1.基本IP地址及连通性配置
(1)配置LSW1
[LSW1]vlan batch 12 25 23
[LSW1-Vlanif12]ip add 10.1.12.2 24
[LSW1-Vlanif23]ip add 10.1.23.2 24
[LSW1-Vlanif25]ip add 10.1.25.2 24
[LSW1-GigabitEthernet0/0/1]port link-type access
[LSW1-GigabitEthernet0/0/1]port default vlan 12
[LSW1-GigabitEthernet0/0/2]port link-type access
[LSW1-GigabitEthernet0/0/2]port default vlan 23
[LSW1-GigabitEthernet0/0/3]port link-type access
[LSW1-GigabitEthernet0/0/3]port default vlan 25
(2)配置LSW2
[LSW2]vlan batch 23 34
[LSW2-Vlanif23]ip add 10.1.23.3 24
[LSW2-Vlanif34]ip add 10.1.34.3 24
[LSW2-GigabitEthernet0/0/1]port link-type access
[LSW2-GigabitEthernet0/0/1]port default vlan 23
[LSW2-GigabitEthernet0/0/2]port link-type trunk
[LSW2-GigabitEthernet0/0/2]port trunk allow-pass vlan 34 43
[LSW2-GigabitEthernet0/0/3]port link-type trunk
[LSW2-GigabitEthernet0/0/3]port trunk allow-pass vlan 34
[LSW2-GigabitEthernet0/0/3]port trunk pvid vlan 34
(3)配置AC1
[AC1]vlan batch 34 43
[AC1-Vlanif34]ip add 10.1.34.254 24
[AC1-Vlanif43]ip add 10.1.43.254 24
[AC1-GigabitEthernet0/0/1]port link-type trunk
[AC1-GigabitEthernet0/0/1]port trunk allow-pass vlan 34 43
(4)配置FW1
[FW1-GigabitEthernet1/0/1]ip add 10.1.12.1 24
[FW1-GigabitEthernet1/0/2]ip add 20.1.1.1 24
(5)配置终端IP地址

(6)配置内网连通性
[FW1]ospf 1
[FW1-ospf-1]area 0
[FW1-ospf-1-area-0.0.0.0]network 10.1.12.0 0.0.0.255
[LSW1]ospf 1
[LSW1-ospf-1]area 0
[LSW1-ospf-1-area-0.0.0.0]network 10.1.12.0 0.0.0.255
[LSW1-ospf-1-area-0.0.0.0]network 10.1.23.0 0.0.0.255
[LSW1-ospf-1-area-0.0.0.0]network 10.1.25.0 0.0.0.255
[LSW2]ospf 1
[LSW2-ospf-1-area-0.0.0.0]network 10.1.23.0 0.0.0.255
[LSW2-ospf-1-area-0.0.0.0]network 10.1.34.0 0.0.0.255
[LSW2-ospf-1-area-0.0.0.0]network 10.1.43.0 0.0.0.255
[AC1]ospf 1
[AC1-ospf-1]area 0
[AC1-ospf-1-area-0.0.0.0]network 10.1.34.0 0.0.0.255
[AC1-ospf-1-area-0.0.0.0]network 10.1.43.0 0.0.0.255
(7)配置访问外网
[FW1]nat-policy
[FW1-policy-nat]rule name out
[FW1-policy-nat-rule-out]source-zone trust
[FW1-policy-nat-rule-out]destination-zone untrust
[FW1-policy-nat-rule-out]action source-nat easy-ip
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-untrust]add interface g1/0/2
[FW1]security-policy
[FW1-policy-security]rule name out
[FW1-policy-security-rule-out]source-zone trust
[FW1-policy-security-rule-out]destination-zone untrust
[FW1-policy-security-rule-out]action permit
[FW1]ip route-static 0.0.0.0 0.0.0.0 20.1.1.2
[LSW2]ip route-static 0.0.0.0 0.0.0.0 10.1.23.2
[LSW1]ip route-static 0.0.0.0 0.0.0.0 10.1.12.1
2.在AC1上配置DHCP功能,为接入用户分配地址
[AC1]dhcp enable
[AC1]int Vlanif 34
[AC1-Vlanif34]dhcp select interface
[AC1-Vlanif34]int Vlanif 43
[AC1-Vlanif43]dhcp select interface
3.配置AP上线
(1)配置域管理模板
[AC1]wlan
[AC1-wlan-view]regulatory-domain-profile name domain
[AC1-wlan-regulate-domain-domain]country-code cn
(2)创建AP组并引用域管理模板
[AC1-wlan-view]ap-group name ap-group1
[AC1-wlan-ap-group-ap-group1]regulatory-domain-profile domain
(3)配置AC源接口
[AC1]capwap source interface Vlanif 34
4.配置AP认证:导入AP,采用默认的mac认证,并将其加入AP组中
[AC1]wlan
[AC1-wlan-view]ap auth-mode mac-auth
[AC1-wlan-view]ap-mac 00e0-fca1-1650 ap-id 0
[AC1-wlan-ap-0]ap-name ap0
[AC1-wlan-ap-0]ap-group ap-group1

