04 您所在的位置:网站首页 cmcc ip地址无响应 04

04

2023-12-16 14:12| 来源: 网络整理| 查看: 265

目  录

1 Portal

1.1 Portal简介

1.1.1 Portal概述

1.1.2 Portal安全扩展功能

1.1.3 Portal的系统组成

1.1.4 使用本地Portal Web服务器的Portal系统

1.1.5 Portal的基本交互过程

1.1.6 Portal的认证方式

1.1.7 Portal支持EAP认证

1.1.8 Portal认证流程

1.1.9 Portal过滤规则

1.2 配置限制和指导

1.3 Portal配置任务简介

1.4 配置准备

1.5 配置Portal认证服务器

1.6 配置Portal Web服务器

1.7 开启Portal认证

1.8 引用Portal Web服务器

1.9 控制Portal用户的接入

1.9.1 配置免认证规则

1.9.2 配置源认证网段

1.9.3 配置目的认证网段

1.9.4 配置Portal最大用户数

1.9.5 指定Portal用户使用的认证域

1.9.6 配置Portal认证前用户使用的认证域

1.9.7 配置Portal认证前用户使用的地址池

1.9.8 配置Portal支持Web代理

1.9.9 配置Portal授权信息严格检查模式

1.9.10 配置Portal仅允许DHCP用户上线

1.10 配置Portal探测功能

1.10.1 配置Portal用户在线探测功能

1.10.2 配置Portal认证服务器的可达性探测功能

1.10.3 配置Portal Web服务器的可达性探测功能

1.10.4 配置Portal用户信息同步功能

1.11 配置Portal用户逃生功能

1.12 配置发送给Portal认证服务器的Portal报文的BAS-IP属性

1.13 配置Portal用户漫游功能

1.14 配置RADIUS NAS-Port-ID属性格式

1.15 配置接入设备的ID

1.16 强制在线Portal用户下线

1.17 配置Web重定向功能

1.18 配置接口的NAS-ID Profile

1.19 配置本地Portal Web服务器功能

1.19.1 自定义认证页面文件

1.19.2 配置本地Portal Web服务器

1.20 关闭Portal客户端Rule ARP/ND表项生成功能

1.21 开启Portal用户上/下线日志功能

1.22 Portal显示和维护

1.23 Portal典型配置举例

1.23.1 Portal直接认证配置举例

1.23.2 Portal二次地址分配认证配置举例

1.23.3 可跨三层Portal认证配置举例

1.23.4 Portal直接认证扩展功能配置举例

1.23.5 Portal二次地址分配认证扩展功能配置举例

1.23.6 可跨三层Portal认证方式扩展功能配置举例

1.23.7 Portal认证服务器探测和用户信息同步功能配置举例

1.23.8 可跨三层Portal认证支持多实例配置举例

1.23.9 Portal直接认证支持认证前域配置举例

1.23.10 Portal二次地址分配认证支持认证前域配置举例

1.23.11 使用本地Portal Web服务器的直接Portal认证配置举例

1.24 常见配置错误举例

1.24.1 Portal用户认证时,没有弹出Portal认证页面

1.24.2 接入设备上无法强制Portal用户下线

1.24.3 RADIUS服务器上无法强制Portal用户下线

1.24.4 接入设备强制用户下线后,Portal认证服务器上还存在该用户

1.24.5 二次地址分配认证用户无法成功上线

 

1 Portal

说明

Portal功能中所指的“接口”均为VLAN接口。

 

1.1  Portal简介 1.1.1  Portal概述

Portal在英语中是入口的意思。Portal认证通常也称为Web认证,即通过Web页面接受用户输入的用户名和密码,对用户进行身份认证,以达到对用户访问进行控制的目的。在采用了Portal认证的组网环境中,未认证用户上网时,接入设备强制用户登录到特定站点,用户可以免费访问其中的服务;当用户需要使用互联网中的其它信息时,必须在Portal Web服务器提供的网站上进行Portal认证,只有认证通过后才可以使用这些互联网中的设备或资源。

根据是否为用户主动发起认证,可以将Portal认证分为主动认证和强制认证两种类型:用户可以主动访问已知的Portal Web服务器网站,输入用户名和密码进行认证,这种开始Portal认证的方式称作主动认证;用户访问任意非Portal Web服务器网站时,被强制访问Portal Web服务器网站,继而开始Portal认证的过程称作强制认证。

Portal认证是一种灵活的访问控制技术,可以在接入层以及需要保护的关键数据入口处实施访问控制,具有如下优势:

·     可以不安装客户端软件,直接使用Web页面认证,使用方便。

·     可以为运营商提供方便的管理功能和业务拓展功能,例如运营商可以在认证页面上开展广告、社区服务、信息发布等个性化的业务。

·     支持多种组网型态,例如二次地址分配认证方式可以实现灵活的地址分配策略且能节省公网IP地址,可跨三层认证方式可以跨网段对用户作认证。

目前,设备支持的Portal版本为Portal 1.0、Portal 2.0和Portal 3.0。

1.1.2  Portal安全扩展功能

Portal的安全扩展功能是指,在Portal身份认证的基础之上,通过强制接入终端实施补丁和防病毒策略,加强网络终端对病毒攻击的主动防御能力。具体的安全扩展功能如下:

·     安全性检测:在对用户的身份认证的基础上增加了安全认证机制,可以检测接入终端上是否安装了防病毒软件、是否更新了病毒库、是否安装了非法软件、是否更新了操作系统补丁等;

·     访问资源受限:用户通过身份认证后仅仅获得访问指定互联网资源的权限,如病毒服务器、操作系统补丁更新服务器等;当用户通过安全认证后便可以访问更多的互联网资源。

安全性检测功能必须与H3C的iMC安全策略服务器以及iNode客户端配合使用。

1.1.3  Portal的系统组成

Portal的典型组网方式如图1-1所示,它由六个基本要素组成:认证客户端、接入设备、Portal认证服务器、Portal Web服务器、AAA服务器和安全策略服务器。

图1-1 Portal系统组成示意图

 

1. 认证客户端

用户终端的客户端系统,为运行HTTP/HTTPS协议的浏览器或运行Portal客户端软件的主机。对用户终端的安全性检测是通过Portal客户端和安全策略服务器之间的信息交流完成的。

2. 接入设备

交换机、路由器等宽带接入设备的统称,主要有三方面的作用:

·     在认证之前,将用户的所有HTTP请求都重定向到Portal Web服务器。

·     在认证过程中,与Portal认证服务器、AAA服务器交互,完成身份认证/授权/计费的功能。

·     在认证通过后,允许用户访问被授权的互联网资源。

3. Portal认证服务器

接收Portal客户端认证请求的服务器端系统,与接入设备交互认证客户端的认证信息。

4. Portal Web服务器

负责向客户端提供Web认证页面,并将客户端的认证信息(用户名、密码等)提交给Portal认证服务器。Portal Web服务器通常与Portal认证服务器是一体的,也可以是独立的服务器端系统。

5. AAA服务器

与接入设备进行交互,完成对用户的认证、授权和计费。目前RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器可支持对Portal用户进行认证、授权和计费,以及LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)服务器可支持对Portal用户进行认证。

6. 安全策略服务器

与Portal客户端、接入设备进行交互,完成对用户的安全检测,并对用户进行安全授权操作。

1.1.4  使用本地Portal Web服务器的Portal系统 1. 系统组成

本地Portal Web服务器功能是指,Portal认证系统中不采用外部独立的Portal Web服务器和Portal认证服务器,而由接入设备实现Portal Web服务器和Portal认证服务器功能。这种情况下,Portal认证系统仅包括三个基本要素:认证客户端、接入设备和AAA服务器,如图1-2所示。由于设备支持Portal用户进行本地Portal认证,因此就不需要部署额外的Portal Web服务器和Portal认证服务器,增强了Portal认证的通用性。

