC地址認證用戶進行802.1X認證的最大嚐試次數 |
可選 |
|
配置VLAN組 |
可選 |
|
配置Guest VLAN |
可選 |
|
配置Auth-Fail VLAN |
可選 |
|
配置Critical VLAN |
可選 |
|
配置802.1X支持的域名分隔符 |
可選 |
802.1X需要AAA的配合才能實現對用戶的身份認證。因此,需要首先完成以下配置任務:
· 配置802.1X用戶所屬的ISP認證域及其使用的AAA方案,即本地認證方案或RADIUS方案。
· 如果需要通過RADIUS服務器進行認證,則應該在RADIUS服務器上配置相應的用戶名和密碼。
· 如果需要本地認證,則應該在設備上手動添加認證的用戶名和密碼。配置本地認證時,用戶使用的服務類型必須設置為lan-access。
· 端口啟動802.1X與端口加入聚合組互斥。
· 端口開啟BPDU攔截功能後,對收到的802.1X報文會進行丟棄,因此請不要同時開啟端口的BPDU攔截功能和802.1X功能。
隻有同時開啟全局和端口的802.1X特性後,802.1X的配置才能在端口上生效。
表1-4 開啟802.1X特性
配置步驟 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
開啟全局的802.1X特性 |
dot1x |
必選 缺省情況下,全局的802.1X特性為關閉狀態 |
|
開啟端口的802.1X特性 |
在係統視圖下 |
dot1x interface interface-list |
二者必選其一 缺省情況下,端口的802.1X特性為關閉狀態 |
在以太網端口視圖下 |
interface interface-type interface-number |
||
dot1x |
端口上同時僅使能了802.1X和MAC地址認證的情況下,首次接入的802.1X用戶將直接進行802.1X認證,非802.1X用戶的報文將在30秒之後觸發MAC地址認證。
設備上的802.1X係統采用的認證方法與設備對於EAP報文的處理機製有關,具體如下:
· EAP中繼方式下,設備端對客戶端發送的EAP報文進行中繼處理,設備上需指定authentication-method為eap來啟用EAP中繼方式,並支持客戶端與RADIUS服務器之間所有類型的EAP認證方法。
· EAP終結方式下,設備端對客戶端發送的EAP報文進行本地終結,設備上需指定authentication-method為chap或pap來啟用EAP終結方式,並支持與RADIUS服務器之間采用CHAP或PAP類型的認證方法。
表1-5 配置802.1X係統的認證方法
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置802.1X係統的認證方法 |
dot1x authentication-method { chap | eap | pap } |
可選 缺省情況下,設備啟用EAP終結方式,並采用CHAP認證方法 |
如果采用EAP中繼認證方式,則設備會把客戶端輸入的內容直接封裝後發給服務器,這種情況下user-name-format命令的設置無效,user-name-format的介紹請參見“安全命令參考”中的“AAA”。
通過配置端口的授權狀態,可以控製端口上接入的用戶是否需要經過認證來訪問網絡資源。端口支持以下三種授權狀態:
· 強製授權(authorized-force):表示端口始終處於授權狀態,允許用戶不經認證即可訪問網絡資源。
· 強製非授權(unauthorized-force):表示端口始終處於非授權狀態,不允許用戶進行認證。設備端不為通過該端口接入的客戶端提供認證服務。
· 自動識別(auto):表示端口初始狀態為非授權狀態,僅允許EAPOL報文收發,不允許用戶訪問網絡資源;如果認證通過,則端口切換到授權狀態,允許用戶訪問網絡資源。這也是最常見的情況。
在係統視圖和以太網端口視圖下均可進行端口授權狀態的配置,前者可針對多個端口,後者僅針對當前端口。若在不同視圖下先後對同一個端口的授權狀態進行了配置,則最後執行的配置生效。
表1-6 配置端口的授權狀態
配置步驟 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
配置端口的授權狀態 |
在係統視圖下 |
dot1x port-control { authorized-force | auto | unauthorized-force } [ interface interface-list ] |
二者可選其一 缺省情況下,端口的授權狀態為auto |
在以太網端口視圖下 |
interface interface-type interface-number |
||
dot1x port-control { authorized-force | auto | unauthorized-force } |
設備支持兩種端口接入控製方式:基於端口控製(portbased)和基於MAC控製(macbased)。
在係統視圖和以太網端口視圖下均可進行端口接入控製方式的配置,前者可針對多個端口,後者僅針對當前端口。若在不同視圖下先後對同一個端口的接入控製方式進行了配置,則最後執行的配置生效。
表1-7 配置端口接入控製方式
配置步驟 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
配置端口接入控製方式 |
在係統視圖下 |
dot1x port-method { macbased | portbased } [ interface interface-list ] |
二者可選其一 缺省情況下,802.1X在端口上進行接入控製方式為macbased |
在以太網端口視圖下 |
interface interface-type interface-number |
||
dot1x port-method { macbased | portbased } |
在係統視圖和以太網端口視圖下均可進行端口接入用戶數最大值的配置,前者可針對多個端口,後者僅針對當前端口。若在不同視圖下先後對同一個端口的最大接入用戶數進行了配置,則最後執行的配置生效。
表1-8 配置端口同時接入用戶數的最大值
配置步驟 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
配置端口同時接入用戶數的最大值 |
在係統視圖下 |
dot1x max-user user-number [ interface interface-list ] |
二者可選其一 缺省情況下,端口同時接入用戶數的最大值為256 |
在以太網端口視圖下 |
interface interface-type interface-number |
||
dot1x max-user user-number |
如果設備向用戶發送認證請求報文後,在規定的時間裏(可通過命令dot1x timer tx-period或者dot1x timer supp-timeout設定)沒有收到用戶的響應,則設備將向用戶重發該認證請求報文,若設備累計發送認證請求報文的次數達到配置的最大值後,仍然沒有得到用戶響應,則停止發送認證請求。
表1-9 配置設備向接入用戶發送認證請求報文的最大次數
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置設備向接入用戶發送認證請求報文的最大次數 |
dot1x retry max-retry-value |
可選 缺省情況下,設備最多可向接入用戶發送2次認證請求報文 |
802.1X認證過程中會啟動多個定時器以控製接入用戶、設備以及RADIUS服務器之間進行合理、有序的交互。可配置的802.1X認證定時器包括以下兩種:
