组网图: e0/48 e0/44CAMS-------------------- 中间设备------------- 3552-----------------------PC178.56.30.31 dhcp server 178.56.30.32『配置环境参数』:1、计算机采用动态获取IP的方式2、CAMS服务器,Portal服务器和WEB服务器安装在一台机器上 Setp 1. 配置 dhcp server[DUT]dhcp-server 1 ip 178.56.30.32
Step 2. 配置radius方案[DUT]radius scheme radiusname
[DUT-radius-radiusname]timer realtime-accounting 3 [DUT-radius-radiusname]retry realtime-accounting 1
[DUT-radius-radiusname]retry stop-accounting 10[DUT-radius-radiusname]data-flow-format data byte packet one-packet
Step 3. 配置Portal服务器和Web服务器[DUT]portal server pt1 ip 178.56.30.31 key hello port 50100 url http://178.56.30.31/portal
Step 4. 配置域[DUT]domain acd
[DUT-isp-acd]radius-scheme radiusname[DUT-isp-acd]state active Step 5. 配置PC 所在虚接口地址[DUT]vlan 10[DUT-vlan10]port e0/44 [DUT-vlan10]int vlan 10[DUT-Vlan-interface10]ip add 10.10.10.1 255.255.255.0[DUT-Vlan-interface10]dhcp-server 1 [DUT-Vlan-interface10]portal pt1
Step 6. 配置和CAMS 相连的虚接口地址[DUT]vlan 2[DUT-vlan2]port e0/48 [DUT-vlan2]int vlan 2[DUT-Vlan-interface2]ip add 178.56.30.31 255.255.0.0进入讨论组讨论。
3.2 MA5200配置步骤:
组网图:
『配置环境参数』:1、计算机设置为自动获取IP地址的方式2、MA5200F的上行口地址:200.100.0.13、MA5200F对端路由器地址:200.100.0.24、RADIUS SERVER的IP地址:202.10.1.25、WEB SERVER的IP地址:202.11.1.2 『WEB认证用户的接入流程』:a) 在最开始,我们需要明确,做WEB认证的用户必须首先获取IP地址,在5200上面只有一个合法的用户才能获取到IP地址,因此,在用户进行WEB认证之前我们需要先让这个用户“合法化”,使之获取一个IP地址。这样我们首先给用户指定一个“认证前”的域,在这个域里面指定用户所使用的地址池,以及认证策略,同时利用UCL将这个域里面的用户的权限进行限制,使域里面的用户只能访问WEB服务器等资源。然后用户就会到这个指定的WEB服务器上进行认证,认证通过之后的用户将属于另外一个域,我们只需要在这个域里面将用户全部的上网权限打开就可以了。 b) 首先一个用户的报文在经过二层交换机的时候就带上了相应的VLAN ID; c) 用户的报文从5200的某一个端口进入的时候5200就会根据事先配置好的portvlan的数据来确定这样的一个用户在认证前和认证后分别是属于那个域的,在portvlan下面还配置了用户的认证方式是采用WEB认证; d) 该用户在找到自己所属的域之后就会根据域下面配置的地址池分配一个ip地址,随后用户需要登陆一个指定的WEB页面上去用自己的用户名和密码进行认证,然后根据域下面设置好的认证和计费策略来进行认证和计费(radius还是本地),认证通过之后该用户就能正常的上网了。e) 在了解了用户报文的基本接入流程之后我们就开始来配置数据,从上面的接入流程我们可以看出来,比较要害和重要的几个数据是:地址池、域、认证计费策略、PORTVLAN的数据以及RADIUS数据。 Step 1. 配置地址池 对于WEB认证的用户是首先要获取IP地址的(这个地址可以是动态获取的,也可以是静态的地址,这里我们利用动态获取地址的方法),这个地址是存在一个事先设定好的地址池中的,这个地址池可以存在一个远端的DHCP服务器上面,也可以存在5200本机上面,假如地址池是在5200上面的话那么首先就要配置这个地址池的相关参数。 [MA5200F]ip pool huawei local
