配置通过内置Portal认证控制企业内网用户访问网络示例
组网需求
如图3-18所示,某公司内部大量用户终端通过Switch(作为接入设备)的接口GE0/0/1接入网络。在该网络运行一段时间后,发现存在用户对网络进行攻击。为确保网络的安全性,管理员需对用户终端的网络访问权限进行控制。只有用户终端通过认证后,Switch才允许其访问Internet中的资源。
配置思路
为实现对用户网络访问权限进行限制的需求,在将IP地址为192.168.2.30的服务器用作RADIUS服务器后,管理员可在Switch上配置Portal认证功能。由于设备资源紧张,管理员采用内置Portal服务器方式并将Switch中某一LoopBack接口的IP地址“192.168.1.30”配置为内置Portal服务器的IP地址。
具体配置思路如下(均在Switch上进行配置):
创建并配置RADIUS服务器模板、AAA方案以及认证域,并在ISP域下绑定RADIUS服务器模板与AAA方案。保证了Switch与RADIUS服务器之间的信息交互。
- 配置内置Portal认证,使用户终端能够通过Portal认证方式接入网络。
配置本举例之前,需确保网络中各设备之间已能互通。
操作步骤
- 创建VLAN并配置接口允许通过的VLAN,保证网络通畅。
# 创建VLAN10和VLAN20。
<HUAWEI> system-view [HUAWEI] sysname Switch [Switch] vlan batch 10 20
# 配置Switch与用户连接的接口GE0/0/1为Access类型接口,并将GE0/0/1加入VLAN10。
[Switch] interface gigabitethernet 0/0/1 [Switch-GigabitEthernet0/0/1] port link-type access [Switch-GigabitEthernet0/0/1] port default vlan 10 [Switch-GigabitEthernet0/0/1] quit
设备与用户连接的接口类型与接口加入的VLAN应以用户实际所属VLAN为准,此处假设所有的用户都被划分到VLAN10。
# 配置Switch连接RADIUS服务器的接口GE0/0/2为Access类型接口,并将GE0/0/2加入VLAN20。
[Switch] interface gigabitethernet 0/0/2 [Switch-GigabitEthernet0/0/2] port link-type access [Switch-GigabitEthernet0/0/2] port default vlan 20 [Switch-GigabitEthernet0/0/2] quit
- 配置VLAN10和VLAN20对应的VLANIF接口的IP地址。
[HUAWEI] interface vlanif 10 [HUAWEI-Vlanif10] ip address 192.168.3.1 24 [HUAWEI-Vlanif10] quit
[HUAWEI] interface vlanif 20 [HUAWEI-Vlanif20] ip address 192.168.2.1 24 [HUAWEI-Vlanif20] quit
- 创建并配置RADIUS服务器模板、AAA认证方案以及认证域。
# 创建并配置RADIUS服务器模板“rd1”。
[Switch] radius-server template rd1 [Switch-radius-rd1] radius-server authentication 192.168.2.30 1812 [Switch-radius-rd1] radius-server shared-key cipher Huawei@2012 [Switch-radius-rd1] quit
# 创建AAA方案“abc”并配置认证方式为RADIUS。
[Switch] aaa [Switch-aaa] authentication-scheme abc [Switch-aaa-authen-abc] authentication-mode radius [Switch-aaa-authen-abc] quit
# 创建认证域“isp1”,并在其上绑定AAA认证方案“abc”与RADIUS服务器模板“rd1”。
[Switch-aaa] domain isp1 [Switch-aaa-domain-isp1] authentication-scheme abc [Switch-aaa-domain-isp1] radius-server rd1 [Switch-aaa-domain-isp1] quit [Switch-aaa] quit
# 配置全局默认域为“isp1”。用户进行接入认证时,以格式“user@isp1”输入用户名即可在isp1域下进行aaa认证。如果用户名中不携带域名或携带的域名不存在,用户将会在默认域中进行认证。
[Switch] domain isp1
# 测试用户是否能够通过RADIUS模板的认证。(已在RADIUS服务器上配置了测试用户test@huawei.com,用户密码Huawei2012)
[Switch] test-aaa test@huawei.com Huawei2012 radius-template rd1 Info: Account test succeed.
- 配置Portal认证。
# 将NAC配置模式切换成传统模式。
[Switch] undo authentication unified-mode [Switch] quit <Switch> reboot
- 缺省情况下,NAC配置模式为统一模式。
- 统一模式切换到传统模式后,管理员必须保存配置并重启设备,新配置模式的各项功能才能生效。
# 创建一个Loopback接口,并配置该Loopback接口的IP地址。
[HUAWEI] interface loopback 6 [HUAWEI-LoopBack6] ip address 192.168.1.30 32 [HUAWEI-LoopBack6] quit
# 配置内置Portal服务器的IP地址。
[HUAWEI] portal local-server ip 192.168.1.30
# 配置打开内置Portal认证网页时所需的SSL策略。
[HUAWEI] ssl policy huawei [HUAWEI-ssl-policy-huawei] certificate load asn1-cert servercert.der key-pair dsa key-file serverkey.der [HUAWEI-ssl-policy-huawei] quit
为SSL策略加载证书时,需确保设备上已存在所需的证书文件和密钥对文件,否则加载不成功。另外,证书文件和密钥对文件必须保存在系统根目录下名为security的子目录下,如果没有security目录,则需要创建此目录。
# 使能内置Portal认证功能。
[HUAWEI] portal local-server https ssl-policy huawei [HUAWEI] interface vlanif 10 [HUAWEI-Vlanif10] portal local-server enable [HUAWEI-Vlanif10] quit
- 验证配置结果。
- 执行命令display portal local-server查看内置Portal认证的各项配置信息。
- 用户打开浏览器输入任意的网络地址后,将会被重定向到Portal认证页面。之后,用户可输入用户名和密码进行认证。
- 如果用户输入的用户名和密码验证正确,Portal认证页面会显示认证成功信息。用户即可访问网络。
- 用户上线后,管理员可在设备上执行命令display access-user查看在线Portal认证用户信息。
配置文件
Switch的配置文件
# sysname Switch # vlan batch 10 20 # undo authentication unified-mode # domain isp1 # portal local-server ip 192.168.1.30 portal local-server https ssl-policy huawei # radius-server template rd1 radius-server shared-key cipher %@%@BS'$!w:u7H.lu:/&W9A5=pUt%@%@ radius-server authentication 192.168.2.30 1812 weight 80 # aaa authentication-scheme abc authentication-mode radius domain isp1 authentication-scheme abc radius-server rd1 # interface Vlanif10 ip address 192.168.3.1 255.255.255.0 portal local-server enable interface Vlanif20 ip address 192.168.2.1 255.255.255.0 # interface GigabitEthernet0/0/1 port link-type access port default vlan 10 # interface GigabitEthernet0/0/2 port link-type access port default vlan 20 # interface LoopBack6 ip address 192.168.1.30 255.255.255.255 # ssl policy huawei certificate load asn1-cert servercert.der key-pair dsa key-file serverkey.der # return