54-来宾用户访问管理Portal典型配置举例(V5)
本章节下载: 54-来宾用户访问管理Portal典型配置举例(V5) (208.05 KB)
来宾用户访问管理Portal典型配置举例(V5)
资料版本:6W114-20210416
Copyright © 2008-2021新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
目 录
本文档介绍来宾用户访问管理Portal典型配置举例。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解Portal特性。
如图1所示,局域网内用户Client通过无线网络访问外部网络,Client和AP通过DHCP服务器获取IP地址。AC与AP通过二层交换机相连,配置AC采用本地Portal方式认证来访的来宾用户,并通过ACL对来宾用户的访问权限进行控制。
配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
(1) 配置AC的接口
# 创建VLAN 10及其对应的VLAN接口,并为该接口配置IP地址。使用该接口的IP地址与AP建立LWAPP隧道,同时作为Client接入的业务VLAN。
<AC> system-view
[AC] vlan 10
[AC-vlan10] quit
[AC] interface vlan-interface 10
[AC-Vlan-interface10] ip address 85.3.1.220 255.255.255.0
# 配置AC 1与Switch相连的GigabitEthernet1/0/1接口链路类型为Trunk,PVID为10,允许VLAN 10的报文通过。
[AC] interface gigabitethernet 1/0/1
[AC-GigabitEthernet1/0/1] port link-type trunk
[AC-GigabitEthernet1/0/1] port trunk permit vlan 10
[AC-GigabitEthernet1/0/1] port trunk pvid vlan 10
[AC-GigabitEthernet1/0/1] quit
# 创建WLAN-ESS接口2,并将WLAN-ESS 2接口加入VLAN 10中。
[AC] interface wlan-ess 2
[AC-WLAN-ESS2] port access vlan 10
[AC-WLAN-ESS2] quit
(2) 配置Portal认证
# 配置Portal服务器local的IP地址为85.3.1.220、HTTP重定向的URL为http://85.3.1.220/portal/logon.htm。
[AC] portal server local ip 85.3.1.220 url http://85.3.1.220/portal/logon.htm
# 配置本地Portal服务器支持HTTP协议方式。
[AC] portal local-server http
# 进入ISP域system。
[AC] domain system
# 为Portal用户配置认证方法和授权方法分别为local。
[AC-isp-system] authentication portal local
[AC-isp-system] authorization portal local
[AC-isp-system] quit
# 指定Portal服务器local,并配置为直接认证方式。
[AC] interface vlan-interface 10
[AC-Vlan-interface10] portal server local method direct
# 指定从VLAN 10接口上接入的IPv4 Portal用户使用认证域system。
[AC-Vlan-interface10] portal domain system
[AC-Vlan-interface10] quit
(3) 配置服务模板
# 配置WLAN服务模板3,并使用明文方式发送数据。
[AC] wlan service-template 3 clear
# 配置SSID为portal,并将WLAN-ESS接口2与该服务模板绑定。
[AC-wlan-st-3] ssid portal
[AC-wlan-st-3] bind wlan-ess 2
# 启动无线服务。
[AC-wlan-st-3] service-template enable
[AC-wlan-st-3] quit
(4) 配置AP
# 创建AP的管理模板,名称为ap22,型号名称选择WA2620E-AGN。
[AC] wlan ap ap22 model WA2620E-AGN
# 设置AP的序列号为21023529G007C000020。
[AC-wlan-ap-ap22] serial-id 21023529G007C000020
# 进入AP的radio 2射频视图。
[AC-wlan-ap-ap22] radio 2
# 将在AC上配置的clear类型的服务模板3与射频2进行关联。
[AC-wlan-ap-ap22-radio-2] service-template 3
# 使能AP的radio 2。
[AC-wlan-ap-ap22-radio-2] radio enable
[AC-wlan-ap-ap22-radio-2] quit
[AC-wlan-ap-ap22] quit
(5) 配置ACL和来宾用户信息
# 配置ACL,为便于验证,本文仅允许访问目的IP地址为8.1.1.16和8.1.1.20的报文,拒绝其他的IP报文。
[AC] acl number 3322
[AC-acl-adv-3322] rule 0 permit ip destination 8.1.1.16 0
[AC-acl-adv-3322] rule 5 permit ip destination 8.1.1.20 0
[AC-acl-adv-3322] rule 10 deny ip
# 添加本地用户guest,设置来宾用户密码为guest、服务类型为portal、过期时间为2014年1月31日18点、用户角色为guest、授权ACL为3322。
[AC] local-user guest
# 设置用户密码为guest。
[AC-luser-guest] password simple guest
# 设置服务类型为portal。
[AC-luser-guest] service-type portal
# 设置用户guest的有效期为2014年1月31日18点。
[AC-luser-guest] expiration-date 18:00:00-2014/1/31
# 授权本地用户为来宾用户。
[AC-luser-guest] authorization-attribute user-role guest
# 设置本地用户guest的授权ACL的编号为3322,本地用户guest认证成功后,将被授权可以访问符合ACL 3322规则的网络资源。
[AC-luser-guest] authorization-attribute acl 3322
[AC-luser-guest] return
# 创建VLAN 10,用于转发AC和AP间LWAPP隧道内的流量,且做为无线客户端接入的VLAN。
<Switch> system-view
[Switch] vlan 10
[Switch-vlan10] quit
# 配置Switch与AC相连的GigabitEthernet1/0/1接口属性为Trunk,PVID为10,允许VLAN 10通过。
[Switch] interface gigabitethernet 1/0/1
[Switch-GigabitEthernet1/0/1] port link-type trunk
[Switch-GigabitEthernet1/0/1] port trunk permit vlan 10
[Switch-GigabitEthernet1/0/1] port trunk pvid vlan 10
[Switch-GigabitEthernet1/0/1] quit
# 配置Switch与AP相连的GigabitEthernet1/0/2接口属性为Access,并允许VLAN 10通过,并使能PoE功能。
[Switch] interface gigabitethernet 1/0/2
[Switch-GigabitEthernet1/0/2] port link-type access
[Switch-GigabitEthernet1/0/2] port access vlan 10
[Switch-GigabitEthernet1/0/2] poe enable
[Switch-GigabitEthernet1/0/2] quit
# 配置Switch与DHCP server相连的GigabitEthernet1/0/3接口属性为Access,并允许VLAN 10通过。
[Switch] interface gigabitethernet 1/0/3
[Switch-GigabitEthernet1/0/3] port link-type access
[Switch-GigabitEthernet1/0/3] port access vlan 10
[Switch-GigabitEthernet1/0/3] quit
(1) 使用命令行display portal user all查看是否有用户在线。
<AC> display portal user all
Index:1919
State:ONLINE
SubState:NONE
ACL:3322
Work-mode:stand-alone
MAC IP Vlan Interface
----------------------------------------------------------------------------
001e-c144-472e 85.3.1.100 10 Vlan-interface10
Total 1 user(s) matched, 1 listed.