【说明】:创建一个名为huawei的地址池 [MA5200F-ip-pool-huawei]gateway 61.10.1.1 255.255.255.0
【说明】:配置地址池的网关以及掩码[MA5200F-ip-pool-huawei]section 0 61.10.1.2 61.10.1.10
【说明】:配置地址池的地址段【注】:地址池中间还需要根据具体的情况配置相应的DNS服务器。 ★ 假如采用的是外置地址池的话就按照下面的内容进行配置:注重:MA5200R007版本在采用外置地址池的情况下也需要在本地配置此地址池,所不同的在建立地址池的时候需要将地址池的属性设置为remote,而且地址池中只需要指定gateway(这里的主要作用就是生成一条用户网关的路由),而不需要配置地址段section。同时还需要建立一个DHCP SERVER组,在这个组里面指定外置DHCP SERVER的地址(注重,这里的DHCP SERVER的ip地址并不是地址池中的gateway)[MA5200F]dhcp-server group remotedhcp
【说明】:建立外置一个名为remotedhcp的DHCP SERVER组[MA5200F-dhcp-server-group-remotedhcp]dhcp-server 192.168.1.10
【说明】:指定此DHCP SERVER组所指向的DHCP SERVER的IP地址[MA5200F]ip pool huaweiremote remote
【说明】:创建一个远端地址池[MA5200F-ip-pool-huaweiremote]gateway 61.10.1.1 255.255.255.0[MA5200F-ip-pool-huaweiremote]dhcp-server group remotedhcp
【说明】:指定地址池的gateway以及绑定DHCP SERVER组OK,现在我们已经给用户配置了一个地址池,接下来我们要为用户设置相应的认证和计费方案。 Step 2. 配置radius服务器[MA5200F]radius-server group radius1
【说明】:“radius1”是5200上面radius配置项的名字,长度不能超过32个字符。[MA5200F-radius-radius1]radius-server authentication 202.10.1.2 1812
【说明】:配置主用radius认证服务器地址和端口号[MA5200F-radius-radius1]radius-server accounting 202.10.1.2 1813
【说明】:配置主用radius计费服务器地址和端口号[MA5200F-radius-radius1]radius-server key Huawei
【说明】:共享密钥是5200和radius之间进行报文加密交互的重要参数,两端一定要设置的一致,因此在设置共享密钥之前需要和radius方面进行协商,这里我们假定共享密钥是huawei。[MA5200F-radius-radius1]radius-server type portal
【说明】:使用portal认证方式。[MA5200F-radius-radius1]undo radius-server user-name domain-included
【说明】:传给radius服务器的用户名不带域名后缀。[MA5200F-radius-radius1]radius-server traffic-unit byte
【说明】:统计流量单位是byte。 Step 3. 配置Portal认证服务器和WEB服务器Portal认证服务器用来与设备交互传递认证下线等信息,WEB服务器用来提供用户认证页面等功能。这两个服务可以安装在同一台机器上,也可以在不同的机器上。[MA5200F] web-auth-server version v2
【说明】:portal认证使用2.0版本。[MA5200F] web-auth-server 202.11.1.2 key huawei
【说明】:配置Portal认证服务器IP地址和key,key要与Portal认证服务器(CAMS治理台)配置的一致。【注重】:不论是portal v1还是portal v2版本这里都需要配置web-auth-server,对于portal v1的版本这里只需要配置一个地址就可以了。 [MA5200F-aaa-domain-default0]web-server 202.11.1.2[MA5200F-aaa-domain-default0]web-server url http://202.11.1.2/portal
