47-基于SSID和基于VLAN的用户隔离典型配置举例(V5)
本章节下载: 47-基于SSID和基于VLAN的用户隔离典型配置举例(V5) (255.01 KB)
基于SSID和基于VLAN的用户隔离典型配置举例(V5)
资料版本:6W114-20210416
Copyright © 2008-2021 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
目 录
本文介绍了基于VLAN和基于SSID的用户隔离典型配置举例。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解用户隔离特性。
如图1所示,DHCP服务器为AP和Client分配IP地址,Client通过AP接入无线网络。由于处于同一VLAN的用户是能够互访的,这可能带来安全性问题,采用基于VLAN的用户隔离,解决此问题,具体要求如下:
· AP和Client正常上线;
· 同一VLAN的两台Client无法互访。
图1 基于VLAN的用户隔离配置组网图
· 为了使用户隔离不会影响用户与网关的互通,将网关地址加入用户隔离允许列表。
· 配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
(1) 配置AC的接口
# 创建VLAN100及其对应的VLAN接口,并为该接口配置IP地址。AC将使用该接口的IP地址与AP建立LWAPP隧道。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 100.1.1.1 255.255.0.0
[AC-Vlan-interface100] quit
# 创建VLAN 200作为ESS接口的缺省VLAN。
[AC] vlan 200
[AC-vlan200] quit
# 创建VLAN 300作为Client接入的业务VLAN。
[AC] vlan 300
[AC-vlan300] quit
# 将与Switch相连的接口GigabitEthernet1/0/1的链路类型配置为Trunk,配置PVID为100,禁止VLAN1通过,允许VLAN 100和VLAN 300通过。
[AC] interface gigabitethernet 1/0/1
[AC-GigabitEthernet1/0/1] port link-type trunk
[AC-GigabitEthernet1/0/1] port trunk pvid vlan 100
[AC-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 300
[AC-GigabitEthernet1/0/1] quit
(2) 配置WLAN-ESS口和服务模板
# 创建编号为1的WLAN-ESS接口。
[AC] interface wlan-ess 1
# 配置端口的链路类型为Hybrid。
[AC-WLAN-ESS1] port link-type hybrid
# 配置当前Hybrid端口的PVID为200,禁止VLAN 1通过并允许VLAN 200不带tag通过。
[AC-WLAN-ESS1] undo port hybrid vlan 1
[AC-WLAN-ESS1] port hybrid vlan 200 untagged
[AC-WLAN-ESS1] port hybrid pvid vlan 200
# 使能MAC VLAN功能。
[AC-WLAN-ESS1] mac-vlan enable
[AC-WLAN-ESS1] quit
# 创建clear类型的无线服务模板1。
[AC] wlan service-template 1 clear
# 设置当前服务模板的SSID为service。
[AC-wlan-st-1] ssid service
# 将WLAN-ESS1接口绑定到服务模板1。
[AC-wlan-st-1] bind wlan-ess 1
# 使能服务模板。
[AC-wlan-st-1] service-template enable
[AC-wlan-st-1] quit
(3) 配置AP模板
# 创建一个AP管理模板,其名称为officeap,型号名称为WA2620E-AGN。
[AC] wlan ap officeap model WA2620E-AGN
# 设置AP的序列号。
[AC-wlan-ap-officeap] serial-id 21023529G007C000020
[AC-wlan-ap-officeap] radio 2
# 设置绑定到射频接口的VLAN编号为300。
[AC-wlan-ap-officeap-radio-2] service-template 1 vlan-id 300
[AC-wlan-ap-officeap-radio-2] radio enable
[AC-wlan-ap-officeap-radio-2] quit
[AC-wlan-ap-officeap] quit
(4) 将网关的MAC地址加入到启用用户隔离的VLAN允许通过的MAC地址列表中
[AC] user-isolation vlan 300 permit-mac 5866-ba84-8e68
(5) 配置基于VLAN的隔离功能
[AC] user-isolation vlan 300 enable
(6) 开启ARP Snooping功能使AC上可以显示学习到的Client的IP地址
[AC] arp-snooping enable
# 创建VLAN 100,其中VLAN 100用于转发AC和AP间LWAPP隧道内的流量,VLAN 300用于无线用户的接入。
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] quit
[Switch] vlan 300
[Switch-vlan300] quit
# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,配置PVID为100,禁止VLAN 1通过,允许VLAN 100和VLAN 300通过。
[Switch] interface gigabitethernet1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 300
[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN100通过。
[Switch] interface gigabitethernet1/0/2
[Switch-GigabitEthernet1/0/2] port link-type access
[Switch-GigabitEthernet1/0/2] port access vlan 100
# 配置Switch与AP相连的GigabitEthernet1/0/2接口使能PoE功能。
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
(1) 使能基于VLAN的用户隔离前,同一VLAN内的两台Client之间可以互通
# 通过命令display wlan client查看在线的Client,可以看到两个Client都在VLAN 300内。
[AC] display wlan client
Total Number of Clients : 2
Client Information
SSID: service
--------------------------------------------------------------------------------
MAC Address User Name APID/RID IP Address VLAN
--------------------------------------------------------------------------------
001e-583f-0895 -NA- 1 /2 30.1.0.1 300
2477-0341-f118 -NA- 1 /2 30.1.0.2 300
