配置通过ACL和动态VLAN为用户授权示例(Web)
用户授权简介
ACL编号授权
RADIUS服务器上配置了ACL编号下发功能,则授权信息中含有下发的ACL编号,设备端根据下发的ACL编号匹配相应的ACL规则,对用户权限进行控制。
ACL编号下发,使用的RADIUS属性为:(011)Filter-Id。
AC上支持接受的ACL编号取值范围为3000~3031。
动态VLAN授权
RADIUS服务器上配置了动态VLAN下发功能,则授权信息中含有下发的VLAN属性,设备端在接收到下发的VLAN属性后,会将用户所属的VLAN修改为下发VLAN。授权下发的VLAN并不改变接口的配置,也不影响接口的配置。但是,授权下发的VLAN的优先级高于用户配置的VLAN,即通过认证后起作用的VLAN是授权下发的VLAN,用户配置的VLAN在用户下线后生效。
动态VLAN下发,使用了以下RADIUS属性:- (064)Tunnel-Type:必须指定为VLAN,或数值13
- (065)Tunnel-Medium-Type:必须指定为802,或数值6
- (081)Tunnel-Private-Group-ID:可以是VLAN ID或VLAN名称
AC和Aruba ClearPass对接时,802.1x认证支持PAP、CHAP和EAP三种认证方式,本举例以EAP认证方式为例,其它两种认证方式的配置与之类似。
对于设备侧配置,如果您只需查阅通过ACL为用户授权相关的配置方法,请直接参见在AC上配置用户授权。
如果您只需查阅Aruba ClearPass服务器侧的配置方法,请直接参见配置Aruba ClearPass。
业务需求
用户接入WLAN网络,使用802.1x客户端进行认证时,根据用户角色来对网络访问权限进行控制。
某公司内部大量员工无线终端接入网络。为确保网络的安全性,管理员需对终端的网络访问权限进行控制,要求终端认证成功后能够访问业务服务器(IP地址为10.23.105.1)和实验室内的设备(所属VLAN号为20,IP地址段为10.23.20.2–10.23.20.100)。
数据规划
配置项 |
数据 |
---|---|
管理VLAN |
VLAN100 |
业务VLAN |
VLAN101 |
AC源接口 |
VLANIF100:10.23.100.1/24 |
DHCP服务器 |
|
AP的IP地址池 |
10.23.100.2~10.23.100.254/24 |
STA的IP地址池 |
10.23.101.2~10.23.101.254/24 10.23.20.101~10.23.20.254/24 |
RADIUS认证参数 |
|
认证成功后可访问的资源 |
|
802.1x接入模板 |
|
认证模板 |
|
AP组 |
|
域管理模板 |
|
SSID模板 |
|
安全模板 |
|
VAP模板 |
|
配置项 |
数据 |
---|---|
用户账号 |
|
设备名称 |
AC6605 |
设备IP地址 |
10.23.102.2/32 |
RADIUS共享密钥 |
huawei@123 |
服务 |
|
|
|
授权ACL |
3002 |
动态VLAN |
VLAN20 |
配置思路
- 配置网络互通。
- 配置WLAN基本业务。
- 配置AC与RADIUS服务器的对接参数、认证成功后的网络访问权限等。
- 配置Aruba ClearPass服务器。
- 添加用户。
- 添加AC。
- 配置配置文件。
- 配置策略。
- 配置服务。
操作步骤
- 配置周边设备
# 配置接入交换机SwitchA的接口GE0/0/1和GE0/0/3加入VLAN20、VLAN100和VLAN101,GE0/0/2接入VLAN20。
<HUAWEI> system-view [HUAWEI] sysname SwitchA [SwitchA] vlan batch 20 100 101 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type trunk [SwitchA-GigabitEthernet0/0/1] port trunk pvid vlan 100 [SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 20 100 101 [SwitchA-GigabitEthernet0/0/1] port-isolate enable [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type trunk [SwitchA-GigabitEthernet0/0/2] port trunk allow-pass vlan 20 [SwitchA-GigabitEthernet0/0/2] quit [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 20 100 101 [SwitchA-GigabitEthernet0/0/3] quit
# 配置汇聚交换机SwitchB的接口GE0/0/1加入VLAN20、VLAN100和VLAN101,GE0/0/2加入VLAN100和VLAN102,GE0/0/3加入VLAN103,GE0/0/4加入VLAN104,GE0/0/5加入VLAN105。