【说明】:在指定的认证域中配置Portal认证服务器的IP地址,和Portal认证主页的位置。 Step 4. 配置认证和计费方案由于在进行WEB认证的时候需要配置两个域(认证前域和认证域),所以这里需要分别设置这两个域里面的认证和计费策略。但是由于第一个域(认证前域)仅仅是用来使用户能够获取IP地址,所以在这个域里面所指定的认证和计费方法可以尽量的简单,可以采用不认证不计费的方式,仅仅让用户能够正常的上线获取IP地址,然后通过ACL来限制用户的上网权限。用户在获取了IP地址之后就会到相应的WEB服务器上去进行认证,认证的时候用户将会属于另外一个域(认证域)(通过用户名里面所带的域名或者5200上设置的默认域名来确定用户认证的时候属于哪个域),这样在认证域里面可以采用合适的认证方法(本地或者radius)来对用户进行认证。[MA5200F]aaa
【说明】:进入AAA视图[MA5200F-aaa]authentication-scheme Auth1
【说明】:添加一个新的认证方案Auth1[MA5200F-aaa-authen-auth1]authentication-mode radius
【说明】:在远端的radius服务器进行认证这里我们只配置了一个认证方案,这是一个radius的认证方案,为什么不配置一个认证方案给用户在WEB认证之前进行地址获取的时候使用呢?因为在5200F上面两个默认的域default0和default1,这两个域对应的认证和计费策略分别是:不认证、不计费和radius认证、radius计费。因此我们只需要将WEB认证前的用户放到default0这个域里面就能够使得用户不用认证便能获取IP地址,进而进行进一步的WEB认证。 这里我们将Auth1这一个认证方案定义为了radius(远端)认证,也就是说采用这样的一个认证方案的用户帐号是在远端的radius服务器上进行认证的,当然在实际的开局中我们也可以根据实际的情况将认证方案设置为其它的类型,如local,这样的话这个用户的帐号将在5200本地生成并进行认证。 [MA5200F]aaa
【说明】:进入AAA视图[MA5200F-aaa]accounting-scheme Acct1
【说明】:添加一个新的计费方案Acct1[MA5200F-aaa-accounting-acct1]accounting-mode radius
【说明】:在远端的radius服务器进行计费同样,我们这里也是只配置了一个计费方案,而对于WEB认证之前用户获取地址的时候使用的也是default0里面的计费策略——不计费。 这里我们将Acct1这一个计费方案定义为了radius(远端)计费,也就是说采用这样的一个计费方案的用户是在远端计费服务器上进行计费的,当然在实际的开局中我们也可以根据实际的情况将计费方案设置为其它的类型,如local,这样的话这个用户将会在5200本地进行计费。 Step 5. 配置认证前的域这里是给WEB认证前的域(default0)添加地址池。[MA5200F-aaa-domain-default0]ip-pool first Huawei
【说明】:配置域里面的地址池,对于该域的认证和计费策略这里不用配置,采用默认的设置(不认证不计费)就可以了。[MA5200F-aaa-domain-default0]ucl-group 1
【说明】:配置域下面用户所属的UCL组 Step 6. 配置认证时的域这里配置的是进行WEB认证的时候所使用的域,用户在获取IP地址的时候使用的是default0的默认域。 在5200上面每一个用户都是属于一个指定的(或者是默认的)域的,因此,在进行用户的配置之前我们首先要配置用户所属的域的一些参数。 [MA5200F]aaa
【说明】:进入AAA视图[MA5200F-aaa]domain isp
【说明】:新建一个名为isp的域[MA5200F-aaa-domain-isp]authentication-scheme Auth1[MA5200F-aaa-domain-isp]accounting-scheme Acct1
【说明】:指定该域的认证方案和计费方案[MA5200F-aaa-domain-isp]radius-server group radius1
【说明】:指定该域所使用的raidus服务器这里我们就将先前配置的radius服务器radius1指定为了此isp域所使用的radius服务器。这样属于isp域的用户都将到这样的一个radius服务器上进行认证。进入讨论组讨论。
