ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:21.98KB ,
资源ID:4889305      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4889305.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(RadiusAAA.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

RadiusAAA.docx

1、RadiusAAARadius 远程接入验证服务器,也就是认证用的 AAA 就是Radius服务器实现的功能:验证,计费和授权 802.1x不知道怎样解析,反正最早期是用在无线网络的验证协议,现在好多校园网都使用这种验证方式 Radius不一定用于验证802.1x用户,还可以用户其他用途,如PPPOE验证(ADSL普遍使用PPPOE),vpn拨号验证等等. 举两个例子: PPPOE验证 PC-PPPOE接入服务器-互联网-Radius服务器 802.1x PC-交换机(带Radius客户端功能)-Radius服务器 而这两个情况完全可以使用同一个Radius服务器进行统一认证管理如何实现路由器

2、的本地验证和授权 1. 概述 在中小规模的网络中,网络中心的网络管理员往往需要对一个远程站点的管理员进行一定程度的授权,而不想让站点管理员使用所有的路由器特权口令,本文就以上问题做一个简单的分析和讨论. 2. 路由器本地验证和授权 cisco 路由器支持集中的AAA(验证授权记帐)功能,但是需要部署一台cisco ACS(访问控制服务器),如果网络设备数量不多,就可以利用cisco路由器的本地验证和授权的功能来实现验证和授权,而且不需要部署cisco ACS.以下是一个实现对路由器r1的telnet访问的本地验证和授权的例子 (1)为telnet用户设置一个帐号和口令(aaa用户的级别为1最低

3、级别) hostname r1 username aaa password cisco (2)设置一个级别为2的特权口令(缺省为15,具有所有权限) enable secret level 2 CISCO (3)为级别是2的特权用户授权(只允许执行router和network命令) privilege exec level 2 configure terminal 允许执行特权命令config t privilege configure level 2 router 允许执行全局命令 router protocol privilege router level 2 network 允许执行路由

4、进程命令 network (4)指定对路由器r1进行telnet访问的验证方法(使用本地用户数据库验证) line vty 0 4 login local (5)结果 当对r1进行telnet访问时,首先会提示输入username和password,这时用户aaa是用户模式(1级用户),只能执行很少的命令集(用户模式命令集).使用enbale 2命令并且输入正确的口令后,可以有权限执行config t,router和network命令,但是其他命令不能执行,本地验证和授权成功.Linux上构建一个RADIUS服务器详解 为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息。

5、但是网络设备通常只支持有限的用户管理功能。学习如何使用Linux上的一个外部RADIUS服务器来验证用户,具体来说是通过一个LDAP服务器进行验证,可以集中放置存储在LDAP服务器上并且由RADIUS服务器进行验证的用户信息,从而既可以减少用户管理上的管理开销,又可以使远程登录过程更加安全。 数据安全作为现代系统中网络安全的一部分,与系统安全一样的重要,所以保护数据-确保提供机密性、完整性和可用性-对管理员来说至关重要。 在本文中,我将谈到数据安全性的机密性方面:确保受保护的数据只能被授权用户或系统访问。您将学习如何在Linux系统上建立和配置一个Remote Authentication D

6、ial-In User Service 服务器(RADIUS),以执行对用户的验证、授权和记帐(AAA)。 各组成元素介绍 首先让我们谈一谈RADIUS协议、AAA组件以及它们如何工作,另外还有LDAP协议。 Remote Authentication Dial-In User Service 协议是在IET的RFC 2865中定义的(请参阅参考资料获得相关链接)。它允许网络访问服务器(NAS)执行对用户的验证、授权和记帐。RADIUS是基于UDP的一种客户机/服务器协议。RADIUS客户机是网络访问服务器,它通常是一个路由器、交换机或无线访问点(访问点是网络上专门配置的节点;WAP是无线版本

7、)。RADIUS服务器通常是在UNIX或Windows 2000服务器上运行的一个监护程序。 RADIUS和AAA 如果NAS收到用户连接请求,它会将它们传递到指定的RADIUS服务器,后者对用户进行验证,并将用户的配置信息返回给NAS。然后,NAS接受或拒绝连接请求。 功能完整的RADIUS服务器可以支持很多不同的用户验证机制,除了LDAP以外,还包括: PAP(Password Authentication Protocol,密码验证协议,与PPP一起使用,在此机制下,密码以明文形式被发送到客户机进行比较); CHAP(Challenge Handshake Authentication

