用户接入与认证

配置802.1x本地认证,以识别用户身份的示例

规格

适用于所有版本、所有形态的AR路由器。

组网需求

PC1(10.10.10.2/30)直接连接到RouterA的Eth2/0/1端口,RouterA的VLANIF10接口IP地址10.10.10.1/30(为PC1上的网关IP地址),配置802.1x协议进行访问控制,认证方式采用本地认证。

图1 802.1x本地认证组网图

操作步骤
  1. RouterA的配置

    复制代码
    #                                                                               
    vlan batch 10
    #
    authentication-profile name p1
     dot1x-access-profile d1    //在认证模板p1上绑定802.1x接入模板d1
    #
    aaa
     local-user huawei password cipher %^%#G"!M:/faAYTy,Z/ybp^0/"9i,tFOpPe4Lq!c"pn=%^%#  //添加本地用户密码为“YsHsjx_202206” 
     local-user huawei privilege level 0   
     local-user huawei service-type 8021x  //添加本地接入用户                                   
    #                                                                                    
    interface Ethernet2/0/1                                                  
     port link-type access                                                          
     port default vlan 10                                                           
     authentication-profile p1  //接口下绑定认证模板p1
    #
    interface Vlanif10
     ip address 10.10.10.1 255.255.255.252
    #
    dot1x-access-profile name d1
     dot1x authentication-method pap
    #
  2. 验证配置结果

    客户端认证软件输入用户名"huawei",密码"YsHsjx_202206"可以成功上线,执行display access-user可以查看上线用户的信息。

配置注意事项

缺省情况下,接口下接入用户的认证方式为基于MAC,该接口下的所有用户上线时均需要单独认证。配置认证方式为基于接口时,只要该接口下的第一个用户认证成功后,其他802.1x用户无须认证。

配置802.1x远端认证,由Radius服务器识别用户身份的示例

规格

适用于所有版本、所有形态的AR路由器。

组网需求

用户通过RouterA访问网络。RouterA与RADIUS服务器之间路由可达。为了保证网络的安全性,要求在用户接入网络时进行认证。认证成功后可以正常访问网络。

图2 802.1x远端认证组网图

操作步骤
  1. RouterA的配置

    复制代码
    #                                                                               
    vlan batch 10
    #
    authentication-profile name p1
     dot1x-access-profile d1    //在认证模板p1上绑定802.1x接入模板d1
    #
    radius-server template radius1  //配置RADIUS服务器模板
     radius-server shared-key cipher %^%#G"!M:/faAYTy,Z/ybp^0/"9i,tFOpPe4Lq!c"pn=%^%#  //配置路由器和RADIUS服务器之间的共享密钥为YsHsjx_202206
     radius-server authentication 10.11.1.1 1645  //配置RADIUS认证服务器
     radius-server accounting 10.11.1.1 1646  //配置RADIUS计费服务器
    #
    aaa
     authentication-scheme radius1  //配置认证方案                                      
      authentication-mode radius  //指定认证方式为RADIUS认证
     accounting-scheme radius1  //配置计费方案
      accounting-mode radius  //指定计费模式为RADIUS模式
     domain huawei  //创建用户域
      authentication-scheme radius1  //指定该域用户的RADIUS认证方案
      accounting-scheme radius1  //指定该域用户的RADIUS计费方案
      radius-server  radius1  //指定该域用户的RADIUS服务器模板                                   
    #                                                                                    
    interface Ethernet2/0/1                                                  
     port link-type access                                                          
     port default vlan 10                                                           
     authentication-profile p1  //接口下绑定认证模板p1
    #
    interface Vlanif10
     ip address 10.10.10.1 255.255.255.252
    #
    dot1x-access-profile name d1
    #
  2. 验证配置结果

    RADIUS服务器添加用户user1@huawei ,密码YsHsjx_202206 ,共享密钥与路由器保持一致配置为YsHsjx_202206 。客户端认证成功后,执行display access-user 可以查看Username 字段里有用户名为user1@huawei ,并且相应Status 字段显示为Success

配置注意事项
  • RADIUS服务器认证端口缺省为1645或者1812,计费端口缺省为1646或者1813。路由器与RADIUS服务器上认证、计费端口的值需要保持一致。

  • 路由器和RADIUS服务器上共享密钥需要保持一致。

  • 路由器与RADIUS服务器间需要路由可达。

相关信息
相关推荐
EricWang13581 小时前
[OS] 项目三-2-proc.c: exit(int status)
服务器·c语言·前端
算法与编程之美1 小时前
文件的写入与读取
linux·运维·服务器
长弓三石2 小时前
鸿蒙网络编程系列44-仓颉版HttpRequest上传文件示例
前端·网络·华为·harmonyos·鸿蒙
xianwu5432 小时前
反向代理模块
linux·开发语言·网络·git
follycat2 小时前
[极客大挑战 2019]HTTP 1
网络·网络协议·http·网络安全
xiaoxiongip6663 小时前
HTTP 和 HTTPS
网络·爬虫·网络协议·tcp/ip·http·https·ip
JaneJiazhao3 小时前
HTTPSOK:SSL/TLS证书自动续期工具
服务器·网络协议·ssl
JaneJiazhao3 小时前
HTTPSOK:智能SSL证书管理的新选择
网络·网络协议·ssl
CXDNW3 小时前
【网络面试篇】HTTP(2)(笔记)——http、https、http1.1、http2.0
网络·笔记·http·面试·https·http2.0
萨格拉斯救世主3 小时前
戴尔R930服务器增加 Intel X710-DA2双万兆光口含模块
运维·服务器