华为配置在用户物理位置变化时部署业务随行示例(V200R006C00、V200R007C00、V200R008C00)

news2024/11/23 18:39:28
配置在用户物理位置变化时部署业务随行示例(V200R006C00、V200R007C00、V200R008C00)
  • 业务随行简介
  • 配置注意事项
  • 组网需求
  • 需求分析
  • 数据规划
  • 配置思路
  • 操作步骤
  • 配置文件

组网图形

图1 组网图
  • 业务随行简介
  • 配置注意事项
  • 组网需求
  • 需求分析
  • 数据规划
  • 配置思路
  • 操作步骤
  • 配置文件
业务随行简介

在企业网络中,为实现用户不同的网络访问需求,可在接入设备上为用户部署不同的网络访问策略。但随着企业网络移动化、BYOD等技术的应用,用户的物理位置以及IP地址变化愈加频繁,这就使得原有基于物理端口、IP地址的网络控制方案很难满足用户网络访问体验一致性的需求(譬如网络访问权限不随用户物理位置变化而变化)。

业务随行是一种能够满足不管用户身处何地、使用哪个IP地址,都可以保证该用户获得相同的网络访问策略的解决方案。

业务随行解决方案需要交换机设备和Agile Controller-Campus配合使用。管理员仅需在Agile Controller-Campus上统一为用户部署网络访问策略,然后将其下发到所有关联的交换机设备即可满足不管用户的物理位置以及IP地址如何变化,都可以使其获得相同的访问策略。

配置注意事项
  • 业务随行仅在NAC统一配置模式下支持。
  • 适用的产品和版本如下表所示:
    表1 适用的产品和版本

    交换机版本

    Agile Controller-Campus版本

    交换机款型

    V200R006C00、V200R007C00

    V100R001

    • S5720-HI
    • S7700、S9700的X系列单板

    V200R008C00

    V100R002C00、V100R002C10

  • 控制器下发交换机不支持的UCL组名称(比如中文字符、特殊字符)时,交换机不能解析。交换机支持的UCL组名称与命令ucl-group group-index [ name group-name ]中变量group-name的要求一致,不能为“-”、“--”、“a”、“an”、“any”或者包含以下任一字符“/、\、:、*、?、"、<、>、|、@、'、%”,所以在控制器上配置UCL组名称时,不能使用中文字符和这些特殊字符。

  • 如核心交换机曾经与其他Agile Controller-Campus配置过业务随行,请执行如下步骤清除历史数据后再重新配置。

    1. 在系统视图执行undo group-policy controller命令,去使能业务随行功能,断开与Agile Controller-Campus的联动。
    2. 执行undo acl all命令清除访问权限控制策略。
    3. 执行undo ucl-group ip all命令清除安全组绑定的IP地址信息。
    4. 执行undo ucl-group all命令清除安全组。
    5. 退出到用户视图执行save命令保存,自动清除之前部署的版本号。
数据规划
表2 网络数据规划

项目

数据

说明

VLAN规划

ID:11

IP地址:192.168.11.254/24

与Agile Controller-Campus通信VLAN。

ID:12

IP地址:192.168.12.254/24

与AP之间的业务管理VLAN。

ID:13

IP地址:192.168.13.254/24

无线接入业务VLAN。

ID:14

IP地址:192.168.14.254/24

有线接入业务VLAN。

核心交换机(coreswitch)

接口编号:GE1/0/11

允许通过VLAN ID:11

允许已规划的VLAN通过。

接口编号:GE1/0/12

允许通过VLAN ID:12、14

允许有线接入的业务VLAN和AP的管理VLAN通过。

接入交换机

接口编号:GE0/0/1

允许通过VLAN ID:12、14

与核心交换机coreswitch的GE1/0/12接口连接。

接口编号:GE0/0/3

允许通过VLAN ID:14

有线接入接口,允许有线接入的业务VLAN通过。

接口编号:GE0/0/5

允许通过VLAN ID:12

无线接入接口,允许AP的管理VLAN通过。

服务器

Agile Controller-Campus:192.168.11.1

SM和SC安装在同一台服务器。RADIUS服务器和Portal服务器包含在SC。

邮件服务器1:192.168.11.100

邮件服务器2:192.168.11.101

-

DNS服务器:192.168.11.200

表3 业务数据规划

项目

数据

说明

核心交换机(coreswitch)

RADIUS认证服务器:
  • IP地址:192.168.11.1
  • 端口号:1812
  • RADIUS共享密钥:YsHsjx_202206
  • Agile Controller-Campus的业务控制器集成了RADIUS服务器和Portal服务器,所以认证服务器、计费服务器和Portal服务器的IP地址都为业务控制器的IP地址。
  • 配置RADIUS计费服务器,以便获取终端用户的上下线信息。认证服务器和计费服务器的端口号必须与RADIUS服务器的认证端口和计费端口一致。在Agile Controller-Campus中RADIUS认证和计费端口固定为1812和1813,Portal服务器端口固定为50200。
RADIUS计费服务器:
  • IP地址:192.168.11.1
  • 端口号:1813
  • RADIUS共享密钥:YsHsjx_202206
  • 计费周期:15分钟
Portal服务器:
  • IP地址:192.168.11.1
  • 端口号:50200
  • 共享密钥:YsHsjx_202206

