一、现状与需求分析

随着智能终端的普及,接入校园网络的终端类型正在逐渐发生变化。智能终端需要通过3G、GPRS、WIFI接入Internet网络。但目前3G、GPRS上网资费较贵,所以WIFI成为校园网中智能终端的主要接入方式。为了保障无线网络及用户数据传输的安全,需要对接入终端身份进行校验,同时对传输数据进行加密。

校园网中常见的无线身份验证方式为:预共享密钥的方式、Portal方式(WEB认证)。

(1)预共享密钥:学校网络管理员提前配置无线安全密钥,用户接入网络时输入提前配置的密钥进行身份验证。由于密钥为静态管理方式,如果该密钥泄露,将失去用户身份验证的作用,该方式在大型无线网络中已经很少使用。

(2)Portal方式:用户使用浏览器进行认证(WEB认证),不存在系统兼容性的问题,但是用户每次接入网络都需要打开浏览器进行一次Portal认证,如果每次都需要进行Portal认证将大大降低用户的无线体验。

根据老师们使用习惯和应用场景分析,能不能给我们的老师提供一种快速“无感知”的接入方式,即终端进入无线覆盖范围内即可自动连接无线网络,不再需要输入用户名、密码或者预共享密钥等信息即可完成终端身份识别。化繁为简的“无感知”接入,让用户几乎忘了自己是如何上网的,同时安全性却丝毫没有妥协,网络管理员依然可以做到最为安全的无线网络接入。

二、802.1x无感知认证价值描述

无感知认证的方案有:基于802.1x无感知认证,基于MAC无感知认证。本文主要讨论基于802.1x的无感知认证。

市场上大部分智能终端都支持802.1x认证功能,802.1x技术为企业级的网络提供了安全和便捷的解决方案。用户希望接入无线网络时只需要首次进行认证信息配置,后续用户只要进入无线信号覆盖范围内即可自动完成认证。

802.1x协议规定在完成认证之前是不允许信息交互的,因此手持终端与AC在认证之前只能通过802.1x协议规定的EAP(Extensible Authentication Protocol,可扩展认证协议)帧交换认证信息。目前大多数手持终端都支持基于802.1x的EAP认证,输入相应的用户名密码,即可自动完成认证,这种方式称为EAP-PEAP,即Protected-EAP(受保护的可扩展的身份验证协议)。已被Wi-FI联盟WPA和WPA2批准的有两个子类型:PEAPV0-MSCHAPV2和PEAPV1-GTC。又由于PEAP是一个框架协议,目前业界使用最广的是由微软提出的PEAP-MSCHAPV2协议,又被称作MS-PEAP,也就是我们在iPhone上看到的WPA/WPA2企业级认证方式。

PEAP是可扩展的身份认证协议,认证过程分为两个阶段,第一阶段终端与Radius服务器之间建立TLS隧道,通过TLS保护第二阶段用户信息的交互;第二阶段完成认证方式的协商及用户身份的认证。常见的PAEP认证方式有两种:PEAP-MSCHAPV2、PEAP-GTC。从技术角度而言,PEAP-MSCHAPV2技术是大部分移动终端都支持的无线认证协议,该协议将用户的认证信息在PEAP保护下传输,且用户密码无法被解密而被窃取。所以PEAP-MSCHAPV2成为大部分无线项目主推的认证方式。

三、基础网络部署

802.1x无感知认证采用标准的PEAP方式进行认证,该功能不是锐捷特有的功能,下面只是以锐捷网络设备为例。

1.网络设备

三层核心交换机SW1(S8606),二层接入交换机SW2(S2900),无线AP(RG-AP320-I),无线AC控制器(RG-WS5302),RG-ESS或RG-SMP认证系统。

2.网络拓扑

网络拓扑如图1所示,其功能介绍如表1所示。

图1 网络拓扑

表1 功能介绍

序号功能规划内容

1AP设备VLAN 10192.168.10.0/24 AP设备网关在核心

2AP用户VLAN 20192.168.20.0/24 无线用户网关在核心

3AC和核心互联 VLAN 30核心:192.168.30.1/30

AC:192.168.30.2/30

4AC环回地址Lo0:192.168.254.254/32

5RG-ESS/SMP地址192.168.100.100/24

6无线用户SSID802.1x无感知认证:ruijie-802.1x

(1)在上面的网络中使用了无线AC本地转发部署模式。通常情况下无线用户所有流量都需要先经过AC才能进行转发,这种集中转发的模型有可能会改变客户的流量模型,客户希望无线用户流量不走AC直接通过AP进行转发,这就是本地转发功能。AC只做控制不参与用户数据转发,减轻了AC负担。