· 客戶端認證超時定時器:當設備端向客戶端發送了EAP-Request/MD5 Challenge請求報文後,設備端啟動此定時器,若在該定時器設置的時長內,設備端沒有收到客戶端的響應,設備端將重發該報文。
· 認證服務器超時定時器:當設備端向認證服務器發送了RADIUS Access-Request請求報文後,設備端啟動該定時器,若在該定時器設置的時長內,設備端沒有收到認證服務器的響應,設備端將重發認證請求報文。
表1-10 配置802.1X定時器參數
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置客戶端認證超時定時器 |
dot1x timer supp-timeout supp-timeout-value |
可選 缺省情況下,客戶端認證超時定時器的值為30秒 |
配置認證服務器超時定時器 |
dot1x timer server-timeout server-timeout-value |
可選 缺省情況下,認證服務器超時定時器的值為100秒 |
一般情況下,無需改變認證超時定時器的值,除非在一些特殊或惡劣的網絡環境下,才需要通過命令來調節。例如,用戶網絡狀況比較差的情況下,可以適當地將客戶端認證超時定時器值調大一些;還可以通過調節認證服務器超時定時器的值來適應不同認證服務器的性能差異。
開啟設備的在線用戶握手功能後,設備會定期(時間間隔通過命令dot1x timer handshake-period設置)向通過802.1X認證的在線用戶發送握手報文,以定期檢測用戶的在線情況。如果設備連續多次(通過命令dot1x retry設置)沒有收到客戶端的響應報文,則會將用戶置為下線狀態。
在線用戶握手功能處於開啟狀態的前提下,還可以通過開啟在線用戶握手安全功能,來防止在線的802.1X認證用戶使用非法的客戶端與設備進行握手報文的交互,而逃過代理檢測、雙網卡檢測等iNode客戶端的安全檢查功能。開啟了在線用戶握手安全功能的設備通過檢驗客戶端上傳的握手報文中攜帶的驗證信息,來確認用戶是否使用iNode客戶端進行握手報文的交互。如果握手檢驗不通過,則會將用戶置為下線狀態。
需要注意的是:在線用戶握手安全功能的實現依賴於在線用戶握手功能。為使在線用戶握手安全功能生效,請保證在線用戶握手功能處於開啟狀態。
表1-11 配置在線用戶握手功能
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置握手定時器 |
dot1x timer handshake-period handshake-period-value |
可選 缺省情況下,握手定時器的值為15秒 |
進入以太網端口視圖 |
interface interface-type interface-number |
- |
開啟在線用戶握手功能 |
dot1x handshake |
可選 缺省情況下,在線用戶握手功能處於開啟狀態 |
開啟在線用戶握手功能的安全功能 |
dot1x handshake secure |
可選 缺省情況下,在線用戶握手安全功能處於關閉狀態 |
· 部分802.1X客戶端不支持與設備進行握手報文的交互,因此建議在這種情況下,關閉設備的在線用戶握手功能,避免該類型的在線用戶因沒有回應握手報文而被強製下線。
· 建議在線用戶握手安全功能與iNode客戶端以及iMC服務器配合使用,以保證該功能可以正常運行。
該功能用於實現設備對通過代理登錄設備的用戶的檢測及接入控製,可以防止其他非法用戶使用已認證的802.1X客戶端作為代理服務器訪問網絡資源或逃避監控、計費。如果檢測結果為用戶代理上網,則設備可以給網管發送Trap信息或者通過發送下線消息強製該用戶下線,這兩種方式也可以同時使用。
需要注意的是:
· 該功能依賴於在線用戶握手功能。在配置代理檢測功能之前,必須先開啟在線用戶握手功能。在線握手功能的配置請參考“1.4.9 配置在線用戶握手功能”。
· 必須同時開啟全局和指定端口的代理用戶檢測與控製,該功能才可以在端口上生效。
· 若在不同視圖下先後對同一個端口的代理檢測與控製功能進行了配置,則最後執行的配置生效。
表1-12 配置代理檢測與控製功能
配置步驟 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
開啟全局的代理用戶檢測與控製 |
dot1x supp-proxy-check { logoff | trap } |
必選 缺省情況下,未開啟對代理用戶的檢測及接入控製 |
|
開啟端口的代理用戶檢測與控製 |
在係統視圖下 |
dot1x supp-proxy-check { logoff | trap } interface interface-list |
二者必選其一 缺省情況下,未開啟對代理用戶的檢測及接入控製 |
在以太網接口視圖下 |
interface interface-type interface-number |
||
dot1x supp-proxy-check { logoff | trap } |
該功能的實現需要H3C iNode客戶端程序的配合。
端口上開啟認證觸發功能後,設備會主動向該端口上的客戶端發送認證請求來觸發認證,以支持不能主動發送EAPOL-Start報文來發起認證的客戶端。設備提供了以下兩種類型的認證觸發功能:
· 組播觸發功能:啟用了該功能的端口會定期(間隔時間通過命令dot1x timer tx-period設置)向客戶端組播發送EAP-Request/Identity報文來檢測客戶端並觸發認證。該功能用於支持不能主動發起認證的客戶端。
· 單播觸發功能:當啟用了該功能的端口收到源MAC地址未知的報文時,會主動向該MAC地址單播發送EAP-Request/Identity報文,若端口在指定的時間內(通過命令dot1x timer tx-period設置)沒有收到客戶端的響應,則重發該報文(重發次數通過命令dot1x retry設置)。該功能適用於客戶端不支持主動認證,且僅部分客戶端需要進行認證的組網環境,可避免不希望認證或已認證的客戶端收到多餘的認證觸發報文。
表1-13 開啟認證觸發功能
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置用戶名請求超時定時器 |
dot1x timer tx-period tx-period-value |
可選 缺省情況下,用戶名請求超時定時器的值為30秒 |
進入以太網端口視圖 |
interface interface-type interface-number |
- |
開啟認證觸發功能 |
dot1x { multicast-trigger | unicast-trigger } |
可選 缺省情況下,組播觸發功能處於開啟狀態,單播觸發功能處於關閉狀態 |
建議組播觸發功能和單播觸發功能不要同時開啟,以免認證報文重複發送。
配置端口的強製認證域(mandatory domain)為802.1X接入提供了一種安全控製策略。所有從該端口接入的802.1X用戶將被強製使用指定的認證域來進行認證、授權和計費,從而防止用戶通過惡意假冒其他域賬號從本端口接入網絡。另外,管理員也可以通過配置強製認證域對不同端口接入的用戶指定不同的認證域,從而增加了管理員部署802.1X接入策略的靈活性。
表1-14 配置端口的強製認證域
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入以太網端口視圖 |
interface interface-type interface-number |
- |
配置端口的強製認證域 |
dot1x mandatory-domain domain-name |
必選 缺省情況下,未定義強製認證域 |
