Portal认证方式

简介:

初级安全 WPA-PSK + 接入点隐藏

中级安全 IEEE802.1X认证 + TKIP加密
专业级安全 用户隔离技术 + iEEE802.11i + radiu认证和计费


Portal技术称为Web认证技术,一般Portal认证网站称为门户网站
Portal认证时一种三层网络接入认证,认证之前可以获取地址,这点与802.1X不同


扩展功能
1、在portal身份认证的基础上增加了安全认证机制,可以检测接入终端上是否安装了防病毒软件,是否更新了病毒库,是否安装了非法软件,是否更新了操作系统补丁等
2、用户通过身份认证后仅仅获得访问部分互联网资源(受限资源)的权限,当用户通过安全认证后便可以访问更多的互联网资源


优点 用户无需安装客户端软件、新业务支持能力强大、快速认证方式
portal的基本原理是:未认证用户只能访问特定的站点服务,任何其他访问都被无条件地重定向到portal服务器;只有在认证通过后,用户才能访问internet

portal基本四要素:认证客户端、接入设备、portal服务器、认证计费服务器、安全策略服务器
注:四要素之间不能使用NAT

认证前:将用户的所有http请求都重定向到portal服务器上

认证过程中:用户在认证过程中,与认证计费服务器、安全策略服务器交互,完成身份认证/安全检查功能
认证通过后:允许用户访问网络资源
认证/计费服务器:完成对用户的认证和计费

portal认证方式:非三层认证方式、三层认证方式

三层认证方式:客户端与接入设备间有三层设备(直接获取IP地址)

非三层认证方式:客户端与接入设备间没有三层设备


非三层认证方式分为直连认证方式、二次地址分配认证方式

直接认证方式:用户在认证前通过手工设置或DHCP获取IP地址,只能访问portal服务器,认证后即可访问网络资源

二次地址分配认证方式:认证前通过DHCP获取一个私网地址,只能访问portal服务器,认证后,会申请到一个公网地址,即可访问网络资源


目前只能是radius认证计费服务器,TACACS暂时不支持portal服务

p1.jpg

配置Portal服务器

portal server china ip 192.168.16.254 key cipher 123 port 8080 url http://192.168.16.254/portal

定义portal服务器名称为china、地址,与portal服务器通信共享密钥,http报文重定向地址

portal free-rule 0 source ip 192.168.16.254 mask 255.255.255.255 destination ip any

portal free-rule 1 source ip any destination ip 192.168.16.253 mask 255.255.255.255 配置iNode
portal free-rule 2 source ip 192.168.16.252 mask 255.255.255.255 destination ip any 病毒服务器

portal free-rule 3 source ip 192.168.16.1 mask 255.255.255.255 destination ip any 

interface Vlan-interface1
 ip address 192.168.16.1 255.255.255.0
 ospf bfd enable
 portal server china method layer3 启用Portal认证方式


H3C设备AAA配置信息

radius scheme AAA #创建radius认证名称
 primary authentication 192.168.16.253 1812#主认证服务器IP地址
 primary accounting 192.168.16.253 1813 #主审计服务器IP地址
 key authentication cipher 123456 #与认证服务器交互报文时的共享密钥为123456
 key accounting cipher 123456 #与审计服务器交互报文时的共享密钥为123456
 user-name-format without-domain #向radius服务器发送的用户名不携带域名
 nas-ip 192.168.16.1 本设备地址(Radius客户端地址)
 server-type extended #服务类型为扩展

security-policy-server 192.168.16.252 部署安全策略服务器


domain CHINA
authentication portal radius-scheme AAA

authorization portal radius-scheme AAA

accounting portal radius-scheme AAA

domain default enable CHINA


display history-command 显示当前用户输入的历史命令
reset factory-configuration恢复出厂设置
management-plane isolate enable 开启管理口隔离,业务口无法访问管理口










本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1796007,如需转载请自行联系原作者
目录
相关文章
|
Web App开发 数据安全/隐私保护 网络架构
OpenWRT下实现Portal认证(WEB认证)
首先简单介绍一下什么是Portal认证,Portal认证,通常也会叫Web认证,未认证用户上网时,设备强制用户登录到特定站点,用户可以免费访问其中的服务。当用户需要使用互联网中的其它信息时,必须在门户网站进行认证,只有认证通过后才可以使用互联网资源。
9091 0
|
1月前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
|
3月前
|
前端开发 API 网络架构
【Azure 应用服务】能否通过 Authentication 模块配置 Azure AD 保护 API 应用?
【Azure 应用服务】能否通过 Authentication 模块配置 Azure AD 保护 API 应用?
|
3月前
|
开发工具 数据安全/隐私保护 git
【Azure 应用服务】登录App Service 高级工具 Kudu站点的 Basic Auth 方式
【Azure 应用服务】登录App Service 高级工具 Kudu站点的 Basic Auth 方式
|
3月前
|
JavaScript 前端开发 Linux
【Azure 应用服务】NodeJS Express + MSAL 实现API应用Token认证(AAD OAuth2 idToken)的认证实验 -- passport.authenticate()
【Azure 应用服务】NodeJS Express + MSAL 实现API应用Token认证(AAD OAuth2 idToken)的认证实验 -- passport.authenticate()
|
3月前
|
API
【Azure API 管理】在 Azure API 管理中使用 OAuth 2.0 授权和 Azure AD 保护 Web API 后端,在请求中携带Token访问后报401的错误
【Azure API 管理】在 Azure API 管理中使用 OAuth 2.0 授权和 Azure AD 保护 Web API 后端,在请求中携带Token访问后报401的错误
|
3月前
|
Windows
【Azure 应用服务】应用代码中需要使用客户端证书访问服务接口,部署在应用服务后报错不能找到证书(Cannot find the X.509 certificate)
【Azure 应用服务】应用代码中需要使用客户端证书访问服务接口,部署在应用服务后报错不能找到证书(Cannot find the X.509 certificate)
|
3月前
|
开发框架 安全 前端开发
【Azure 应用服务】应用代码需要客户端证书进行验证,部署到App Service后,如何配置让客户端携带证书呢?
【Azure 应用服务】应用代码需要客户端证书进行验证,部署到App Service后,如何配置让客户端携带证书呢?
|
3月前
|
Android开发
【Azure 环境】移动应用 SSO 登录AAD, MSAL的配置为Webview模式时登录页面无法加载
【Azure 环境】移动应用 SSO 登录AAD, MSAL的配置为Webview模式时登录页面无法加载