最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

华为交换机802.1X配置

IT圈 admin 26浏览 0评论

2024年10月23日发(作者:允辰宇)

1 功能需求及组网说明

『配置环境参数』

1。 交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/24

2. 交换机vlan20包含端口E0/11—E0/20接口地址10。10.2。1/24

3. 交换机vlan100包含端口G1/1接口地址192。168。0.1/24

4。 RADIUS server地址为192。168。0.100/24

5. 本例中交换机为三层交换机

『组网需求』

1。 PC1和PC2能够通过交换机本地认证上网

2。 PC1和PC2能够通过RADIUS认证上网

2 数据配置步骤

『802。1X本地认证流程』

用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,

报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就

送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变

为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。

【SwitchA相关配置】

1。 创建(进入)vlan10

[SwitchA]vlan 10

2。 将E0/1-E0/10加入到vlan10

[SwitchA—vlan10]port Ethernet 0/1 to Ethernet 0/10

3. 创建(进入)vlan10的虚接口

[SwitchA]interface Vlan—interface 10

4。 给vlan10的虚接口配置IP地址

[SwitchA—Vlan-interface10]ip address 10.10.1。1 255。255。255。0

5。 创建(进入)vlan20

[SwitchA—vlan10]vlan 20

6。 将E0/11—E0/20加入到vlan20

[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20

7. 创建(进入)vlan20虚接口

[SwitchA]interface Vlan—interface 20

8。 给vlan20虚接口配置IP地址

[SwitchA-Vlan-interface20]ip address 10。10。2.1 255。255。255。0

9. 创建(进入)vlan100

[SwitchA]vlan 100

10。 将G1/1加入到vlan100

[SwitchA—vlan100]port GigabitEthernet 1/1

11. 创建进入vlan100虚接口

[SwitchA]interface Vlan-interface 100

12。 给vlan100虚接口配置IP地址

[SwitchA—Vlan—interface100]ip address 192。168.0。1 255。255。255.0

【802。1X本地认证缺省域相关配置】

1。 在系统视图下开启802。1X功能,默认为基于MAC的认证方式

[SwitchA]dot1x

2. 在E0/1—E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指

所有的端口都开启802。1X

[SwitchA]dot1x interface eth 0/1 to eth 0/10

3。 这里采用缺省域system,并且缺省域引用缺省radius方案system。

[SwitchA]local—user test

4。 设置该用户密码(明文)

[SwitchA—user—test]password simple test

5。 设置该用户接入类型为802.1X

[SwitchA—user—test]service-type lan-access

6。 激活该用户

[SwitchA-user-test]state active

【802。1X本地认证自建域相关配置】

1。 在系统视图下开启802.1X功能,默认为基于MAC的认证方式

[SwitchA]dot1x

2。 在E0/1-E0/10端口上开启802。1X功能,如果dot1x interface后面不加具体的端口,就是指

所有的端口都开启802.1X

[SwitchA]dot1x interface eth 0/1 to eth 0/10

3. 设置认证方式为radius

[SwitchA]radius scheme radius1

4。 设置主认证服务器为本地,端口号1645

[SwitchA—radius-radius1]primary authentication 127。0。0.1 1645

5。 设置主计费服务器为本地,端口号1646

[SwitchA—radius-radius1]primary accounting 127。0.0。1 1646

6。 这里本地用户认证采用自建域huawei

[SwitchA]domain Huawei

7。 在域中引用认证方案radius1

[SwitchA-isp—huawei]radius-scheme radius1

8。 设置本地用户名test@huawei

[SwitchA]local—user test@huawei

9. 设置用户密码(明文)

[SwitchA—user—test@huawei]password simple test

10。 设置用户接入类型为802.1X

[SwitchA—user-test@huawei]service—type lan-access

11。 激活该用户

[SwitchA—user—test@huawei]state active

『802。1X RADIUS认证流程』

用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,

报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果该域配置了radius

认证方式,那么交换机就把该报文转为radius报文送给相应的认证和计费服务器,认证和计费服务器

如果存在相应的用户名和密码,就返回认证成功消息给交换机,此时端口对此用户变为授权状态,如

果用户名不存在或者密码错误等,就返回认证不成功消息给交换机,端口仍然为非授权状态.

