ACL号:服务器上配置了ACL号下发功能,则授权信息中含有下发的ACL号,设备端根据下发的ACL号匹配相应的ACL规则,对用户权限进行控制。
ACL号下发,使用的RADIUS属性为:(011)Filter-Id。
动态ACL:服务器向设备下发该ACL中的规则,用户能够访问ACL所包括的网络资源,ACL及ACL规则需要在服务器上配置。设备上不需要配置对应的ACL。
动态ACL下发,使用的RADIUS属性为:华为RADIUS扩展属性(26-82)HW-Data-Filter。
动态VLAN:服务器上配置了动态VLAN下发功能,则授权信息中含有下发的VLAN属性,设备端在接收到下发的VLAN属性后,会将用户所属的VLAN修改为下发VLAN。
授权下发的VLAN并不改变接口的配置,也不影响接口的配置。但是,授权下发的VLAN的优先级高于用户配置的VLAN,即通过认证后起作用的VLAN是授权下发的VLAN,用户配置的VLAN在用户下线后生效。
要通过RADIUS服务器正确下发VLAN属性,以上三个属性必须同时使用,而且Tunnel-Type及Tunnel-Medium-Type两个属性的值必须是指定的值。
本案例以下发ACL号和动态VLAN为例。下发ACL号和动态ACL的配置差异以说明的形式给出。
本例适用于S系列交换机的所有产品。
# sysname SwitchA # vlan batch 10 20 # authentication-profile name p1 dot1x-access-profile d1 free-rule-template default_free_rule access-domain huawei force # radius-server template rd1 radius-server shared-key cipher %^%#FP@&C(&{$F2HTlPxg^NLS~KqA/\^3Fex;T@Q9A](%^%# radius-server authentication 192.168.30.1 1812 weight 80 radius-server accounting 192.168.30.1 1813 weight 80 # acl number 3002 rule 1 permit ip destination 192.168.30.1 0 rule 2 permit ip destination 192.168.50.1 0 rule 3 deny ip # free-rule-template name default_free_rule free-rule 10 destination ip 192.168.40.0 mask 255.255.255.0 # aaa authentication-scheme abc authentication-mode radius accounting-scheme acco1 accounting-mode radius accounting realtime 15 domain huawei authentication-scheme abc accounting-scheme acco1 radius-server rd1 # interface GigabitEthernet0/0/1 port link-type hybrid port hybrid pvid vlan 10 port hybrid untagged vlan 10 authentication-profile p1 # interface GigabitEthernet0/0/2 port link-type hybrid port hybrid untagged vlan 20 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 10 20 # interface LoopBack1 ip address 10.10.10.1 255.255.255.0 # dot1x-access-profile name d1 # return