5.配置wlan业务参数
(1)配置安全模板
[AC1]wlan
[AC1-wlan-view]security-profile name portal_authen
(2)配置ssid模板
[AC1-wlan-view]ssid-profile name portal_authen
[AC1-wlan-ssid-prof-portal_authen]ssid portal_authen
(3)配置vap模板,并引用安全模板和ssid模板
[AC1-wlan-view]vap-profile name portal_authen
[AC1-wlan-vap-prof-portal_authen]forward-mode tunnel
[AC1-wlan-vap-prof-portal_authen]service-vlan vlan-id 43
[AC1-wlan-vap-prof-portal_authen]security-profile portal_authen
[AC1-wlan-vap-prof-portal_authen]ssid-profile portal_authen
(3)配置AP组并引用VAP模板
[AC1-wlan-view]ap-group name ap-group1
[AC1-wlan-ap-group-ap-group1]vap-profile portal_authen wlan 2 radio 1
[AC1-wlan-ap-group-ap-group1]vap-profile portal_authen wlan 2 radio 0
(4)检查配置

6.配置Portal准入控制
(1)创建radius服务器模板
[AC1]radius-server template radius1
[AC1-radius-radius1]radius-server authentication 10.1.25.5 1812
[AC1-radius-radius1]radius-server accounting 10.1.25.5 1813
[AC1-radius-radius1]radius-server shared-key cipher ABCabc@123
[AC1-radius-radius1]radius-server user-name original
[AC1]radius-server authorization 10.1.25.5 shared-key cipher ABCabc@123
(2)创建AAA认证模板
[AC1-aaa]authentication-scheme radius1
[AC1-aaa-authen-radius1]authentication-mode radius
[AC1-aaa]accounting-scheme radius1
[AC1-aaa-accounting-radius1]accounting-mode radius
(3)创建URL模板
[AC1]url-template name portal_authen
[AC1-url-template-portal_authen]url http://10.1.25.5:8080/portal
[AC1-url-template-portal_authen]url-parameter ssid ssid redirect-url url
(4)创建web-server模板
[AC1]web-auth-server portal_authen
[AC1-web-auth-server-portal_authen]server-ip 10.1.25.5
[AC1-web-auth-server-portal_authen]port 50200
[AC1-web-auth-server-portal_authen]shared-key cipher ABCabc@123
[AC1-web-auth-server-portal_authen]url-template portal_authen
(5)允许认证前访问Agile Controller
[AC1]free-rule-template name default_free_rule
[AC1-free-rule-default_free_rule]free-rule 1 destination ip 10.1.25.5 mask 25
(6)创建MAC接入模板
[AC1]mac-access-profile name mac_acc1
(7)创建Portal接入模板
[AC1]portal-access-profile name portal_access_profile
[AC1-portal-access-profile-portal_access_profile]web-auth-server portal_authen direct
6.创建认证模板,并应用MAC和portal接入模板、认证模板、计费方案模板以及radius服务器模板
[AC1]authentication-profile name macportal_authen_profile
[AC1-authentication-profile-macportal_authen_profile]mac-access-profile mac_acc1