【802.1X RADIUS认证相关配置】

1. 在系统视图下开启802。1X功能,默认为基于MAC的方式

[SwitchA]dot1x

2. 在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所

有的端口都开启802。1X

[SwitchA]dot1x interface eth 0/1 to eth 0/10

3. 设置认证方式为radius,radius认证不成功取本地认证

[SwitchA]radius scheme radius1

4。 设置主认证服务器

[SwitchA—radius-radius1]primary authentication 192。168。0.100

5。 设置主计费服务器

[SwitchA-radius-radius1]primary accounting 192。168.0。100

6。 设置交换机与认证服务器的密钥,二者应保持一致

[SwitchA—radius—radius1]key authentication test

7。 设置交换机与计费服务器的密钥,二者应保持一致

[SwitchA—radius-radius1]key accounting test

8。 交换机送给radius的报文不带域名

[SwitchA—radius—radius1]user—name—format without-domain

9. 这里用户认证采用自建域huawei

[SwitchA]domain Huawei

10。 在域中引用认证方案radius1

[SwitchA—isp—huawei]radius—scheme radius1

【802。1X 代理检测相关配置】

l 检测到用户使用代理强制用户下线

[SwitchA]dot1x supp-proxy—check logoff

l 在指定的端口上检测到用户使用代理强制用户下线

[SwitchA]dot1x supp-proxy—check logoff inter eth 0/1 to eth 0/10

l 检测到用户使用代理交换机输出trap信息

[SwitchA]dot1x supp—proxy—check trap

上述几个配置不要求全配,可以选择任意一个或者组合使用

【二层交换机作isolate-user-vlan radius认证】

l 由于交换机送往radius的报文要进行源地址替换,报文源地址被替换成相应的网关或者管理

地址,本地认证不存在此问题

l 如果是三层交换机为例,配置了各个vlan的相应接口地址,由于交换机送往radius的报文要

进行源地址替换,报文源地址被替换成相应的网关地址

l 如果是二层交换机作isolate—user-vlan,那么要求isolate—user—vlan上配置IP地址,而且

保证此地址能够与radius服务器互通

l 如果是二层交换机开启802。1X,上行口作vlan透传,远端接radius服务器,要求二层交换

机配置管理IP地址,保证此地址能够与radius服务器互通

【补充说明】

l 一般情况下接入端用户名需要加上域,本例客户端认证的时候输入用户名时就需要加上域

名;

l 可以在系统视图下通过命令domain default enable domain—name 来指定缺省的域名,这样如

果用户进行认证的时候没有输入域名,则采用缺省指定域名来进行认证和计费;

l 新的版本也将支持多种认证方式(PAP、CHAP、EAP-MAD5),请在系统视图下通过命令dot1x

authentication—method xxx来配置(如果命令行没有这条命令,这说明当前版本不支持多种认证方式,

只支持缺省的CHAP认证方式。)

3 测试验证

1. 本地认证缺省域用户上线,需要输入用户名test,密码test

2。 采用自建域的用户上线,需要输入用户名

[email=test@huawei]test@huawei[/email]

,密码test

3. 如果用户为固定分配IP地址,那么属性里不要选择“在连接后自动刷新IP地址”

4。 用户认证通过以后,能够与相应的网关或者radius服务器正常通信

2024年10月23日发(作者:允辰宇)

1 功能需求及组网说明

『配置环境参数』

1。 交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/24

2. 交换机vlan20包含端口E0/11—E0/20接口地址10。10.2。1/24

3. 交换机vlan100包含端口G1/1接口地址192。168。0.1/24

4。 RADIUS server地址为192。168。0.100/24

5. 本例中交换机为三层交换机

『组网需求』

1。 PC1和PC2能够通过交换机本地认证上网

2。 PC1和PC2能够通过RADIUS认证上网

2 数据配置步骤

『802。1X本地认证流程』

用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,

报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就

送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变

为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。

【SwitchA相关配置】

1。 创建(进入)vlan10

[SwitchA]vlan 10

2。 将E0/1-E0/10加入到vlan10

[SwitchA—vlan10]port Ethernet 0/1 to Ethernet 0/10

3. 创建(进入)vlan10的虚接口

[SwitchA]interface Vlan—interface 10

4。 给vlan10的虚接口配置IP地址

[SwitchA—Vlan-interface10]ip address 10.10.1。1 255。255。255。0

5。 创建(进入)vlan20

[SwitchA—vlan10]vlan 20

6。 将E0/11—E0/20加入到vlan20

[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20

7. 创建(进入)vlan20虚接口

[SwitchA]interface Vlan—interface 20

8。 给vlan20虚接口配置IP地址

[SwitchA-Vlan-interface20]ip address 10。10。2.1 255。255。255。0

9. 创建(进入)vlan100

[SwitchA]vlan 100

10。 将G1/1加入到vlan100

[SwitchA—vlan100]port GigabitEthernet 1/1

11. 创建进入vlan100虚接口

[SwitchA]interface Vlan-interface 100

12。 给vlan100虚接口配置IP地址

[SwitchA—Vlan—interface100]ip address 192。168.0。1 255。255。255.0

【802。1X本地认证缺省域相关配置】

1。 在系统视图下开启802。1X功能,默认为基于MAC的认证方式

[SwitchA]dot1x

2. 在E0/1—E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指

所有的端口都开启802。1X

[SwitchA]dot1x interface eth 0/1 to eth 0/10

3。 这里采用缺省域system,并且缺省域引用缺省radius方案system。

[SwitchA]local—user test

4。 设置该用户密码(明文)