XMPP密码:YsHsjx_202206

与Agile Controller-Campus配置一致。

Agile Controller-Campus

核心交换机IP地址:192.168.11.254

VLANIF 11的IP地址。

RADIUS参数:
  • 设备系列:华为Quidway系列
  • RADIUS认证密钥:YsHsjx_202206
  • RADIUS计费密钥:YsHsjx_202206
  • 实时计费周期(分钟):15

与核心交换机上配置的一致。

Portal参数:
  • 端口:2000
  • Portal密钥:YsHsjx_202206
  • 接入终端IP地址列表

    无线:192.168.13.0/24

    有线:192.168.14.0/24

XMPP密码:YsHsjx_202206

与核心交换机配置一致。

部门:

员工

假设ROOT下面已存在“员工”部门,本举例对“员工”部门配置业务随行。

安全组:

员工组

邮件服务器:

  • 邮件服务器1:192.168.11.100
  • 邮件服务器2:192.168.11.101

在授权中将员工部门授权给员工组。

认证后域

邮件服务器

员工认证通过后可以访问邮件服务器。

认证前域

DNS服务器

员工认证通过前能够将域名发往DNS服务器做解析。

配置思路

核心交换机配置

  1. 切换为统一模式。
  2. 配置接口和VLAN,并启用DHCP服务器功能。
  3. 配置与RADIUS服务器对接参数。
  4. 配置与Portal服务器对接参数。
  5. 配置固定PC的接入认证点。
  6. 配置免认证规则。
  7. 配置AC系统参数,实现无线接入。
  8. 配置与Agile Controller-Campus对接的XMPP参数,使能业务随行功能。

接入交换机配置

  1. 配置接口和VLAN,实现网络互通。
  2. 配置802.1X报文透传功能。
  3. 本举例中,由于核心交换机与用户之间存在透传交换机LAN Switch,为保证用户能够通过802.1X认证,则务必在LAN Switch上配置EAP报文透传功能:
    • 在LAN Switch系统视图下执行命令l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002定义二层透明传输EAP报文。
    • 在LAN Switch的下行与用户连接的接口以及上行与Switch连接的接口上执行命令l2protocol-tunnel user-defined-protocol 802.1x enable以使能接口的二层协议透明传输功能。

Agile Controller-Campus配置

  1. 设置RADIUS参数、Portal参数和XMPP参数,添加核心交换机。
  2. 配置“员工组”和“邮件服务器”安全组,分别代表用户和资源。
  3. 通过快速授权将“员工组”授权给员工部门,员工认证通过后被映射到“员工组”。
  4. 配置访问控制权限策略,允许“员工组”访问“邮件服务器”。
操作步骤
  1. 核心交换机配置。
    1. 将配置模式切换为统一模式。

      使用业务随行功能的交换机必须切换为统一模式,切换为统一模式后需重启交换机方能生效。

      <span style="color:#333333"><span style="background-color:#dddddd"><HUAWEI> <strong>system-view</strong>
      [HUAWEI] <strong>sysname coreswitch</strong>
      [coreswitch] <strong>authentication unified-mode</strong></span></span>
    2. 配置接口和VLAN,并启用DHCP服务器功能。