當802.1X用戶認證失敗以後,設備需要靜默一段時間(通過命令dot1x timer quiet-period設置)後再重新發起認證,在靜默期間,設備不進行802.1X認證的相關處理。
表1-15 開啟靜默定時器功能
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置靜默定時器 |
dot1x timer quiet-period quiet-period-value |
可選 缺省情況下,靜默定時器的值為60秒 |
開啟靜默定時器功能 |
dot1x quiet-period |
必選 缺省情況下,靜默定時器功能處於關閉狀態 |
在網絡處在風險位置,容易受攻擊的情況下,可以適當地將靜默定時器值調大一些,反之,可以將其調小一些來提高對用戶認證請求的響應速度。
端口啟動了802.1X的周期性重認證功能後,設備會根據周期性重認證定時器設定的時間間隔(由命令dot1x timer reauth-period設置)定期向該端口在線802.1X用戶發起重認證,以檢測用戶連接狀態的變化、確保用戶的正常在線,並及時更新服務器下發的授權屬性(例如ACL、VLAN、User Profile)。
表1-16 配置重認證功能
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置周期性重認證定時器 |
dot1x timer reauth-period reauth-period-value |
可選 缺省情況下,周期性重認證定時器的值為3600秒 |
進入以太網端口視圖 |
interface interface-type interface-number |
- |
開啟周期性重認證功能 |
dot1x re-authenticate |
必選 缺省情況下,周期性重認證功能處於關閉狀態 |
· 認證服務器可以通過下發RADIUS屬性(session-timeout)來指定用戶的重認證周期,且該功能不需要設備上開啟周期性重認證功能來配合,屬性下發成功即可生效。802.1X用戶認證通過後,如果認證服務器對該用戶下發了重認證周期,則設備上配置的周期性重認證時間無效,服務器下發的重認證周期生效。認證服務器下發重認證時間的具體配置以及是否可以下發重認證周期的情況與服務器類型有關,請參考具體的認證服務器實現。
· 在用戶名不改變的情況下,端口允許重認證前後服務器向該用戶下發不同內容的VLAN;但是,若重認證前端口下發了VLAN,而重認證後未下發VLAN,則重認證失敗,用戶下線,反之同樣處理。
· 當端口向在線的802.1X用戶發起重認證或者重認證過程中發現沒有可達的服務器時,如果該端口上配置了Critical VLAN,則重認證將會中止,用戶保持在線;如果端口上沒有配置Critical VLAN,則在線用戶將會下線。
當端口上開啟了MAC地址認證和802.1X認證的情況下,若已經通過MAC地址認證的客戶端向設備發送了EAP報文請求進行802.1X認證,缺省情況下,設備允許其進行802.1X認證。若該用戶通過了802.1X認證,則以802.1X用戶的身份上線;若該用戶未通過802.1X認證,則後續可能還會進行多次802.1X認證嚐試(取決於客戶端配置)。若設備並不希望此類用戶多次進行無意義的802.1X認證嚐試,則可以通過本命令限製認證失敗的次數。
表1-17 配置MAC地址認證用戶進行802.1X認證的最大嚐試次數
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入二層以太網端口視圖 |
interface interface-type interface-number |
- |
配置MAC地址認證用戶進行802.1X認證的最大嚐試次數 |
dot1x attempts max-fail unsuccessful-attempts |
必選 |
VLAN組由用戶創建生成,用戶可將多個VLAN ID加入同一個VLAN組中。
表1-18 配置VLAN組
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
創建VLAN組,並進入VLAN組視圖 |
vlan-group group-name |
必選 缺省情況下,不存在VLAN組 |
添加VLAN到指定VLAN組中 |
vlan-list vlan-list |
必選 缺省情況下, VLAN組裏沒有VLAN成員 |
如果用戶端設備發出的是攜帶Tag的數據流,且接入端口上使能了802.1X認證並配置了Guest VLAN,為保證各種功能的正常使用,請為端口的缺省VLAN和802.1X的Guest VLAN分配不同的VLAN ID。
配置Guest VLAN之前,需要進行以下配置準備:
· 創建需要配置為Guest VLAN的VLAN。
· 在接入控製方式為Port-based的端口上,保證802.1X的組播觸發功能處於開啟狀態。
· 在接入控製方式為MAC-based的端口上,保證端口類型為Hybrid,端口上的MAC VLAN功能處於使能狀態,且不建議將指定的Guest VLAN修改為攜帶Tag的方式。MAC VLAN功能的具體配置請參考“二層技術-以太網交換配置指導”中的“VLAN”。
表1-19 配置Guest VLAN
配置步驟 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
配置指定端口的Guest VLAN |
在係統視圖下 |
dot1x guest-vlan guest-vlan-id [ interface interface-list ] |
二者必選其一 缺省情況下,端口沒有配置Guest VLAN 不同的端口可以配置不同的Guest VLAN,但一個端口最多隻能配置一個Guest VLAN |
在以太網端口視圖下 |
interface interface-type interface-number |
||
dot1x guest-vlan guest-vlan-id |
· 802.1X認證過程中,當802.1X客戶端無法在設備給其分配的VLAN發生變化時(加入或離開802.1X的授權VLAN、Guest VLAN、Auth-Fail VLAN或Critical VLAN )觸發自身的IP地址更新,建議用戶通過釋放IP或修複網絡連接的方式解決這個問題。H3C iNode客戶端沒有此問題。
· 在接入控製方式為MAC-based的端口上同時配置了802.1X認證的Guest VLAN與MAC地址認證的Guest VLAN時,則僅802.1X認證的Guest VLAN有效,即用戶觸發MAC地址認證且失敗後,不會加入MAC地址認證的Guest VLAN,若未觸發或者未成功通過802.1X認證,則將始終處於802.1X認證的Guest VLAN中(若端口上還配置了802.1X認證的Auth-Fail VLAN,則用戶認證失敗後加入Auth-Fail VLAN)。關於MAC地址認證Guest VLAN的介紹請參見“安全配置指導”中的“MAC地址認證”。
· 在接入控製方式為MAC-based的端口上生成的Guest VLAN表項會覆蓋已生成的阻塞MAC表項,但如果端口因檢測到非法報文而關閉,則802.1X的Guest VLAN功能無法生效。關於端口入侵檢測關閉功能的具體介紹請參見“安全配置指導”中的“端口安全”。
如果用戶端設備發出的是攜帶Tag的數據流,且接入端口上使能了802.1X認證並配置了Auth-Fail VLAN,為保證各種功能的正常使用,請為端口的缺省VLAN和802.1X的Auth-Fail VLAN分配不同的VLAN ID。
配置Auth-Fail VLAN之前,需要進行以下配置準備:
· 創建需要配置為Auth-Fail VLAN的VLAN。
· 在接入控製方式為Port-based的端口上,保證802.1X的組播觸發功能處於開啟狀態。
