0
点赞
收藏
分享

微信扫一扫

测试文章

爱上流星雨 2022-03-21 阅读 45

windwos server 2016 实现无线、有线802.1x认证+动态vlan下发

在企业中,不同部门之间采用VLAN进行隔离,但是随着人员流动,部门人员不集中,网络管理难度加大,导致网络权限划分复杂。故引入动态vlan与AD域用户,员工登录无论在哪里登录,都在部门vlan中,获取的IP不变,下面介绍具体实现步骤

实验拓扑如下测试文章_3c

一、环境准备

以下配置较为简单,故此处不展开

包括:DHCP服务器配置、主干链路vlan接口类型配置

设备如下:

域控可与Radius为同一台windows server

  • AD域控 (Windows Server )
  • Raidus 服务器 (Windwos Server2016)
  • H3C交换机(S5024为例)
  • (可选)信锐AC+AP

二、AD域控用户管理

1.AD域安装

(已有此环境请忽略)

测试文章_3c_02测试文章_客户端_03测试文章_3c_04

一直下一步

测试文章_3c_05

2.配置AD域控

测试文章_客户端_06测试文章_服务器_07测试文章_3c_08测试文章_客户端_09测试文章_服务器_10测试文章_客户端_11测试文章_客户端_12

3.AD用户创建

测试文章_客户端_13​​创建OU测试文章_客户端_14测试文章_客户端_15测试文章_客户端_16​​创建组测试文章_3c_17测试文章_客户端_18​​创建用户测试文章_客户端_19测试文章_3c_20​​添加到对应组测试文章_服务器_21测试文章_客户端_22

二、Radius安装

前提:该服务器加入AD域

1.安装AD证书

测试文章_3c_23测试文章_3c_24测试文章_服务器_25

一直下一步

测试文章_服务器_26测试文章_3c_27

等待安装完成 装完成

测试文章_服务器_28

2.配置AD证书

测试文章_服务器_29测试文章_服务器_30测试文章_3c_31测试文章_客户端_32测试文章_3c_33测试文章_3c_34测试文章_服务器_35测试文章_客户端_36测试文章_服务器_37测试文章_客户端_38测试文章_服务器_39

3.申请CA证书

测试文章_3c_40测试文章_3c_41测试文章_服务器_42测试文章_3c_43测试文章_客户端_44

4.安装NPS

测试文章_客户端_45测试文章_客户端_46测试文章_客户端_47测试文章_客户端_48

5.配置NPS

测试文章_服务器_49

6.注册AD服务器

测试文章_客户端_50

三、配置802.1x有线认证

1.配置802.1x策略测试文章_服务器_51测试文章_3c_52测试文章_服务器_53​​2.配置客户端IP与秘钥测试文章_3c_54测试文章_客户端_55​​3.配置证书测试文章_服务器_56​​4.配置生效组测试文章_3c_57测试文章_服务器_58测试文章_3c_59​​5.配置EAP认证类型测试文章_3c_60测试文章_3c_61​​6.添加该组对应的vlan测试文章_服务器_62​​配置完成

四、客户端H3C交换机配置

1.开启全局802.1x

[QY_A_4F_IT_S5024_W1]dot1x
[QY_A_4F_IT_S5024_W1]dot1x authentication-method eap

2.配置Radius方案

[QY_A_4F_IT_S5024_W1]radius scheme dgqy
# 配置主认证/计费服务器IP
[QY_A_4F_IT_S5024_W1-radius-dgqy]primary authentication 192.168.0.193
[QY_A_4F_IT_S5024_W1-radius-dgqy]primary accounting 192.168.0.193
#(可选)配置备认证/计费服务器IP
[QY_A_4F_IT_S5024_W1-radius-dgqy]secondary authentication 192.168.0.194
[QY_A_4F_IT_S5024_W1-radius-dgqy]secondary accounting 192.168.0.194
# 配置认证/计费秘钥
[QY_A_4F_IT_S5024_W1-radius-dgqy] key authentication simple XXXX
[QY_A_4F_IT_S5024_W1-radius-dgqy] key accounting simple XXXX
# 配置给Raiuds服务器发送不带域名
[QY_A_4F_IT_S5024_W1-radius-dgqy]user-name-format without-domain
[QY_A_4F_IT_S5024_W1-radius-dgqy]quit