      <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong id="ZH-CN_TASK_0176365384__b14044122180141">vlan batch 11 to 14</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b705998895180141">interface vlanif 11</strong>    //作为源接口与Agile Controller-Campus通信
      [coreswitch-Vlanif11] <strong id="ZH-CN_TASK_0176365384__b1928697468180141">ip address 192.168.11.254 255.255.255.0</strong>
      [coreswitch-Vlanif11] <strong id="ZH-CN_TASK_0176365384__b1556678227180141">quit</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b571935180180141">dhcp enable</strong>    //使能DHCP服务
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b91618183180141">interface vlanif 12</strong>    //AP管理VLAN
      [coreswitch-Vlanif12] <strong id="ZH-CN_TASK_0176365384__b1723437402180141">ip address 192.168.12.254 255.255.255.0</strong>
      [coreswitch-Vlanif12] <strong id="ZH-CN_TASK_0176365384__b904479315180141">dhcp select interface</strong>     //使能DHCP服务器功能,为AP分配IP地址
      [coreswitch-Vlanif12] <strong id="ZH-CN_TASK_0176365384__b532825706180141">quit</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b549597005180141">interface vlanif 13</strong>    //无线接入业务VLAN
      [coreswitch-Vlanif13] <strong id="ZH-CN_TASK_0176365384__b371205460180141">ip address 192.168.13.254 255.255.255.0</strong>
      [coreswitch-Vlanif13] <strong id="ZH-CN_TASK_0176365384__b437776393180141">dhcp select interface</strong>    //使能DHCP服务器功能,为移动终端分配IP地址
      [coreswitch-Vlanif13] <strong id="ZH-CN_TASK_0176365384__b851363558180141">dhcp server dns-list 192.168.11.200</strong>
      [coreswitch-Vlanif13] <strong id="ZH-CN_TASK_0176365384__b1176176489180141">quit</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b1995158239180141">interface vlanif 14</strong>    //有线接入业务VLAN
      [coreswitch-Vlanif14] <strong id="ZH-CN_TASK_0176365384__b1376375925180141">ip address 192.168.14.254 255.255.255.0</strong>
      [coreswitch-Vlanif14] <strong id="ZH-CN_TASK_0176365384__b582208347180141">dhcp select interface</strong>    //使能DHCP服务器功能,为固定PC分配IP地址
      [coreswitch-Vlanif14] <strong id="ZH-CN_TASK_0176365384__b518585872180141">dhcp server dns-list 192.168.11.200</strong>
      [coreswitch-Vlanif14] <strong id="ZH-CN_TASK_0176365384__b1929196788180141">quit</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b1233435604180141">interface gigabitEthernet 1/0/11</strong>
      [coreswitch-GigabitEthernet1/0/11] <strong id="ZH-CN_TASK_0176365384__b2077143710180141">port link-type trunk</strong>
      [coreswitch-GigabitEthernet1/0/11] <strong id="ZH-CN_TASK_0176365384__b515260056180141">port trunk allow-pass vlan 11</strong>
      [coreswitch-GigabitEthernet1/0/11] <strong id="ZH-CN_TASK_0176365384__b1348857808180141">quit</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b1308088698180141">interface gigabitEthernet 1/0/12</strong>
      [coreswitch-GigabitEthernet1/0/12] <strong id="ZH-CN_TASK_0176365384__b240457000180141">port link-type trunk</strong>
      [coreswitch-GigabitEthernet1/0/12] <strong id="ZH-CN_TASK_0176365384__b2059546564180141">port trunk allow-pass vlan 12 14</strong>
      [coreswitch-GigabitEthernet1/0/12] <strong id="ZH-CN_TASK_0176365384__b143652957180141">quit</strong></span></span>
    3. 配置与RADIUS服务器对接参数。

      <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>radius-server template policy</strong>    //创建RADIUS服务器模板“policy”
      [coreswitch-radius-policy] <strong>radius-server authentication 192.168.11.1 1812</strong>    //配置RADIUS认证服务器的IP地址和认证端口1812
      [coreswitch-radius-policy] <strong>radius-server accounting 192.168.11.1 1813</strong>    //配置计费服务器的IP地址和认证端口1813
      [coreswitch-radius-policy] <strong>radius-server shared-key cipher YsHsjx_202206</strong>        //配置RADIUS共享密钥
      [coreswitch-radius-policy] <strong>quit</strong>
      [coreswitch] <strong>aaa</strong>
      [coreswitch-aaa] <strong>authentication-scheme auth</strong>    //创建认证方案auth
      [coreswitch-aaa-authen-auth] <strong>authentication-mode radius</strong>    //认证方式RADIUS
      [coreswitch-aaa-authen-auth] <strong>quit</strong>
      [coreswitch-aaa] <strong>accounting-scheme acco</strong>    //创建计费方案acco
      [coreswitch-aaa-accounting-acco] <strong>accounting-mode radius</strong>    //计费方式RADIUS
      [coreswitch-aaa-accounting-acco] <strong>accounting realtime 15</strong>    //计费周期15分钟
      [coreswitch-aaa-accounting-acco] <strong>quit</strong>
      [coreswitch-aaa] <strong>domain default</strong>    //进入default域,绑定RADIUS服务器模板、认证方案和计费方案
      [coreswitch-aaa-domain-default] <strong>radius-server policy</strong>
      [coreswitch-aaa-domain-default] <strong>authentication-scheme auth</strong>
      [coreswitch-aaa-domain-default] <strong>accounting-scheme acco</strong>
      [coreswitch-aaa-domain-default] <strong>quit</strong>
      [coreswitch-aaa] <strong>quit</strong></span></span>
    4. 配置与Portal服务器对接参数。

