iMC与我司H3C交换机配合做802.1x认证的典型配
置
一、组网需求:
支持802.1x特性的交换机;iMC服务器;iNode客户端。 二、组网图:
设备说明: NAS:S3652
iMC :V3.2 E0401P05或更高版本。其IP地址为192.168.1.12 iNode :V2.4-F0335或更高版本。 三、配置步骤:
前提条件是iMC、NAS、User均路由可达。 1.配置NAS
华为3Com机密 未经许可不得扩散
第1页 共9页
[XXX级别]
# 配置Radius服务器 [H3C]radius scheme test
//radius策略取名只要符合字符要求即可,此例中取名为test [H3C -radius-h3c]server-type extended
//服务类型选择为extended,表示启用的是扩展类型。可以配合iMC
使用更多扩展特性。若选择为standard,则仅仅只能做简单的身份认证。
[H3C -radius-h3c]primary authentication 192.168.1.12 1812 [H3C -radius-h3c]primary accounting 192.168.1.12 1813 //配置radius服务器的IP地址,本例中radius服务器的IP地址为192.168.1.12,认证和计费端口分别为1812和1813
[H3C -radius-h3c]key authentication h3c [H3C -radius-h3c]key accounting h3c
//认证和计费的共享密钥必须一致。此例中密钥设置为h3c。当然也可根据情况设置为其符合要求的字符。
[H3C -radius-h3c]user-name-format without-domain # 配置认证域domain [H3C]domain h3c
//域名的取名只要是符合要求的字符均可。本例中名称取为h3c。 [H3C -domain-h3c]radius-scheme test
//将预先定义的radius策略引用到新建的domain中。 [H3C]domain default enable test
//将交换机上的缺省domain设置为定义的test
以上的关于domain部分的配置是针对ComwareV3平台的设备而言。若是使用ComwareV5平台的设备做NAS设备,其domain部分的配置有些区别,需加上AAA认证中的authorization。802.1x的对应的类型是lan-access。具体的配置命令可参考设备的配置手册。
华为3Com机密 未经许可不得扩散
第2页 共9页
[XXX级别]
#
domain h3c authentication
radius-scheme test authorization lan-access test
accounting lan-access radius-scheme test
# 配置VLAN [H3C]Vlan 2
[H3C-vlan2]Port interface GigabitEthernet1/1/1 GigabitEthernet1/1/4
[H3C]Interface vlan 2 //管理Vlan
[H3C -Interface-vlan-2]ip add 192.168.1.99 255.255.255.0 [H3C]Interface vlan 1 //用户Vlan
[H3C -Interface-vlan-1]ip add 192.168.0.1 255.255.255.0
# 启动802.1X认证
[H3C] dot1x //全局启动802.1x
[H3C]interface Ethernet 1/0/1 //准备对接口启用802.1x
[H3C-Ethernet1/0/1]dot1x
//表示对下行口Ethernet 1/0/1 接口(连接客户端PC的接口)启动802.1x认证,当然如果配置[H3C] dot1x interface Ethernet 1/0/1 to Ethernet 1/0/48则表示Ethernet 1/0/1 到 Ethernet 1/0/48所有下行口都启用dot1x认证。但不能对连接认证服务器的上行口启动dot1x。
注:这里只是列出了802.1X的所有必须的配置,还有一些高级选项可以自行配置,如version check、accounting on等。具体的配置命令参考设备的配置手册。
to
lan-access radius-scheme
华为3Com机密 未经许可不得扩散
第3页 共9页
[XXX级别]
2. 配置iMC
1).配置接入设备参数:业务>>接入业务>>接入设备配置
这里必须将NAS的上行端口(靠近iMC的端口)地址添加到起始地址和结束地址之间。共享密钥和端口必须与设备的配置一致。
如果接入认证设备为iMC网管中已有的被管理设备,在增加接入设备时可选择上述图中的【选择】,然后查询出网管中现有的设备作为接入认证的设备。
华为3Com机密 未经许可不得扩散
第4页 共9页
[XXX级别]
若是要修改,请在修改完成后点击手工生效按钮。
2).配置iMC服务:业务>>接入业务>>服务配置管理>>增加服务配置 服务名可根据需求取名。其他选项如无要求可不填。然后确定即可。
华为3Com机密 未经许可不得扩散
第5页 共9页
[XXX级别]
3).开户:创建帐号。
创建帐号时,首先增加用户姓名。例如“张三”。
增加用户名称之后,继续选择“增加用户帐号”,此过程是创建帐号、密码及选择绑定服务的过程。
当帐号“zhangsan”创建好后,所有的基本配置结束。也可在此基础上做其他功能的配置。
华为3Com机密 未经许可不得扩散
第6页 共9页
[XXX级别]
3.配置客户端
1). 在iNode客户端中点击<创建一个新的连接>创建802.1x认证连接
2) 选择基本的认证方式,本例中为802.1X认证,所以选择<802.1x协议>,然后选择<普通连接>即可。
华为3Com机密 未经许可不得扩散
第7页 共9页
[XXX级别]
3)然后填入帐号名和密码。图中的“用户名”是指iMC系统中的帐户名(例如“zhangsan”),而非用户姓名(张三)。
华为3Com机密 未经许可不得扩散
第8页 共9页
[XXX级别]
华为3Com机密 未经许可不得扩散
第9页 共9页
因篇幅问题不能全部显示,请点此查看更多更全内容