图1-2 使用本地Portal Web服务器的Portal系统组成示意图

 

说明

·     使用本地Portal Web服务器的Portal认证系统不支持Portal扩展功能,因此使用本地Portal Web服务器的网络环境中不需要部署安全策略服务器。

·     内嵌本地Portal Web服务器的接入设备实现了简单的Portal Web服务器和Portal认证服务器功能,仅能给用户提供通过Web方式登录、下线的基本功能,并不能完全替代独立的Portal服务器。

·     不支持使用H3C iNode客户端方式的Portal认证。

 

2. 认证客户端和本地Portal Web服务器之间的交互协议

认证客户端和内嵌本地Portal Web 服务器的接入设备之间可以采用HTTP和HTTPS协议通信。若客户端和接入设备之间交互HTTP协议,则报文以明文形式传输,安全性无法保证;若客户端和接入设备之间交互HTTPS协议,则报文基于SSL提供的安全机制以密文的形式传输,数据的安全性有保障。

3. 本地Portal Web服务器支持用户自定义认证页面

本地Portal Web服务器支持由用户自定义认证页面的内容,即允许用户编辑一套或多套认证页面的HTML文件,并将其压缩之后保存至设备的存储介质的根目录中。每套自定义页面文件中包括六个认证页面:登录页面、登录成功页面、在线页面、下线成功页面、登录失败页面和系统忙碌页面。本地Portal Web服务器根据不同的认证阶段向客户端推出对应的认证页面。

说明

关于认证页面文件的自定义规范请参见“1.19.1  自定义认证页面文件”。

 

1.1.5  Portal的基本交互过程

Portal系统中各基本要素的交互过程如下:

(1)     未认证用户访问网络时,在Web浏览器地址栏中输入一个互联网的地址,那么此HTTP或HTTPS请求在经过接入设备时会被重定向到Portal Web服务器的Web认证主页上。用户也可以主动登录Portal Web服务器的Web认证主页。若需要使用Portal的安全扩展认证功能,则用户必须使用H3C iNode客户端。

(2)     用户在认证主页/认证对话框中输入认证信息后提交,Portal Web服务器会将用户的认证信息传递给Portal认证服务器,由Portal认证服务器处理并转发给接入设备。

(3)     接入设备与AAA服务器交互进行用户的认证、授权和计费。

(4)     认证通过后,如果未对用户采用安全策略,则接入设备会打开用户与互联网的通路,允许用户访问互联网;如果对用户采用了安全策略,则客户端、接入设备与安全策略服务器交互,对用户的安全检测通过之后,安全策略服务器根据用户的安全性授权用户访问非受限资源。

1.1.6  Portal的认证方式

Portal支持三种认证方式:直接认证方式、二次地址分配认证方式和可跨三层认证方式。直接认证方式和二次地址分配认证方式下,认证客户端和接入设备之间没有三层转发设备;可跨三层认证方式下,认证客户端和接入设备之间可以(但不必须)跨接三层转发设备。

1. 直接认证方式

用户在认证前通过手工配置或DHCP直接获取一个IP地址,只能访问Portal Web服务器,以及设定的免认证地址;认证通过后即可访问网络资源。认证流程相对简单。

2. 二次地址分配认证方式

用户在认证前通过DHCP获取一个私网IP地址,只能访问Portal Web服务器,以及设定的免认证地址;认证通过后,用户会申请到一个公网IP地址,即可访问网络资源。该认证方式解决了IP地址规划和分配问题,对未认证通过的用户不分配公网IP地址。例如运营商对于小区宽带用户只在访问小区外部资源时才分配公网IP。目前,仅H3C iNode客户端支持该认证方式。需要注意的是,IPv6 Portal认证不支持二次地址分配方式。

3. 可跨三层认证方式

和直接认证方式基本相同,但是这种认证方式允许认证用户和接入设备之间跨越三层转发设备。

对于以上三种认证方式,IP地址都是用户的唯一标识。接入设备基于用户的IP地址下发ACL对接口上通过认证的用户报文转发进行控制。由于直接认证和二次地址分配认证下的接入设备与用户之间未跨越三层转发设备,因此接口可以学习到用户的MAC地址,接入设备可以利用学习到MAC地址增强对用户报文转发的控制力度。

1.1.7  Portal支持EAP认证

在对接入用户身份可靠性要求较高的网络应用中,传统的基于用户名和口令的用户身份验证方式存在一定的安全问题,基于数字证书的用户身份验证方式通常被用来建立更为安全和可靠的网络接入认证机制。

EAP(Extensible Authentication Protocol,可扩展认证协议)可支持多种基于数字证书的认证方式(例如EAP-TLS),它与Portal认证相配合,可共同为用户提供基于数字证书的接入认证服务。

图1-3 Portal支持EAP认证协议交互示意图

 

如图1-3所示,在Portal支持EAP认证的实现中,客户端与Portal服务器之间交互EAP认证报文,Portal服务器与接入设备之间交互携带EAP-Message属性的Portal协议报文,接入设备与RADIUS服务器之间交互携带EAP-Message属性的RADIUS协议报文,由具备EAP服务器功能的RADIUS服务器处理EAP-Message属性中封装的EAP报文,并给出EAP认证结果。整个EAP认证过程中,接入设备只是对Portal服务器与RADIUS服务器之间的EAP-Message属性进行透传,并不对其进行任何处理,因此接入设备上无需任何额外配置。

说明

·     该功能仅能与H3C iMC的Portal服务器以及H3C iNode Portal客户端配合使用。

·     目前,仅使用远程Portal服务器的Portal认证支持EAP认证。

 

1.1.8  Portal认证流程

直接认证和可跨三层Portal认证流程相同。二次地址分配认证流程因为有两次地址分配过程,所以其认证流程和另外两种认证方式有所不同。

1. 直接认证和可跨三层Portal认证的流程(CHAP/PAP认证方式)

图1-4 直接认证/可跨三层Portal认证流程图

 

直接认证/可跨三层Portal认证流程:

(1)     Portal用户通过HTTP协议访问外部网络。HTTP报文经过接入设备时,对于访问Portal Web服务器或设定的免认证地址的HTTP报文,接入设备允许其通过;对于访问其它地址的HTTP报文,接入设备将其重定向到Portal Web服务器。Portal Web服务器提供Web页面供用户输入用户名和密码。

(2)     Portal Web服务器将用户输入的信息提交给Portal认证服务器进行认证。

(3)     Portal认证服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)认证交互。若采用PAP(Password Authentication Protocol,密码认证协议)认证则直接进入下一步骤。采用哪种认证交互方式由Portal认证服务器决定。

(4)     Portal认证服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器等待认证应答报文。

(5)     接入设备与RADIUS服务器之间进行RADIUS协议报文的交互。

(6)     接入设备向Portal认证服务器发送认证应答报文,表示认证成功或者认证失败。

(7)     Portal认证服务器向客户端发送认证成功或认证失败报文,通知客户端认证成功(上线)或失败。

(8)     若认证成功,Portal认证服务器还会向接入设备发送认证应答确认。若是iNode客户端,则还需要进行以下安全扩展功能的步骤,否则Portal认证过程结束,用户上线。

(9)     客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。

(10)     安全策略服务器根据安全检查结果授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。

步骤(9)、(10)为Portal认证安全扩展功能的交互过程。

2. 二次地址分配认证方式的流程(CHAP/PAP认证方式)

图1-5 二次地址分配认证方式流程图

 

 

二次地址分配认证流程:

(1)~(7)同直接/可跨三层Portal认证中步骤(1)~(7)。

(8)     客户端收到认证通过报文后,通过DHCP获得新的公网IP地址,并通知Portal认证服务器用户已获得新IP地址。

(9)     Portal认证服务器通知接入设备客户端获得新公网IP地址。

(10)     接入设备通过DHCP模块得知用户IP地址变化后,通告Portal认证服务器已检测到用户IP变化。

(11)     当Portal认证服务器接收到客户端以及接入设备发送的关于用户IP变化的通告后,通知客户端上线成功。

(12)     Portal认证服务器向接入设备发送IP变化确认报文。

(13)     客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测客户端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。