Step 7. 配置系统的ACL策略这里所配置的ACL策略主要是针对认证前和认证后的用户来说的,上面我们在认证前和认证时的域里面指定了用户分别在认证前后属于不同的UCL组,现在我们就要针对这些不同的UCL组来进行ACL的控制,使得进行WEB认证前的用户只能访问WEB服务器,而WEB认证后的用户能够访问所有的资源。[MA5200F]acl number 101 match-order auto
【说明】:进入增强型ACL配置视图,采用默认匹配模式。100到199是增强型ACL组,采用五元组进行控制。1到99是普通型的ACL组,采用三元组进行控制。 [MA5200F-acl-adv-101]rule user-net permit ip source 1 destination 202.11.1.2 0[MA5200F-acl-adv-101]rule net-user permit ip source 202.11.1.2 0 destination 1 [MA5200F-acl-adv-101]rule user-net permit ip source 1 destination 192.168.8.188 0[MA5200F-acl-adv-101]rule net-user permit ip source 192.168.8.188 0 destination 1
【说明】:配置对于WEB认证前的用户只能访问WEB服务器和DNS服务器,以上的配置指定了UCL group 1的用户能够访问WEB服务器。[MA5200F-acl-adv-101]rule user-net deny ip source 1
【说明】:禁止UCL group 1的用户访问其它的地址。[MA5200F]
access-group 101
【说明】:将101的ACL引用到全局这样,用户在仅仅获取了IP地址的情况下就只能访问WEB服务器了。 Step 8. 配置用户接入的VLAN端口 配置VLAN端口的目的是指定某个端口的某些指定的VLAN用户认证前后所使用的域,所采用的认证方法。 [MA5200F]portvlan ethernet 2 vlan 1 1
【说明】:进入2号以太网端口的从1开始总共1个VLAN ID的配置视图。[MA5200F-ethernet-2-vlan1-1]access-type layer2-subscriber
【说明】:设置该端口VLAN为二层普通用户接入类型。也可以设置为三层用户接入,要看实际的组网情况,假如MA5200是旁挂在S8505上,那么就是三层用户接入。 [MA5200F-ethernet-2-vlan1-1]default-domain authentication isp
【说明】:配置用户所使用的域。这里只配置了认证时的域为isp,对于认证前的域系统在默认的情况下使用default0这个域,所以可以不用配置。 [MA5200F-ethernet-2-vlan1-1]authentication-method web
【说明】:配置端口的认证方法。这样从2号以太网端口上来的VLAN ID为1的用户就是采用WEB认证的方式。 Step 9. 配置上行接口以及路由配置上行接口的目的是为了和上层的路由器或者交换机相连接,在配置上行接口的时候我们首先要将需要配置的接口指定为“非治理类型”。 [MA5200F]portvlan ethernet 24 0 1
【说明】:进入端口VLAN的配置视图[MA5200F-ethernet-24-vlan0-0]access-type interface
【说明】:设置端口VLAN的接入类型为非治理类型。在access-type后面有多个选项,其中的interface是指的非治理类型的端口,用于连接上层交换机。 [MA5200F]interface Ethernet 24.0
【说明】:创建VLAN子接口。这里需要说明一下,创建上行接口的步骤是先将一个端口上的某一个VLAN指定为“非治理类型”,然后再在这个端口上创建此VLAN的子接口。这里多了一个概念就是“VLAN子接口”。 这样,一个物理端口上就可以创建多个逻辑的VLAN子接口,每个子接口可以配置不同的ip地址。这样报文在上行的时候就可以根据需要走不同的ip上行,并且带上相应的VLAN ID,三层交换机(或者二层交换机)就可以根据这样的VLAN ID对用户的报文进行不同路径的转发了。增强了转发的灵活性。假如这里的VLAN子接口设置为0的话就是不带 VLAN ID上去。 [MA5200F-Ethernet24.0]ip address 200.100.0.1 255.255.255.252
【说明】:在 VLAN子接口下配置ip地址[MA5200F]ip route-static 0.0.0.0 0.0.0.0 200.100.0.2