· 在接入控製方式為MAC-based的端口上,保證端口類型為Hybrid,端口上的MAC VLAN功能處於使能狀態,且不建議將指定的Auth-Fail VLAN修改為攜帶Tag的方式。MAC VLAN功能的具體配置請參考“二層技術-以太網交換配置指導”中的“VLAN”。
表1-20 配置Auth-Fail VLAN
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入以太網端口視圖 |
interface interface-type interface-number |
- |
配置指定端口的Auth-Fail VLAN |
dot1x auth-fail vlan authfail-vlan-id |
必選 缺省情況下,端口沒有配置Auth-Fail VLAN 不同的端口可以配置不同的Auth-Fail VLAN,但一個端口最多隻能配置一個Auth-Fail VLAN |
· 802.1X認證過程中,當802.1X客戶端無法在設備給其分配的VLAN發生變化時(加入或離開802.1X的授權VLAN、Guest VLAN、Auth-Fail VLAN或Critical VLAN )觸發自身的IP地址更新,建議用戶通過釋放IP或修複網絡連接的方式解決這個問題。H3C iNode客戶端沒有此問題。
· 在接入控製方式為MAC-based的端口上同時配置了802.1X認證Auth-Fail VLAN與MAC地址認證的Guest VLAN時,若用戶首先進行MAC地址認證且失敗,則加入MAC地址認證的Guest VLAN中,之後若該用戶再進行802.1X認證且失敗,則會離開MAC地址認證的Guest VLAN而加入802.1X認證的Auth-Fail VLAN中;若用戶首先進行802.1X認證且失敗,之後除非成功通過MAC地址認證或者802.1X認證,否則會一直位於802.1X認證的Auth-Fail VLAN中。
· 在接入控製方式為MAC-based的端口上生成的Auth-Fail VLAN表項會覆蓋已生成的阻塞MAC表項,但如果端口因檢測到非法報文而關閉,則802.1X的Auth-Fail VLAN功能無法生效。關於端口入侵檢測關閉功能的具體介紹請參見“安全配置指導”中的“端口安全”。
如果用戶端設備發出的是攜帶Tag的數據流,且接入端口上使能了802.1X認證並配置了Critical VLAN,為保證各種功能的正常使用,請為端口的缺省VLAN和802.1X的Critical VLAN分配不同的VLAN ID。
配置Critical VLAN之前,需要進行以下配置準備:
· 創建需要配置為Critical VLAN的VLAN。
· 在接入控製方式為Port-based的端口上,保證802.1X的組播觸發功能處於開啟狀態。
· 在接入控製方式為MAC-based的端口上,保證端口類型為Hybrid,端口上的MAC VLAN功能處於使能狀態,且不建議將指定的Critical VLAN修改為攜帶Tag的方式。MAC VLAN功能的具體配置請參考“二層技術-以太網交換配置指導”中的“VLAN”。
當端口加入Critical VLAN後,如果發現有認證服務器可達,可通過配置端口的恢複動作為reinitialize來通知802.1X客戶端進行認證。根據端口的接入控製方式不同,具體實現有所不同:
· 接入控製方式為MAC-based時,當發現有認證服務器可達後,處於Critical VLAN的端口會主動向已加入Critical VLAN的MAC地址發送單播報文觸發其進行802.1X認證。
· 接入控製方式為Port-based時,當發現有認證服務器可達後,處於Critical VLAN的端口會主動發送組播報文,觸發端口上的客戶端進行802.1X認證。
表1-21 配置Critical VLAN
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入二層以太網端口視圖 |
interface interface-type interface-number |
- |
配置指定端口的Critical VLAN |
dot1x critical vlan vlan-id |
必選 缺省情況下,端口沒有配置Critical VLAN 不同的端口可以配置不同的Critical VLAN,但一個端口最多隻能配置一個Critical VLAN |
配置指定端口的恢複動作 |
dot1x critical recovery-action reinitialize |
可選 缺省情況下,設備檢測到服務器恢複為可達狀態後,端口僅僅離開Critical VLAN,不會對用戶主動進行認證 |
· 802.1X認證過程中,當802.1X客戶端無法在設備給其分配的VLAN發生變化時(加入或離開802.1X的授權VLAN、Guest VLAN、Auth-Fail VLAN或Critical VLAN )觸發自身的IP地址更新,建議用戶通過釋放IP或修複網絡連接的方式解決這個問題。H3C iNode客戶端沒有此問題。
· 若端口已經位於802.1X的Guest VLAN或Auth-Fail VLAN,則當所有認證服務器都不可達時,端口並不會離開當前的VLAN而加入Critical VLAN。
· 若端口已經位於MAC地址認證的Guest VLAN,則當所有認證服務器都不可達時,端口會離開當前的VLAN並加入Critical VLAN。
設備對用戶的管理是基於ISP域的,每個接入用戶都屬於一個ISP域。用戶所屬的ISP域是由用戶登錄時提供的用戶名決定的,若用戶名中攜帶域名,則設備使用該域中的AAA配置對用戶進行認證、授權和計費,否則使用係統中的缺省域;若設備指定了802.1X的強製認證域,則無論用戶名中是否攜帶域名,設備均使用指定的強製認證域。因此,設備能夠準確解析用戶名中的純用戶名和域名對於為用戶提供認證服務非常重要。由於不同的802.1X客戶端所支持的用戶名域名分隔符不同,為了更好地管理和控製不同用戶名格式的802.1X用戶接入,需要在設備上指定802.1X可支持的域名分隔符。
目前,802.1X支持的域名分隔符包括@、\和/,對應的用戶名格式分別為username@domain-name, domain-name\username和username/domain-name,其中username為純用戶名、domain-name為域名。如果用戶名中包含有多個域名分隔符字符,則設備僅將第一個出現的域名分隔符識別為實際使用的域名分隔符,其他字符都被認為是域名中的一部分,例如,用戶輸入的用戶名為123/22\@abc,則認為純用戶名為123,域名分隔符為/,域名為22\@abc。
如果用戶輸入的用戶名中不包含任何802.1X可支持的域名分隔符,則設備會認為該用戶名並未攜帶域名,則使用係統中的強製認證域或缺省域對該用戶進行認證。
表1-22 指定802.1X支持的域名分隔符
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
指定802.1X支持的域名分隔符 |
dot1x domain-delimiter string |
可選 缺省情況下,僅支持域名分隔符@ |
若設備上指定發送給認證服務器的用戶名攜帶域名(user-name-format with-domain),則發送給認證服務器的用戶名中攜帶該用戶輸入的域名(若原始用戶名攜帶域名),或攜帶最終使用的認證域的域名(若原始用戶名中未攜帶域名),並采用設備上指定的802.1X支持的域名分隔符,若設備上指定了多個域名分隔符,則選擇的優先級由高到低依次為@、/、\。另外,為保證用戶信息可在認證服務器上被準確匹配到,設備上指定的802.1X支持的域名分隔符必須與認證服務器支持的域名分隔符保持一致,否則可能會因為服務器匹配用戶失敗而導致用戶認證失敗。相關命令的具體介紹請參考“安全命令參考”中的“AAA”。