(14)     安全策略服务器根据用户的安全性授权用户访问指定的网络资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。

步骤(13)、(14)为Portal认证扩展功能的交互过程。

1.1.9  Portal过滤规则

接入设备通过一系列的过滤规则对开启Portal认证的接口上转发的用户报文进行控制,这些规则也称为Portal过滤规则。

设备会根据配置以及Portal用户的认证状态,生成四种不同类型的Portal过滤规则。设备收到用户报文后,将依次按照如下顺序对报文进行匹配,一旦匹配上某条规则便结束匹配过程:

·     第一类规则:设备允许所有去往Portal Web服务器或者符合免认证规则的用户报文通过。

·     第二类规则:如果AAA认证服务器未下发授权ACL,则设备允许认证成功的Portal用户可以访问任意的目的网络资源;如果AAA认证服务器下发了授权ACL,则设备仅允许认证成功的Portal用户访问该授权ACL允许访问的网络资源。需要注意的是,可成功授权的ACL类型为基本ACL(ACL编号为2000~2999)和高级ACL(ACL编号为3000~3999)。设备将根据Portal用户的在线状态动态添加和删除本规则。

·     第三类规则:设备将所有未认证Portal用户的HTTP请求报文重定向到Portal Web服务器。

·     第四类规则:对于直接认证方式和可跨三层认证方式,设备将拒绝所有用户报文通过;对于二次地址分配认证方式,设备将拒绝所有源地址为私网地址的用户报文通过。

1.2  配置限制和指导

仅支持在三层接口上开启Portal认证。

通过访问Web页面进行的Portal认证不能对用户实施安全策略检查,安全检查功能的实现需要与H3C iNode客户端配合。

无论是Web客户端还是H3C iNode客户端发起的Portal认证,均能支持Portal认证穿越NAT,即Portal客户端位于私网、Portal认证服务器位于公网。

1.3  Portal配置任务简介

表1-1 Portal配置任务简介

配置任务

说明

详细配置

配置Portal认证服务器

可选

1.5 

配置Portal Web服务器

必选

1.6 

开启Portal认证

必选

1.7 

引用Portal Web服务器

必选

1.8 

控制Portal用户的接入

配置免认证规则

可选

1.9.1 

配置源认证网段

1.9.2 

配置目的认证网段

1.9.3 

配置Portal最大用户数

1.9.4 

指定Portal用户使用的认证域

1.9.5 

配置Portal认证前用户使用的认证域

1.9.6 

配置Portal认证前用户使用的地址池

1.9.7 

配置Portal支持Web代理

1.9.8 

配置Portal授权信息检查模式

1.9.9 

配置Portal仅允许DHCP用户上线

1.9.10 

配置Portal探测功能

配置Portal用户的在线探测功能

可选

1.10.1 

配置Portal认证服务器的可达性探测功能

1.10.2 

配置Portal Web服务器的可达性探测功能

1.10.3 

配置Portal用户信息同步功能

1.10.4 

配置Portal用户逃生功能

可选

1.11 

配置发送给Portal认证服务器的Portal报文的BAS-IP属性

可选

1.12 

配置Portal用户漫游功能

可选

1.13 

配置RADIUS NAS-Port-ID属性格式

可选

1.14 

强制在线Portal用户下线

可选

1.16 

配置Web重定向功能

可选

当设备上同时开启Web重定向功能和Portal功能时,Web重定向功能失效

1.17 

配置接口的NAS-ID Profile

可选

1.18 

配置本地Portal Web Server功能

可选

1.19.2 

关闭Portal客户端Rule ARP/ND表项生成功能

可选

1.20 

开启Portal用户上/下线日志功能

可选

1.21 

 

1.4  配置准备

Portal提供了一个用户身份认证和安全认证的实现方案,但是仅仅依靠Portal不足以实现该方案。接入设备的管理者需选择使用RADIUS认证方法,以配合Portal完成用户的身份认证。Portal认证的配置前提:

·     Portal认证服务器、Portal Web服务器、RADIUS服务器已安装并配置成功。

·     若采用二次地址分配认证方式,接入设备需启动DHCP中继功能,另外需要安装并配置好DHCP服务器。

·     用户、接入设备和各服务器之间路由可达。

·     如果通过远端RADIUS服务器进行认证,则需要在RADIUS服务器上配置相应的用户名和密码,然后在接入设备端进行RADIUS客户端的相关设置。RADIUS客户端的具体配置请参见“安全配置指导”中的“AAA”。

·     如果需要支持Portal的安全扩展功能,需要安装并配置CAMS EAD/iMC EAD安全策略组件。同时保证在接入设备上的ACL配置和安全策略服务器上配置的隔离ACL的编号、安全ACL的编号对应。接入设备上与安全策略服务器相关的配置请参见“安全配置指导”中的“AAA”。安全策略服务器的配置请参考“CAMS EAD安全策略组件联机帮助”以及“iMC EAD安全策略组件联机帮助”。

1.5  配置Portal认证服务器

在Portal认证组网环境中需要使用外部Portal认证服务器时,需要配置此特性。

Portal认证服务器视图用于配置Portal认证服务器的相关参数,包括服务器的IP地址,服务器所在的VPN实例,设备和服务器间通信的共享密钥,服务器探测功能等。

设备支持配置多个Portal认证服务器。

建议不要删除正在被用户使用的Portal认证服务器,否则会导致设备上的在线用户无法正常下线。

设备向Portal认证服务器主动发送报文时使用的目的端口号(由port port-number配置)必须与远程Portal认证服务器实际使用的监听端口号保持一致。

配置的Portal认证服务器类型必须与认证所使用的服务器类型保持一致。

表1-2 配置Portal认证服务器

操作

命令

说明

进入系统视图

system-view

-

创建Portal认证服务器,并进入Portal认证服务器视图

portal server server-name

缺省情况下,不存在Portal认证服务器

指定Portal认证服务器的IPv4地址

ip ipv4-address [ vpn-instance ipv4-vpn-instance-name] [ key { cipher | simple } string ]

二者只能选其一

缺省情况下,未指定Portal认证服务器的IP地址

指定Portal认证服务器的IPv6地址

ipv6 ipv6-address [ vpn-instance ipv6-vpn-instance-name] [ key { cipher | simple } string ]

(可选)配置接入设备主动向Portal认证服务器发送Portal报文时使用的UDP端口号

port port-number

缺省情况下,接入设备主动发送Portal报文时使用的UDP端口号为50100

(可选)配置Portal认证服务器的类型

server-type { cmcc | imc }

缺省情况下,Portal认证服务器类型为iMC服务器

(可选)配置设备定期向Portal认证服务器发送注册报文

server-register [ interval interval-value ]

缺省情况下,设备不会定期向Portal认证服务器发送注册报文

 

1.6  配置Portal Web服务器

Portal Web服务器是指Portal认证过程中向用户推送认证页面的Web服务器,也是设备强制重定向用户HTTP请求报文时所使用的Web服务器。Portal Web服务器视图用于配置Web服务器的URL地址及设备重定向该URL地址给用户时URL地址所携带的参数。同时该视图还用于配置Portal Web服务器探测等功能。

可以配置多个Portal Web服务器。配置的Portal Web服务器类型必须与认证所使用的服务器类型保持一致。

重定向URL匹配规则用于控制重定向用户的HTTP或HTTPS请求,该匹配规则可匹配用户的Web请求地址或者用户的终端信息。为了让用户能够成功访问重定向后的地址,需要通过portal free-rule命令配置免认证规则,放行去往该地址的HTTP或HTTPS请求报文。与url命令不同的是,重定向匹配规则可以灵活的进行地址的重定向,而url命令一般只用于将用户的HTTP或HTTPS请求重定向到Portal Web服务器进行Portal认证。在二者同时存在时,if-match命令优先进行地址的重定向。

