科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Portal典型配置案例(7)

Portal典型配置案例(7)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Portal业务可以为运营商提供方便的管理功能,比如希望所有的用户都到公司的门户网站去认证,门户网站可以开展广告、社区服务、个性化的业务等,使宽带运营商、设备提供商和内容服务提供商形成一个产业生态系统。

作者:整理自互联网 2007年11月23日

关键字: 华为 华为技术 华为交换机 华为路由器

  • 评论
  • 分享微博
  • 分享邮件

  【说明】:配置Portal认证服务器IP地址和key,key要与Portal认证服务器(CAMS管理台)配置的一致。

  【注意】:不论是portal v1还是portal v2版本这里都需要配置web-auth-server,对于portal v1的版本这里只需要配置一个地址就可以了。

  [MA5200F-aaa-domain-default0]web-server 202.11.1.2

  [MA5200F-aaa-domain-default0]web-server url http://202.11.1.2/portal

  【说明】:在指定的认证域中配置Portal认证服务器的IP地址,和Portal认证主页的位置。

  

  Step 4. 配置认证和计费方案

  由于在进行WEB认证的时候需要配置两个域(认证前域和认证域),所以这里需要分别设置这两个域里面的认证和计费策略。但是由于第一个域(认证前域)仅仅是用来使用户能够获取IP地址,所以在这个域里面所指定的认证和计费方法可以尽量的简单,可以采用不认证不计费的方式,仅仅让用户能够正常的上线获取IP地址,然后通过ACL来限制用户的上网权限。用户在获取了IP地址之后就会到相应的WEB服务器上去进行认证,认证的时候用户将会属于另外一个域(认证域)(通过用户名里面所带的域名或者5200上设置的默认域名来确定用户认证的时候属于哪个域),这样在认证域里面可以采用合适的认证方法(本地或者radius)来对用户进行认证。

  [MA5200F]aaa

  【说明】:进入AAA视图

  [MA5200F-aaa]authentication-scheme Auth1

  【说明】:添加一个新的认证方案Auth1

  [MA5200F-aaa-authen-auth1]authentication-mode radius

  【说明】:在远端的radius服务器进行认证

  这里我们只配置了一个认证方案,这是一个radius的认证方案,为什么不配置一个认证方案给用户在WEB认证之前进行地址获取的时候使用呢?因为在5200F上面两个默认的域default0和default1,这两个域对应的认证和计费策略分别是:不认证、不计费和radius认证、radius计费。因此我们只需要将WEB认证前的用户放到default0这个域里面就能够使得用户不用认证便能获取IP地址,进而进行进一步的WEB认证。

  这里我们将Auth1这一个认证方案定义为了radius(远端)认证,也就是说采用这样的一个认证方案的用户帐号是在远端的radius服务器上进行认证的,当然在实际的开局中我们也可以根据实际的情况将认证方案设置为其它的类型,如local,这样的话这个用户的帐号将在5200本地生成并进行认证。

  

  [MA5200F]aaa

  【说明】:进入AAA视图

  [MA5200F-aaa]accounting-scheme Acct1

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章