--------------------------------------------------------------------------------
# Client 1与Client 2之间可以互通,此时在VLAN 300内无线客户端可以互相访问。
C:\Windows\System32>ping 30.1.0.2
Pinging 30.1.0.2 with 32 bytes of data:
Reply from 30.1.0.2: bytes=32 time=1ms TTL=128
Reply from 30.1.0.2: bytes=32 time=25ms TTL=128
Reply from 30.1.0.2: bytes=32 time<1ms TTL=128
Reply from 30.1.0.2: bytes=32 time<1ms TTL=128
Ping statistics for 30.1.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 25ms, Average = 6ms
(2) 使能基于VLAN的用户隔离后,两台Client无法互通。
# Client 1无法ping通Client 2,此时在VLAN 300内无线客户端无法互相访问。
C:\Windows\System32>ping 30.1.0.2
Pinging 30.1.0.2 with 32 bytes of data:
Reply from 192.168.100.24: Destination host unreachable.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 30.1.0.2:
Packets: Sent = 4, Received = 1, Lost = 3 (75% loss),
#
user-isolation vlan 300 enable
user-isolation vlan 300 permit-mac 5866-ba84-8e68
#
vlan 100
#
vlan 200
#
vlan 300
#
wlan service-template 1 clear
ssid service
bind WLAN-ESS 1
service-template enable
#
interface GigabitEthernet1/0/1
port link-type trunk
undo port trunk permit vlan 1
port trunk pvid vlan 100
port trunk permit vlan 100 300
#
interface Vlan-interface100
ip address 100.1.1.1 255.255.0.0
#
interface WLAN-ESS1
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 200 untagged
port hybrid pvid vlan 200
mac-vlan enable
#
wlan ap office model WA2620E-AGN id 1
serial-id 21023529G007C000020
radio 1
radio 2
service-template 1 vlan-id 300
radio enable
#
arp-snooping enable
#
· Switch
#
vlan 100
#
vlan 300
#
interface GigabitEthernet1/0/1
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 100 300
port trunk pvid vlan 100
#
interface GigabitEthernet1/0/2
port link-type access
port access vlan 100
poe enable
#
如图2所示,DHCP服务器为AP和Client分配IP地址,Client通过AP接入无线网络。由于处于同一SSID的用户是能够互访的,这可能带来安全性问题,采用基于SSID的用户隔离,解决此问题,具体要求如下:
· AP和Client正常上线;
· 接入同一SSID的两台Client无法互访。
图2 基于SSID的用户隔离配置组网图
· 基于SSID的用户隔离只能在服务模板未使能的情况下开启或关闭。
· 配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
(1) 配置AC的接口
# 创建VLAN100及其对应的VLAN接口,并为该接口配置IP地址。AC将使用该接口的IP地址与AP建立LWAPP隧道。
<AC> system-view
[AC] vlan 100
[AC-vlan100] quit
[AC] interface vlan-interface 100
[AC-Vlan-interface100] ip address 100.1.1.1 255.255.0.0
[AC-Vlan-interface100] quit
# 创建VLAN 200作为ESS接口的缺省VLAN。
[AC] vlan 200
[AC-vlan200] quit
# 创建VLAN 300作为Client接入的业务VLAN。
[AC] vlan 300
[AC-vlan300] quit
# 将与Switch相连的接口GigabitEthernet1/0/1的链路类型配置为Trunk,配置PVID为100,禁止VLAN1通过,允许VLAN 100和VLAN 300通过。
[AC] interface gigabitethernet 1/0/1
[AC-GigabitEthernet1/0/1] port link-type trunk
[AC-GigabitEthernet1/0/1] port trunk pvid vlan 100
[AC-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[AC-GigabitEthernet1/0/1] port trunk permit vlan 100 300
[AC-GigabitEthernet1/0/1] quit
(2) 配置WLAN-ESS口和服务模板
# 创建编号为1的WLAN-ESS接口,配置端口的链路类型为Hybrid,并禁止VLAN1通过当前的Hybrid端口。
[AC] interface wlan-ess 1
[AC-WLAN-ESS1] port link-type hybrid
[AC-WLAN-ESS1] undo port hybrid vlan 1
# 配置端口WLAN-ESS1的缺省VLAN设置为VLAN 200,允许VLAN 200的报文不带tag通过。
[AC-WLAN-ESS1] port hybrid vlan 200 untagged
[AC-WLAN-ESS1] port hybrid pvid vlan 200
# 使能MAC VLAN功能。
[AC-WLAN-ESS1] mac-vlan enable
[AC-WLAN-ESS1] quit
# 创建clear类型的无线服务模板1。
[AC] wlan service-template 1 clear
# 设置当前服务模板的SSID为service。
[AC-wlan-st-1] ssid service
# 将WLAN-ESS1接口绑定到服务模板1。
[AC-wlan-st-1] bind wlan-ess 1
[AC-wlan-st-1] quit
(3) 配置AP模板
# 创建一个AP管理模板,其名称为officeap,型号名称为WA2620E-AGN。
[AC] wlan ap officeap model WA2620E-AGN
# 设置AP的序列号。
[AC-wlan-ap-officeap] serial-id 21023529G007C000020
# 进入AP的radio 2射频视图,配置服务模板与射频2进行关联。
[AC-wlan-ap-officeap] radio 2