(2)无线用户网关位于核心交换机,无线用户数据报文由AP完成802.11到802.3转化。接入交换机和AP互联接口配置为trunk,native vlan修改为AP设备vlan,只放通无线用户vlan和AP vlan。

3.配置要点

(1)核心交换机SW1的配置

创建ap vlan 10、用户vlan 20、AC与核心交换机(SW1)互联的vlan 30:

SW1>enable //进入特权模式

SW1#configure terminal //进入全局配置模式

SW1(config)#vlan 10 //ap的vlan

SW1(config-vlan)#vlan 20 //用户的vlan

SW1(config-vlan)#vlan 30 //AC与核心交换机(SW1)互联的vlan

配置接口和接口地址:

SW1(config)# interface GigabitEthernet 0/1 //与AC互联的接口配置为trunk

SW1(config-if-GigabitEthernet 0/1)#switchport mode trunk

SW1(config)#interface vlan 10 //配置ap网关地址

SW1(config-if-VLAN 10)# ip address 192.168.10.1 255.255.255.0

SW1(config)#interface vlan 20 //无线用户的网关地址

SW1(config-if-VLAN 20)# ip address 192.168.20.1 255.255.255.0

SW1(config)#interface vlan 30 //和AC互联地址,子网掩码30位

SW1(config-if-VLAN 30)# ip address 192.168.30.1 255.255.255.252

地址池相关配置,给AP和无线用户分配地址:

SW1(config)#service dhcp //开启DHCP服务

SW1(config)#ip dhcp pool ap //创建DHCP地址池,名称是ap

SW1(dhcp-config)#option 138 ip 192.168.254.254 //配置option字段,指定AC的地址,即AC的loopback 0地址

SW1(dhcp-config)#network 192.168.10.0 255.255.255.0 //分配给ap的地址

SW1(dhcp-config)#default-route 192.168.10.1 //分配给ap的网关地址

SW1(config-dhcp)#exit

SW1(config)#ip dhcp pool ap_user //无线用户DHCP地址池,名称是ap_user

SW1(dhcp-config)#network 192.168.20.0 255.255.255.0 //分配给无线用户的地址

SW1(dhcp-config)#default-route 192.168.20.1 //分给无线用户的网关

SW1(dhcp-config)#dns-server 8.8.8.8 //分配给无线用户的dns

注意:AP的DHCP中的option字段和网段、网关要配置正确,否则会出现AP获取不到DHCP信息导致无法建立隧道。

配置静态路由:

指明到达AC的loopback 0 的路径, AC环回地址使用32位掩码。

SW1(config)#ip route 192.168.254.254 255.255.255.255 192.168.30.2

(2)AC控制器配置

创建vlan:

AC(config)#vlan 10 //ap的vlan

AC(config-vlan)#vlan 20 //用户的vlan

AC(config-vlan)#vlan 30 //AC与核心交换机(SW1)互联的vlan

配置接口和接口地址:

AC(config)# interface GigabitEthernet 0/1 //与SW1互联的接口配置为trunk

AC(config-if-GigabitEthernet 0/1)#switchport mode trunk

AC(config-if-GigabitEthernet 0/1)#switchport trunk allowed vlan remove 1-9,11-19,21-29,31-4094

AC(config)# interface Loopback 0 //配置AC回环接口地址

AC(config-if-Loopback 0)#ip address 192.168.254.254 255.255.255.255

AC(config)#interface vlan 30 //配置与核心SW1互联地址,子网掩码30位

AC(config-if-VLAN 30)# ip address 192.168.30.2 255.255.255.252

配置默认路由:

AC(config)#ip route 0.0.0.0 0.0.0.0 192.168.30.1 //192.168.30.1是核心交换机的地址

无线SSID配置:

AC(config)#wlan-config 20 ruijie-802.1x //创建SSID为ruijie-802.1x无线信号

AC(config-wlan)#tunnel local //开启wlan-id 20 的本地转发功能

无线ap-group配置,关联wlan-config和用户vlan:

AC(config)#ap-group default

AC(config-ap-group)#interface-mapping 20 20 //把wlan-config 20和vlan 20进行关联

(3)接入交换机(SW2)配置

在本地转发模式中,接入交换机和AP互联接口配置为trunk,native 为AP vlan,只放通无线用户vlan和AP vlan。

SW2(config)# interface GigabitEthernet 0/2

SW2(config-if-GigabitEthernet 0/2)#switchport mode trunk

SW2(config-if-GigabitEthernet 0/2)#switchport trunk native vlan 10 //必须把AP所属于的vlan配置为native vlan

