ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:47.28KB ,
资源ID:3460842      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3460842.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(048021X与LDAP组合认证典型配置举例.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

048021X与LDAP组合认证典型配置举例.docx

1、048021X与LDAP组合认证典型配置举例802.1X与LDAP组合认证典型配置举例Copyright 2014 杭州华三通信技术有限公司 版权所有,保留一切权利。非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。1 简介本文档介绍在无线控制器上配置本地802.1X认证,通过LDAP协议将AC设备解析出的用户名和密码传到LDAP服务器上对无线用户进行认证的典型配置举例。2 配置前提本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。本文档中的配置

2、均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。本文档假设您已了解AAA和802.1X特性。3 配置举例3.1 组网需求如图1所示,Client和AP通过DHCP服务器获得IP地址,要求:在AC上配置EAP中继方式的802.1X认证,以控制Client对网络资源的访问。通过LDAP服务器对Client进行身份信息的存储和验证。配置WLAN-ESS接口使能密钥协商功能。对AC和Client之间的数据传输进行加密,加密套件采用AES-CCMP。 EAP认证方式采用TLS和PEAP-

3、GTC,优先使用TLS。图1 802.1X与LDAP组合认证组网图3.2 配置思路由于网络中部署了LDAP服务器对Client进行身份认证,因此需要在AC上配置本地EAP服务器来协助完成EAP认证。为了优先使用TLS的EAP认证方式,在配置顺序上必须先配置TLS认证方式,后配置PEAP-GTC的认证方式。由于EAP认证方式采用TLS和PEAP-GTC,所以必须配置SSL服务器端策略。由于部分802.1X客户端不支持与设备进行握手报文的交互,因此需要关闭设备的在线用户握手功能,避免该类型的在线用户因没有回应握手报文而被强制下线。对于无线局域网来说,802.1X认证可以由客户端主动发起,或由无线模

4、块发现用户后自动触发,不需要通过端口定期发送802.1X组播报文的方式来触发。同时,组播触发报文会占用无线的通信带宽,因此建议无线局域网中的接入设备关闭802.1X组播触发功能。为了防止用户通过恶意假冒其它域账号从本端口接入网络,配置端口的强制认证域。3.3 配置注意事项当端口安全功能处于使能状态时,端口上的802.1X功能将不能被手动开启,且802.1X端口接入控制方式和端口接入控制模式也不能被修改,只能随端口安全模式的改变由系统更改。在端口上有用户在线的情况下,端口安全功能无法关闭。配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。由于端口安全特性

5、通过多种安全模式提供了802.1X认证的扩展和组合应用,因此在无特殊组网要求的情况下,无线环境中通常使用端口安全特性。3.4 配置步骤(1)配置AC的接口# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。AC将使用该接口的IP地址与AP建立LWAPP隧道。 system-viewAC vlan 100 AC-vlan100 quit AC interface vlan-interface 100AC-Vlan-interface1 ip address 8.140.1.3 255.255.0.0AC-Vlan-interface1 quit# 创建VLAN 200作为ES

6、S接口的缺省VLAN。AC vlan 200AC-vlan200 quit# 创建VLAN 300作为Client接入的业务VLAN。AC vlan 300AC-vlan300 quit(2)配置无线接口# 创建WLAN-ESS0接口,并进入该视图。AC interface wlan-ess 0# 配置端口的链路类型为Hybrid。AC-WLAN-ESS0 port link-type hybrid# 配置当前Hybrid端口的PVID为200,禁止VLAN 1通过并允许VLAN 200不带tag通过。AC-WLAN-ESS1 undo port hybrid vlan 1AC-WLAN-ES

7、S0 port hybrid pvid vlan 200AC-WLAN-ESS0 port hybrid vlan 200 untagged# 在Hybrid端口上使能MAC-VLAN功能。AC-WLAN-ESS0 mac-vlan enableAC-WLAN-ESS0 quit(3)配置无线服务# 创建crypto类型的服务模板1。AC wlan service-template 1 crypto# 配置当前服务模板的SSID为service。AC-wlan-st-1 ssid service# 将WLAN-ESS0接口绑定到服务模板1。AC-wlan-st-1 bind wlan-ess

