锐捷无线802.1x常见问题    

无线设备指标参数请参见锐捷官网    

1、802.1X功能介绍    

IEEE802.1X Port-Based Network Access Control)是一个基于端口的网络存取控制标准,为LAN 提供点对点式的安全接入。这是IEEE 标准委员会针对以太网的安全缺陷而专门制定的标准,能够在利用IEEE 802 LAN 优势的基础上,提供一种对连接到局域网设备的用户进行认证的手段。    

IEEE 802.1X  标准定义了一种基于客户端——服务器Client-Server )模式实现了限制未认证用户对网络的访问。客户端要访问网络必须先通过服务器的认证。 在客户端通过认证之前,只有EAPOL报文(Extensible Authentication Protocol over LAN )可以在网络上通行。在认证成功之后,正常的数据流便可在网络上通行。    

应用802.1X我司的设备提供了AuthenticationAuthorization and Accounting 三种安全功能,简称AAA    

Authentication  认证,用于判定用户是否可以获得访问权,限制非法用户;    

Authorization   授权,授权用户可以使用哪些服务,控制合法用户的权限;    

Accounting   计账,记录用户使用网络资源的情况,为收费提供依据。        

2、无线设备是否支持使用本地账号进行802.1x认证    

支持。

3、AP胖模式是否支持802.1x认证    

可以,胖AP模式下无线也可以支持AP作为NAS设备与SAM进行802.1x认证,AP上关于SSID及认证服务器配置方法与瘦APAC配置一样。在SAM上,添加设备时选无线交换机,型号选53025708都可以。         

4、无线802.1X认证中是否支持安全通道,是否支持配置免认证资源?是否支持逃生?

不支持安全通道,不支持配置免认证资源。    

因为无线1x认证是空口报文交互,STA去关联无线的时候就开始做1x认证,这个时候访问资源的动作还没有开始,无法实现免认证资源部署 ;所以安全通道在无线中是不可行的。

如果要放通内网的一些资源免认证,那么可以再创建一个SSID,免认证,并在wlansec应用ACL控制访问范围。    

不支持逃生,可以使用1x认证ssid异常后设备开放一个免认证的ssid用于终端接入使用。

5、查看用户认证状态信息,包括用户mac地址、所属vlan、认证状态等

Ruijie#show dot1x summary

ID  Username   MAC   Interface VLAN  Auth-State  Backend-state Port-Status User-Type  Time

--- -------- -------------- --------- ------ ------------ ---------------- ------------- --------- ---------

3   ts-user  b048.7a7f.f9f3  wlan 1    1   Authenticated     Idle              Authed    static    0days 0h 0m12s

通过 show aaa user all 查看 aaa 是否有用户表

6、查看Radius Server  的相关配置     

Ruijie#show radius server    

Server IP:    192.168.33.244    

Accounting Port:  1813    

Authen  Port:     1812    

Test Username:    <Not Configured>    

Test Idle Time:   60 Minutes    

Test Ports:       Authen and Accounting    

Server State:     active     ------>radius正常    

    Current duration 35116s, previous duration 0s    

    Dead: total time 0s, count 0       

7、查看802.1X  配置和启用的功能:    

Ruijie#show dot1x    

802.1X Status:        Enabled        

Authentication Mode:  EAP    

Authed User Number:   0         

Re-authen Enabled:    Disabled    

Re-authen Period:     3600 sec    

Quiet Timer Period:   10 sec    

Tx Timer Period:      3 sec    

Supplicant Timeout:   3 sec    

Server Timeout:       5 sec    

Re-authen Max:        3 times    

Maximum Request:      3 times    

Filter Non-RG Supp:   Disabled    

Client Oline Probe:   Disabled    

Eapol Tag Enable:     Disabled    

Authorization Mode:   Disabled

8、如何查看用户认证类型:show wclient security 

AC#show wclient security  9c4e.36cc.f6dc      

    Security policy finished      :TRUE      

    Security policy type:WPA-802.1X      

    WPA version:WPA2 (RSN)      

    Security cipher mode:CCMP      

    Security EAP type:PEAP      

    Security NAC status:CLOSE

9、查看1x表项是否存在(在AC上查看)

show dot1x user mac  0001.0001.0001  

10、如何查看认证用户的用户名信息?

web认证show web-auth user all,1x认证show dot1x sum;  

查看web和1x认证的详细信息包括用户名等:show ac-config debug client       

11、AC是否支持同时跟两个radius服务器进行认证,以1x认证为例,两个信号分别跟两个服务器对接做认证?  