表1-3 配置Portal Web服务器

操作

命令

说明

进入系统视图

system-view

-

创建Portal Web服务器,并进入Portal Web服务器视图

portal web-server server-name

缺省情况下,不存在Portal Web服务器

指定Portal Web服务器所属的VPN

vpn-instance vpn-instance-name

缺省情况下,Portal Web服务器位于公网中

指定Portal Web服务器的URL

url url-string

缺省情况下,未指定Portal Web服务器的URL

退回系统视图

quit

-

配置对HTTPS报文进行重定向的内部侦听端口号

http-redirect https-port port-number

缺省情况下,未配置对HTTPS报文进行重定向的内部侦听端口号。

本配置仅在需要对用户的HTTPS请求进行重定向时配置。

具体命令的介绍请参见“三层技术-IP业务命令参考”中的“HTTP重定向”。

进入Portal Web服务器视图

portal web-server server-name

-

配置设备重定向给用户的Portal Web服务器的URL中携带的参数信息

url-parameter param-name { original-url | source-address | source-mac [ encryption { aes | des } key { cipher | simple } string ] | value expression }

缺省情况下,未配置设备重定向给用户的Portal Web服务器的URL中携带的参数信息

(可选)配置Portal Web服务器的类型

server-type { cmcc | imc }

缺省情况下,设备默认支持的Portal Web服务器类型为iMC服务器

(可选)配置重定向URL的匹配规则

if-match { original-url url-string redirect-url url-string [ url-param-encryption { aes | des } key { cipher | simple } string ] | user-agent string redirect-url url-string }

缺省情况下,不存在重定向URL的匹配规则

 

1.7  开启Portal认证

只有在接口上开启了Portal认证,对接入用户的Portal认证功能才能生效。

开启了Portal认证功能后,设备收到Portal报文时,首先根据报文的源IP地址和VPN信息查找本地配置的Portal认证服务器,若查找到相应的Portal认证服务器配置,则认为报文合法,并向该Portal认证服务器回应认证响应报文;否则,认为报文非法,将其丢弃。用户上线后,将与认证过程中使用的Portal认证服务器进行后续的交互。

在接口上开启Portal认证时,需要注意:

·     在开启二次地址分配方式的Portal认证之前,需要保证开启Portal的接口已配置或者获取了合法的IP地址。

·     当接入设备和Portal用户之间跨越三层设备时,只能配置可跨三层Portal认证方式(layer3),但可跨三层Portal认证方式不要求接入设备和Portal用户之间必需跨越三层设备。

·     在二次地址分配认证方式下,接口上配置的授权ARP后,系统会禁止该接口动态学习ARP表项,只有通过DHCP合法分配到公网IP地址的用户的ARP报文才能够被学习。因此,为保证只有合法用户才能接入网络,建议使用二次地址分配认证方式的Portal认证时,接口上同时配置了授权ARP功能。

·     接口上开启了二次地址分配认证方式的Portal认证时,如果Portal认证服务器上指定的设备IP不是Portal报文出接口IP地址,则必须通过命令portal { bas-ip | bas-ipv6 }指定相应的BAS-IP或BAS-IPv6属性,使其值与Portal认证服务器上指定的设备IP一致,否则Portal用户无法认证成功。

·     IPv6 Portal服务器不支持二次地址分配方式的Portal认证。

·     允许在接口上同时开启IPv4 Portal认证和IPv6 Portal认证。

表1-4 开启Portal认证

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

只能是三层接口

开启IPv4 Portal认证,并指定认证方式

portal enable method { direct | layer3 | redhcp }

至少选其一

缺省情况下,接口上的Portal认证功能处于关闭状态

开启IPv6 Portal认证,并指定认证方式

portal ipv6 enable method { direct | layer3 }

 

1.8  引用Portal Web服务器

在接口上引用指定的Portal Web服务器后,设备会将该接口上Portal用户的HTTP请求报文重定向到该Web服务器。

一个接口上可以同时引用一个IPv4 Portal Web服务器和一个IPv6 Portal Web认证服务器。

表1-5 引用Portal Web服务器

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

只能是三层接口

引用IPv4 Portal Web服务器

portal apply web-server server-name [ fail-permit ]

至少选其一

缺省情况下,接口上未引用Portal Web服务器

引用IPv6 Portal Web服务器

portal ipv6 apply web-server server-name [ fail-permit ]

 

1.9  控制Portal用户的接入 1.9.1  配置免认证规则

通过配置免认证规则可以让特定的用户不需要通过Portal认证即可访问外网特定资源,这是由免认证规则中配置的源信息以及目的信息决定的。

免认证规则的匹配项包括主机名、IP地址、TCP/UDP端口号、MAC地址、所连接设备的接口和VLAN,只有符合免认证规则的用户报文才不会触发Portal认证,因此这些报文所属的用户才可以直接访问网络资源。

配置免认证规则时,需要注意:

·     如果免认证规则中同时配置了接口和VLAN,则要求接口属于指定的VLAN,否则该规则无效。

·     相同内容的免认证规则不能重复配置,否则提示免认证规则已存在或重复。

·     无论接口上是否开启Portal认证,只能添加或者删除免认证规则,不能修改。

表1-6 配置基于IP地址的免认证规则

操作

命令

说明

进入系统视图

system-view

-

配置基于IPv4地址的Portal免认证规则

portal free-rule rule-number { destination ip { ip-address { mask-length | mask } | any } [ tcp tcp-port-number | udp udp-port-number ] | source ip { ip-address { mask-length | mask } | any } [ tcp tcp-port-number | udp udp-port-number ] } * [ interface interface-type interface-number ]

缺省情况下,不存在基于IPv4地址的Portal免认证规则

配置基于IPv6地址的Portal免认证规则

portal free-rule rule-number { destination ipv6 { ipv6-address prefix-length | any } [ tcp tcp-port-number | udp udp-port-number ] | source ipv6 { ipv6-address prefix-length | any } [ tcp tcp-port-number | udp udp-port-number ] } * [ interface interface-type interface-number ]

缺省情况下,不存在基于IPv6地址的Portal免认证规则

 

表1-7 配置基于源的免认证规则

操作

命令

说明

进入系统视图

system-view

-

配置基于源的Portal免认证规则

portal free-rule rule-number source { interface interface-type interface-number | mac mac-address | vlan vlan-id } *

缺省情况下,不存在基于源的Portal免认证规则

vlan关键字仅对通过VLAN接口接入的Portal用户生效

 

表1-8 配置基于目的的免认证规则

操作

命令

说明

进入系统视图

system-view

-

配置基于目的Portal免认证规则

portal free-rule rule-number destination host-name

缺省情况下,不存在基于目的的Portal免认证规则

 

1.9.2  配置源认证网段

通过配置源认证网段实现只允许在源认证网段范围内的用户HTTP报文才能触发Portal认证。如果未认证用户的HTTP报文既不满足免认证规则又不在源认证网段内,则将被接入设备丢弃。

配置源认证网段时,需要注意:

·     源认证网段配置仅对可跨三层Portal认证有效。

·     直接认证方式和二次地址分配认证方式下,用户与接入设备上开启Portal的接口在同一个网段,因此配置源认证网络没有实际意义,若配置了非用户接入的网段为源认证网段,则用户认证会失败。对于直接认证方式,接入设备认为接口上的源认证网段为任意源IP;对于二次地址分配认证方式,接入设备认为接口上的源认证网段为接口私网IP决定的私网网段。

·     如果接口上同时配置了源认证网段和目的认证网段,则源认证网段的配置不会生效。

·     设备上可以配置多条源认证网段。若配置了网段地址范围有所覆盖或重叠的源认证网段,则仅其中地址范围最大(子网掩码或地址前缀最小)的一条源认证网段配置生效。