8、Protocol,挑战握手验证协议,比PAP更安全,它同时使用用户名和密码); 本地UNIX/Linux系统密码数据库(/etc/passwd); 其他本地数据库。 在RADIUS中,验证和授权是组合在一起的。如果发现了用户名,并且密码正确,那么RADIUS服务器将返回一个Access-Accept响应,其中包括一些参数(属性-值对),以保证对该用户的访问。这些参数是在RADIUS中配置的,包括访问类型、协议类型、用户指定该用户的IP地址以及一个访问控制列表(ACL)或要在NAS上应用的静态路由,另外还有其他一些值。 RADIUS记帐特性(在RFC 2866中定义;请参阅参考资料获得相关链接)

9、允许在连接会话的开始和结束发送数据,表明在会话期间使用的可能用于安全或开单(billing)需要的大量资源-例如时间、包和字节。 轻量级目录访问协议 轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)是一种开放标准,它定义了用于访问和更新类X.500 目录中信息的一种方法。LDAP可用于将用户信息保存在一个中央场所,从而不必将相同的信息存储在每个系统上。它还可以用于以一种一致的、可控制的方式维护和访问信息。 LDAP在一个集中的目录中管理用户,从而简化了用户管理工作。除了存储用户信息外,在LDAP中定义用户还可以使一些可选特性得到启用,例

10、如限制登录的数量。在本文中,您将学习如何配置RADIUS服务器,以便基于LDAP验证用户-由于本文的重点在于RADIUS,我不会描述关于LDAP服务器的安装和配置的细节。 OpenLDAP是LDAP的一种开放源码实现。在OpenLDAP.org上可以找到关于它的详细信息(请参阅参考资料获得相关链接)。 场景 想像以下场景: 用户在家里可以通过拨号验证访问他公司的内部网。 带无线支持的笔记本电脑可以通过无线验证连接到一个校园网。 管理员使用他们的工作站通过管理用户验证以telnet或HTTP登录到网络设备。 所有这些验证任务都可以通过一个RADIUS服务器基于一个中央LDAP服务器来完成(见图

11、1)。 在本文中,我将重点描述对最后一种选项的实现,作为对该解决方案的一个介绍。首先安装RADIUS服务器。 安装 RADIUS RADIUS服务器软件可以从多个地方获得。在本文中,我将使用FreeRADIUS(请参阅参考资料获得相关链接),但Cisco Secure Access Control Server (ACS)是一种集中式用户访问控制框架,可用于跨UNIX和Windows上多个Cisco设备的用户管理,并支持Cisco 特有的协议TACACS+(据说在支持TACACS+的设备上可拥有更多的特性)。 FreeRADIUS是来自开放源码社区的一种强大的Linux上的RADIUS服务器,

12、可用于如今的分布式和异构计算环境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle数据库,并与诸如EAP和Cisco LEAP之类的网络协议兼容。FreeRADIUS目前被部署在很多大型生产网络系统中。 下面的步骤演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安装和测试FreeRADIUS 1.0.2: 清单1 安装和测试FreeRADIUS tar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar ./configur

13、e make make install - run this command as root radiusd or - start RADIUS server radiusd -X - start RADIUS server in debug mode radtest test test localhost 0 testing123 - test RADIUS server 如果radtest收到一个响应,则表明FreeRADIUS服务器工作正常。 同时我还推荐另一种免费工具,那就是NTRadPing,它可用于测试来自Windows客户机的验证和授权请求。它可以显示从RADIUS服务器发回的详

14、细的响应,例如属性值。 现在让我们来配置FreeRADIUS。 配置FreeRADIUS RADIUS服务器的配置包括对服务器、客户机和用户的配置(都是用于验证和授权)。出于不同的需要,对RADIUS服务器可以有不同的配置。幸运的是,大多数配置都是类似的。 * 配置服务器 FreeRADIUS配置文件通常位于/etc/raddb文件夹下。首先,我们需要像下面这样修改radiusd.conf文件。 清单2 修改radiusd.conf 1) Global settings: log_auth = yes - log authentication requests to the log file