SW2(config-if-GigabitEthernet 0/2)#switchport trunk allowed vlan remove 1-9,11-19,21-29,31-4094

四、802.1x认证配置

基础网络部署配置完成后就可以在AC控制器上配置802.1x认证,在RG-ESS/RG-SMP上完成相应参数的设置,就可实现无感知认证上网。

第一步:启用802.1x AAA认证

AC(config)#aaa new-model //启用AAA认证功能

AC(config)#aaa accounting update //开启记账更新

AC(config)#aaa accounting update periodic 5 //记账更新时间间隔与SMP服务器保持一致,SMP默认为5分钟

AC(config)#aaa accounting network acct-1x start-stop group radius //定义名为acct-1x记账列表

AC(config)#aaa authentication dot1x auth-1x group radius //定义名为auth-1x认证列表

第二步:配置radius服务器IP及KEY

AC(config)#radius-server host 192.168.100.100 key ruijie //配置radius服务器KEY及IP

AC(config)#ip radius source-interface vlan 30 //AC使用vlan30的IP地址和radius对接

第三步:WLAN启用802.1x

AC(config)#wlansec 20 //20为前面配置的wlan-config 20

AC(config-wlansec)#security rsn enable //启用WPA2认证

AC(config-wlansec)#security rsn ciphers aes enable //启用AES加密

AC(config-wlansec)#security rsn akm 802.1x enable //启用802.1X认证

AC(config-wlansec)#dot1x accounting acct-1x //调用第一步定义的记账列表

AC(config-wlansec)#dot1x authentication auth-1x //调用第一步定义的认证列表

第四步:配置SNMP功能

AC(config)#snmp-server host 192.168.100.100 traps version 2c ruijie

AC(config)#snmp-server enable traps

AC(config)#snmp-server community ruijie rw

第五步:其它相关配置

AC(config)#dot1x eapol-tag //AC可以处理带Vlan Tag认证报文,默认都需要配置

AC(config)#ip dhcp snooping //开启dhcp snooping

AC(config)#dot1x dhcp-before-acct enable //获取snooping表中用户的IP地址通过记账开始报文上传

五、RG-ESS/RG-SMP服务器相关配置

AC控制器配置完成后就可以在RG-ESS/RG-SMP认证服务器上完成相关配置,主要包括添加AC设备,添加上网帐号。由于其配置使用的是WEB方式,所以相对比较简单。

第一步:在系统中添加无线控制器AC

添加无线设备之前需要修改无线设备模版中的相关参数如radius key、portal key等,这些参数是前面在AC中配置的。添加设备截图如图2所示。

图2 添加设备截图

第二步:配置无线认证协议

打开认证参数配置,在无线认证方式中选择“PEAP-MSCHAP”,同时“启用windows xp系统自带客户端无感知认证”,然后根据实际配置无感知认证的SSID、安全类型、加密类型,以及认证协议。

第三步:添加账号

添加上网用户账号,账号属于默认用户组,不需要进行特殊设置。

六、终端功能验证

通过上面一系列的操作,已经完成了802.1x无感知认证的所有关键配置,由于无线接入终端很多,下面就以ios系统为例进行上网验证,Android等其它系统配置差不多。

第一步:进入设置,打开无线局域网,点击“ruijie-802.1x”无线网络,如图3所示。

图3打开无线局域网截图

第二步:在弹出的界面中输入用户名、密码,点击加入,如图4所示。

图4 输入密码截图

第三步:如果弹出一张尚未验证的证书,点击接受。此时界面会回到无线局域网连接的界面,且SSID “ruijie-802.1x”前面打个勾说明链接成功。

基于802.1x无感知认证确保上网安全的同时给我们用户提供了一种快速的接入,接入无线网络时只需要首次进行认证信息配置,后续用户只要进入无线信号覆盖范围内即可自动完成认证,大大提高用户的无线体验。非常适合在中小学校部署使用。学校网络管理员要做的是开通上网帐号,对上网帐号进行有效管理和控制。

锐捷网络:校园网基于802.1x无感知认证相关推荐

  1. linux 锐捷客户端 脚本,基于802.1x的锐捷linux客户端认证方法(最新)

    校园网的Linux用户大概都有这样的苦恼,如今大多数校园网都必须安装基于802.1X协议的认证软件才可以上网,也许windows操做系统的用户以为安装这样的软件上网,那是一件很简单的事情,可是对于li ...

  2. 锐捷网络的极简X是什么?

    3月6日,以"携手同心,逆风飞飏"为主题的锐捷网络2019年合作伙伴大会在南京召开.本次大会上,锐捷网络全面回顾了2018年"做精做强"战略下的成果与收获,重磅 ...