1)配置 AAA认证和服务器    

aaa new-model      

aaa group server radius smp1     

  server   192.168.33.244     

  exit    

aaa group server radius smp2    

  server   192.168.33.245    

  exit 

aaa authentication dot1x smp1 group smp1    

aaa accounting network smp1 start-stop group smp1    

aaa authentication dot1x smp2 group smp2    

aaa accounting network smp2 start-stop group smp2    

2)配置radius服务器    

radius-server host 192.168.33.244 key ruijie    

radius-server host 192.168.33.245 key ruijie    

3)AC上对wlan开启1x认证功能    

      wlansec 1   
  
      security rsn enable     

        security rsn ciphers aes enable    
        security rsn akm 802.1x enable   
        dot1x authentication smp1 
        dot1x accounting smp1          
        exit
      wlansec 2  
        security rsn enable     
 
       security rsn ciphers aes enable    

        security rsn akm 802.1x enable  

        dot1x authentication smp2 

        dot1x accounting smp2     

        exit

4)配置snmp服务器(eportalSAM

snmp-server host 192.168.33.244 traps version 2c ruijie    

snmp-server host 192.168.33.245 traps version 2c ruijie    

snmp-server community ruijie rw 

12、AC主备radius服务器认证案例,以1x认证为例?  

1)配置 AAA认证和服务器    

aaa new-model      

aaa group server radius  smp    

  server   192.168.33.244        ----第一个ip地址对应的服务器为主服务器    

  server   192.168.33.245    

  exit    

aaa authentication dot1x smp group smp    

aaa accounting network smp start-stop group smp    

2)配置radius服务器    

radius-server host 192.168.33.244 key ruijie    

radius-server host 192.168.33.245 key ruijie    

3)AC上对wlan开启1x认证功能    

      wlansec 1   
 
       security rsn enable     

        security rsn ciphers aes enable    

        security rsn akm 802.1x enable   

        dot1x authentication smp

        dot1x accounting smp      
        exit

4)配置snmp服务器(eportalSAM    

snmp-server host 192.168.33.244 traps version 2c ruijie    

snmp-server host 192.168.33.245 traps version 2c ruijie    

snmp-server community ruijie rw

13、两个radius服务器,选择的机制是什么?    

Ruijie(config)#aaa group server radius smp      

Ruijie(config-gs-radius)# server 172.18.34.16    

Ruijie(config-gs-radius)# server 172.18.34.18    

先找主服务器,如果主服务器不通了,判断规则是:发送的保活包如果5s内没有收到服务器的响应就认为超时  超时了会进行重传重传3次 还是不通就认为挂了 时间20s  切换到备机,如果主机恢复了 那么会新用户认证会走主服务器,旧用户走备服务器,认证表项内的用户理解为旧用户,不在认证表项内的为新用户。    

14、无线1x认证用户名长度是否有限制?如何查看完整的用户名信息?

show dot11 sum用户名显示最长7位,超过了用...表示

需要看完整的用户名,可以show dot1x user mac xxx查看

15、设备启用了802.1x认证,怎么查看认证成功的用户mac地址    

使用show dot1x summary查看,show mac-address-table不能看到       

16、AC上 是否有命令清除1x的在线用户?

Ruijie#clear dot1x user ?

  all   All user

  ip    Clear user by ip

  mac   Clear user by mac

  name  Clear user by name

1x认证场景下,如果用户离开无线网络,1.8S时间将会把该用户删除。 并同时发出记账更新结束的报文到服务器。

17、MAC地址旁路认证与1X认证是否可以在同一个WLAN上共用    

不支持。         

18、802.1X是否支持认证流量检测    

10.4(1T13)及以上版本中802.1X增加了流量检测功能,同WEB认证的流量检测,不同的地方是,802.1X的流量检测支持全局和wlansec两种模式的配置。    

基于wlan配置的优先级高于全局配置,并且基于全局和基于wlan的低流量检测功能都默认打开,时间间隔8小时,流量阈值0Byte。如果需要关闭低流量检测功能,必须同时关闭对应wlan和全局的低流量检测功能。胖AP中因为不支持流量监测,所以低流量检测默认是关闭的。    

全局配置参考命令:offline-detect {[interval] | [flow num]}

wlansec下参考命令:dot1x offline-detect {[interval] | [flow num]}         

19、802.1x认证时为何必须配置dot1x eap-tag    

集中转发时,客户端通过EAPOL发起1X认证,由AP封装成capwap数据报文发给ACAC解封装时,根据用户的VLAN打上相应的vlan-tag,将报文转到AC1x处理模块。由于AC1x处理模块默认会将带tagEAP报文丢弃,因此需要在config模式下配置dot1x eap-tag     

20、802.1x主动发起认证请求的使用场景    

场景一:使用我司的supplicant客户端    

    建议如下配置:    

    no dot1x auto-req //关闭主动发起认证请求    

场景二:不使用我司的supplicant客户端    

    建议如下配置:    

    dot1x auto-req    //开启主动发起认证请求    

    dot1x auto-req   packet-num 0 //发出的认证请求包不限制个数    

    dot1x auto-req   req-interval interval //发出认证请求包的间隔    

    no dot1x auto-req user-detect  //当端口有用户的时候也不会停止认证包的发送      

21、无线1X和MAB认证环境下如何实现IP地址上传radius,从哪个报文中获取?