(2) 通过命令行display connection ucibindex查看来宾用户连接的详细信息。
<AC> display connection ucibindex 1919
Index=1919, Username=guest@system
MAC=00-1E-C1-44-47-2E
IP=85.3.1.100
IPv6=N/A
Access=PORTAL ,AuthMethod=PAP
Port Type=Wireless-802.11,Port Name=Vlan-interface10
Initial VLAN=10, Authorization VLAN=10
ACL Group=3322
User Profile=N/A
CAR=Disable
Priority=Disable
Start=2014-01-30 10:20:03 ,Current=2014-01-30 10:27:19 ,Online=00h07m16s
Total 1 connection matched.
(3) 通过ping命令可以验证来宾用户的访问权限,可以看到来宾用户只能访问被授权的地址,其他地址不允许访问。
D:\> ping 8.1.1.16
Pinging 8.1.1.16 with 32 bytes of data:
Reply from 8.1.1.16: bytes=32 time=19ms TTL=254
Reply from 8.1.1.16: bytes=32 time<1ms TTL=254
Reply from 8.1.1.16: bytes=32 time<1ms TTL=254
Reply from 8.1.1.16: bytes=32 time<1ms TTL=254
Ping statistics for 8.1.1.16:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 19ms, Average = 4ms
D:\> ping 8.1.1.20
Pinging 8.1.1.20 with 32 bytes of data:
Reply from 8.1.1.20: bytes=32 time=19ms TTL=254
Reply from 8.1.1.20: bytes=32 time<1ms TTL=254
Reply from 8.1.1.20: bytes=32 time<1ms TTL=254
Reply from 8.1.1.20: bytes=32 time<1ms TTL=254
Ping statistics for 8.1.1.20:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 19ms, Average = 4ms
D:\> ping 8.1.1.22
Pinging 8.1.1.22 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 8.1.1.22:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
· AC的配置文件:
#
port-security enable
#
portal server local ip 85.3.1.220 url http://85.3.1.220/portal/logon.htm
portal local-server http
#
acl number 3322
rule 0 permit ip destination 8.1.1.16 0
rule 5 permit ip destination 8.1.1.20 0
rule 10 deny ip
#
vlan 10
#
domain system
authentication portal local
authorization portal local
access-limit disable
state active
idle-cut disable
self-service-url disable
#
user-group system
group-attribute allow-guest
#
local-user guest
password simple guest
authorization-attribute acl 3322
authorization-attribute user-role guest
service-type portal
expiration-date 18:00:00-2014/01/31
#
wlan service-template 3 clear
ssid portal
bind WLAN-ESS 2
service-template enable
#
interface Vlan-interface10
ip address 85.3.1.220 255.255.255.0
portal server local method direct
portal domain system
#
interface WLAN-ESS2
port access vlan 10
#
wlan ap 22 model WA2620E-AGN
serial-id 21023529G007C000020
radio 2
channel 1
service-template 3
radio enable
#
· Switch的配置文件:
#
vlan 100
#
vlan 300
#
interface GigabitEthernet1/0/1
port link-type trunk
port trunk permit vlan 100
port trunk pvid vlan 100
#
interface GigabitEthernet1/0/2
port link-type trunk
port trunk permit vlan 100
port trunk pvid vlan 100
#
interface GigabitEthernet1/0/3
port link-type access
port access vlan 100
#
interface GigabitEthernet1/0/4
port link-type access
port access vlan 100
poe enable
#
· 《H3C无线控制器产品 配置指导》中的“WLAN配置指导”。
· 《H3C无线控制器产品 命令参考》中的“WLAN命令参考”。
· 《H3C无线控制器产品 配置指导》中的“ACL和QoS配置指导”。
· 《H3C无线控制器产品 命令参考》中的“ACL和QoS命令参考”。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!