【说明】:配置默认路由。对于一般条件的接入业务,5200上面只需要配置一条指向上行路由器端口的默认路由就可以了。 『测试验证』计算机应该能够获取到61.10.1.0/24网段的IP地址,此时应该只可以ping通用户的网关地址61.10.1.1;之后用户利用在IE的地址栏里面输入实际的WEB服务器的IP地址登陆到WEB SERVER上进行WEB认证,认证通过之后应该能够ping通对端路由器的地址202.100.0.2(对端路由器需要做到MA5200F下面用户网段的回程路由)。 同时可用display access-user来查看用户是否上线。进入讨论组讨论。
3.3 CAMS治理台配置步骤:
Step 1. 设置PORTAL 服务器维护信息 点击菜单【
组件治理】/【PORTAL组件】/【服务器信息】
图5 Portal服务器信息维护界面注1:“PORTAL主页”和“CAMS用户自助主页”要与主页的实际位置一致,并且无需指定具体的主页名称,只需输入到存放主页的目录名称即可。注2:“服务类型列表”的编辑要参考CAMS的服务以及设备对不同服务的配置。注3:其它选项可以使用缺省值。 Step 2. 配置IP 地址组点击菜单【组件治理】/【PORTAL组件】/【IP地址组】进入“IP地址组治理”页面后,点击“增加”按钮来增加一组IP地址。
图6 增加IP地址组界面【注1】:一个IP地址组只能分配给一个设备,假如实际开局过程中包括多个Portal设备,那么需要为每个设备配置一个IP地址组,不同的IP地址组之间不能有交叉;【注2】:在Portal1.0中,不同端口组配置的IP地址组不能相同;在Portal2.0中,不同端口组配置的IP地址组可以相同。【注3】:假如使用二次地址分配,那么IP地址组应该是二次地址分配前的IP地址。进入讨论组讨论。
Step 3. 配置设备信息点击菜单【组件治理】/【PORTAL组件】/【设备信息】进入“设备信息治理”页面后,点击“增加”按钮来增加一个设备信息。
图7 增加设备信息界面 【注1】:“IP地址”是设备与Portal服务器连接端口的IP地址,“密钥”和“二次地址分配”与设备配置的一致,其它可使用缺省值。 Step 4: 配置端口信息治理在“设备信息治理”页面中,选择某一个设备,点击右侧的 “端口信息治理”链接 ,在“设备端口信息治理”页面中,点击“增加”按钮来增加一组端口。
图8 增加设备端口组界面【注1】:选择正确的“IP地址组”,“是否NAT”要根据实际的组网情况,其它一般使用缺省值。【注2】:假如用户自行定制了的Portal认证主页,那么在“认证主页”中输入主页名称即可,不同的端口组(也就是用户)可以使用不同的Portal认证主页。 Step 5. 配置生效假如上述配置没有问题,则点击菜单【组件治理】/【PORTAL组件】/【配置生效】,令当前配置生效。 Step 6. 配置计费策略点击菜单【资费治理】/【计费策略】,进入“计费策略治理”界面,点击“增加”按钮增加一个计费策略。 Step 7. 配置服务点击菜单【服务治理】/【服务配置】,进入“服务配置”界面,点击“增加”按钮增加一个服务,在服务中选择适当的计费策略。【注1】“服务后缀”的配置要与设备一致。 Step 7. 增加用户帐号增加一个帐号用户:点击菜单【用户治理】/【帐号用户】增加一个卡号用户:点击菜单【用户治理】/【卡号用户】选择适当的“服务” 验证用户进行Portal认证:打开IE,输入任意IP地址,进入PORTAL认证界面使用任意一种Portal认证方式,输入正确的用户名和密码,用户认证成功。此时用户PC处于在线状态。进入讨论组讨论。
4 案例配置FAQ
Q:在CAMS治理台配置Portal组件时,假如分配给一个端口组的所有用户并没有拥有一段连续的IP地址,如何配置?A:首先配置多个IP地址组,每个IP地址组必须是一段连续的IP地址;然后配置端口组,每增加一个端口组只能为其配置一个IP地址组,所以说一个端口组有多少个IP地址组,就需要配置多少次此端口组的信息。在端口组表中,只要起始端口,终止端口和IP地址组三个元素与其它表项不冲突就可以创建。 Q:假如端口组配置了0~z之间,那么一个认证设备名为zhuhaibo的用户(一切配置均正确)为何无法通过Portal认证?A:由于在比较端口名称时zhuhaibo > z,所以超出了范围,无法认证,此时需要将端口组0~z修改为0~zz即可,假如有叫zzhuhaibo的,那么端口组配置的方法依此类推。
附件(本网站支持断点续传下载,建议使用
FlashGet、NetAnts等支持断点续传的工具下载,登录用户请查看帮助)
portal应用配置案例.pdf 进入讨论组讨论。