       IP地址上传是通过AC发送的第一个记账报文,即记账开始报文上传给radius服务器,那么在1X和MAB认证的环境下有可能存在记账开始已经发出用户还未获取到IP地址,为了解决这个问题无线设备上开发一个功能:终端先DHCP后AC发出记账开始。

      实现原理如下:    

        1)、AC开启DHCP snooping功能。用于检测无线用户是否获取到IP地址,并生成DHCP snooping表项;    

        2)、AC上开启dot1x valid-ip-acct enable,保证在AC上没有生成DHCP snooping表项前不发出记账开始报文。    

      在开启该功能后如果用户是手动配置IP地址或者因为配置错误导致dhcp snooping表无法生成,那么会导致无线用户在记账更新周期后被AC踢下线。  

22、无线1x 和旁路认证MAB是否同时使用    

不可以。          

23、802.1x无线认证windows系统客户端设置    

参见附件《无线802.1x认证windows客户端设置.pdf》,参见一本通章节09无线产品常用show命令和附件里面的附件。         

24、802.1x VLAN跳转配置咨询    

参考RG-AC系列无线控制器RGOS 10.4(1b19)p2版本配置手册(V4.0),802.1x下发VLAN配置举例 章节。

目前只有802.1x认证支持vlan跳转;web认证和mab无感知认证不支持vlan跳转。 

25、801.1X认证,踢用户下线的DM机制使用的是哪个端口?      

DM下线机制,要用AC的UDP 3799端口。

26、AC是否支持iphone dot1x无感知认证?

支持,无感知认证为iphone自身行为,不需要设备进行特别的操作。

27、没有测试终端,如何探测radius服务器是否存活?

下面的示例定义一个IPv4环境下的RADIUS安全服务器主机,开启主动探测功能,检测间隔周期默认为60分钟。

    Ruijie(config)#radius-server host 192.168.100.1 test username ceshi idle-time 60 key ruijie

关闭对记账UDP口的检测,命令如下:

    Ruijie(config)#radius-server host 192.168.100.1 test username ceshi ignore-acct-port idle-time  60 key ruijie

28、终端发生漫游,1x认证,是否会发起重认证?

跟终端行为有关,一般终端会触发发起eap-pol start,所以会重认证。

29、1x认证,AC跟客户端,AC跟Radius服务器的超时时间都是多久?

1x认证三个角色为:1x客户端------AC-----Radius服务器: 

1)、客户端跟AC之间交互eap报文,request id,默认4s、6次(1x认证   的第一个报文是   eapol-start报文,请求用户名的);后续其他的request,默认3s、3次 。AC上配置等待终端request超时时间的配置方法为dot1x timeout supp-timeout xx  xx单位是秒。

2)、AC跟Radius之间交互radius报文,默认5秒,重传3次,即20s。

30、AC是否支持内置radius服务器的1x认证?   

不支持,1x认证时需要有外置的radius服务器,目前我司AC只支持内置portal本地服务器认证,其他认证都需要有外置认证服务器。

31、Win7操作系统1x认证,原生客户端配置示例(请确保认证服务器和AC设备上关于1x配置无误):  

1).打开右下角网络连接,点击打开网络和共享中心.    

   

2).点击左侧边栏的管理无线网络    

   

3). 点击添加,创建网络连接.    

   

4). 选择第一个手动创建网络配置文件.    

   

5). 输入网络配置信息,网络名就是搜索到的1x认证的SSID名字HUST_WIRELESS_AUTO,安全类型选择WPA2-企业,加密类型选择AES.    

   

6). 修改其配置信息,点击更改连接设置.    

   

7).选择安全.    

   

8). 点击设置.    

   

9). 去掉验证服务器证书前面的勾,再点击该页面的配置    

   

10).查看是否有勾上,如有勾上去掉,点击确定.    

   

11).点击确定.    

   

12).在此界面点击高级设置.    

   

13).在802.1x设置选项卡下,勾选指定身份验证模式,选择用户身份验证    

   

14).点击确定,回到前一界面,再确定完成配置.    

   

15).点击电脑右下角无线网络,选择信号HUST_WIRELESS_AUTO    

   

16).输入自己的账号和密码,点击确定就可以上网了.