[AC1-authentication-profile-macportal_authen_profile]free-rule-template default_free_rule
[AC1-authentication-profile-macportal_authen_profile]authentication-scheme radius
[AC1-authentication-profile-macportal_authen_profile]accounting-scheme radius1
[AC1-authentication-profile-macportal_authen_profile]radius-server radius1
7.应用认证模板
[AC1]wlan
[AC1-wlan-view]vap-profile name portal_authen
[AC1-wlan-vap-prof-portal_authen]authentication-profile macportal_authen_profile
8.配置Agile Controller
(1)添加AC,实现联动
资源—设备—设备管理—增加:名称为AC1,IP地址为10.1.23.254,选择启用radius;radius认证参数中认证计费秘钥和授权秘钥都是ABCabc@123;portal认证参数秘钥为ABCabc@123,选中启用接入设备与portal服务器的心跳,portal服务器IP地址列表为10.1.25.5
(2)在AC1上测试联动
[AC1]test-aaa user1 ABCabc@123 radius-template radius1 pap
(3)添加认证规则:
策略—准入控制—策略元素—ssid—增加:名称为portal_authen。—确定
策略—准入控制—策略元素—动态ACL—增加:基本信息名称为Wireless_portal_authen,增加规则号为10001,目的IP地址为20.1.1.2,掩码长度为32,协议类型为all,控制类型为放行。—确定
继续增加:规则号为10100,目的IP地址为0.0.0.0,掩码长度为0,协议类型为all,控制类型为组织。—确定
策略—准入控制—认证授权—授权结果:名称为wireless_portal,动态ACL选择wireless_portal_authen。—确定
策略—准入控制—认证授权—认证规则—增加:基本信息名称为wireless_portal,用户选择用户,SSID选择portal_authen,请选择允许使用的认证协议中选中全部
策略—准入控制—认证授权—授权规则—增加:基本信息名称为wireless_portal,选择用户组,SSID选择portal_authen,授权结果选择wireless_portal。—确定
(4)定制Web推送页面
配置员工账号:策略—准入控制—访客管理—访客账号策略—增加:输入名称,账号创建方式为自注册,账号名生成策略为账号,密码类型为手工输入密码,访客所属用户组为ROOT\Development,申请方式为免审批,访客通知方式为Web通知(打印)。—确定
策略—准入控制—页面定制—页面定制:选择相应模板,设置页面基本信息—下一步:根据需要设置手机端或PC端推送的认证页面和认证成功页面等。—发布
策略—准入控制—页面定制—Portal页面推送策略—增加:选择名称,选择推送页面,输入url。—确定
(5)启用MAC优先的Portal认证
系统—终端参数配置—全局参数—接入管理参数:在mac优先的Portal认证页面下勾选启用mac优先的Portal认证页面,配置MAC地址有效时间为60分钟
9.结果验证
(1)在终端上输入http://10.1.25.5:8080/portal,会弹出推送的认证页面,输入用户名和密码进行注册和认证,之后才能访问网络
(2)[AC1-]display access-user,[AC1-]display access-user user-id 号
(3)在Agile Controller上:资源—用户—radius日志:查看用户radius认证详细信息
资源—用户—用户在线管理:查看在线radius用户详细信息

华为设备无线环境中的Portal认证相关推荐

  1. 华为设备无线环境中的MAC认证

    1.基本IP地址和网络连通性配置 [LSW1]vlan batch 12 15 [LSW1-Vlanif12]ip address 10.1.12.1 24 [LSW1-Vlanif15]ip add ...

  2. 华为设备无线环境中的802.1X认证

    1.配置各IP地址和路由可达 [LSW1]vlan batch 12 13 15 [LSW1-Vlanif12]ip add 10.1.12.1 24 [LSW1-Vlanif13]ip add 10 ...

  3. 配置sharepoint的在多个域环境中的kerberos认证

    1.首先要将这几个域做成信任的域,具体做法可以参考http://www.cnblogs.com/xioxu/archive/2009/10/12/1581538.html 2. 然后要做的是将其他域的 ...

  4. 关于华为设备ospf进程中RID重叠的问题

    该实验主要探讨直连网段和非直连网段中RID重叠会发生什么现象 实验拓扑图:  该实验中R1的RID为1.1.1.1,R1的ospf进程RID为11.11.11.11,其他路由器命名规则和R1相同. 实 ...