  3. 锐捷网络普教中小学“绿色校园网”解决方案

    锐捷网络在满足普教中小学主流网络应用需求的基础上,首次将"绿色环保"理念植入网络建设中,推出了新一代普教"绿色校园网"解决方案,并实践于北京校校通工程的网络建设 ...

  4. 锐捷网络GSN全局安全政府行业解决方案

    随着网络技术的不断进步以及国家对于电子政务的不断加大投入,政府行业的信息化建设突飞猛进,国务院新闻办公室2008年2月28日发表的<中国的法治建设>白皮书指出,中国80%县级以上政府和政府 ...

  5. 锐捷服务器系统安全,锐捷网络平安城市解决方案满足室外监控的需求

    我们联合视频监控及存储厂商,从前端视频监控,中间网络传输,后端运维平台,三方面整体考虑,提供综合性平安城市解决方案.该解决方案前端监控接入覆盖平安城市所有监控场景.满足视频监控的多样性需求:中间网络传 ...

  6. 锐捷网络:引领地铁移动互联网快捷交付2.0时代到来

    不久前,石家庄地铁举行Wi-Fi上线发布会,宣布通过地铁Wi-Fi官方APP"觅行码上行"提供免费Wi-Fi.影音娱乐.地铁交友圈等一站式上网服务.这使得石家庄成为国内第一个在地铁 ...

  7. 锐捷网络“治愈”江苏省肿瘤医院“移动医疗”网,每年服务13万患者

    凌晨四点的洛杉矶和科比成为很多年轻人鸡血的源泉,但凌晨四点的医院是护士们最日常的日常.他们在医院各个角落维持秩序:他们穿针引线,把手术进行到底:他们一马当先,抢救急诊病患--他们穿梭在病房,恨不得三头 ...

  8. 锐捷网费和锐捷网络缴费_教育信息化领域多位专家出席锐捷“三个课堂”应用展示研讨会...

    2020年3月,教育部印发<关于加强"三个课堂"应用的指导意见>,明确到2022年,全面实现"三个课堂"在广大中小学校的常态化按需应用.锐捷&quo ...

  9. 云桌面场景化升级新作,锐捷网络发布全新远程办公“U空间”

    编辑 | 宋慧 出品 | CSDN云计算 远程办公真的来了. 在硅谷的科技公司远程办公常态化之后,国内的科技大厂也在跟进中,如携程正式宣布的3+2混合办公模式.根据iiMedia Research艾媒 ...

最新文章

  1. Nacos v0.7.0:对接CMDB,实现基于标签的服务发现能力
  2. java 线程池配置与CPU关系
  3. 疫情当前,宅家学习不无聊,AI视频课程资源盘点
  4. 解决.NET CF 3.5 Bitmap(Stream)未处理异常问题
  5. 《剑指offer》第三十一题(栈的压入、弹出序列)
  6. java 双重检查锁_Java中可怕的双重检查锁定习惯用法
  7. 可以批量转modis投影_SNAP批量处理Sentinel2数据
  8. 城市公交网建设问题(信息学奥赛一本通-T1348)
  9. Android 6.0 设备强制要求开启全盘加密
  10. LeetCode:二进制求和【67】
  11. “现有人工智能都是二流的”
  12. [转载] 机器学习之主成分分析PCA(Python实现)
  13. mysql 的hash和b tree_mysql索引hash索引和b-tree索引的区别
  14. 强烈推荐 | 算法/深度学习/NLP面试笔记
  15. Stellar Phoenix Office Repair(Office修复工具)v6.2绿色版
  16. 凯立德导航android历史版本,凯立德导航升级2020版
  17. kafka集群搭建并验证(个人亲手搭建,真实有效)
  18. ios 个人苹果开发者账号申请
  19. 华为副总裁的演讲,披露了华为在5G领域最新布局
  20. android安卓手机分屏多窗口实现方法

热门文章

  1. 用 Python 实现导弹自动追踪,超燃!
  2. Typora markdown教程
  3. Js日期yyyy-MM-dd与yyyy/MM/dd的区别
  4. 瑞萨RL78系列单片机报内存溢出故障的解决过程。RA78K0R error E3206: Segment ‘@@CODEL‘ can‘t allocate to memory - ignored
  5. FTDI 2232H GPIO设置 NAND Read
  6. GPS定位系统及协议介绍
  7. Rosserial Arduino Library中从一行代码开始探究系统原理
  8. 花生日记涉传销,给了互联网企业什么启示
  9. Python 安装pyqt—tools失败,记录
  10. 基于SSM中小型企业手机配件销售管理系统