成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

案例:現網中新增無線 AP,終端接入該 AP 后 802.1X 認證失???教科書般排障來了!

網絡
甲方是一家大型的國企單位,要接入核心現網就需要通過WPA/WPA2—802.1X認證認證成功才能成功入網。但IT發現,手機、筆記本、平板等無線接入該AP后概率性沒法通過認證入網!

本期分享的案例是有線網絡的相關問題。

問題背景

甲方是一家大型的國企單位,注重安全保密工作,要接入核心現網就需要通過WPA/WPA2—802.1X認證認證成功才能成功入網。正好最近增添辦公場所,所以新增了多個無線AP。但IT發現,手機、筆記本、平板等無線接入該AP后概率性沒法通過認證入網!AC、AP都是同一個廠商某C的設備,只不過新增AP是新型號,二外接radius認證服務器是其它三方的。

網絡拓撲簡化如下:

  • AC、AP、交換機等網絡設備所在網段為192.168.1.1/24
  • radius三方認證服務器所在網段為10.64.X.X/24

好了,針對這個問題,我們一起來看下如何分析!

802.1X協議認知

對于802.1X無線認證,我們要對其原理有一個清晰的認識,否則便是“書到用時方恨少”。好了,復雜的原理我不講,后續出一期《圖解802.1X協議》詳解,這里就簡單講大概邏輯:

  • radius服務器上配置如基于MAC的用戶認證,并設置用戶賬號密碼;
  • A終端輸入認證服務器IP、賬號密碼后接入無線;
  • AP收到A終端的接入認證后(無線EAPOL),向服務器發起認證請求(RADIUS協議報文),問它A終端接入要不要放行;
  • radius服務器收到AP過來的聞訊后查自己的庫,對照MAC、賬號密碼等信息OK,于是返回告知AP可放行(RADIUS協議報文);
  • AP收到后,就發A終端過去上網了。

排查思路

了解上述機制后,我們就可以考慮排查思路了:

  • 確認入網終端輸入的服務器IP、賬號密碼等參數信息是否正確;
  • 確認AC上的radius認證配置是否正確;
  • 確認無線終端與無線AP之間交互的EAPOL報文是否正常;
  • 確認AP與radius服務器之間的RAIDUS報文交互是否正常。

顯然這類問題,除了1、2步檢查相關配置,剩下的就需要分析報文了。

排查分析

第一步、確認終端配置、AC參數配置是否正確

終端參數配置無問題,因為在舊AP可以正常認證成功。所以看下AC上給AP下發的配置,相關命令如下:

# 查看RADIUS方案配置
[beijing-AC] display radius scheme server_radius
Radius scheme name: server_radius
Server-type: extended
Primary authentication server: 10.64.9.113
  Port: 1812
  State: active
....


# 查看認證方案配置
[beijing-AC] display authentication scheme server_auth
Authentication scheme name: server_auth
Authentication mode: radius
Radius scheme: server_radius
....

以上便是關鍵信息,認證方案是radius沒問題,服務器IP和認證端口1812也填的是對的。其它無用的敏感信息我就不附了。

第二步、確認無線終端與無線AP的交互

終端接入會發EAPOL認證報文給AP,但這個是無線層的,現場沒有無線抓包條件和手段,這一步忽略。

第三步、確認正常和異常無線AP與radius服務器的交互

抓取正常和異常AP的上聯口報文:

發現異常新增AP是有將RADIUS報文發出去的,但是沒有得到服務器響應。

而正常的舊AP能與服務器正常交互,并最最終收到服務器accept的放行指示。

到這里,乍一看是服務器那邊未響應radius認證導致?可能是存在相關的限制之類的,因此向負責radius服務器的人詢問,得到的答復是并未有任何的限制。

然后另一個懷疑點就是報文可能沒有被服務器收到報文,但是那邊沒有條件在radius服務器接口處抓包,所以下一步只能深入分析兩種radius報文的區別了。

第四步、報文分析

通過琢磨和分析,我們看到,這兩種報文的目的MAC竟然是不一致的!

因為是跨三層訪問,目的MAC則是核心交換機192.168.1.1接口的MAC,然而新增AP學得是錯誤的04:d7:a5:aa:eb:e8,說明AP有線側過來的ARP還有其它設備聲明自己是192.168.1.1,即IP沖突!過濾ARP和對應MAC,果然發現有設備ARP:

并且留意到該ARP打了VLAN tag=1,原來是上聯交換機trunk類型同時也透傳了VLAN,但新舊AP實際上是沒有VLAN1的業務的,所以AP收到該tag=1的ARP后不應該學進去了:

綜上分析,明確了是新型號AP的未知BUG,自身未配置透傳VLAN1的情況下收到了ARP tag=1的報文,也把它學到自己的表項里面去了。

問題總結和解決方案

問題總結:AP上聯交換機將ARP tag=1的報文透傳給了AP,其中有設備的IP與核心的IP沖突都是192.168.1.1。新型號AP的存在未知BUG,自身未配置透傳VLAN1的情況下收到了ARP tag=1的報文,也把它學到自己的表項里面去了,因此發radius報文跨三層給服務器時,目的MAC封錯。

解決方案:

  • 方法1:上聯口不透傳VLAN1即可,現場也沒有用到VLAN1業務,采取了這種方法
  • 方法2:新型號AP升級固件解決。
責任編輯:趙寧寧 來源: 小云君網絡
相關推薦

2009-12-23 16:33:34

2020-10-09 09:04:16

802.1x遠端認證網絡

2010-01-05 14:24:58

2010-06-13 10:18:11

IEEE 802.1x

2013-10-09 10:44:14

交換機配置802.1X認證

2018-07-09 11:08:51

終端

2009-11-17 12:33:55

2010-03-19 10:01:57

單純性無線AP

2025-07-01 09:42:04

AP無線網絡網絡

2010-04-01 15:15:35

WA2600系列無線A

2012-12-25 10:27:55

2009-12-24 15:26:14

2013-09-27 13:57:29

X-sense靈動天線無線AP

2015-09-02 11:52:03

802.1xEAPPEAP

2010-10-25 10:00:09

升級無線WLAN AP

2010-03-17 15:35:47

2010-03-19 13:04:11

無線軟AP

2010-01-06 14:40:01

2010-08-04 13:13:48

路由器配置

2010-06-25 14:34:11

IEEE 802.1x
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 青青草国产成人av片免费 | 欧美啪啪网 | 日韩和的一区二区 | 激情影院在线观看 | 最新国产在线视频 | 看免费毛片 | 男同在线观看 | 影音先锋国产精品 | 97人人插| 亚洲精品美女 | 亚洲第一第二区 | 91玖玖| 天天干天天操天天插 | 日韩精品视频一区二区三区 | av基地网 | 精品影院 | 免费国产精品视频 | 红桃av在线| 黄色片免费在线观看 | 一区二区三区在线免费 | 成人精品在线观看 | 欧美一区二区在线观看 | 亚洲黄色一级 | 婷婷中文字幕 | 三级av在线 | 久久亚洲天堂 | 91动漫在线观看 | 日本激情网站 | 黄色一级视频在线观看 | 成人xxx | 91综合在线| 丰满岳乱妇一区二区 | 欧美日韩亚洲天堂 | 久久综合国产 | 天海翼在线视频 | 蜜臀久久99精品久久久久久宅男 | 黄色在线小视频 | 中文字幕免费观看 | 国产天堂在线 | av网站导航| 精品一区二区三区免费看 |