<HUAWEI> system-view [HUAWEI] sysname SwitchB [SwitchB] vlan batch 20 100 to 105 [SwitchB] interface gigabitethernet 0/0/1 [SwitchB-GigabitEthernet0/0/1] port link-type trunk [SwitchB-GigabitEthernet0/0/1] port trunk allow-pass vlan 20 100 101 [SwitchB-GigabitEthernet0/0/1] quit [SwitchB] interface gigabitethernet 0/0/2 [SwitchB-GigabitEthernet0/0/2] port link-type trunk [SwitchB-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 102 [SwitchB-GigabitEthernet0/0/2] quit [SwitchB] interface gigabitethernet 0/0/3 [SwitchB-GigabitEthernet0/0/3] port link-type trunk [SwitchB-GigabitEthernet0/0/3] port trunk pvid vlan 103 [SwitchB-GigabitEthernet0/0/3] port trunk allow-pass vlan 103 [SwitchB-GigabitEthernet0/0/3] quit [SwitchB] interface gigabitethernet 0/0/4 [SwitchB-GigabitEthernet0/0/4] port link-type trunk [SwitchB-GigabitEthernet0/0/4] port trunk pvid vlan 104 [SwitchB-GigabitEthernet0/0/4] port trunk allow-pass vlan 104 [SwitchB-GigabitEthernet0/0/4] quit [SwitchB] interface gigabitethernet 0/0/5 [SwitchB-GigabitEthernet0/0/5] port link-type trunk [SwitchB-GigabitEthernet0/0/5] port trunk pvid vlan 105 [SwitchB-GigabitEthernet0/0/5] port trunk allow-pass vlan 105 [SwitchB-GigabitEthernet0/0/5] quit
# 在汇聚交换机SwitchB上创建VLANIF102、VLANIF103、VLANIF104和VLANIF105接口,并配置下一跳为Router的缺省路由。[SwitchB] interface vlanif 102 [SwitchB-Vlanif102] ip address 10.23.102.1 24 [SwitchB-Vlanif102] quit [SwitchB] interface vlanif 103 [SwitchB-Vlanif103] ip address 10.23.103.2 24 [SwitchB-Vlanif103] quit [SwitchB] interface vlanif 104 [SwitchB-Vlanif104] ip address 10.23.104.1 24 [SwitchB-Vlanif104] quit [SwitchB] interface vlanif 105 [SwitchB-Vlanif105] ip address 10.23.105.2 24 [SwitchB-Vlanif105] quit [SwitchB] ip route-static 0.0.0.0 0.0.0.0 10.23.104.2
# 配置Router的接口GE0/0/1的IP地址,并配置指向STA网段的静态路由。<Huawei> system-view [Huawei] sysname Router [Router] interface gigabitethernet 0/0/1 [Router-GigabitEthernet0/0/1] ip address 10.23.104.2 24 [Router-GigabitEthernet0/0/1] quit [Router] ip route-static 10.23.101.0 24 10.23.104.1
- 配置汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址
# 在汇聚交换机SwitchB上配置VLANIF101接口为STA提供IP地址。
[SwitchB] dhcp enable [SwitchB] interface vlanif 101 [SwitchB-Vlanif101] ip address 10.23.101.1 24 [SwitchB-Vlanif101] dhcp select interface [SwitchB-Vlanif101] quit
# 在汇聚交换机SwitchB上配置VLANIF20接口为授权用户提供IP地址。其中,IP地址段10.23.20.2–10.23.20.100不参与分配。[SwitchB] interface vlanif 20 [SwitchB-Vlanif20] ip address 10.23.20.1 24 [SwitchB-Vlanif20] dhcp select interface [SwitchB-Vlanif20] dhcp server excluded-ip-address 10.23.20.2 10.23.20.100 [SwitchB-Vlanif20] quit
- 配置AC系统参数
- 配置AP上线
- 配置WLAN业务
- 配置AP的信道和功率
- 在AC上创建用于授权的VLAN20
# 单击“VLAN”页面。
,进入# 单击“新建”,进入“新建VLAN”页面,配置VLAN。
- 配置认证成功后的授权参数ACL3002
# 单击“高级ACL配置”页面。
,进入# 单击“新建”,进入“新建高级ACL”页面,配置ACL。
# 单击“确定”,返回“高级ACL配置”页面。
# 单击ACL编号3002右侧的“添加规则”,进入“添加规则”页面,添加ACL规则。
# 单击“确定”,返回“高级ACL配置”页面,再添加一条ACL规则。
# 单击“确定”,完成ACL配置。
- 配置Aruba ClearPass服务器
- 在AC上测试用户是否能够通过RADIUS认证
# 单击“AAA Test”页面。
,进入# 配置RADIUS服务器模板、认证方式、用户名和密码。
# 单击“开始”。
- 检查配置结果