输入您的问题查找答案
   
 
相关文库文档
更多相关文库文档 >>
联系客服
在线技术支持
客户服务热线:

电话销售热线:

服务时间(法定节假日除外):
家庭产品:
周一至周六:9:00-18:00
商用产品:
周一至周五:9:00-18:00
商用网络动态

与 NETGEAR 监控专用交换机亲密接触

选择德才兼备的 PoE 交换机

NETGEAR 交换机助力聊城第二人民医院智能监控建设

更多动态 >>

网件文库 » WLAN 企业无线产品  »  在 WFS709TP 802.1x 认证中如何实现将用户动态加入到指定 VLAN
在 WFS709TP 802.1x 认证中如何实现将用户动态加入到指定 VLAN

编号:20088       来自:NetGear       更新日期:2012-02-15       访问数量:23091

在802.1x认证实际应用中,我们有的客户会有这种想法:使用一个或多个SSID,利用无线控制器内部的认证服务器或外部Radius服务器,希望对每个通过认证的用户,根据用户名指派到各自的VLAN中去。NETGEAR ProSafe WFS709TP是可以实现这个功能的,下面,我们就分别以内部服务器和外部服务器的例子来说明配置方法。

第一部分:使用WFS709TP内部认证服务器

一、拓扑结构图

WFS709TP上面开启VLAN 1和VLAN 2,但只提供了一个VLAN 1的SSID:guest,使用内部服务器提供802.1x认证。下面有两个客户端,用户名分别为aaa和bbb。正常情况下,这两个客户端认证通过后都是分配到VLAN 1中的。现在我们需要将aaa这个用户指派到VLAN 2中去。(假设VLAN 1和VLAN 2中都有各自的DHCP服务器。)

二、设置方法

1、首先创建一个使用内部服务器进行802.1x认证的SSID:guest,并创建两个用户aaa和bbb,如下图所示:

2、进入Configuration > Advanced > Security > AAA Servers > Internal DB中,在Server Rules中点Add。如下图:

3、设置Attribute为“User-Name”,请注意大小写和中间的横杠。Condition选equals(等于),Value填入要设置的用户名,VLAN选要指定的VLAN号。

注:

Attribute是指Radius服务器里各种参数的属性类型,有专门的名字,不能随便写,如“User-Name”就代表用户名,不能写成“UserName”或“User Name”等。

Condition是指条件,有“包含”、“以此结尾”、“等于”、“不等于”、“以此开头”、“值为”等几种。

Value就是填入Attribute属性的值了。

本例中的设置意思就是:当User-Name的值equals(等于)aaa时,将此用户指派到VLAN 2。

设置完成后点Apply应用,则回到前面的页面了。

4、此时用客户端来测试(客户端设置可参考本文最后的方法),当用户名使用bbb时,获取的IP为VLAN 1中的地址(192.168.1.0),如下图:

5、当使用aaa用户名时,获取的IP为VLAN 2中的地址(192.168.2.0),如下图:

第二部分:使用外部Radius服务器(Windows 2003 Server + IAS + Active Directory

一、拓扑结构图

WFS709TP上开启VLAN 1和VLAN 2,分别对应两个SSID:gn1和gn2,这两个SSID均为802.1x认证,使用外部Radius服务器。VLAN 1和VLAN 2中都有各自的DHCP服务器。现有两个用户,分别使用用户名aaa和bbb。WGL102连在VLAN 1中。

要求:用户aaa不论在哪个SSID下,都是分配到VLAN 1中的;而用户bbb不论在哪个SSID下,都是分配到VLAN 2中。

二、设置方法

(一)WFS709TP的设置

1、创建VLAN 1和VLAN 2

2、设置两个SSID:gn1和gn2,分别对应VLAN 1和VLAN 2,采用802.1x认证方式,并使用外部Radius服务器认证。

(二)Radius服务器的设置

环境:

Microsoft Windows Server 2003 Enterprise Edition(Service Pack 2)
Active Directory、IAS

1、Active Directory的设置

1.1在Active Directory用户和计算机中,右键点Users,在“新建”中选“用户”,创建两个用户:aaa和bbb

(新建用户的过程比较简单,不具体描述了)

1.2修改用户的属性:双击“aaa”,进入“拨入”选项卡中,将远程访问权限设为“允许访问”。

1.3同样方法修改“bbb”的属性。

1.4新建两个组:vlan1和vlan2,为每个VLAN创建一个组,组里包含的就是各个VLAN的用户。

1.4.1右键点Users,在“新建”中选“组”

1.4.2设置“组名”,作用域选“全局”,组类型选“安全组”。

两个组建好后如下图:

1.4.3将aaa和bbb分别加入到两个组中

双击“vlan1”,选择“成员”选项卡,然后点“添加”,在出来的窗口填入“aaa”,最后点“确定”,即可将用户aaa加入vlan1组中。

1.4.4同样方法将bbb加入vlan2组。

2、Internet验证服务(IAS)的设置

2.1新建Radius客户端。

进入Internet验证服务(IAS),右键点“RADIUS客户端”,选择“新建RADIUS客户端”。

填入自定义的名称,例如server2;客户端地址是指支持Radius Standard、IEEE802.1x的网络设备的IP地址,也就是指的WFS709TP了,例如 192.168.1.250。

选择标准Radius,并设置共享密钥(须与WFS709TP的Radius Shared Key一致)。然后点完成结束。

2.2新建访问策略。

2.2.1右键点“远程访问策略”,选择“新建远程访问策略”

2.2.2在出来的向导中,选自定义访问策略

2.2.3下一步,在策略状况下点“添加”,选择“Windows-Groups”,再点添加

随后会出现添加组的窗口,也是点“添加”,然后输入“vlan1”这个组名,点确定。

2.2.4经过确定,策略添加成功,点下一步

2.2.5授予远程访问的权限

2.2.6下一步,编辑配置文件,进入“身份认证”选项卡,点击“EAP方法”

这里可以选择认证的类型,一般无线网卡通用的是PEAP方式

2.2.7再进入“高级”选项卡,点“添加”。

1)首先添加Tunnel-Medium-Type属性

添加多值属性“802”

2)再添加Tunnel-Pvt-Group-ID

添加多值属性,格式为字符串,输入的参数代表VLAN ID或VLAN Name。所以输入1表示VLAN 1。

3)最后添加Tunnel-Type属性

添加多值属性“Virtual LANs(VLAN)”

2.2.8完毕后,可以看到刚才添加的三个属性已经在配置文件中了。

2.2.9再点下一步,即完成了VLAN 1的策略。

2.3使用同样方法,完成VLAN 2的策略。

注意:

  • 每个策略对应一个VLAN组,所以要为每个VLAN组都要建立一个这样的策略
  • 在“远程访问策略”中,若有默认策略,需要将默认策略放到最后,使其优先级最低。

三、客户端检测(无论使用内部还是外部的服务器,若是PEAP认证的,都可以用XP自带的802.1x客户端来连接)

1、添加gn1这个SSID

2、验证选择PEAP方式

3、点“属性”,将下图中的勾去掉,然后一路点“确定”退出。

4、单击电脑右下角的提示,会出现输入用户名和密码的窗口

输入用户名和密码,若正确,则可以连接成功。

5、如下图所示,客户端连接的是gn1(VLAN 1),而拿到的IP为VLAN 2这个段的。这说明bbb用户已经动态的指派到VLAN 2中了。

 

序号 no.

日期 date

作者 author

摘要 summary

1

2010-10-21

Netgear

文档创建

2

2010-10-26

NETGEAR

定义V1.2,upgrade NETGEAR logo

 

  
 
以上内容是否为您所需要的答案?
以上内容是否清晰、简明和易于理解的?
您是如何知道网件社区的?