本帖最后由 Dana一Xzz 于 2023-7-21 16:00 编辑
应用场景 客户的网络接入层(有线接入)启用了802.1x认证, 部分PC还未及时安装AC的准入助手(802.1x认证客户端)。通过[802.1x认证前重定向提醒]功能能够将这部分用户重定向至AC的准入助手(802.1x认证客户端)下载界面。这部分PC下载安装后,使用准入助手通过802.1x认证即可入网。 原理说明 802.1x认证前重定向提醒功能是借助Guest VLAN里的DNS劫持来实现的。当PC未安装802.1x认证客户端接入开启了802.1x认证的交换机接口时,因为未发起802.1x认证请求从而处于Guest VLAN中,此时PC会通过DHCP的形式获取到Guest VLAN里的IP地址、DNS服务器地址等等信息。为了达到DNS劫持的效果需要将Guest VLAN里的主DNS服务器地址指向一个用于劫持的服务器地址,而这个地址即为[802.1x认证前重定向提醒]功能配置界面的[DNS重定向]栏配置的服务器IP地址。
重定向流程如下所示: 注意: 1. 用于DNS重定向的服务器IP地址必须与AC的管理口地址同网段的IP地址,且不能复用管理口的IP地址。 2. 当PC下载安装AC准入助手通过802.1x认证后会进入业务VLAN获取到正常的DNS服务器地址。 配置思路 1. AC开启802.1x认证策略,选择需要的认证方式; 2. 在AC上勾选[开启802.1x认证前重定向提醒]功能,填写用于DNS重定向的服务器IP地址。 3. 勾选[提醒终端用户安装深信服准入客户端]选项,强制终端安装AC的准入助手。 4. 准备好Guest VLAN的VLAN ID,然后在DHCP服务器上配置Guest VLAN的IP Pool并把该VLAN ID的主DNS服务器地址设置为AC上配置的DNS重定向服务器IP地址。 5. 在交换机上开启802.1x认证并配置Guest VLAN,Guest VLAN里的终端IP地址获取方式设置为DCHP获取。 6. 配置GuestVLAN的访问权限,处于Guest VLAN里的PC需要能够访问AC的管理口IP和DNS重定向IP。
配置示例 步骤一:在AC的[接入管理\接入认证\802.1x接入认证]页面启用802.1x入网控制, 认证方式本示例使用[账号密码认证]。 步骤二:勾选[开启802.1x认证前重定向提醒]功能,配置DNS重定向的服务器IP地址。 此IP地址与管理口的IP地址处于同一网段,提交配置保存。 *DNS重定向服务器IP地址配置为行为管理管理地址同网段地址 步骤三:在交换机上创建一个VLAN ID用于充当Guest VLAN(本示例中为VLAN 20),在DHCP服务器上配置该VLAN ID的dhcp,并把该VLAN ID的主DNS服务器地址设置为AC上配置的DNS重定向服务器IP地址。 配置guest vlan [dhcp]ip pool vlan175 //建地址池 [dhcp-ip-pool-vlan175]network 192.168.175.0 mask 24 [dhcp-ip-pool-vlan175]gateway-list 192.168.175.254 [dhcp-ip-pool-vlan175]dns-list 192.168.1.99 步骤四:在交换机上开启802.1x认证并指定Guest VLAN为VLAN 175,配置交换机接口类型为hybrid类型。(交换机如何启用802.1x认证功能以及AC上的RADIUS服务基础配置在本示例中不再赘述。) port link-type hybrid //配置接口类型 port hybrid pvid vlan 111 //业务vlan undo port hybrid vlan 1 port hybrid untagged vlan 111 175 //去除业务、guest vlan标记 loopback-detect enable loopback-detect action block stp edged-port enable dot1x domain sangfor_ad dot1x enable authentication guest-vlan 175 //启用guest vlan功能 authentication critical-vlan 8 //逃生vlan dot1x authentication-method eap
步骤五:在交换机上配置Guest VLAN的访问权限,确保在Guest VLAN里的PC能够访问到AC的管理口IP和重定向的IP。
效果展示 使用未安装AC准入助手的PC接入交换机开启了802.1x认证的端口下,通过浏览器访问网页资源时。 |