      <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong id="ZH-CN_TASK_0176365384__b555281976180141">url-template name huawei </strong>//创建URL模板
      [coreswitch-url-template-huawei] <strong id="ZH-CN_TASK_0176365384__b970107475180141">url http://192.168.11.1:8080/portal</strong>    //指定Portal认证推送的URL
      [coreswitch-url-template-huawei] <strong id="ZH-CN_TASK_0176365384__b1821450949180141">quit</strong>
      [coreswitch] <strong id="ZH-CN_TASK_0176365384__b389970220180141">web-auth-server policy</strong>    //创建Portal服务器模板“policy”
      [coreswitch-web-auth-server-policy] <strong id="ZH-CN_TASK_0176365384__b719361327180141">server-ip 192.168.11.1</strong>    //指定Portal服务器IP地址
      [coreswitch-web-auth-server-policy] <strong id="ZH-CN_TASK_0176365384__b1177376069180141">port 50200</strong>    //指定Portal服务器使用的端口号,Agile Controller-Campus作为Portal服务器时使用固定端口50200
      [coreswitch-web-auth-server-policy] <strong id="ZH-CN_TASK_0176365384__b2125448530180141">shared-key cipher YsHsjx_202206</strong>    //配置Portal共享密钥
      [coreswitch-web-auth-server-policy] <strong id="ZH-CN_TASK_0176365384__b810661550180141">url-template huawei</strong>    //绑定URL模板
      [coreswitch-web-auth-server-policy] <strong id="ZH-CN_TASK_0176365384__b1072862333180141">quit</strong></span></span>
    5. 配置接口GE1/0/12为固定PC的接入认证点。

      <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>interface gigabitEthernet 1/0/12</strong>
      [coreswitch-GigabitEthernet1/0/12] <strong>authentication dot1x portal</strong>    //配置802.1X和Portal混合认证
      [coreswitch-GigabitEthernet1/0/12] <strong>dot1x authentication-method eap</strong>    //配置802.1X认证采用EAP方式
      [coreswitch-GigabitEthernet1/0/12] <strong>web-auth-server policy direct</strong>    //配置采用二层Portal认证
      [coreswitch-GigabitEthernet1/0/12] <strong>domain name default force</strong>    //配置域default为该接口上线用户的强制认证域
      [coreswitch-GigabitEthernet1/0/12] <strong>quit</strong></span></span>
    6. 配置免认证规则,使AP能够上线、客户端能够访问DNS服务器。

      <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>authentication free-rule 1 destination ip 192.168.11.200 mask 24 source ip any</strong>
      [coreswitch] <strong>authentication free-rule 2 source vlan 12</strong></span></span>
    7. 配置AC(即本举例中的coreswitch)系统参数,实现无线接入。

      1. 配置AC的国家码、ID和运营商标识。
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>wlan ac-global country-code cn</strong>
        [coreswitch] <strong>wlan ac-global ac id 1 carrier id other</strong></span></span>
      2. 配置管理VLAN 12的VLANIF接口作为AC的源接口。
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>capwap source interface vlanif 12</strong></span></span>
        • V200R006及更低版本,请在wlan视图下执行wlan ac source interface vlanif 12命令。
        • V200R007及更高版本,请在系统视图下执行capwap source interface vlanif 12命令。
      3. 在AC上管理AP,AP7110DN-AGN属于的类型ID,现场获取AP的MAC地址为dcd2-fc04-b4c0。
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>display ap-type all</strong>      //查看支持的AP类型
          All AP types information:
          ------------------------------------------------------------------------------
          ID     Type
          ------------------------------------------------------------------------------
          17     AP6010SN-GN
          19     AP6010DN-AGN
          21     AP6310SN-GN
          23     AP6510DN-AGN
          25     AP6610DN-AGN
          27     AP7110SN-GN
          <strong>28     AP7110DN-AGN</strong>
          29     AP5010SN-GN
          30     AP5010DN-AGN
          31     AP3010DN-AGN
          33     AP6510DN-AGN-US
          34     AP6610DN-AGN-US
          35     AP5030DN
          36     AP5130DN
          37     AP7030DE
          38     AP2010DN
          39     AP8130DN
          40     AP8030DN
          42     AP9330DN
          ------------------------------------------------------------------------------
          Total number: 19</span></span>
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>wlan</strong>
        [coreswitch-wlan-view] <strong>ap-auth-mode mac-auth</strong>    //配置AP以MAC认证方式在AC上认证
        [coreswitch-wlan-view] <strong>ap id 1 type-id 28 mac dcd2-fc04-b4c0</strong>    //根据AP类型ID和AP MAC地址将AP添加到AC
        [coreswitch-wlan-ap-1] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>ap-region id 10</strong>    //创建AP域
        [coreswitch-wlan-ap-region-10] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>ap id 1</strong>
        [coreswitch-wlan-ap-1] <strong>region-id 10</strong>    //将AP加入AP域
        [coreswitch-wlan-ap-1] <strong>quit</strong></span></span>
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch-wlan-view] <strong>display ap all</strong>    //AP上电后,可以查看到AP的“AP State”字段为“normal”
          All AP(s) information:
          Normal[1],Fault[0],Commit-failed[0],Committing[0],Config[0],Download[0]
          Config-failed[0],Standby[0],Type-not-match[0],Ver-mismatch[0]
          ------------------------------------------------------------------------------
          AP    AP                    AP              Profile   AP              AP
                                                      /Region
          ID    Type                  MAC             ID        State           Sysname
          ------------------------------------------------------------------------------
          1     AP7110DN-AGN          dcd2-fc04-b4c0    0/10    <strong>normal</strong>          ap-1
          ------------------------------------------------------------------------------
          Total number: 1,printed: 1</span></span>