# 设置绑定到射频接口的VLAN编号为300。
[AC-wlan-ap-officeap-radio-2] service-template 1 vlan-id 300
# 使能AP的radio 2射频。
[AC-wlan-ap-officeap-radio-2] radio enable
[AC-wlan-ap-officeap-radio-2] quit
[AC-wlan-ap-officeap] quit
(4) 配置基于SSID的隔离功能,使能服务模板
[AC] wlan service-template 1
[AC-wlan-st-1] user-isolation enable
[AC-wlan-st-1] service-template enable
[AC-wlan-st-1] quit
(5) .使能ARP Snooping功能,使AC可以显示学习到的IP地址
[AC] arp-snooping enable
# 创建VLAN 100,其中VLAN 100用于转发AC和AP间LWAPP隧道内的流量,VLAN 300用于无线用户的接入。
<Switch> system-view
[Switch] vlan 100
[Switch-vlan100] quit
[Switch] vlan 300
[Switch-vlan300] quit
# 配置Switch与AC相连的GigabitEthernet1/0/1接口的属性为Trunk,配置PVID为100,禁止VLAN1通过,允许VLAN 100和VLAN 300通过。
[Switch] interface gigabitethernet1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] undo port trunk permit vlan 1
[Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 300
[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN100通过。
[Switch] interface gigabitethernet1/0/2
[Switch-GigabitEthernet1/0/2] port link-type access
[Switch-GigabitEthernet1/0/2] port access vlan 100
# 配置Switch与AP相连的GigabitEthernet1/0/2接口使能PoE功能。
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
(1) 使能基于SSID的用户隔离前,接入同一SSID的两台Client之间可以互访
# 通过命令display wlan client查看在线的Client,两台Client接入同一SSID。
[AC] display wlan client
Total Number of Clients : 2
Client Information
SSID: service
--------------------------------------------------------------------------------
MAC Address User Name APID/RID IP Address VLAN
--------------------------------------------------------------------------------
001e-583f-0895 -NA- 1 /2 30.1.0.1 300
2477-0341-f118 -NA- 1 /2 30.1.0.2 300
--------------------------------------------------------------------------------
# Client 1与Client 2之间可以互通,接入同一SSID的两台Client之间可以互访。
C:\Windows\System32>ping 30.1.0.2
Pinging 30.1.0.2 with 32 bytes of data:
Reply from 30.1.0.2: bytes=32 time=1ms TTL=128
Reply from 30.1.0.2: bytes=32 time=25ms TTL=128
Reply from 30.1.0.2: bytes=32 time<1ms TTL=128
Reply from 30.1.0.2: bytes=32 time<1ms TTL=128
Ping statistics for 30.1.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 25ms, Average = 6ms
(2) 使能用户隔离后,接入同一SSID的两台Client无法互访
# Client 1无法ping通Client 2,接入同一SSID的两台Client之间无法互访。
C:\Windows\System32>ping 30.1.0.2
Pinging 30.1.0.2 with 32 bytes of data:
Reply from 192.168.100.24: Destination host unreachable.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 30.1.0.2:
Packets: Sent = 4, Received = 1, Lost = 3 (75% loss),
· AC
#
vlan 100
#
vlan 200
#
Vlan 300
#
wlan service-template 1 clear
ssid service
bind WLAN-ESS 1
user-isolation enable
service-template enable
#
interface GigabitEthernet1/0/1
port link-type trunk
undo port trunk permit vlan 1
port trunk pvid vlan 100
port trunk permit vlan 100 300
#
interface Vlan-interface100
ip address 100.1.1.1 255.255.0.0
#
interface WLAN-ESS1
port link-type hybrid
undo port hybrid vlan 1
port hybrid vlan 200 untagged
port hybrid pvid vlan 200
mac-vlan enable
#
wlan ap officeap model WA2620E-AGN id 1
serial-id 21023529G007C000020
radio 1
radio 2
service-template 1 vlan-id 300
radio enable
#
arp-snooping enable
#
· Switch
#
vlan 100
#
vlan 300
#
interface GigabitEthernet1/0/1
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 100 300
port trunk pvid vlan 100
#
interface GigabitEthernet1/0/2
port link-type access
port access vlan 100
poe enable
#
· 《H3C无线控制器产品 配置指导》中的“WLAN配置指导”。
· 《H3C无线控制器产品 命令参考》中的“WLAN命令参考”。
· 《H3C无线控制器产品 配置指导》中的“安全配置指导”。
· 《H3C无线控制器产品 命令参考》中的“安全命令参考”。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!