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後802.1X的運行情況,通過查看顯示信息驗證配置的效果。
在用戶視圖下,執行reset命令可以清除802.1X的統計信息。
表1-23 802.1X顯示和維護
操作 |
命令 |
顯示802.1X的會話連接信息、相關統計信息或配置信息 |
display dot1x [ sessions | statistics ] [ interface interface-list ] [ | { begin | exclude | include } regular-expression ] |
清除802.1X的統計信息 |
reset dot1x statistics [ interface interface-list ] |
用戶通過Device的端口GigabitEthernet1/0/1接入網絡,設備對該端口接入的用戶進行802.1X認證以控製其訪問Internet,具體要求如下:
· 由兩台RADIUS服務器組成的服務器組與Device相連,其IP地址分別為10.1.1.1/24和10.1.1.2/24,使用前者作為主認證/計費服務器,使用後者作為備份認證/計費服務器。
· 端口GigabitEthernet1/0/1下的所有接入用戶均需要單獨認證,當某個用戶下線時,也隻有該用戶無法使用網絡。
· 認證時,首先進行RADIUS認證,如果RADIUS服務器沒有響應則進行本地認證;計費時,如果RADIUS計費失敗則切斷用戶連接使其下線。
· 所有接入用戶都屬於同一個ISP域example.com,該域中最多可容納30個用戶。
· Device與RADIUS認證服務器、RADIUS計費服務器交互報文時的共享密鑰均為test。
圖1-11 802.1X認證組網圖
· 下述配置步驟中包含了若幹AAA/RADIUS協議的配置命令,關於這些命令的詳細介紹請參見“安全命令參考”中的“AAA”。
· 完成802.1X客戶端的配置。若使用H3C iNode 802.1X客戶端,為保證備選的本地認證可成功進行,請確認802.1X連接屬性中的“上傳客戶端版本號”選項未被選中。
· 完成RADIUS服務器的配置,添加用戶帳戶,保證用戶的認證/授權/計費功能正常運行。
(1) 配置各接口的IP地址(略)
(2) 配置本地用戶
# 添加本地用戶,用戶名為localuser,密碼為明文輸入的localpass。(此處添加的本地用戶的用戶名和密碼需要與服務器端配置的用戶名和密碼保持一致,本例中的localuser僅為示例,請根據實際情況配置)
<Device> system-view
[Device] local-user localuser
[Device-luser-localuser] service-type lan-access
[Device-luser-localuser] password simple localpass
# 啟動閑置切斷功能,並指定正常連接時用戶空閑時間超過20分鍾,則切斷其連接。
[Device-luser-localuser] authorization-attribute idle-cut 20
[Device-luser-localuser] quit
(3) 配置RADIUS方案
# 創建RADIUS方案radius1並進入其視圖。
[Device] radius scheme radius1
# 配置主認證/計費RADIUS服務器的IP地址。
[Device-radius-radius1] primary authentication 10.1.1.1
[Device-radius-radius1] primary accounting 10.1.1.1
# 配置備份認證/計費RADIUS服務器的IP地址。
[Device-radius-radius1] secondary authentication 10.1.1.2
[Device-radius-radius1] secondary accounting 10.1.1.2
# 配置Device與認證/計費RADIUS服務器交互報文時的共享密鑰。
[Device-radius-radius1] key authentication test
[Device-radius-radius1] key accounting test
# 配置發送給RADIUS服務器的用戶名不攜帶域名。
[Device-radius-radius1] user-name-format without-domain
[Device-radius-radius1] quit
發送給服務器的用戶名是否攜帶域名與服務器端是否接受攜帶域名的用戶名以及服務器端的配置有關:
· 若服務器端不接受攜帶域名的用戶名,或者服務器上配置的用戶認證所使用的服務不攜帶域名後綴,則Device上指定不攜帶用戶名(without-domain);
· 若服務器端可接受攜帶域名的用戶名,且服務器上配置的用戶認證所使用的服務攜帶域名後綴,則Device上指定攜帶用戶名(with-domain)。
(4) 配置ISP域
# 創建域example.com並進入其視圖。
[Device] domain example.com
# 配置802.1X用戶使用RADIUS方案radius1進行認證、授權、計費,並采用local作為備選方法。
[Device-isp-example.com] authentication lan-access radius-scheme radius1 local
[Device-isp-example.com] authorization lan-access radius-scheme radius1 local
[Device-isp-example.com] accounting lan-access radius-scheme radius1 local
# 配置該域最多可容納30個用戶。
[Device-isp-example.com] access-limit enable 30
# 啟動閑置切斷功能,並指定正常連接時用戶空閑時間超過20分鍾,則切斷其連接。
[Device-isp-example.com] idle-cut enable 20
[Device-isp-example.com] quit
# 指定域example.com為缺省的ISP域。如果用戶在登錄時沒有提供ISP域名,係統將把它歸於該缺省的ISP域。
[Device] domain default enable example.com
# 開啟全局802.1X特性。
[Device] dot1x
# 開啟指定端口GigabitEthernet1/0/1的802.1X特性。
[Device] interface GigabitEthernet 1/0/1
[Device-GigabitEthernet1/0/1] dot1x
[Device-GigabitEthernet1/0/1] quit
# 配置基於MAC地址的接入控製方式(該配置可選,因為端口的接入控製在缺省情況下就是基於MAC地址的)。
[Device] dot1x port-method macbased interface GigabitEthernet 1/0/1
使用命令display dot1x interface GigabitEthernet 1/0/1可以查看802.1X的配置情況。當802.1X用戶輸入正確的用戶名和密碼成功通過RADIUS認證上線後,可使用命令display connetion查看到上線用戶的連接情況。若RADIUS服務器無響應,則進行本地認證。