表1-9 配置IPv4 Portal源认证网段

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置IPv4 Portal源认证网段

portal layer3 source ipv4-network-address { mask-length | mask }

缺省情况下,未配置IPv4 Portal源认证网段,表示对任意IPv4用户都进行Portal认证

 

表1-10 配置IPv6 Portal源认证网段

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置IPv6 Portal源认证网段

portal ipv6 layer3 source ipv6-network-address prefix-length

缺省情况下, 未配置IPv6 Portal源认证网段,表示对任意IPv6用户都进行Portal认证

 

1.9.3  配置目的认证网段

通过配置目的认证网段实现仅对要访问指定目的网段(除免认证规则中指定的目的IP地址或网段)的用户进行Portal认证,用户访问非目的认证网段时无需认证,可直接访问。

配置目的认证网段时,需要注意:

·     如果接口下同时配置了源认证网段和目的认证网段,则源认证网段的配置无效。

·     设备上可以配置多条目的认证网段。若配置了网段地址范围有所覆盖或重叠的目的认证网段,则仅其中地址范围最大(子网掩码或地址前缀最小)的一条目的认证网段配置生效。

表1-11 配置IPv4 Portal目的认证网段

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置IPv4 Portal目的认证网段

portal free-all except destination ipv4-network-address { mask-length | mask }

缺省情况下,未配置IPv4 Portal目的认证网段,表示对访问任意目的网段的用户都进行Portal认证

 

表1-12 配置IPv6 Portal目的认证网段

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置IPv6 Portal目的认证网段

portal ipv6 free-all except destination ipv6-network-address prefix-length

缺省情况下,未配置IPv6 Portal目的认证网段,表示对访问任意目的网段的用户都进行Portal认证

 

1.9.4  配置Portal最大用户数

通过配置可以控制系统中的全局Portal接入用户总数和每个接口上的最大Portal用户数(包括IPv4 Portal用户和IPv6 Portal用户)。

配置portal最大用户数时,需要注意的是:

·     如果配置的全局Portal最大用户数小于当前已经在线的Portal用户数,则配置可以执行成功,且在线Portal用户不受影响,但系统将不允许新的Portal用户接入。

·     如果接口上配置的Portal最大用户数小于当前接口上已经在线的Portal用户数,则配置可以执行成功,且在线Portal用户不受影响,但系统将不允许新的Portal用户从该接口接入。

·     建议将全局最大Portal用户数配置为所有开启Portal的接口上的最大IPv4 Portal用户数和最大IPv6 Portal用户数之和,但不超过整机最大Portal用户数,否则会有部分Portal用户因为整机最大用户数已达到而无法上线。

表1-13 配置全局Portal最大用户数

操作

命令

说明

进入系统视图

system-view

-

配置全局Portal最大用户数

portal max-user max-number

缺省情况下,不限制Portal最大用户数

 

表1-14 配置Portal最大用户数

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置Portal最大用户数

portal { ipv4-max-user | ipv6-max-user } max-number

缺省情况下,接口上的Portal最大用户数不受限制

 

1.9.5  指定Portal用户使用的认证域

每个Portal用户都属于一个认证域,且在其所属的认证域内进行认证/授权/计费,认证域中定义了一套认证/授权/计费的策略。

通过在指定接口上配置Portal用户使用的认证域,使得所有从该接口接入的Portal用户被强制使用指定的认证域来进行认证、授权和计费。即使Portal用户输入的用户名中携带的域名相同,接入设备的管理员也可以通过该配置使得不同接口上接入的Portal用户使用不同的认证域,从而增加管理员部署Portal接入策略的灵活性。

从指定接口上接入的Portal用户将按照如下先后顺序选择认证域:接口上指定的Portal用户使用的ISP域-->用户名中携带的ISP域-->系统缺省的ISP域。关于缺省ISP域的相关介绍请参见“安全配置指导”中的“AAA”。

接口上可以同时指定IPv4 Portal用户和IPv6 Portal用户的认证域。

对于认证域中指定的授权ACL,需要注意的是:

·     如果有流量匹配上该授权ACL规则,设备将按照规则中指定的permit或deny动作进行处理。

·     如果没有流量匹配上该授权ACL规则,设备将允许所有报文通过,用户可以直接访问网络。

·     对于认证域中指定的授权ACL,如果需要禁止未匹配上ACL规则的报文通过,请确保授权ACL中的最后一条规则为拒绝所有流量(由rule deny ip命令配置)。

·     该授权ACL中不要配置源IP地址或源MAC地址信息,否则,可能会导致引用该ACL的用户不能正常上线。

表1-15 指定IPv4 Portal用户使用的认证域

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

指定IPv4 Portal用户使用的认证域

portal domain domain-name

缺省情况下,未指定IPv4 Portal用户使用的认证域

 

表1-16 指定IPv6 Portal用户使用的认证域

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

指定IPv6 Portal用户使用的认证域

portal ipv6 domain domain-name

缺省情况下,未指定IPv6 Portal用户使用的认证域

 

1.9.6  配置Portal认证前用户使用的认证域

开启了Portal的接口上配置了认证前用户使用的认证域(简称为认证前域)时,当该接口上接入的未经过Portal认证的用户在通过DHCP获取到IP地址之后,将被Portal授予认证前域内配置的相关授权属性(目前包括ACL、User Profile),并根据授权信息获得相应的网络访问权限。若该接口上的DHCP用户后续触发了Portal认证,则认证成功之后会被AAA下发新的授权属性。之后,若该用户下线,则又被重新授予认证前域中的授权属性。

配置Portal认证前用户使用的认证域时,需要注意的是:

·     该配置只对采用DHCP或DHCPv6分配IP地址的用户生效。

·     该配置在可跨三层认证方式的接口上不生效。

·     配置Portal认证前域时,请确保被引用的ISP域已创建。如果Portal认证前域引用的ISP域不存在或者引用过程中该ISP域被删除后,又重新创建该域,请删除Portal认证前域(执行undo portal [ ipv6 ] pre-auth domain命令)后重新配置。

对于认证前域中指定的授权ACL,需要注意的是:

·     如果有流量匹配上该授权ACL规则,设备将按照规则中指定的permit或deny动作进行处理。

·     如果该授权ACL不存在,或者配置的规则中允许访问的目的IP地址为“any”,则表示不对用户的访问进行限制,用户可以直接访问网络。

·     如果该授权ACL中没有配置任何规则,则表示对用户的所有访问进行限制,用户需要通过认证才可以访问网络。

·     如果没有流量匹配上该授权ACL规则,设备推出认证页面,用户需要通过认证才可以访问网络。

·     该授权ACL中不要配置源IP地址或源MAC地址信息,否则,可能会导致引用该ACL的用户不能正常上线。

表1-17 配置Portal认证前用户使用的认证域

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置Portal认证前用户使用的认证域

portal [ ipv6 ] pre-auth domain domain-name

缺省情况下,接口上未配置Portal认证前用户使用的认证域

 

1.9.7  配置Portal认证前用户使用的地址池

在Portal用户通过设备的接口接入网络的组网环境中,当接口上未配置IP地址,且用户需要通过DHCP获取地址时,就必须在用户进行Portal认证之前为其分配一个IP地址使其可以进行Portal认证。

Portal用户接入到开启了Portal的接口上后,该接口就会按照下面的规则为其分配IP地址:

·     如果接口上配置了IP地址,但没有配置认证前使用的地址池,则用户可以使用客户端上静态配置的IP地址或者通过DHCP获取分配的IP地址。

·     如果接口上配置了认证前使用的地址池,当用户通过DHCP获取IP地址时,接口从指定的认证前的地址池中为其分配IP地址;否则,用户使用客户端上静态配置的IP地址。但是如果接口上没有配置IP地址,则客户端使用静态IP地址将无法认证成功。