8、0# 使能AES-CCMP加密套件。AC-wlan-st-1 cipher-suite ccmpAC-wlan-st-1 security-ie rsn# 使能无线服务。AC-wlan-st-1 service-template enableAC-wlan-st-1 quit(4)配置AP并绑定无线服务# 在AC上配置AP名称为ap1,型号名称WA2620E-AGN,并配置AP的序列号。AC wlan ap ap1 model WA2620E-AGNAC-wlan-ap-ap1 serial-id 21023529G007C000020# 进入射频2视图。AC-wlan-ap-ap1 radi

9、o 2# 将无线服务1绑定到射频2。AC-wlan-ap-ap1-radio-2 service-template 1# 使能AP的radio 2。AC-wlan-ap-ap1-radio-2 radio enableAC-wlan-ap-ap1-radio-2 quitAC-wlan-ap-ap1 quit(5)配置LDAP认证# 创建LDAP方案ldap1并进入其视图。AC ldap scheme ldap1# 配置LDAP服务器的IP地址8.1.1.22。AC-ldap-ldap1 authentication-server 8.1.1.22# 配置具有管理员权限的用户DN。AC-lda

10、p-ldap1 login-dn cn=administrator,cn=users,dc=myias,dc=com# 配置具有管理员权限的用户密码。AC-ldap-ldap1 login-password simple admin!123456# 配置查询用户的起始目录。AC-ldap-ldap1 user-parameters search-base-dn dc=myias,dc=comAC-ldap-ldap1 quit(6)配置802.1X认证# 启用端口安全。AC port-security enable# 配置802.1X认证方式为EAP中继方式。AC dot1x authenti

11、cation-method eap# 创建office域并进入其视图。AC domain ldap# 为lan-access用户配置认证方法为本地认证。AC-isp-ldap authentication lan-access local# 为lan-access用户配置授权方法为不授权AC-isp-ldap authorization lan-access none# 为lan-access用户配置计费为none,不计费。AC-isp-ldap accounting lan-access noneAC-isp-ldap quit# 进入WLAN-ESS接口视图。AC interface wl

12、an-ess 0# 配置端口的安全模式为userLogin-SecureExt。AC-WLAN-ESS0 port-security port-mode userlogin-secure-ext# 在接口WLAN-ESS0下使能11key类型的密钥协商功能。AC-WLAN-ESS0 port-security tx-key-type 11key# 关闭在线用户握手功能。AC-WLAN-ESS0 undo dot1x handshake# 关闭802.1X的组播触发功能。AC-WLAN-ESS0 undo dot1x multicast-trigger# 指定ESS口的认证域为ldap。AC-W

13、LAN-ESS0 dot1x mandatory-domain ldapAC-WLAN-ESS0 quit(7)配置SSL服务器端策略# 创建PKI实体en,通用名common。AC pki entity enAC-pki-entity-en common-name commonAC-pki-entity-en quit# 创建PKI域do,本端实体en,注册机构:CA,不启用CRL查询。AC pki domain doAC-pki-domain-do certificate request from caAC-pki-domain-do certificate request entity

14、enAC-pki-domain-do crl check disableAC-pki-domain-do quit# 先用FTP等方式把证书上传到无线控制器中,再用命令导入证书。AC pki import-certificate ca domain do pem filename root.pemAC pki import-certificate local domain do p12 filename server.pfx# 配置SSL服务器端策略eap-policy,指定使用的PKI域为do。AC ssl server-policy eap-policyAC-ssl-server-poli

15、cy-eap-policy pki-domain doAC-ssl-server-policy-eap-policy quit(8)配置本地EAP认证# 配置EAP Profile,指定认证方法为EAP-TLS和PEAP-GTC。AC eap-profile default-profileAC-eap-prof-default-profile ssl-server-policy eap-policyAC-eap-prof-default-profile method tlsAC-eap-prof-default-profile method peap-gtc# 配置使用LDAP数据库查询用户身