        如果调整某个AP的信道功率参数,可能会导致另一个AP的参数被调整,形成多米诺骨牌效应。为了尽量减少参数调整的持续时间和影响范围,建议用户在网络规划时把同一AC下的所有AP(暂不考虑跨AC的情况)划分成若干个域,每次调整时骨牌效应只限定在域这个局部范围内,同时也减轻了调整算法的负荷。

      4. 配置WLAN业务参数。
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch-wlan-view] <strong>wmm-profile name wmm id 1</strong>    //创建WMM模板“wmm”
        [coreswitch-wlan-wmm-prof-wmm] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>radio-profile name radio id 31</strong>    //创建射频模板“radio”
        [coreswitch-wlan-radio-prof-radio] <strong>wmm-profile name wmm</strong>    //绑定WMM模板
        [coreswitch-wlan-radio-prof-radio] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>quit</strong>
        [coreswitch] <strong>interface wlan-ess 32</strong>    //创建WLAN-ESS接口32,用于Portal认证
        [coreswitch-Wlan-Ess32] <strong>port trunk allow-pass vlan 13</strong>
        [coreswitch-Wlan-Ess32] <strong>quit</strong>
        [coreswitch] <strong>interface wlan-ess 33</strong>    //创建WLAN-ESS接口33,用于802.1X认证
        [coreswitch-Wlan-Ess33] <strong>port trunk allow-pass vlan 13</strong>
        [coreswitch-Wlan-Ess33] <strong>quit</strong>
        [coreswitch] <strong>wlan</strong>
        [coreswitch-wlan-view] <strong>security-profile name portal_security id 32</strong>    //创建安全模板portal_security
        [coreswitch-wlan-sec-prof-portal_security] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>security-profile name dot1x_security id 33</strong>    //创建安全模板dot1x_security,并设置安全参数
        [coreswitch-wlan-sec-prof-dot1x_security] <strong>security-policy wpa2</strong>
        [coreswitch-wlan-sec-prof-dot1x_security] <strong>wpa2 authentication-method dot1x encryption-method ccmp</strong>
        [coreswitch-wlan-sec-prof-dot1x_security] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>traffic-profile name traffic id 1</strong>    //创建流量模板traffic
        [coreswitch-wlan-traffic-prof-traffic] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>service-set name portal_test id 32</strong>    //创建服务集portal_test,并绑定WLAN-ESS接口、安全模板和流量模板
        [coreswitch-wlan-service-set-portal_test] <strong>ssid portal_test</strong>
        [coreswitch-wlan-service-set-portal_test] <strong>wlan-ess 32</strong>
        [coreswitch-wlan-service-set-portal_test] <strong>security-profile id 32</strong>
        [coreswitch-wlan-service-set-portal_test] <strong>traffic-profile name traffic</strong>
        [coreswitch-wlan-service-set-portal_test] <strong>service-vlan 13</strong>    //无线接入业务VLAN
        [coreswitch-wlan-service-set-portal_test] <strong>forward-mode tunnel</strong>    //配置服务器的数据转发模式为隧道转发
        [coreswitch-wlan-service-set-portal_test] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>service-set name dot1x_test id 33</strong>    //创建服务集“dot1x_test”,并绑定WLAN-ESS接口、安全模板和流量模板
        [coreswitch-wlan-service-set-dot1x_test] <strong>ssid dot1x_test</strong>
        [coreswitch-wlan-service-set-dot1x_test] <strong>wlan-ess 33</strong>
        [coreswitch-wlan-service-set-dot1x_test] <strong>security-profile id 33</strong>
        [coreswitch-wlan-service-set-dot1x_test] <strong>traffic-profile name traffic</strong>
        [coreswitch-wlan-service-set-dot1x_test] <strong>service-vlan 13</strong>
        [coreswitch-wlan-service-set-dot1x_test] <strong>forward-mode tunnel</strong>    //配置服务器的数据转发模式为隧道转发
        [coreswitch-wlan-service-set-dot1x_test] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>quit</strong></span></span>
      5. 配置WLAN-ESS接口的Portal认证和802.1X认证。
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>interface wlan-ess 32</strong>
        [coreswitch-Wlan-Ess32] <strong>domain name default force</strong>
        [coreswitch-Wlan-Ess32] <strong>authentication portal</strong>
        [coreswitch-Wlan-Ess32] <strong>web-auth-server policy direct</strong>
        [coreswitch-Wlan-Ess32] <strong>quit</strong>
        [coreswitch] <strong>interface wlan-ess 33</strong>
        [coreswitch-Wlan-Ess33] <strong>domain name default force</strong>
        [coreswitch-Wlan-Ess33] <strong>authentication dot1x</strong>
        [coreswitch-Wlan-Ess33] <strong>dot1x authentication-method eap</strong>
        [coreswitch-Wlan-Ess33] <strong>quit</strong></span></span>
      6. 配置VAP,提供Portal和802.1X方式接入认证。
        <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong>wlan</strong>
        [coreswitch-wlan-view] <strong>ap 1 radio 0</strong>
        [coreswitch-wlan-radio-1/0] <strong>radio-profile id 31</strong>
        [coreswitch-wlan-radio-1/0] <strong>service-set id 32</strong>
        [coreswitch-wlan-radio-1/0] <strong>service-set id 33</strong>
        [coreswitch-wlan-radio-1/0] <strong>quit</strong>
        [coreswitch-wlan-view] <strong>commit ap 1</strong>
        [coreswitch-wlan-view] <strong>quit</strong></span></span>
    8. 配置与Agile Controller-Campus对接的XMPP参数,使能业务随行功能。