·     若接口上没有配置IP地址,且没有配置认证前使用的地址池,则用户无法进行认证。

Portal用户使用静态配置或动态获取的IP地址进行Portal认证,并通过认证后,认证服务器会为其下发授权IP地址池,且由DHCP重新为其分配IP地址。如果认证服务器未下发授权IP地址池,则用户继续使用认证之前获得的IP地址。

配置Portal认证前用户使用的地址池时,需要注意的是:

·     仅当接口使用直接认证方式情况下,本配置才能生效。

·     当使用接口上指定的IP地址池为认证前的Portal用户分配IP地址时,该指定的IP地址池必须存在且配置完整,否则无法为Portal用户分配IP地址,并导致用户无法进行Portal认证。

·     若Portal用户不进行认证,或认证失败,已分配的地址不会被收回。

表1-18 配置Portal认证前用户使用的地址池

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置Portal认证前用户使用的地址池

portal [ ipv6 ] pre-auth ip-pool pool-name

缺省情况下,接口上未配置Portal认证前用户使用的地址池

 

1.9.8  配置Portal支持Web代理

设备默认只允许未配置Web代理服务器的用户浏览器发起的HTTP请求才能触发Portal认证。若用户使用配置了Web代理服务器的浏览器上网,则用户的这类HTTP请求报文将被丢弃,而不能触发Portal认证。这种情况下,网络管理员可以通过在设备上添加Web代理服务器的TCP端口号,来允许使用Web代理服务器的用户浏览器发起的HTTP请求也可以触发Portal认证。

配置Portal认证Web代理服务器端口号时,需要注意的是:

·     如果用户浏览器采用WPAD(Web Proxy Auto-Discovery,Web代理服务器自动发现)方式自动配置Web代理,则不仅需要网络管理员在设备上添加Web代理服务器端口,还需要配置免认证规则,允许目的IP为WPAD主机IP地址的用户报文免认证。

·     除了需要网络管理员在设备上添加指定的Web代理服务器端口,还需要用户在浏览器上将Portal认证服务器的IP地址配置为Web代理服务器的例外地址,避免Portal用户发送给Portal认证服务器的HTTP报文被发送到Web代理服务器上,从而影响正常的Portal认证。

·     目前,不支持配置Portal认证Web代理服务器的端口号为443。

表1-19 配置Portal支持Web代理

操作

命令

说明

进入系统视图

system-view

 

配置允许触发Portal认证的Web代理服务器端口

portal web-proxy port  port-number

缺省情况下,不存在允许触发Portal认证的Web代理服务器端口

多次执行本命令可以添加多个Web代理服务器的TCP端口号

 

1.9.9  配置Portal授权信息严格检查模式

注意

·     接口上开启Portal授权信息的严格检查模式后,当认证服务器下发的授权ACL、User Profile在设备上不存在或者下发失败时,设备将强制Portal用户下线。

·     若同时开启了对授权ACL和对授权User Profile的严格检查模式,则只要其中任意一个授权属性未通过严格授权检查,则用户就会下线。

 

严格检查模式用于配合服务器上的用户授权控制策略,它仅允许接口上成功下发了授权信息的用户在线。

表1-20 配置Portal授权信息严格检查模式

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启Portal授权信息的严格检查模式

portal authorization { acl | user-profile } strict-checking

缺省情况下,接口处于Portal授权信息的非严格检查模式。该模式下,当认证服务器下发的授权ACL、User Profile在设备上不存在或者设备下发User Profile失败时,允许Portal用户在线

 

1.9.10  配置Portal仅允许DHCP用户上线

注意

在IPv6网络中,开启本功能后,终端仍会使用临时IPv6地址进行Portal认证,从而导致认证失败,所以终端必须关闭临时IPv6地址。

 

为了保证只有合法IP地址的用户能够接入,可以在接口上配置仅允许DHCP用户上线功能,配置此功能后,IP地址为静态配置的Portal认证用户将不能上线。

此配置不会影响已经在线的用户。

表1-21 配置Portal仅允许DHCP用户上线功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启Portal仅允许DHCP用户上线功能

portal [ ipv6 ] user-dhcp-only

缺省情况下,通过DHCP方式获取IP地址的客户端和配置静态IP地址的客户端都可以上线

 

1.10  配置Portal探测功能 1.10.1  配置Portal用户在线探测功能

IPv4探测类型为ARP或ICMP,IPv6探测类型为ND或ICMPv6。

根据探测类型的不同,设备有以下两种探测机制:

·     当探测类型为ICMP/ICMPv6时,若设备发现一定时间(idle time)内接口上未收到某Portal用户的报文,则会向该用户定期(interval interval)发送探测报文。如果在指定探测次数(retry retries)之内,设备收到了该用户的响应报文,则认为用户在线,且停止发送探测报文,重复这个过程,否则,强制其下线。

·     当探测类型为ARP/ND时,若设备发现一定时间(idle time)内接口上未收到某Portal用户的报文,则会向该用户发送ARP/ND请求报文。设备定期(interval interval)检测用户ARP/ND表项是否被刷新过,如果在指定探测次数(retry retries)内用户ARP/ND表项被刷新过,则认为用户在线,且停止检测用户ARP/ND表项,重复这个过程,否则,强制其下线。

ARP和ND方式的探测只适用于直接方式和二次地址分配方式的Portal认证。ICMP方式的探测适用于所有认证方式。

表1-22 配置IPv4 Portal用户在线探测功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启IPv4 Portal用户在线探测功能

portal user-detect type { arp | icmp } [ retry retries ] [ interval interval ] [ idle time ]

缺省情况下,接口上的IPv4 Portal用户在线探测功能处于关闭状态

 

表1-23 配置IPv6 Portal用户在线探测功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启IPv6 Portal用户在线探测功能

portal ipv6 user-detect type { icmpv6 | nd } [ retry retries ] [ interval interval ] [ idle time ]

缺省情况下,接口上的IPv6 Portal用户在线探测功能处于关闭状态

 

1.10.2  配置Portal认证服务器的可达性探测功能

在Portal认证的过程中,如果接入设备与Portal认证服务器的通信中断,则会导致新用户无法上线,已经在线的Portal用户无法正常下线的问题。为解决这些问题,需要接入设备能够及时探测到Portal认证服务器可达状态的变化,并能触发执行相应的操作来应对这种变化带来的影响。

开启Portal认证服务器的可达性探测功能后,设备会定期检测Portal认证服务器发送的报文(例如,用户上线报文、用户下线报文、心跳报文)来判断服务器的可达状态:若设备在指定的探测超时时间(timeout timeout)内收到Portal报文,且验证其正确,则认为此次探测成功且服务器可达,否则认为此次探测失败,服务器不可达。

当接入设备检测到Portal认证服务器可达或不可达状态改变时,可执行以下一种或多种操作:

·     发送日志:Portal认证服务器可达或者不可达的状态改变时,发送日志信息。日志信息中记录了Portal认证服务器名以及该服务器状态改变前后的状态。

·     Portal用户逃生:Portal认证服务器不可达时,暂时取消接口上进行的Portal认证,允许该接口接入的所有Portal用户访问网络资源。之后,若设备收到Portal认证服务器发送的报文,则恢复该端口的Portal认证功能。该功能的详细配置请参见“1.11  配置Portal用户逃生功能”。

配置Portal认证服务器的可达性探测功能时,需要注意:

·     只有当设备上存在开启Portal认证的接口时,Portal认证服务器的可达性探测功能才生效。

·     目前,只有iMC的Portal认证服务器支持发送心跳报文,由于心跳报文是周期性发送的,所以iMC的Portal认证服务器可以更好得与设备配合,使其能够及时而准确地探测到它的可达性状态。如果要采用心跳报文探测Portal服务器的可达性,服务器上必须保证逃生心跳功能处于开启状态。