3.配置ISP域

[QY_A_4F_IT_S5024_W1]domain dgqy
[QY_A_4F_IT_S5024_W1-isp-dgqy]authentication lan-access radius-scheme dgqy
[QY_A_4F_IT_S5024_W1-isp-dgqy]authorization lan-access radius-scheme dgqy
#由于没有采用计费,故设置为none
[QY_A_4F_IT_S5024_W1-isp-dgqy]accounting lan-access none
[QY_A_4F_IT_S5024_W1-isp-dgqy]quit

4.端口802.1x配置

#开启端口dot1x
[QY_A_4F_IT_S5024_W1]int GigabitEthernet 1/0/13
[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]dot1x
#指定接入控制方式(默认采用MAC地址)
[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]dot1x port-method macbased
#指定认证域
[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]dot1x mandatory-domain dgqy
[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]quit

以上就完成了端口的802.1x认证配置,但是由于采用了windows自带的802.1x认证,无法回应H3C的心跳报文,故要将心跳握手、组播告警关闭,如果采用H3C自带iNode客户端,可以忽略

[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]undo dot1x handshake
[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]undo dot1x multicast-trigger
[QY_A_4F_IT_S5024_W1-GigabitEthernet1/0/13]dot1x unicast-trigger

端口默认配置

interface GigabitEthernet1/0/13
port access vlan 11
stp edged-port
#按照实际需求进行配置,建议采用hybrid接口

5.客户端验证

1.开启802.1x认证

启动服务,找到​​Wired AutoConfig​

测试文章_客户端_63测试文章_客户端_64测试文章_服务器_65​​2.查看交换机动态vlan是否生效

[QY_A_4F_IT_S5024_W1]display interface brief

测试文章_客户端_66

可以看得vlan自动更改为NPS中设置的vlan

五、配置802.1x无线认证

连接AP的交换机配置如下

interface GigabitEthernet1/0/22
description WLAN-AP-TEST
port link-type trunk
port trunk permit vlan all
port trunk pvid vlan 114
# 默认AP获取到114网段的管理IP,通过放行对应vlan即可

1.AC自动发现AP,需要在DHCP上配置option43测试文章_客户端_67​​2.AC配置测试文章_客户端_68​​3.新增Raidus服务器测试文章_服务器_69测试文章_3c_70​​4.测试有效性测试文章_服务器_71​​新增SSID测试文章_客户端_72​​5.设置认证类型测试文章_服务器_73测试文章_服务器_74​​6.认证服务器配置测试文章_客户端_75​​7.VLAN设置测试文章_服务器_76测试文章_客户端_77​​8.点击提交,使用无线连接,查看获取网段测试文章_3c_78测试文章_服务器_79测试文章_服务器_80

无线获取完成

六、故障排查思路

如果无法正常获取网段,排查思路

1.NPS服务器认证日志测试文章_客户端_81

可以看得报错原因,常见的原因有 账号密码错误、EAP协议不支持、NPS端口类型配置错误、AD证书错误等

2.交换机故障排查

查看dot1x认证状态

# 查看接口的配置情况
[QY_A_4F_IT_S5024_W1]display dot1x interface GigabitEthernet 1/0/13

# 查看dot1x连接情况
[QY_A_4F_IT_S5024_W1]display dot1x connection

交换机debugging调试

<QY_A_4F_IT_S5024_W1>debugging radius all
<QY_A_4F_IT_S5024_W1>debugging dot1x all
<QY_A_4F_IT_S5024_W1>t m
<QY_A_4F_IT_S5024_W1>t d

查看debugging日志,能查看报文具体到哪一个地方 EAP中继认证过程(该图转载至H3C配置手册)

测试文章_服务器_82

查看报文

发送request packet

测试文章_3c_83

收到reply packet

测试文章_3c_84​​通过对比报文就可以查到在哪个环节出了问题

综上

以上对windwos server 完成802.1x认证+动态vlan大致思路进行了整理,不仅用到了AD域控、DHCP、Radius服务器,还需要对H3C等品牌交换机的配置进行掌握,同时采用了无线信锐AC+AP的形式完成网络认证场景全覆盖,后续将介绍在此场景中,访客网络的接入与认证失败网络接入场景。

举报

相关推荐

测试文章a

测试文章111

测试下文章

发个文章测试

登录、发布文章测试

文章原理分析测试

word导入测试--非导入文章

0 条评论