      <span style="color:#333333"><span style="background-color:#dddddd">[coreswitch] <strong id="ZH-CN_TASK_0176365384__b683487429180141">group-policy controller 192.168.11.1 password YsHsjx_202206 src-ip 192.168.11.254</strong>    //src-ip为VLANIF 11接口IP地址</span></span>
  2. 接入交换机配置。

    本举例中,由于认证点核心交换机与用户之间存在透传的接入交换机,为保证用户能够通过802.1X认证,则需要在接入交换机上配置802.1X报文(本举例中采用EAP方式,即EAP报文)透传功能。

    <span style="color:#333333"><span style="background-color:#dddddd"><HUAWEI> <strong id="ZH-CN_TASK_0176365384__b788696404180141">system-view</strong>
    [HUAWEI] <strong id="ZH-CN_TASK_0176365384__b678587932180141">sysname l2switch</strong>
    [l2switch] <strong id="ZH-CN_TASK_0176365384__b2140013192180141">l2protocol-tunnel user-defined-protocol 802.1x protocol-mac 0180-c200-0003 group-mac 0100-0000-0002</strong>
    [l2switch] <strong id="ZH-CN_TASK_0176365384__b950866037180141">vlan batch 12 14</strong>
    [l2switch] <strong id="ZH-CN_TASK_0176365384__b540520315180141">interface gigabitEthernet 0/0/1</strong>
    [l2switch-GigabitEthernet0/0/1] <strong id="ZH-CN_TASK_0176365384__b1650418173180141">port link-type trunk</strong>
    [l2switch-GigabitEthernet0/0/1] <strong id="ZH-CN_TASK_0176365384__b786415144180141">port trunk allow-pass vlan 12 14</strong>
    [l2switch-GigabitEthernet0/0/1] <strong id="ZH-CN_TASK_0176365384__b560865716180141">l2protocol-tunnel user-defined-protocol 802.1x enable</strong>
    [l2switch-GigabitEthernet0/0/1] <strong id="ZH-CN_TASK_0176365384__b99488628180141">bpdu enable</strong>
    [l2switch-GigabitEthernet0/0/1] <strong id="ZH-CN_TASK_0176365384__b1749515852180141">quit</strong>
    [l2switch] <strong id="ZH-CN_TASK_0176365384__b76832813180141">interface gigabitEthernet 0/0/3</strong>    //有线接入接口
    [l2switch-GigabitEthernet0/0/3] <strong id="ZH-CN_TASK_0176365384__b430064482180141">port link-type access</strong>
    [l2switch-GigabitEthernet0/0/3] <strong id="ZH-CN_TASK_0176365384__b1044214069180141">port default vlan 14</strong>
    [l2switch-GigabitEthernet0/0/3] <strong id="ZH-CN_TASK_0176365384__b101643961180141">l2protocol-tunnel user-defined-protocol 802.1x enable</strong>
    [l2switch-GigabitEthernet0/0/3] <strong id="ZH-CN_TASK_0176365384__b1933990254180141">bpdu enable</strong>
    [l2switch-GigabitEthernet0/0/3] <strong id="ZH-CN_TASK_0176365384__b2138301326180141">quit</strong>
    [l2switch] <strong id="ZH-CN_TASK_0176365384__b820976084180141">interface gigabitEthernet 0/0/5</strong>    //无线接入接口
    [l2switch-GigabitEthernet0/0/5] <strong id="ZH-CN_TASK_0176365384__b1703065608180141">port link-type access</strong>
    [l2switch-GigabitEthernet0/0/5] <strong id="ZH-CN_TASK_0176365384__b970920645180141">port default vlan 12</strong>
    [l2switch-GigabitEthernet0/0/5] <strong id="ZH-CN_TASK_0176365384__b1698733603180141">l2protocol-tunnel user-defined-protocol 802.1x enable</strong>
    [l2switch-GigabitEthernet0/0/5] <strong id="ZH-CN_TASK_0176365384__b898388322180141">bpdu enable</strong>
    [l2switch-GigabitEthernet0/0/5] <strong id="ZH-CN_TASK_0176365384__b1076029447180141">quit</strong></span></span>
  3. Agile Controller-Campus配置。
    1. 添加核心交换机。