·     如果同时指定了多种操作,则Portal认证服务器可达状态改变时系统可并发执行多种操作。

·     设备配置的探测超时时间(timeout timeout)必须大于服务器上配置的逃生心跳间隔时间。

表1-24 配置Portal认证服务器的可达性探测功能

操作

命令

说明

进入系统视图

system-view

-

进入Portal认证服务器视图

portal server server-name

-

开启Portal认证服务器的可达性探测功能

server-detect [ timeout timeout ] log

缺省情况下,Portal服务器可达性探测功能处于关闭状态

 

1.10.3  配置Portal Web服务器的可达性探测功能

在Portal认证的过程中,如果接入设备与Portal Web服务器的通信中断,将无法完成整个认证过程,因此必须对Portal Web服务器的可达性进行探测。

由于Portal Web服务器用于对用户提供Web服务,不需要和设备交互报文,因此无法通过发送某种协议报文的方式来进行可达性检测。无论是否有接口上开启了Portal认证,开启了Portal Web服务器的可达性探测功能之后,接入设备采用模拟用户进行Web访问的过程来实施探测:接入设备主动向Portal Web服务器发起TCP连接,如果连接可以建立,则认为此次探测成功且服务器可达,否则认为此次探测失败。

配置Portal Web服务器的可达性探测功能时需要注意的是,只有当配置了Portal Web服务器的URL地址,且设备上存在开启Portal认证接口时,该Portal Web服务器的可达性探测功能才生效。

·     探测参数

¡     探测间隔:进行探测尝试的时间间隔。

¡     失败探测的最大次数:允许连续探测失败的最大次数。若连续探测失败数目达到此值,则认为服务器不可达。

·     可达状态改变时触发执行的操作(可以选择其中一种或同时使用多种)

¡     发送日志:Portal Web服务器可达或者不可达的状态改变时,发送日志信息。日志信息中记录了Portal Web服务器名以及该服务器状态改变前后的状态。

¡     Portal用户逃生:Portal Web服务器不可达时,暂时取消端口进行的Portal认证,允许该端口接入的所有Portal用户访问网络资源。之后,若Portal Web服务器可达,则恢复该端口的Portal认证功能。该功能的详细配置请参见“1.11  配置Portal用户逃生功能”。

表1-25 配置Portal Web服务器的可达性探测功能

操作

命令

说明

进入系统视图

system-view

-

进入Portal Web服务器视图

portal web-server server-name

-

开启Portal Web服务器的可达性探测功能

server-detect [ interval interval ] [ retry retries ] log

缺省情况下,Portal Web认证服务器的可达性探测功能处于关闭状态

 

1.10.4  配置Portal用户信息同步功能

为了解决接入设备与Portal认证服务器通信中断后,两者的Portal用户信息不一致问题,设备提供了一种Portal用户信息同步功能。该功能利用了Portal同步报文的发送及检测机制,具体实现如下:

(1)     由Portal认证服务器周期性地(周期为Portal认证服务器上指定的用户心跳间隔值)将在线用户信息通过用户同步报文发送给接入设备;

(2)     接入设备在用户上线之后,即开启用户同步检测定时器(超时时间为timeout timeout),在收到用户同步报文后,将其中携带的用户列表信息与自己的用户列表信息进行对比,如果发现同步报文中有设备上不存在的用户信息,则将这些自己没有的用户信息反馈给Portal认证服务器,Portal认证服务器将删除这些用户信息;如果发现接入设备上的某用户信息在一个用户同步报文的检测超时时间内,都未在该Portal认证服务器发送过来的用户同步报文中出现过,则认为Portal认证服务器上已不存在该用户,设备将强制该用户下线。

使用Portal用户信息同步功能时,需要注意:

·     只有在支持Portal用户心跳功能(目前仅iMC的Portal认证服务器支持)的Portal认证服务器的配合下,本功能才有效。为了实现该功能,还需要在Portal认证服务器上选择支持用户心跳功能,且服务器上配置的用户心跳间隔要小于等于设备上配置的检测超时时间。

·     在设备上删除Portal认证服务器时将会同时删除该服务器的用户信息同步功能配置。

表1-26 配置Portal用户信息同步功能

操作

命令

说明

进入系统视图

system-view

-

进入Portal认证服务器视图

portal server server-name

-

开启Portal用户信息同步功能

user-sync timeout timeout

缺省情况下,Portal用户信息同步功能处于关闭状态

 

1.11  配置Portal用户逃生功能

当接入设备探测到Portal认证服务器或者Portal Web服务器不可达时,可打开接口上的网络限制,允许Portal用户不需经过认证即可访问网络资源,也就是通常所说的Portal逃生功能。

如果接口同时开启了Portal认证服务器不可达时的Portal用户逃生功能和Portal Web服务器不可达时的Portal用户逃生功能,则当任意一个服务器不可达时,即取消接口的Portal认证功能,当两个服务器均恢复可达性后,再重新启动Portal认证功能。重新启动接口的Portal认证功能之后,未通过认证的用户需要通过认证之后才能访问网络资源,已通过认证的用户可继续访问网络资源。

表1-27 配置Portal用户逃生功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启Portal认证服务器不可达时的Portal用户逃生功能

portal [ ipv6 ] fail-permit server server-name

缺省情况下,设备探测到Portal认证服务器不可达时,不允许Portal用户逃生

开启Portal Web服务器不可达时的Portal用户逃生功能

portal [ ipv6 ] apply web-server server-name [ fail-permit ]

缺省情况下,设备探测到Portal Web服务器不可达时,不允许Portal用户逃生

 

1.12  配置发送给Portal认证服务器的Portal报文的BAS-IP属性

设备上运行Portal 2.0版本时,主动发送给Portal认证服务器的报文(例如强制用户下线报文)中必须携带BAS-IP属性。设备上运行Portal 3.0版本时,主动发送给Portal认证服务器的报文必须携带BAS-IP或者BAS-IPv6属性。

如果接口上开启了IPv4 Portal认证,则可以设置BAS-IP属性值;如果接口上开启了IPv6 Portal认证,则可以设置BAS-IPv6属性值。

配置此功能后,设备主动发送的通知类Portal报文,其源IP地址为配置的BAS-IP或BAS-IPv6属性值,否则为Portal报文出接口的IP地址。由于在设备进行二次地址分配认证和强制Portal用户下线过程中,均需要设备主动向Portal认证服务器发送相应的通知类Portal报文,因此,为了保证二次地址分配认证方式下Portal用户可以成功上线,以及设备可以成功通知Portal认证服务器用户下线,需要保证该属性值与Portal认证服务器上指定的设备IP一致。

表1-28 配置发送给Portal认证服务器的Portal报文的BAS-IP属性

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置发送给Portal认证服务器的IPv4 Portal报文的BAS-IP属性

portal bas-ip ipv4-address

缺省情况下,发送给Portal认证服务器的响应类的IPv4 Portal报文中携带的BAS-IP属性为报文的源IPv4地址,通知类IPv4 Portal报文中携带的BAS-IP属性为报文出接口的IPv4地址

配置发送给Portal认证服务器的IPv6 Portal报文的BAS-IPv6属性

portal bas-ipv6 ipv6-address

缺省情况下,发送给Portal认证服务器的响应类的IPv6 Portal报文中携带的BAS-IPv6属性为报文的源IPv6地址,通知类IPv6 Portal报文中携带的BAS-IPv6属性为报文出接口的IPv6地址

 

1.13  配置Portal用户漫游功能

Portal用户漫游功能允许同属一个VLAN的用户在VLAN内漫游,即只要Portal用户在某VLAN接口通过认证,则可以在该VLAN内的任何二层端口上访问网络资源,且移动接入端口时无须重复认证。若VLAN接口上未开启该功能,则在线用户在同一个VLAN内其它端口接入时,将无法访问外部网络资源,必须首先在原端口正常下线之后,才能在其它端口重新认证上线。

配置Portal用户漫游功能时,需要注意的是:

·     该功能只对通过VLAN接口上线的用户有效,对于通过普通三层接口上线的用户无效。

·     设备上有用户在线或认证前域用户的情况下,不能配置此功能。

表1-29 配置Portal用户漫游功能

操作

命令

说明

进入系统视图

system-view

-

开启Portal用户漫游功能

portal roaming enable

缺省情况下,Portal用户漫游功能处于关闭状态

 

1.14  配置RADIUS NAS-Port-ID属性格式

不同厂商的RADIUS服务器对RADIUS报文中的NAS-Port-ID属性格式要求不同,可修改设备发送的RADIUS报文中填充的NAS-Port-ID属性的格式。设备支持四种属性格式,分别为format 1和format 2、format 3和format 4,这四种属性格式具体要求请参见“安全命令参考”中的“Portal”。

表1-30 配置RADIUS NAS-Port-ID属性格式

操作

命令

说明

进入系统视图

system-view

-

配置NAS-Port-ID属性的格式

portal nas-port-id format { 1 | 2 | 3 | 4 }

缺省情况下,NAS-Port-ID属性的格式为format 2

 

1.15  配置接入设备的ID

通过配置接入设备的ID,使得接入设备向Portal服务器发送的协议报文中携带一个属性,此属性用于向Portal服务器标识发送协议报文的接入设备。

不同设备的设备ID不能相同。

表1-31 配置接入设备的ID

操作

命令

说明

进入系统视图

system-view

-

配置接入设备的ID

portal device-id device-id

缺省情况下,未配置任何设备的ID

 

1.16  强制在线Portal用户下线

通过配置强制在线用户下线可以终止对用户的Portal认证过程,或者将已经通过认证的Portal用户删除。

当在线用户数目超过2000时,执行命令强制在线用户下线需要几分钟的时间,在此期间,请勿进行关闭接口上Portal功能、双机主备切换等操作;否则会导致在线用户删除操作不能正常完成。

表1-32 配置强制Portal用户下线

操作

命令

说明

进入系统视图

system-view

-

强制指定的在线IPv4 Portal用户或所有在线Portal用户下线

portal delete-user { ipv4-address | all | interface interface-type interface-number }

-

强制指定的在线IPv6 Portal用户或所有在线Portal用户下线

portal delete-user { all | interface interface-type interface-number | ipv6 ipv6-address }

-

 

1.17  配置Web重定向功能

接口上配置了Web重定向功能后,当该接口上接入的用户初次通过Web页面访问外网时,设备会将用户的初始访问页面重定向到指定的URL页面,之后用户才可以正常访问外网。经过一定时长(interval)后,设备又可以将用户要访问的网页或者正在访问的网页重定向到指定的URL页面。Web重定向功能是一种简化的Portal功能,它不需要用户通过Web访问外部网络之前提供用户名和密码,可通过对用户访问的网页定期重定向的方式为网络服务提供商的业务拓展提供方便,例如可以在重定向的页面上开展广告、信息发布等业务。

配置Web重定向功能时,需要注意的是:

·     当接口下同时开启Web重定向功能和Portal功能时,Web重定向功能失效。

·     Web重定向功能仅对使用默认端口号80的HTTP协议报文生效。

·     Web重定向功能指定的URL地址或用户访问的地址为本设备地址时,本设备必须保证HTTP服务处于开启状态。

表1-33 配置Web重定向功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置Web重定向功能

web-redirect [ ipv6 ] url url-string [ interval interval ]

缺省情况下,Web重定功能处于关闭状态

 

1.18  配置接口的NAS-ID Profile

用户的接入VLAN可标识用户的接入位置,而在某些应用环境中,网络运营商需要使用接入设备发送给RADIUS服务器的NAS-Identifier属性值来标识用户的接入位置,因此接入设备上需要建立用户接入VLAN与指定的NAS-ID之间的绑定关系。当接口上有Portal用户上线时,若该接口上指定了NAS-ID Profile,则接入设备会根据指定的Profile名称和用户接入的VLAN来获取与此VLAN绑定的NAS-ID,此NAS-ID的值将作为向RADIUS服务器发送的RADIUS请求报文中的NAS-Identifier属性值。

需要注意的是,如果接口上指定了NAS-ID Profile,则此Profile中定义的绑定关系优先使用;如果未指定NAS-ID Profile或指定的Profile中没有找到匹配的绑定关系,则使用设备名作为NAS-ID。

表1-34 配置接口的NAS-ID Profile

操作

命令

说明

进入系统视图

system-view

-

创建NAS-ID Profile,并进入NAS-ID-Profile视图

aaa nas-id profile profile-name

该命令的具体情况请参见“安全命令参考”中的“AAA”

设置NAS-ID与VLAN的绑定关系

nas-id nas-identifier bind vlan vlan-id

该命令的具体情况请参见“安全命令参考”中的“AAA”

对于QinQ报文,Portal接入只能匹配内层VLAN

有关QinQ的详细介绍,请参见“二层技术-以太网交换配置指导”中的“QinQ”

退回系统视图

quit

-

进入接口视图

interface interface-type interface-number

-

指定引用的NAS-ID Profile

portal nas-id-profile profile-name

缺省情况下,未指定引用的NAS-ID Profile

 

1.19  配置本地Portal Web服务器功能

如果接口上已开启Portal认证功能,同时引用的Portal Web服务器中的URL地址为设备自身的IP地址,那么配置本地Portal Web服务器功能后,用户上线认证过程中,设备会使用本地Portal Web服务器向用户推出认证页面。但是,认证页面的内容和样式需要用户自定义。

1.19.1  自定义认证页面文件

用户自定义的认证页面为HTML文件的形式,压缩后保存在设备的存储介质的根目录中。每套认证页面可包括六个主索引页面(登录页面、登录成功页面、登录失败页面、在线页面、系统忙碌页面、下线成功页面)及其页面元素(认证页面需要应用的各种文件,如Logon.htm页面中的back.jpg),每个主索引页面可以引用若干页面元素。

用户在自定义这些页面时需要遵循一定的规范,否则会影响本地Portal Web服务器功能的正常使用和系统运行的稳定性。

1. 文件名规范

主索引页面文件名不能自定义,必须使用表1-35中所列的固定文件名。

表1-35 主索引页面文件名

主索引页面

文件名

登录页面

logon.htm

登录成功页面

logonSuccess.htm

登录失败页面

logonFail.htm

在线页面

用于提示用户已经在线

online.htm

系统忙页面

用于提示系统忙或者该用户正在登录过程中

busy.htm

下线成功页面

logoffSuccess.htm

 

说明

主索引页面文件之外的其他文件名可由用户自定义,但需注意文件名和文件目录名中不能含有中文且字符不区分大小写。

 

2. 页面请求规范

本地Portal Web服务器只能接受Get请求和Post请求。

·     Get请求用于获取认证页面中的静态文件,其内容不能为递归内容。例如,Logon.htm文件中包含了Get ca.htm文件的内容,但ca.htm文件中又包含了对Logon.htm的引用,这种递归引用是不允许的。

·     Post请求用于用户提交用户名和密码以及用户执行登录、下线操作。

3. Post请求中的属性规范

(1)     认证页面中表单(Form)的编辑必须符合以下原则:

·     认证页面可以含有多个Form,但是必须有且只有一个Form的action=logon.cgi,否则无法将用户信息送到本地Portal服务器。

·     用户名属性固定为”PtUser”,密码属性固定为”PtPwd”。

·     需要有用于标记用户登录还是下线的属性”PtButton”,取值为"Logon"表示登录,取值为"Logoff"表示下线。

·     登录Post请求必须包含”PtUser”,”PtPwd”和"PtButton"三个属性。

·     下线Post请求必须包含”PtButton”这个属性。

(2)     需要包含登录Post请求的页面有logon.htm和logonFail.htm。

logon.htm页面脚本内容的部分示例:

User name:

Password :



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有