1功能需求及组网说明『配置环境参数』1.交换机vlan10包含端口E0/1-E0/10接口地址10.10.1.1/242.交换机vlan20包含端口E0/11-E0/20接口地址10.10.2.1/243.交换机vlan100包含端口G1/1接口地址192.168.0.1/244.RADIUSserver地址为192.168.0.100/245.本例中交换机为三层交换机『组网需求』1.PC1和PC2能够通过交换机本地认证上网2.PC1和PC2能够通过RADIUS认证上网2数据配置步骤『802.1X本地认证流程』用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果没有带域名就送到缺省域中进行认证,如果存在相应的用户名和密码,就返回认证成功消息,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息,端口仍然为非授权状态。【SwitchA相关配置】1.创建(进入)vlan10[SwitchA]vlan102.将E0/1-E0/10加入到vlan10[SwitchA-vlan10]portEthernet0/1toEthernet0/103.创建(进入)vlan10的虚接口[SwitchA]interfaceVlan-interface104.给vlan10的虚接口配置IP地址[SwitchA-Vlan-interface10]ipaddress10.10.1.1255.255.255.05.创建(进入)vlan20[SwitchA-vlan10]vlan206.将E0/11-E0/20加入到vlan20[SwitchA-vlan20]portEthernet0/11toEthernet0/207.创建(进入)vlan20虚接口[SwitchA]interfaceVlan-interface208.给vlan20虚接口配置IP地址[SwitchA-Vlan-interface20]ipaddress10.10.2.1255.255.255.09.创建(进入)vlan100[SwitchA]vlan10010.将G1/1加入到vlan100[SwitchA-vlan100]portGigabitEthernet1/111.创建进入vlan100虚接口[SwitchA]interfaceVlan-interface10012.给vlan100虚接口配置IP地址[SwitchA-Vlan-interface100]ipaddress192.168.0.1255.255.255.0【802.1X本地认证缺省域相关配置】1.在系统视图下开启802.1X功能,默认为基于MAC的认证方式[SwitchA]dot1x2.在E0/1-E0/10端口上开启802.1X功能,如果dot1xinterface后面不加具体的端口,就是指所有的端口都开启802.1X[SwitchA]dot1xinterfaceeth0/1toeth0/103.这里采用缺省域system,并且缺省域引用缺省radius方案system。[SwitchA]local-usertest4.设置该用户密码(明文)[SwitchA-user-test]passwordsimpletest5.设置该用户接入类型为802.1X[SwitchA-user-test]service-typelan-access6.激活该用户[SwitchA-user-test]stateactive【802.1X本地认证自建域相关配置】1.在系统视图下开启802.1X功能,默认为基于MAC的认证方式[SwitchA]dot1x2.在E0/1-E0/10端口上开启802.1X功能,如果dot1xinterface后面不加具体的端口,就是指所有的端口都开启802.1X[SwitchA]dot1xinterfaceeth0/1toeth0/103.设置认证方式为radius[SwitchA]radiusschemeradius14.设置主认证服务器为本地,端口号1645[SwitchA-radius-radius1]primaryauthentication127.0.0.116455.设置主计费服务器为本地,端口号1646[SwitchA-radius-radius1]primaryaccounting127.0.0.116466.这里本地用户认证采用自建域huawei[SwitchA]domainHuawei7.在域中引用认证方案radius1[SwitchA-isp-huawei]radius-schemeradius18.设置本地用户名test@huawei[SwitchA]local-usertest@huawei9.设置用户密码(明文)[SwitchA-user-test@huawei]passwordsimpletest10.设置用户接入类型为802.1X[SwitchA-user-test@huawei]service-typelan-access11.激活该用户[SwitchA-user-test@huawei]stateactive『802.1XRADIUS认证流程』用户输入用户名和密码,报文送达交换机端口,此时交换机相应端口对于此用户来说是非授权状态,报文打上相应端口的PVID,然后根据用户名所带域名送到相应域中进行认证,如果该域配置了radius认证方式,那么交换机就把该报文转为radius报文送给相应的认证和计费服务器,认证和计费服务器如果存在相应的用户名和密码,就返回认证成功消息给交换机,此时端口对此用户变为授权状态,如果用户名不存在或者密码错误等,就返回认证不成功消息给交换机,端口仍然为非授权状态。【802.1XRADIUS认证相关配置】1.在系统视图下开启802.1X功能,默认为基于MAC的方式[SwitchA]dot1x2.在E0/1-E0/10端口上开启802.1X功能,如果dot1xinterface后面不加具体的端口,就是指所有的端口都开启802.1X[SwitchA]dot1xinterfaceeth0/1toeth0/103.设置认证方式为radius,radius认证不成功取本地认证[SwitchA]radiusschemeradius14.设置主认证服务器[SwitchA-radius-radius1]primaryauthentication192.168.0.1005.设置主计费服务器[SwitchA-radius-radius1]primaryaccounting192.168.0.1006.设置交换机与认证服务器的密钥,二者应保持一致[SwitchA-radius-radius1]keyauthenticationtest7.设置交换机与计费服务器的密钥,二者应保持一致[SwitchA-radius-radius1]keyaccountingtest8.交换机送给radius的报文不带域名[SwitchA-radius-radius1]user-name-formatwithout-domain9.这里用户认证采用自建域huawei[SwitchA]domainHuawei10.在域中引用认证方案radius1[SwitchA-isp-huawei]radius-schemeradius1【802.1X代理检测相关配置】l检测到用户使用代理强制用户下线[SwitchA]dot1xsupp-proxy-checklogoffl在指定的端口上检测到用户使用代理强制用户下线[SwitchA]dot1xsupp-proxy-checklogoffintereth0/1toeth0/10l检测到用户使用代理交换机输出trap信息[SwitchA]dot1xsupp-proxy-checktrap上述几个配置不要求全配,可以选择任意一个或者组合使用【二层交换机作isolate-user-vlanradius认证】l由于交换机送往radius的报文要进行源地址替换,报文源地址被替换成相应的网关或者管理地址,本地认证不存在此问题l如果是三层交换机为例,配置了各个vlan的相应接口地址,由于交换机送往radius的报文要进行源地址替换,报文源地址被替换成相应的网关地址l如果是二层交换机作isolate-user-vlan,那么要求isolate-user-vlan上配置IP地址,而且保证此地址能够与radius服务器互通l如果是二层交换机开启802.1X,上行口作vlan透传,远端接radius服务器,要求二层交换机配置管理IP地址,保证此地址能够与radius服务器互通【补充说明】l一般情况下接入端用户名需要加上域,本例客户端认证的时候输入用户名时就需要加上域名;l可以在系统视图下通过命令domaindefaultenabledomain-name来指定缺省的域名,这样如果用户进行认证的时候没有输入域名,则采用缺省指定域名来进行认证和计费;l新的版本也将支持多种认证方式(PAP、CHAP、EAP-MAD5),请在系统视图下通过命令dot1xauthentication-methodxxx来配置(如果命令行没有这条命令,这说明当前版本不支持多种认证方式,只支持缺省的CHAP认证方式。)3测试验证1.本地认证缺省域用户上线,需要输入用户名test,密码test2.采用自建域的用户上线,需要输入用户名[email=test@huawei]test@huawei[/email],密码test3.如果用户为固定分配IP地址,那么属性里不要选择“在连接后自动刷新IP地址”4.用户认证通过以后,能够与相应的网关或者radius服务器正常通信