《2020网络802.1x与EAD故障排查.docx》由会员分享,可在线阅读,更多相关《2020网络802.1x与EAD故障排查.docx(9页珍藏版)》请在第壹文秘上搜索。
1、802.1X与EAD故障排查定位故障的思路是:以802.Ix认证流程为基本方向。排查设备的基本配置后,关于URL跳转部分,先查看终端是否可以正常跳转至URL,然后确保URL包含在Free-IP中,确保终端与URL主机间的连通性正常、关于认证部分,首先确保设备上802.Ix认证方式正确,然后查看设备侧是否手工配置RadiUSSerVer下发的相关属性,最后查看客户端、RadiusSerVer上记录的认证失败原因及查看设备的相关Log。1、检查802.Ix、AAA、DOmain的配置检查802.lx、AAA、Doinain等配置,各部分注意事项如下:802. Ix 部分:Administrator
2、2015-12-13 03:48:49authentication default 命令酉己置的 证方法不区分用户类型,即对所 有类型的用户都起作用。此配置 的优先级低于具体接入方 式 的配置。在全局配置及接口下使能802.Ix认证。例如:通过当前配置可确认在全局及生能了802.lx。dotlxinterfaceCigabitEthemet1/0/1portlinkmodebridgedotlx#AAA部分:配置RadiUSSCheme认证方案,指定认证、计费服务器。配置Nas-IP且保证NaSTP到认证、计费服务器可达。同时保证USeLNanIe-FOnlIat和Server-TypeRad
3、iusServer匹配。例如:通过当前配置可知RadiUSSCheme的Server-TyPe为EXtended,User-Name-Format为Without-Domaino认证计费SerVer都为LLLlo#radiusschemeh3cserver-typeextendedprimaryauthentication1.1.1.1primaryaccounting1.1.1.1keyauthenticationcipher$c$3$1nc/dseniG8XMSFKqsWbRTwjOOvF4A=keyaccountingcipher$c$3jPXWZGLZ4d64iZDVzNn5nL2yJ
4、rvu=user-name-formatwithout-domain#Domain部分:在DOmain视图下引用相应的RadiUSSCheme方案,认证授权方案必须同时指定。例如:通过当前配置可知,Domain下引用的RadiUSSCheme方案为h3cO#domainh3cauthenticationaccessradius-schemeh3cauthorization1an-accessradius-schemeh3caccounting1an-accessradius-schemeh3caccess-limitdisablestateactiveidle-cutdisableseif-s
5、ervice-ur1disableWWW#2、URL跳转是否成功在浏览器中访问任意网站,设备都会将其重定向至URL页面。3、确保URL地址包含在Free-IP中在终端认证成功之前仅有Free-IP中的地址才允许访问,因此需确保URL地址包含在FreeTP中。命令:displaydot.Ix例如:通过命令查看,可以确认URL地址6.6.6.6包含在FreeTP6.6.6.0/24范围内。displaydotIxEquipment802.IXprotocolisenabledCHAPauthenticationisenabledEADquickdeployisenabledConfiguratio
6、n:TransmitPeriod30s,HandshakePeriod15sQuietPeriod60s,QuietPeriodTimerisdisabledSuppTimeout30stServerTimeout100sReauthPeriod3600sTheIDaXiroalretransmittingtines2EADquickdeployconfiguration:URL:htt:/6.6.6.6:8080/eadFreeIP:6.6.6.0255.255.255.0EADtimeout:30m4、确保终端DNS解析正常、终端与URL间路由正常只有终端DNS解析正常、终端与URL间路由
7、正常,URL跳转才可以正常进行。5、认证是否成功查看终端上返回的认证结果可以确认本次认证是否成功。通过下面的命令可以查看设备上的在线用户。命令:displayconnection例如:通过命令查看,可以确认此时设备上存在h3c用户在线,且其index为JlQdisplayconnectionSlot:1Index=I,Username=h3csystemIP=NAIPv6=NAMAC=60eb-6926-aca4Total1connect!on(s)matchedonslot1.Total1connect!on(s)matched.通过下面的命令可以进一步确认特定用户的具体属性。命令:disp
8、layconnectionucibindexindex例如:通过命令查看,可以确认SerVer向h3c用户下发了Vlan10,ACL3000odisplayconnectionUCibindeX1Slot:1Index=I,UsemaiDe=h3csystcmIAC=60eb-6926-aca4IP=NAIPv6=NAAccess=8021X,AiJthHLhOd=CHAPPortType=Ethemet,PortName=jGIgabitEtherne11/0/24InitialVLAN=I,AuthurizatinVLAH=IOACLGroU所3000UserProfile=NACAR=D
9、isablePriority=DiSableSessionTimeout=NA,Terminate-Action=NAStart=2000-05-0222:01:18,Current=2000-05-0222:01:3810nline三00h00m20sTotal1connectionwatched.7、确保设备侧认证方式与客户端和SerVer匹配确保设备侧Authentication-Method与客户端和SerVer匹配,例如,赛门铁克的客户端及SerVer要求设备的认证方法为EAP。命令:displaydot.Ix例如:通过命令查看,设备目前配置的802.IX系统的认证方法为EAP。di
10、splaydotIxEquipment802.IXprotocolisenabledEAPauthenticationisenabledEADquickdeployisenabled设备支持SerVer向其下发授权、隔离Vlan,若设备侧接收到字符串形式的VlanNanle时,要求该Vlan必须是静态配置的,若收到整形的VIanID时,设备可以自动创建该VIan。命令:displayvlanstatic例如:通过命令查看,设备上存在VIan1、Vlan2两个静态Vlan。displayvlanstaticTotal5staticVLANexist(s).ThefollowingstaticVL
11、ANsexist:1(default),2,命令:displayvlanvlanid例如:通过命令查看,Vlan3的Name为OA。displayvlan3VLANID:3VLANType:staticRouteInterface:configuredDescription:VLAN0003Nnar:OATaggedPorts:noneUntaggedPorts:none设备支持SerVer向其下发ACL。向设备下发ACL时,设备上必须提前手工配置该ACL。命令:displayaclall例如:通过命令查看,设备上存在ACL3000odisplayaclallAdvancedACL3000,n
12、amed-none-,2rules,GeliaclACL*sstepis5rule0permitipdestination1.1.1.00.0.0.255rule5deny9、查看客户端、Server记录的下线原因根据客户端及SerVer上常见的下线原因初步判断故障点。例如,下线原因为UserRequest,表示用户主动下线。如启用策略服务器的情况下,若iNode客户端与策略服务器通信的端口(UDP9019)不通,iNode会给出类似“未收到服务器回应,即将强行下线”的提示。例如,下面是iNode客户端与策略服务器通信的端口不通导致的下线。认证信息2013-07-0309:29:58开始进行身
13、份验证.cfw06962013-07-0309:29:59正在上传用户密码.2013-07-0309:30:00您的身份聆证成功2013-07-0309:30:22未收到服务器回应,即将强行下线,请检查终端能否正常访问网络或者与管理员联系2013-07-0309:30:26用户已下线。认证信息通知10、查看认证过程中设备上的Log日志用户认证失败时,设备上一般都会有相关的Log打印。例如:向设备下发ACL时,设备上不存在该ACL%Apr2613:44:47:0172000H3C8021X/5/DOTlX_SOP_ACL_FAILURE:-IfName=GigabitEthernetl02-UserNane=123h3c;ThespecifiedACLdoesnotexist.