如圖1-12所示,一台主機通過802.1X認證接入網絡,認證服務器為RADIUS服務器。Host接入Device的端口GigabitEthernet1/0/2在VLAN 1內;認證服務器在VLAN 2內;Update Server是用於客戶端軟件下載和升級的服務器,在VLAN 10內;Device連接Internet網絡的端口GigabitEthernet1/0/3在VLAN 5內。現有如下組網需求:
· 若一定的時間內端口上無客戶端進行認證,則將該端口GigabitEthernet1/0/2加入Guest VLAN(VLAN 10)中,此時Host和Update Server都在VLAN 10內,Host可以訪問Update Server並下載802.1X客戶端。
· 用戶認證成功上線後,認證服務器下發VLAN 5,此時Host和連接Internet網絡的端口GigabitEthernet1/0/3都在VLAN 5內,Host可以訪問Internet。
圖1-12 Guest VLAN及VLAN下發組網圖
· 下述配置步驟中包含了若幹AAA/RADIUS協議的配置命令,關於這些命令的詳細介紹請參見“安全命令參考”中的“AAA”。
· 保證接入端口加入Guest VLAN或授權VLAN之後,802.1X客戶端能夠及時更新IP地址,以實現與相應網絡資源的互通。
· 完成RADIUS服務器的配置,添加用戶帳戶,指定要授權下發的VLAN(本例中為VLAN 5),並保證用戶的認證/授權/計費功能正常運行。
(1) 創建VLAN並將端口加入對應VLAN
<Device> system-view
[Device] vlan 1
[Device-vlan1] port GigabitEthernet 1/0/2
[Device-vlan1] quit
[Device] vlan 10
[Device-vlan10] port GigabitEthernet 1/0/1
[Device-vlan10] quit
[Device] vlan 2
[Device-vlan2] port GigabitEthernet 1/0/4
[Device-vlan2] quit
[Device] vlan 5
[Device-vlan5] port GigabitEthernet 1/0/3
[Device-vlan5] quit
(2) 配置RADIUS方案
# 創建RADIUS方案2000並進入其視圖。
[Device] radius scheme 2000
# 配置主認證/計費RADIUS服務器及其共享密鑰。
[Device-radius-2000] primary authentication 10.11.1.1 1812
[Device-radius-2000] primary accouting 10.11.1.1 1813
[Device-radius-2000] key authentication abc
[Device-radius-2000] key accouting abc
# 配置發送給RADIUS服務器的用戶名不攜帶域名。
[Device-radius-2000] user-name-format without-domain
[Device-radius-2000] quit
(3) 配置ISP域
# 創建域bbb並進入其視圖。
[Device] domain bbb
# 配置802.1X用戶使用RADIUS方案2000進行認證、授權、計費。
[Device-isp-bbb] authentication lan-access radius-scheme 2000
[Device-isp-bbb] authorization lan-access radius-scheme 2000
[Device-isp-bbb] accounting lan-access radius-scheme 2000
[Device-isp-bbb] quit
# 指定域bbb為缺省的ISP域。如果用戶在登錄時沒有提供ISP域名,係統將把它歸於該缺省的ISP域。
[Device] domain default enable bbb
(4) 配置802.1X
# 開啟全局802.1X特性。
[Device] dot1x
# 開啟指定端口的802.1X特性。
[Device] interface GigabitEthernet 1/0/2
[Device-GigabitEthernet1/0/2] dot1x
# 配置端口上進行接入控製的方式為portbased。
[Device-GigabitEthernet1/0/2] dot1x port-method portbased
# 配置端口的授權狀態為auto。(此配置可選,端口的授權狀態缺省為auto)
[Device-GigabitEthernet1/0/2] dot1x port-control auto
[Device-GigabitEthernet1/0/2] quit
# 配置指定端口的Guest VLAN。
[Device] dot1x guest-vlan 10 interface GigabitEthernet 1/0/2
通過命令display dot1x interface GigabitEthernet 1/0/2可以查看端口GigabitEthernet1/0/2上Guest VLAN的配置情況。
若在指定的時間之內無客戶端進行認證或者無客戶端認證成功,則通過命令display vlan 10可以查看到端口GigabitEthernet1/0/2加入了配置的Guest VLAN。
在用戶認證成功之後,通過display interface GigabitEthernet 1/0/2可以看到用戶接入的端口GigabitEthernet1/0/2加入了認證服務器下發的VLAN 5中。
用戶通過Device的端口GigabitEthernet1/0/1接入網絡,Device對該端口接入的用戶進行802.1X認證以控製其訪問Internet,具體要求如下:
· 使用RADIUS服務器10.1.1.1/24作為認證/授權服務器,RADIUS服務器10.1.1.2/24作為計費服務器;
· 通過認證服務器下發ACL,禁止上線的802.1X用戶在工作日的工作時間(8:00~18:00)訪問IP地址為10.0.0.1/24的FTP服務器。
圖1-13 下發ACL典型組網圖
· 下述配置步驟中包含了若幹AAA/RADIUS協議的配置命令,關於這些命令的詳細介紹請參見“安全命令參考”中的“AAA”。
· 完成802.1X客戶端的配置,並保證接入端口加入Guest VLAN或授權VLAN之後客戶端能夠及時更新IP地址,以實現與相應網絡資源的互通。
· 完成RADIUS服務器的配置,添加用戶帳戶,指定要授權下發的ACL(本例中為ACL 3000),並保證用戶的認證/授權/計費功能正常運行。
# 配置各接口的IP地址(略)。
# 配置RADIUS方案。
<Device> system-view
[Device] radius scheme 2000
[Device-radius-2000] primary authentication 10.1.1.1 1812
[Device-radius-2000] primary accounting 10.1.1.2 1813
[Device-radius-2000] key authentication abc
[Device-radius-2000] key accounting abc
[Device-radius-2000] user-name-format without-domain
[Device-radius-2000] quit
# 配置ISP域的AAA方法。
[Device] domain 2000
[Device-isp-2000] authentication default radius-scheme 2000
