您在使用飞连 Wi-Fi 管理模块的过程中,遇到疑问时可参考以下常见问题及解决方案。
建议填写对应路由设备的出口公网地址,详细 IP 地址可以通过日志查看。
使用Portal 认证入网时,使用飞连的登录认证方式,包括账号密码、短信或者扫码等方式实现员工入网,所以不会生成入网账号。
问题现象
访客 Wi-Fi 外置 Portal Server 场景中,用户连接访客 Wi-Fi 时,在弹出的 Portal 页面输入账号密码点击登录后连接不成功(弹回到 Portal 页面、提示登录失败或无法访问此网站、界面显示加载中)。
问题原因
部分无线接入控制器(AC)默认会限制外置 Portal 认证服务的请求,导致 Portal 认证服务对接无响应。所以用户输入账号密码后,认证信息没有传到 Radius Server。
问题解决
在 AC 设备配置对应 Portal 对接功能,不同 AC 设备的操作步骤如下:
portal host-check enable。不同厂商的 AC 设备,其参数名称和配置方法会不一样,本文仅提供排查思路,具体操作请根据您的 AC 设备进行变更。
排查思路如下:
wlanuserip,则 Portal 服务器上的用户 IP 参数的值也需要配置为wlanuserip。0.0.0.0:2000,以便接收来自多个不同 AC 设备的用户认证请求。ac-ip,以便将 AC 设备的 IP 透传给 Portal 服务器,Portal 服务器能准确获取用户所属的 AC 设备信息。不会。RADIUS 服务器的核心作用是在用户发起网络连接请求的那一刻进行身份认证。一旦认证通过,网络设备(如交换机或 AP)就已经授予了用户访问权限,后续的数据流量将不再经过 RADIUS 服务器。systemctl restart feilian-radius* 重启 RADIUS 服务只会短暂地影响正在尝试新建立连接的用户,而对已在线的用户没有影响。
支持,但需要确保网络规划一致。
飞连的 802.1x 认证过程本身不关心终端使用的是静态 IP 还是通过 DHCP 动态获取 IP。认证的核心是验证设备或用户的身份凭证。关键在于认证成功后的网络分配:
200,但其 IP 是 VLAN 100 的地址),终端虽然可以通过认证,但将无法正常进行网络通信。可以。飞连提供了多种方式来主动断开员工的 Wi-Fi 连接,您可以根据管理目标选择不同的操作路径。
如何选择:
当员工连接 Wi-Fi 时,无线 AP 或控制器会向飞连 RADIUS 服务器发送一个认证请求。这个请求中通常会包含一个名为 Called-Station-ID 的 RADIUS 属性,其值一般包含了员工所连接的 SSID。飞连通过解析该属性来识别 SSID,并匹配您设定的相应权限策略。
Corp-Internal:用于连接内部研发网络 (VLAN 100)。Corp-Guest:用于连接访客网络 (VLAN 200)。100。Corp-Internal。200。Corp-Guest。Corp-Internal 时,将自动匹配策略 A 并进入研发网络;连接 Corp-Guest 时,则匹配策略 B 进入访客网络。Called-Station-ID 属性中。如果配置后无法按预期生效,请首先检查您的无线 AP 或控制器的 RADIUS 配置。是的,对于 macOS 14 及以上版本的系统,这是必须开启的。从 macOS 14(Sonoma)开始,苹果公司要求任何应用程序如果想通过编程方式自动连接到 Wi-Fi 网络,必须首先获得用户的定位服务权限。这是苹果为了增强系统隐私保护而实施的一项全局性变更。
飞连 App 请求定位权限的目的仅是为了调用系统必需的 Wi-Fi 连接接口,以实现一键连接的便捷功能,而不会用于追踪或记录用户的地理位置信息。
Tunnel-Private-Group-ID 属性的值,这即是飞连下发的 VLAN ID。
101)是否已在该设备上创建。您可以通过 SSH 登录到部署了 RADIUS 组件的 Linux 服务器,然后执行以下步骤:
切换至 corplink 用户(如果当前不是)。
su - corplink
执行版本查询命令。
/opt/feilian/radius/bin/feilian-radius -v
查看输出结果。命令执行后,终端将直接返回版本号信息。例如:
3.1.4_1196
加域成功后,您可以通过 SSH 登录到 RADIUS 节点服务器,并执行以下三个层级的验证命令,从基础连通性到用户凭据验证进行逐级排查。
第 1 步:检查域信息是否可读
此命令用于验证 RADIUS 节点是否已成功与 AD 域控制器建立基本的通信连接。
命令
net ads info
预期结果
命令应成功返回 AD 域的详细信息,如 LDAP 服务器地址、域名 (Realm) 等。如果此命令报错或无返回,说明加域过程很可能在网络层面或基础配置上就已失败。
LDAP server: 172.31.0.2 LDAP server name: ad-controller.example.com Realm: EXAMPLE.COM Bind Path: dc=EXAMPLE,dc=COM ...
第 2 步:检查域内用户是否可枚举
此命令用于验证 RADIUS 节点是否拥有足够的权限来查询 AD 域内的用户列表。
命令
net ads user
预期结果
命令应成功列出您 AD 域中的用户账号列表。如果能看到用户列表,说明网络已连通,而且认证授权也已初步建立。
Administrator Guest krbtgt zhangsan lisi ...
第 3 步:模拟用户密码验证
完地模拟一次用户凭据的验证流程,确认 RADIUS 节点能否使用 NTLM 协议正确校验 AD 用户的密码。
命令 (--domain 和 --username 的值请替换为您的真实信息)
ntlm_auth --request-nt-key --domain=YOUR_DOMAIN --username=test_user
执行命令后,系统会提示您输入密码。请输入 test_user 这个 AD 账号的正确密码,然后按回车。
预期结果分析
成功:如果返回 NT_STATUS_OK,表示加域配置完全正确,RADIUS 节点已具备验证 AD 用户凭据的全部能力。
NT_STATUS_OK: The operation completed successfully. (0x0)
用户不存在:如果返回 NT_STATUS_NO_SUCH_USER,请检查您输入的用户名是否正确。
密码错误:如果返回 NT_STATUS_WRONG_PASSWORD,说明用户名正确,但密码错误。证明 RADIUS 节点已能够与 AD 通信并进行密码比对,只是密码本身不匹配。
这个问题通常与您网络认证服务器(如 RADIUS 服务器)上部署的 SSL 证书类型有关,特别是在使用 PEAP-MSCHAPv2 认证协议时。
*.yourcompany.com),部分操作系统或客户端出于安全策略,可能不接受这类证书用于 802.1x 认证,从而导致手动连接失败。RADIUS 节点采用“周期性缓存 + 实时查询”的机制来同步用户信息。
果飞连主服务器 (Server) 宕机,已部署的外置 RADIUS 节点还能独立完成网络认证吗?
可以,但仅限于“已缓存”的老用户。 新用户或信息发生变更的用户将无法完成认证。
结论与建议
RADIUS 节点的本地缓存机制为网络认证提供了一定程度的容灾能力,能保障在主服务器短暂中断期间,绝大多数员工的正常网络访问。然而,它无法处理新用户的准入。为实现高可用,建议您部署冗余的飞连主服务器集群。