[SwitchA—user—test]password simple test

5。 设置该用户接入类型为802.1X

[SwitchA—user—test]service-type lan-access

6。 激活该用户

[SwitchA-user-test]state active

【802。1X本地认证自建域相关配置】

1。 在系统视图下开启802.1X功能,默认为基于MAC的认证方式

[SwitchA]dot1x

2。 在E0/1-E0/10端口上开启802。1X功能,如果dot1x interface后面不加具体的端口,就是指

所有的端口都开启802.1X

[SwitchA]dot1x interface eth 0/1 to eth 0/10

3. 设置认证方式为radius

[SwitchA]radius scheme radius1

4。 设置主认证服务器为本地,端口号1645

[SwitchA—radius-radius1]primary authentication 127。0。0.1 1645

5。 设置主计费服务器为本地,端口号1646

[SwitchA—radius-radius1]primary accounting 127。0.0。1 1646

6。 这里本地用户认证采用自建域huawei

[SwitchA]domain Huawei

7。 在域中引用认证方案radius1

[SwitchA-isp—huawei]radius-scheme radius1

8。 设置本地用户名test@huawei

[SwitchA]local—user test@huawei

9. 设置用户密码(明文)

[SwitchA—user—test@huawei]password simple test

10。 设置用户接入类型为802.1X

[SwitchA—user-test@huawei]service—type lan-access

11。 激活该用户

[SwitchA—user—test@huawei]state active

『802。1X RADIUS认证流程』

用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,

报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果该域配置了radius

认证方式,那么交换机就把该报文转为radius报文送给相应的认证和计费服务器,认证和计费服务器

如果存在相应的用户名和密码,就返回认证成功消息给交换机,此时端口对此用户变为授权状态,如

果用户名不存在或者密码错误等,就返回认证不成功消息给交换机,端口仍然为非授权状态.

【802.1X RADIUS认证相关配置】

1. 在系统视图下开启802。1X功能,默认为基于MAC的方式

[SwitchA]dot1x

2. 在E0/1-E0/10端口上开启802.1X功能,如果dot1x interface后面不加具体的端口,就是指所

有的端口都开启802。1X

[SwitchA]dot1x interface eth 0/1 to eth 0/10

3. 设置认证方式为radius,radius认证不成功取本地认证

[SwitchA]radius scheme radius1

4。 设置主认证服务器

[SwitchA—radius-radius1]primary authentication 192。168。0.100

5。 设置主计费服务器

[SwitchA-radius-radius1]primary accounting 192。168.0。100

6。 设置交换机与认证服务器的密钥,二者应保持一致

[SwitchA—radius—radius1]key authentication test

7。 设置交换机与计费服务器的密钥,二者应保持一致

[SwitchA—radius-radius1]key accounting test

8。 交换机送给radius的报文不带域名

[SwitchA—radius—radius1]user—name—format without-domain

9. 这里用户认证采用自建域huawei

[SwitchA]domain Huawei

10。 在域中引用认证方案radius1

[SwitchA—isp—huawei]radius—scheme radius1

【802。1X 代理检测相关配置】

l 检测到用户使用代理强制用户下线

[SwitchA]dot1x supp-proxy—check logoff

l 在指定的端口上检测到用户使用代理强制用户下线

[SwitchA]dot1x supp-proxy—check logoff inter eth 0/1 to eth 0/10

l 检测到用户使用代理交换机输出trap信息

[SwitchA]dot1x supp—proxy—check trap

上述几个配置不要求全配,可以选择任意一个或者组合使用

【二层交换机作isolate-user-vlan radius认证】

l 由于交换机送往radius的报文要进行源地址替换,报文源地址被替换成相应的网关或者管理

地址,本地认证不存在此问题

l 如果是三层交换机为例,配置了各个vlan的相应接口地址,由于交换机送往radius的报文要

进行源地址替换,报文源地址被替换成相应的网关地址

l 如果是二层交换机作isolate—user-vlan,那么要求isolate—user—vlan上配置IP地址,而且

保证此地址能够与radius服务器互通

l 如果是二层交换机开启802。1X,上行口作vlan透传,远端接radius服务器,要求二层交换

机配置管理IP地址,保证此地址能够与radius服务器互通

【补充说明】

l 一般情况下接入端用户名需要加上域,本例客户端认证的时候输入用户名时就需要加上域

名;

l 可以在系统视图下通过命令domain default enable domain—name 来指定缺省的域名,这样如

果用户进行认证的时候没有输入域名,则采用缺省指定域名来进行认证和计费;

l 新的版本也将支持多种认证方式(PAP、CHAP、EAP-MAD5),请在系统视图下通过命令dot1x

authentication—method xxx来配置(如果命令行没有这条命令,这说明当前版本不支持多种认证方式,

只支持缺省的CHAP认证方式。)

3 测试验证

1. 本地认证缺省域用户上线,需要输入用户名test,密码test

2。 采用自建域的用户上线,需要输入用户名

[email=test@huawei]test@huawei[/email]

,密码test

3. 如果用户为固定分配IP地址,那么属性里不要选择“在连接后自动刷新IP地址”

4。 用户认证通过以后,能够与相应的网关或者radius服务器正常通信

发布评论

评论列表 (0)

  1. 暂无评论