[Device-isp-2000] authorization default radius-scheme 2000
[Device-isp-2000] accounting default radius-scheme 2000
[Device-isp-2000] quit
# 指定域2000為缺省的ISP域。如果用戶在登錄時沒有提供ISP域名,係統將把它歸於該缺省的ISP域。
[Device] domain default enable 2000
# 配置名為ftp的時間段,其時間範圍為每周工作日的8點到18點。
[Device] time-range ftp 8:00 to 18:00 working-day
# 配置ACL 3000,拒絕用戶在工作日的工作時間內訪問FTP服務器10.0.0.1的報文通過。
[Device] acl number 3000
[Device-acl-adv-3000] rule 0 deny ip destination 10.0.0.1 0 time-range ftp
[Device-acl-adv-3000] quit
# 開啟全局802.1X特性。
[Device] dot1x
# 開啟指定端口的802.1X特性。
[Device] interface GigabitEthernet 1/0/1
[Device-GigabitEthernet1/0/1] dot1x
當用戶認證成功上線後,在工作日的工作時間Ping FTP服務器。
C:\>ping 10.0.0.1
Pinging 10.0.0.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.0.0.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
由以上過程可知,用戶無法ping通FTP服務器,說明認證服務器下發的ACL已對該用戶生效。
EAD(Endpoint Admission Defense,端點準入防禦)作為一個網絡端點接入控製方案,它通過安全客戶端、安全策略服務器、接入設備以及第三方服務器的聯動,加強了對用戶的集中管理,提升了網絡的整體防禦能力。但是在實際的應用過程中EAD客戶端的部署工作量很大,例如,需要網絡管理員手動為每一個EAD客戶端下載、升級客戶端軟件,這在EAD客戶端數目較多的情況下給管理員帶來了操作上的不便。
802.1X認證支持的EAD快速部署功能就可以解決以上問題,它允許未通過認證的802.1X用戶訪問一個特定的IP地址段,並可以將用戶發起的HTTP訪問請求重定向到該IP地址段中的一個指定的URL,實現用戶自動下載並安裝EAD客戶端的目的。
802.1X支持的EAD快速部署是通過以下兩個功能配合實現的。
802.1X終端用戶在認證成功之前,可以訪問一個免認證的IP地址段,也稱為Free IP。該IP地址段中可以配置一個或多個特定服務器,用於提供EAD客戶端的下載升級或者動態地址分配等服務。
802.1X終端用戶在認證成功之前,如果使用瀏覽器訪問網絡,設備會將用戶訪問的URL重定向到已配置的URL(例如,重定向到EAD客戶端下載界麵),這樣隻要用戶打開瀏覽器,就必須進入管理員預設的界麵。提供重定向URL的服務器必須位於用戶受限訪問的特定網段內。
目前,MAC地址認證和端口安全特性不支持EAD的快速部署功能,全局使能MAC認證或端口安全功能將會使EAD快速部署功能失效。
· 開啟全局802.1X特性
· 開啟指定端口的802.1X特性,並指定端口的授權模式為auto
配置Free IP之後,EAD的快速部署功能將立即處於使能狀態。未通過認證的802.1X終端用戶可以訪問該IP地址段中的網絡資源。
表2-1 配置用戶可訪問的免認證網段
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置Free IP |
dot1x free-ip ip-address { mask-address | mask-length } |
必選 缺省情況下,未定義Free IP |
· MAC地址認證和端口安全功能均與Free IP配置互斥。
· 在同時配置了Free IP與Guest VLAN功能、Auth-Fail VLAN功能的情況下,請保證Free IP為Guest VLAN和Auth-Fail VLAN可允許訪問的網絡資源。這種情況下,用戶隻能訪問Free IP,不能訪問其它資源。
· 未通過802.1X認證的用戶若要通過外網的DHCP服務器動態獲得IP地址,則需要保證該DHCP服務器的IP地址在配置的Free IP內。
終端用戶在802.1X認證成功之前(包括認證失敗)發起的HTTP訪問請求都會被設備重定向到本命令配置的URL。
表2-2 配置用戶HTTP訪問的重定向URL
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置用戶HTTP訪問的重定向URL |
dot1x url url-string |
必選 缺省情況下,未定義重定向URL |
重定向的URL必須處於Free IP網段內,否則無法實現重定向。
EAD快速部署功能通過製訂EAD規則(通常為ACL規則)來給予未通過認證的終端用戶受限製的網絡訪問權限,在用戶認證成功後,所占用的ACL將被釋放。由於設備支持的ACL數量有限,當大量用戶同時上線時,ACL資源將迅速被占用,如果沒有用戶認證成功,將出現ACL數量不足的情況,這樣會導致一部分新接入的用戶無法上線。
管理員可以通過配置EAD規則的老化時間來控製用戶對ACL資源的占用,當用戶訪問網絡時該定時器即開始計時,在定時器超時或者用戶下載客戶端並成功通過認證之後,該用戶所占用的ACL資源即被刪除,這樣那些在老化時間內未進行任何操作的用戶所占用的ACL資源會及時得到釋放。在接入用戶數量較多時,可以將超時時間適當縮短,以提高ACL的使用效率。
表2-3 配置EAD規則老化超時時間
配置步驟 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
配置EAD規則老化時間 |
dot1x timer ead-timeout ead-timeout-value |
可選 缺省情況下,EAD規則老化時間為30分鍾 |
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後EAD快速部署的運行情況,通過查看顯示信息驗證配置的效果。
表2-4 EAD快速部署顯示和維護
操作 |
命令 |
顯示802.1X的會話連接信息、相關統計信息或配置信息 |
display dot1x [ sessions | statistics ] [ interface interface-list ] |
某公司用戶主機通過Device接入Internet,並通過DHCP服務器動態獲取IP地址。目前,公司部署EAD解決方案,要求所有用戶主機通過802.1X認證上網,因此需要所有主機上安裝配套的802.1X客戶端。由於網絡中的用戶主機數量較大,為減輕網絡管理員安裝以及升級802.1X客戶端的工作量,在192.168.2.0/24網段部署一台Web服務器專門提供客戶端軟件下載。具體要求如下:
· 未進行802.1X認證或者802.1X認證失敗的用戶,隻能訪問192.168.2.0/24網段,並可通過該網段內的DHCP服務器動態獲取192.168.1.0/24網段的IP地址。
· 未進行802.1X認證或者802.1X認證失敗的用戶通過瀏覽器訪問非192.168.2.0/24網段的外部網絡時,用戶訪問的頁麵均會被Device重定向至管理員預設的Web服務器頁麵,該Web服務器頁麵將提示用戶進行802.1X客戶端的下載。
· 用戶成功通過802.1X認證之後,可正常訪問網絡。
圖2-1 EAD快速部署典型配置組網圖
· 完成DHCP服務器的配置,保證用戶可成功獲取192.168.1.0/24網段的IP地址。