  5. 无线控制需要服务器,H3C无线控制器与LDAP服务器配合进行远程Portal认证可以做么?...

    您好,请知: 可以的,以下是配置举例,请参考: 如图1所示组网,AP和Client通过DHCP服务器获取IP地址,要求:配置AC对无线用户进行本地Portal认证,并采用LDAP服务器对用户进行远程A ...

  6. 论无线网络中的网络与信息安全技术

    试题一 论无线网络中的网络与信息安全技术 无线网络应用越来越广泛,也带来了极大的便利.但是,无线网络各类应用也带来了各种安全问题,迫使管理员采用相应的网络与信息安全技术. 请围绕"论无线网络 ...

  7. Portal认证原理

    Portal认证简介 Portal认证通常也称为Web认证,一般将Portal认证网站称为门户网站.用户上网时,必须在门户网站进行认证,只有认证通过后才可以使用网络资源. 用户可以主动访问已知的Por ...

  8. 某银行无线网络频繁掉线重认证分析、解决方案及抓包经验分享

    一.简介  在XXXX银行网络运维服务项目中,遇到了多次客户反映无线网络中断需要多次重新认证才有可能再次连接到网络的故障现象:发生在XXXX等地点的类似故障,多为单个客户.分散小范围出现,未进入深层次 ...

  9. 5G技术可能使大量基于SIM卡的IoT设备处于威胁中

    虽然3G,4G蜂窝网络技术可以让我们进行快速的无线通信.但5G技术可以实现更快的网络连接和更强的可靠性.作为第五代移动通信网络技术,5G可以提供的理想下载速度为1Gbps.5G技术的发展也会让物联网受 ...

  10. 无线信号受哪些因素的影响及如何在现有的环境中改善信号传输质量

    无线信号传输主要受以下几个因素影响: 1.家庭的空间都比较拥挤,空间不够开阔,其中房间中的墙壁是最主要的障碍物.由于无线局域网采用的是无线微波频段.微波的最大特点就是近乎直线传播,绕射能力非常弱,因此 ...

最新文章

  1. js 原生跨页面通信_DOM操作是跨线程的你知道吗?
  2. 海思全力部署智能城市NB-IoT应用
  3. Hadoop----hdfs的基本操作
  4. Android Studio(16)---工程相关解析(各种文件,资源访问)
  5. Mac/Windows Android Studio / Visual Studio Code/Eclipse /Xcode 操作 快捷键 :代码多行选中等 (开发利器)多
  6. 机器学习与深度学习入门篇
  7. ElasticSearch服务器的搭建与使用
  8. ant man 什么意思,ant
  9. [20160831]关于数据块Checksum.txt
  10. iOS-OC-提交审核:Missing Push Notification Entitlement
  11. CDH6.3.1监控界面Hive修改参数
  12. 蚂蚁金服暂缓上市,程序IT圈炸了
  13. 2021年Java高级面试题总结
  14. python3获取当前日期_python3获取当前时间 – Python3教程
  15. 自己学习爬虫写的基础小函数
  16. 可以升级鸿蒙平板,华为鸿蒙首批升级机型名单曝光:双系列手机、折叠屏和平板电脑...
  17. 分页查询——山穷水复疑无路,柳暗花明又一村
  18. PC端微信自带浏览器网页跳转授权页面空白问题
  19. ai钢笔工具怎么描线_AI钢笔如何绘制生动轮廓线(在AI软件中,如何用钢笔工具绘制出有生动轮廓线的图形?)...
  20. 高阶数据结构 -------- 跳表

热门文章

  1. 阿里巴巴实习生初面面经
  2. 纹理分析方法:共生矩阵的计算
  3. Gamma 分布函数可加性证明
  4. C++中实现调用外部程序的方法
  5. ignite安装与启动
  6. flutter web 微信授权和微信支付
  7. 笔记本计算机内部部件,笔记本内部硬件构造有哪些
  8. (最详细)红米手机4A的usb调试模式在哪里打开的教程
  9. html文档放到phpstudy,phpstudy使用详解
  10. 电脑首次插入耳机有声音,再次插入没有声音