      1. 选择“资源 > 设备 > 设备管理”。
      2. 选择“XMPP页签”。
      3. 单击“确定”后设备的“通信状态”为,“同步状态”为“同步成功”。
      4. 在核心交换机查看与Agile Controller-Campus通信状态。
        <span style="color:#333333"><span style="background-color:#dddddd"><coreswitch> <strong>display group-policy status</strong>
        Controller IP address: 192.168.11.1
        Controller port: 5222
        Backup controller IP address: -
        Backup controller port: -
        Source IP address: 192.168.11.254
        State: <strong>working</strong>
        Connected controller: master
        Device protocol version: 1
        Controller protocol version: 1  </span></span>
    2. 配置“员工组”和“邮件服务器”安全组,分别代表用户和资源。

      1. 选择“策略 > 准入控制 > 安全组 > 安全组管理”。
      2. 单击“增加”,创建“员工组”。
      3. 重复上述步骤创建“邮件服务器”安全组。
      4. 单击“邮件服务器”对应的绑定邮件服务器IP地址。
      5. 单击“全网部署”,全网部署安全组。
    3. 通过快速授权将“员工组”授权给员工部门,员工认证通过后被映射到“员工组”。

      1. 选择“策略 > 准入控制 > 快速授权”。
      2. 将员工部门映射到“员工组”,单击“确定”。
    4. 配置访问控制权限策略,允许“员工组”访问“邮件服务器”。

      1. 选择“策略 > 业务随行 > 访问权限控制”。
      2. 单击“增加”。
      3. 单击“确定”后单击“全网部署”。

        部署成功后可以在核心交换机上通过以下命令查看部署情况。

        • display ucl-group all:查看安全组。
        • display acl all:查看访问权限控制策略。
  4. 保存核心交换机的配置。

    选择“资源 > 设备 > 设备管理”,单击核心交换机对应的

    保存配置。

    保存配置相当于在设备执行save命令,保存设备所有配置(含Controller部署的安全组、访问权限控制策略和QoS策略)到配置文件。

    保存安全组、访问权限控制策略和QoS策略到设备配置文件,在设备重启后可以直接从配置文件恢复,无需再从Controller请求部署。否则,在设备重启后如果安全组、访问权限控制策略和QoS策略尚未部署到设备会导致用户认证失败。

  5. 验证配置结果

    属于员工部门的帐号无论在何处的终端通过802.1X或者Portal方式认证成功后都可以访问邮件服务器。

配置文件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1422207.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Time Series】LSTM代码实战

一、简介 还是那句话&#xff0c;"时间序列金融"是一个很有"钱"景的话题&#xff0c;还是想尝试采用Stock时间序列预测任务DeepLearning。本文提供了LSTM预测股票的源代码。 二、算法原理 长短期记忆网络&#xff08;LSTM&#xff09;是一种特殊的循环神经…

瑞士0.5米高程地形瓦片数据介绍

一、背景 瑞士是位于中欧的一个国家&#xff0c;以其美丽的自然风光、高质量的生活和强大的金融体系而闻名&#xff0c;其位于欧洲中部&#xff0c;四面环山&#xff0c;与德国、法国、意大利、奥地利和列支敦士登等国家接壤。瑞士境内有许多湖泊和阿尔卑斯山脉的一部分。瑞士…

Redis常见数据类型[上]

目录 前言&#xff1a; 基本全局命令 KEYS EXISTS DEL EXPIRE TTL TYPE 数据结构和内部编码 内部编码&#xff1a; 单线程架构 引出单线程模型&#xff1a; 为什么单线程还这么快&#xff1f; String字符串 字符串数据类型&#xff1a; 常见命令&#xff1a; S…

uniapp微信小程序-分包

一、为什么要分包 微信小程序每个分包的大小是2M&#xff0c;总体积一共不能超过20M,当然你也可以提升启动速度&#xff0c;降低首次加载时间&#xff0c;模块化开发&#xff0c;按需加载&#xff0c;提高性能。 二、分包步骤 1.首先在 mainfest.json mp-weixin添加以下代码&a…

用Python库pillow处理图像

入门知识 颜色。如果你有使用颜料画画的经历&#xff0c;那么一定知道混合红、黄、蓝三种颜料可以得到其他的颜色&#xff0c;事实上这三种颜色就是美术中的三原色&#xff0c;它们是不能再分解的基本颜色。在计算机中&#xff0c;我们可以将红、绿、蓝三种色光以不同的比例叠加…

Git快速入门+常用指令

Git创建本地仓库 1、创建一个文件夹&#xff0c;右键选择Git Bash Here 2、选择下列其中一个方法 方法一&#xff1a;创建初始化仓库 git init 方法二&#xff1a;克隆远程仓库 git clone [url] IDEA集成Git 按步骤操作会自动创建本地仓库 上传步骤 1、提交 2、输入上…

客户端熔断器基于golang Grpc具体实现

目录 前言 一、什么是Google SRE 二、Google SRE 熔断器的工作流程&#xff1a; 三、Google SRE GRPC 代码实现 四、测试用例 大家可以关注个人博客&#xff1a;xingxing – Web Developer from Somewhere 有关后端问题探讨 前言 当某个用户超过资源配额时&#xff0c…

