乐于分享
好东西不私藏

最强网络准入开源软件-Packetfence-华为交换机准入配置(二)

最强网络准入开源软件-Packetfence-华为交换机准入配置(二)

华为交换机目前在我们运维的过程中应该是用到最多的交换机了。本章介绍如何相配置Packetfence及华为交换机相关配置命令,从而实现对接入到交换机下面的终端进行准入。
在上一篇文章中,我们已经介绍了Packetfence的安装及初始化配置,本章主要的配置还是在华为交换机的配置命令上。也有相关的官方文档我们可以进行参考:https://packetfence.org/doc/PacketFence_Network_Devices_Configuration_Guide.html#_huawei。
一、在Packetfence上添加华为交换机
需要先添加交换机组

添加交换机

选择之前创建的华为交换机组

与华三和思科交换机不同,此处需要添加registration vlan(注册vlan)即新入网的终端先放在此注册vlan下;isolation vlan(隔离vlan),认证没有通过的终端即放在此隔离vlan;default vlan(默认vlan),即认证通过的终端会放入到默认vlan和内网进行通信。
二、配置radius认证密码,交换机认证接入的时候需要用到
当交换机需要通过snmp进行管理的时候,可以配置
三、配置华为交换机
sysname HW-S5720S#vlan batch 18 100 200 1000  //创建vlan(对应管理vlan、注册vlan、隔离vlan、默认vlan)#undo authentication unified-mode  //将 NAC(网络接入控制)配置模式 从统一模式切换回传统模式authentication mac-move enable vlan all  //启用所有VLAN的MAC迁移功能#domain pf  //创建用于管理用户的认证、授权和计费配置的域,域名pf#radius-server authorization calling-station-id decode-mac-format ascii hyphen-split common//解析RADIUS中MAC地址的格式为xx-xx-xx-xx-xx-xx#dot1x enable  //启用802.1X认证功能dot1x dhcp-triggerdot1x timer quiet-period 30  //认证失败的802.1X用户被静默的时间为30dot1x timer reauthenticate-period 7200  // 802.1X 的重认证周期7200mac-authen  //启用MAC认证功能mac-authen timer reauthenticate-period 7200  //MAC重认证周期为7200#lldp enable#//配置radius服务认证配置radius-server template defaultradius-server template packetfence radius-server shared-key cipher %^%#(Dx]"YQ=p1^=3n3C|C@ER{3-#U\/2K^S3&Xn=Kg;%^%# radius-server authentication 192.168.18.73 1812 weight 80 radius-server accounting 192.168.18.73 1813 weight 80 radius-server retransmit 2radius-server authorization 192.168.18.73 shared-key cipher %^%#Xp-TAIStM2"l>'#eVNm&<}W@0+bs=RGV`zNZ>Of>%^%##//配置AAA认证模式为radiusaaa authentication-scheme default authentication-scheme radius  authentication-mode radius authentication-scheme pf-auth  authentication-mode radius authorization-scheme default accounting-scheme default accounting-scheme pf-acct  accounting-mode radius local-aaa-user password policy administrator  password expire 0 service-scheme pf-cli domain default  authentication-scheme radius  radius-server default domain default_admin  authentication-scheme default domain pf                                  authentication-scheme pf-auth  accounting-scheme pf-acct  service-scheme pf-cli  radius-server packetfence local-user admin password irreversible-cipher $1a$a66S&'ard'$/P<V;!@VEMl[~26FI*dH#Db($gai"<6a$;$,oo@X$ local-user admin privilege level 15 local-user admin service-type ssh#interface Vlanif1#interface Vlanif18 ip address 192.168.18.77 255.255.255.0#interface Vlanif1000 ip address 10.10.100.254 255.255.255.0#//统一对端口进行802.1X认证配置interface GigabitEthernet0/0/1 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate                      dot1x authentication-method eap#interface GigabitEthernet0/0/2 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/3 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/4 port link-type hybrid                     port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/5 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/6 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass                          dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/7 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/8 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#                                         interface GigabitEthernet0/0/9 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/10 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/11 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1                   port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/12 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/13 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate                      dot1x authentication-method eap#interface GigabitEthernet0/0/14 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/15 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/16 port link-type hybrid                     port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/17 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/18 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass                          dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/19 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#interface GigabitEthernet0/0/20 port link-type hybrid port hybrid pvid vlan 1000 undo port hybrid vlan 1 port hybrid tagged vlan 2 to 4094 dot1x mac-bypass dot1x max-user 2 dot1x reauthenticate dot1x authentication-method eap#                                         interface GigabitEthernet0/0/21#interface GigabitEthernet0/0/22#interface GigabitEthernet0/0/23#interface GigabitEthernet0/0/24 port link-type trunk port trunk pvid vlan 18 undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 18 1000 stp disable#interface XGigabitEthernet0/0/1#interface XGigabitEthernet0/0/2#interface XGigabitEthernet0/0/3#interface XGigabitEthernet0/0/4#interface NULL0#snmp-agent                                snmp-agent local-engineid 800007DB0360DEF3722A30snmp-agent community read cipher %^%#L/mz;k`!q+Pn"4'n`~Y<;WD<"xmbb-US0,Q+tyoK^|V%YWpfh:pRC2OLb(kHXRR59K*x:(gd)\@!eb0.%^%# mib-view iso-viewsnmp-agent sys-info version v2c v3snmp-agent target-host trap address udp-domain 192.168.18.73 params securityname cipher %^%#MgY{V2BEm:kIC&ZF\)[8_s;G~h]f29D}8^;A9Y6:%^%#snmp-agent mib-view included iso-view isosnmp-agent trap enable#stelnet server enablessh user adminssh user admin authentication-type passwordssh user admin service-type stelnet#user-interface con 0 authentication-mode noneuser-interface vty 0 4 authentication-mode aaa protocol inbound alluser-interface vty 16 20
四、终端上线认证
终端配置IP为10.10.100.100

在Packetfence管理页面auditing(审计)日志中可看到此终端上线

可以看从哪个交换机上线的终端,状态是unregistered(未注册)
五、手动注册终端,正常上网
在node中找到对应的交换机,查看接入的终端,前面状态是X
点进入后,将状态改成registered即可
至此,华为交换机接入Packetfence,进行终端准入的配置完成。