· 完成Web服務器的配置,保證用戶可成功登錄預置的Web頁麵進行802.1X客戶端的下載。
· 完成認證服務器的配置,保證用戶的認證/授權/計費功能正常運行。
(1) 配置各接口的IP地址(略)
(2) 配置DHCP中繼
# 使能DHCP服務。
<Device> system-view
[Device] dhcp enable
# 配置DHCP服務器的地址。
[Device] dhcp relay server-group 1 ip 192.168.2.2
# 配置接口Vlan-interface2工作在DHCP中繼模式。
[Device] interface vlan-interface 2
[Device-Vlan-interface2] dhcp select relay
# 配置接口Vlan-interface2對應DHCP服務器組1。
[Device-Vlan-interface2] dhcp relay server-select 1
[Device-Vlan-interface2] quit
(3) 配置RADIUS方案和ISP域
請參見“1.6.1 802.1X認證配置舉例”。
(4) 配置802.1X
# 配置Free IP。
[Device] dot1x free-ip 192.168.2.0 24
# 配置IE訪問的重定向URL。
[Device] dot1x url http://192.168.2.3
# 開啟全局802.1X特性。
[Device] dot1x
# 開啟指定端口的802.1X特性。
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] dot1x
以上配置完成之後,執行命令display dot1x可以查看802.1X的配置情況。用戶主機成功獲得DHCP服務器分配的IP地址之後,在Windows XP操作係統的主機上執行ping Free IP中的地址,可驗證在802.1X認證成功之前是否可以訪問免認證網段192.168.2.0/24。
C:\>ping 192.168.2.3
Pinging 192.168.2.3 with 32 bytes of data:
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.2.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
用戶在802.1X認證成功之前,通過瀏覽器訪問任何非Free IP的外部網站地址時,都會被重定向到Web server頁麵,此頁麵提供802.1X客戶端的下載服務。需要注意的是,地址欄內輸入的地址應該為非Free IP地址才有效,例如3.3.3.3或者http://3.3.3.3。
某公司用戶主機通過Device接入Internet,並通過DHCP服務器動態獲取IP地址。目前,公司部署EAD解決方案,要求所有用戶主機通過802.1X認證上網,因此需要所有主機上安裝配套的802.1X客戶端。由於網絡中的用戶主機數量較大,為減輕網絡管理員安裝以及升級802.1X客戶端的工作量,在192.168.2.0/24網段部署一台Web服務器專門提供客戶端軟件下載。具體要求如下:
· 未進行802.1X認證或者802.1X認證失敗的用戶,隻能訪問192.168.2.0/24網段。
· 未進行802.1X認證或者802.1X認證失敗的用戶通過瀏覽器訪問非192.168.2.0/24網段的外部網絡時,用戶訪問的頁麵均會被Device重定向至管理員預設的Web服務器頁麵,該Web服務器頁麵將提示用戶進行802.1X客戶端的下載。
· 用戶成功通過802.1X認證之後,可正常訪問網絡。
圖2-2 EAD快速部署典型配置組網圖
· 完成Web服務器的配置,保證用戶可成功登錄預置的Web頁麵進行802.1X客戶端的下載。
· 完成認證服務器的配置,保證用戶的認證/授權/計費功能正常運行。
(1) 配置各接口的IP地址(略)
(2) 配置DHCP服務器
# 使能DHCP服務。
<Device> system-view
[Device] dhcp enable
# 配置接口Vlan-interface2工作在DHCP服務器模式。
[Device] interface vlan-interface 2
[Device-Vlan-interface2] dhcp select server global-pool
[Device-Vlan-interface2] quit
# 配置DHCP地址池0的屬性(網段、網關)。
[Device] dhcp server ip-pool 0
[Device-dhcp-pool-0] network 192.168.1.0 mask 255.255.255.0
[Device-dhcp-pool-0] gateway-list 192.168.1.1
[Device-dhcp-pool-0] quit
(3) 配置RADIUS方案和ISP域
請參見“1.6.1 802.1X認證配置舉例”。
(4) 配置802.1X
# 配置Free IP。
[Device] dot1x free-ip 192.168.2.0 24
# 配置IE訪問的重定向URL。
[Device] dot1x url http://192.168.2.3
# 開啟全局802.1X特性。
[Device] dot1x
# 開啟指定端口的802.1X特性。
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] dot1x
以上配置完成之後,執行命令display dot1x可以查看802.1X的配置情況。用戶主機成功獲得DHCP服務器分配的IP地址之後,在Windows XP操作係統的主機上執行ping Free IP中的地址,可驗證在802.1X認證成功之前是否可以訪問免認證網段192.168.2.0/24。
C:\>ping 192.168.2.3
Pinging 192.168.2.3 with 32 bytes of data:
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Reply from 192.168.2.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.2.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
用戶在802.1X認證成功之前,通過瀏覽器訪問任何非Free IP的外部網站地址時,都會被重定向到Web server頁麵,此頁麵提供802.1X客戶端的下載服務。需要注意的是,地址欄內輸入的地址應該為非Free IP地址才有效,例如3.3.3.3或者http://3.3.3.3。
用戶在瀏覽器中輸入地址,但該HTTP訪問不能被正確重定向到指定的URL服務器。
· 用戶在瀏覽器地址欄內輸入了字符串類型的地址。由於用戶主機使用的操作係統首先會將這個字符串地址作為名字進行網絡地址解析,如果解析不成功通常會以非X.X.X.X形式的網絡地址發送ARP請求,這樣的請求不能進行重定向;
· 用戶在IE地址欄內輸入了Free IP內的任意地址。設備會認為用戶試圖訪問Free IP內的某台主機,而不對其進行重定向,即使這台主機不存在;
· 用戶在配置和組網時沒有將服務器加入Free IP,或者配置的URL為不存在的地址,或者該URL指向的服務器沒有提供Web服務。
· 地址欄內輸入的地址應該為X.X.X.X(點分十進製格式)的非Free IP地址才有效。
· 確保設備及服務器上的配置正確且有效。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!