EPSON RC 机器人-第一个程序

创建项目 有机械人且用USB线连接好。可以USB。没有真机的选择 C4 Sample 可以运行程序。 否刚会提示【不能连接到控制器&#xff0c;未安装USB驱动器】 代码 按F5打开运行窗口 再点【开始】 点 【是】&#xff0c;查看运行结果

分布式ID介绍实现方案总结

分布式 ID 介绍 什么是 ID&#xff1f; 日常开发中&#xff0c;我们需要对系统中的各种数据使用 ID 唯一表示&#xff0c;比如用户 ID 对应且仅对应一个人&#xff0c;商品 ID 对应且仅对应一件商品&#xff0c;订单 ID 对应且仅对应一个订单。 我们现实生活中也有各种 ID&…

[BUUCTF]-Web:[GXYCTF2019]Ping Ping Ping解析

先看网页 按照正常流程&#xff0c;先ipls&#xff0c;可以看到flag 但是不能直接得flag&#xff0c;他应该是过滤掉了一点东西。 这里考虑过滤掉了空格 空格过滤绕过&#xff1a; %20 %09 ${IFS} $IFS$1 {IFS} < <> 空格绕过之后发现还是打不开flag.php,但报错语句…

【Vue】二、Vue 组件展示控制的优雅解决方案

vue项目中展示的组件&#xff0c;我平常都是通过v-show进行展示控制&#xff0c;类似这样 通常情况下&#xff0c;一个正常展示组件的流程&#xff0c;是通过前端用户点击触发函数&#xff0c;在函数中对data数据进行操作&#xff0c;从而展示不同的页面 showWork: false, sho…

ansible 常用命令 基本说明 个人备忘

linux下设置一台机器的名称为ansible hostnamectl set-hostname ansible //设置一台机器的名称为master-01 hostnamectl set-hostname master-01 hostnamectl set-hostname master-02 hostnamectl set-hostname node01 hostnamectl set-hostname node02 hostnamectl set-…

仅2个月就实现37家门店自动化覆盖100%的集团公司,到底做对了啥?

在各种AI技术不断被广泛运用于各大企业数字化转型的2024年&#xff0c;有这样一家拥有全国数百家汽车销售门店的500强集团公司&#xff0c;在迎接不断激增门店业务量的同时&#xff0c;持续探索能够确保数百家门店准确、高效运转&#xff0c;并努力将客户满意度维持在一个较高水…

虹科方案|释放总线潜力:汽车总线离线模拟解决方案

导读&#xff1a;传统的ECU模拟工具通常需要依赖上位机软件来发起通信&#xff0c;这在离线场景和自动化产线中带来不便。为了应对这一挑战&#xff0c;虹科推出了创新的汽车总线离线模拟解决方案&#xff0c;基于PCAN-Router系列网关&#xff0c;通过内部可编程固件&#xff0…

配电箱设计软件SuperBox V3.0新功能分享

功能亮点 1 多软件平台互通 SuperBox与图晓晓、ExWinner、D-Hub、SuperWORKS、SuperHarness全打通&#xff0c;报价工程师、技术工程师协同高效工作&#xff0c;配电箱报价、设计、出图火速提升。 2 软件平台更加开放 SuperBox V3.0我们开放了图章库&#xff0c;壳体库&…

python coding with ChatGPT 打卡第15天| 二叉树:翻转二叉树、对称二叉树

相关推荐 python coding with ChatGPT 打卡第12天| 二叉树&#xff1a;理论基础 python coding with ChatGPT 打卡第13天| 二叉树的深度优先遍历 python coding with ChatGPT 打卡第14天| 二叉树的广度优先遍历 文章目录 翻转二叉树Key Points相关题目视频讲解重点分析递归遍历…

Leetcode—2396. 严格回文的数字【中等】

2024每日刷题&#xff08;一零六&#xff09; Leetcode—2396. 严格回文的数字 算法思想 实现代码 class Solution { public:bool isStrictlyPalindromic(int n) {return false;} };运行结果 之后我会持续更新&#xff0c;如果喜欢我的文章&#xff0c;请记得一键三连哦&…

ISCTF wp

web 圣杯战争 题目源码 <?php highlight_file(__FILE__); error_reporting(0);class artifact{public $excalibuer;public $arrow;public function __toString(){echo "为Saber选择了对的武器!<br>";return $this->excalibuer->arrow;} }class pre…

C#,德兰诺依数(Dealnnoy Number)的算法与源代码

1 Dealnnoy Number 德兰诺依数&#xff0c;德兰诺伊数 德兰诺依数是以法国军官、业余数学家亨利德兰诺依&#xff08;Henry Dealnnoy&#xff09;的名字命名。 Henry Dealnnoy 在组合数学中&#xff0c;德兰诺依数描述了从(0,0)到(m,n)的格路问题中&#xff0c; 只允许按照(0…