16、份,引用LDAP方案ldap1。AC-eap-prof-default-profile user-credentials ldap-scheme ldap1AC-eap-prof-default-profile quit# 配置本地服务器认证所使用的eap-profile为 default-profile。AC local-server authentication eap-profile default-profile# 配置无线控制器去往LDAP服务器的静态路由。AC ip route-static 8.0.0.0 255.0.0.0 8.140.1.13.5 验证配置# 当用户通过认证连

17、接到AC后,可以在AC上使用display connection查看有1个用户在线。 display connection Index=5 ,Username=clientldapMAC=00-19-5B-EC-7A-E9IP=N/AIPv6=N/A Total 1 connection(s) matched.# 在AC上使用display connection ucibindex查看用户的较详细信息。 display connection ucibindex 5Index=5 , Username=clientldapMAC=00-19-5B-EC-7A-E9IP=N/AIPv6=N/AAc

18、cess=8021X ,AuthMethod=EAPPort Type=Wireless-802.11,Port Name=WLAN-DBSS0:2Initial VLAN=300, Authorization VLAN=N/AACL Group=DisableUser Profile=N/ACAR=DisablePriority=DisableStart=2014-1-14 15:24:21 ,Current=2014-1-14 18:29:24 ,Online=03h05m03s Total 1 connection matched.# 在AC上使用display wlan client

19、verbose查看终端信息。 display wlan client verbose Total Number of Clients : 1 Client Information- MAC Address : 0019-5bec-7ae9 User Name : client AID : 1 AP Name : ap1 Radio Id : 2 SSID : service BSSID : 0023-8998-0450 Port : WLAN-DBSS0:2 VLAN : 300 State : Running Power Save Mode : Active Wireless Mode :

20、11g QoS Mode : WMM Listen Interval (Beacon Interval) : 10 RSSI : 32 Rx/Tx Rate : 54/54 Client Type : WPA2(RSN) Authentication Method : Open System AKM Method : Dot1X 4-Way Handshake State : PTKINITDONE Group Key State : IDLE Encryption Cipher : AES-CCMP Roam Status : Normal Roam Count : 0 Up Time (h

21、h:mm:ss) : 00:54:473.6 配置文件# port-security enable# dot1x authentication-method eap#vlan 100#vlan 200#vlan 300#ldap scheme ldap1 authentication-server 8.1.1.22 login-dn cn=administrator,cn=users,dc=myias,dc=com login-password cipher $c$3$5emHSGcXdOkZPDCjh5zpTV+vrAR3aNUd user-parameters search-base-dn

22、 dc=myias,dc=com#domain ldap authentication lan-access local authorization lan-access none accounting lan-access none access-limit disable state active idle-cut disable self-service-url disable#pki entity en common-name common#pki domain do certificate request from ca certificate request entity en c

23、rl check disable#wlan service-template 1 crypto ssid service bind WLAN-ESS 0 cipher-suite ccmp security-ie rsn service-template enable#ssl server-policy eap-policy pki-domain do#eap-profile default-profile ssl-server-policy eap-policy method tls method peap-gtc user-credentials ldap-scheme ldap1#int

24、erface Vlan-interface100 ip address 8.140.1.3 255.255.0.0#interface WLAN-ESS0 port link-type hybridundo port hybrid vlan 1 port hybrid vlan 200 untagged port hybrid pvid vlan 200 mac-vlan enable port-security port-mode userlogin-secure-ext port-security tx-key-type 11key undo dot1x handshake dot1x m

25、andatory-domain ldap undo dot1x multicast-trigger#wlan ap ap1 model WA2620E-AGN id 1 serial-id 21023529G007C000020 radio 1 radio 2 service-template 1 radio enable# ip route-static 8.0.0.0 255.0.0.0 8.140.1.1# local-server authentication eap-profile default-profile#4 相关资料H3C WX系列无线控制器产品 配置指导“安全配置指导”。H3C WX系列无线控制器产品 命令参考“安全命令参考”。H3C WX系列无线控制器产品 配置指导“WLAN配置指导”。H3C WX系列无线控制器产品 命令参考“WLAN命令参考”。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1