15、log_auth_badpass = no - dont log passwords if request rejected log_auth_goodpass = no - dont log passwords if request accepted 2) LDAP Settings: modules ldap server = - the hostname or IP address of the LDAP server port = 636 - encrypted communications basedn = ou=bluepages,o= - define the base Dist

16、inguished Names (DN), - under the Organization (O) , - in the Organization Unit (OU) bluepages filter = (mail=%u) - specify search criteria base_filter = (objectclass=person) - specify base search criteria authenticate - enable authentication against LDAP Auth-Type LDAP ldap 参数被设为使用 IBM BluePages,这是

17、LDAP服务的一个实例。对于其他LDAP服务器,参数可能有所不同。 * 配置客户机 客户机是在/etc/raddb/clients.conf 文件中配置的。有两种方式可用于配置RADIUS客户机。您可以按IP subnet将NAS分组(清单 3),或者可以按主机名或 IP 地址列出NAS(清单4)。如果按照第二种方法,可以定义shortname和nastype。 清单3 按IP subnet将NAS分组 client 192.168.0.0/24 secret = mysecret1 - the secret should be the same as configured on NAS sh

18、ortname = mylan - the shortname can be used for logging nastype = cisco - the nastype is used for checkrad and is optional 清单4 按主机名或 IP 地址列出 NAS client 192.168.0.1 secret = mysecret1 shortname = myserver nastype = other * 为验证而配置用户 文件 /etc/raddb/user 包含每个用户的验证和配置信息。 清单5 /etc/raddb/user 文件 1) Authenti

19、cation type: Auth-Type := LDAP - authenticate against LDAP Auth-Type := Local, User-Password = mypasswd - authenticate against the - password set in /etc/raddb/user Auth-Type := System - authenticate against the system password file - /etc/passwd or /etc/shadow 2) Service type: Service-Type = Login,

20、 - for administrative login * 为授权而配置用户 下面的验证服务器属性-值对(AV)应该为用户授权而进行配置。在验证被接受后,这个属性-值对被返回给NAS,作为对管理员登录请求的响应。 对于Cisco路由器,有不同的权限级别: 级别1是无特权(non-privileged)。提示符是 router,这是用于登录的默认级别。 级别15是特权(privileged)。 提示符是 router#,这是进入 enable 模式后的级别。 级别2到14 在默认配置中不使用。 下面的命令可以使一个用户从网络访问服务器登录,并获得对EXEC命令的立即访问: cisco-avpai

21、r =shell:priv-lvl=15 下面的代码处理相同的任务,这一次是对于Cisco无线访问点: Cisco:Avpair= aironet:admin-capability=write+snmp+ident+firmware+admin 任何功能组合都和这个属性一起返回: Cisco:Avpair = aironet:admin-capability=ident+admin Cisco:Avpair = aironet:admin-capability=admin 请与 Cisco 联系,以获得关于这些命令的更多信息。 配置网络访问服务器 接下来我们将配置NAS,首先是配置一个Cisc

22、o路由器,然后轮到一个Cisco WAP。 对于Cisco IOS 12.1路由器,我们将启用AAA,然后配置验证、授权和记帐。 清单6 启用AAA aaa new-model radius-server host 192.168.0.100 radius-server key mysecret1 AAA 在路由器上应该被启用。然后,指定能为 NAS 提供 AAA 服务的 RADIUS 服务器的列表。加密密钥用于加密 NAS 和 RADIUS 服务器之间的数据传输。它必须与 FreeRADIUS 上配置的一样。 清单7 配置验证 aaa authentication login default

23、 group radius local line vty 0 4 login authentication default 在这个例子中,网络管理员使用 RADIUS 验证。如果 RADIUS 服务器不可用,则使用 NAS 的本地用户数据库密码。 清单8 配置授权 aaa authorization exec default group radius if-authenticated 允许用户在登录到 NAS 中时运行 EXEC shell。 清单9 配置记帐 aaa accounting system default start-stop group radius aaa accountin

24、g network default start-stop group radius aaa accounting connection default start-stop group radius aaa accounting exec default stop-only group radius aaa accounting commands 1 default stop-only group radius aaa accounting commands 15 default wait-start group radius 必须对路由器进行特别的配置,以使之发送记帐记录到RADIUS服务器

25、。使用清单9中的命令记录关于NAS系统事件、网络连接、输出连接、EXEC操作以及级别1和级别15上的命令的记帐信息。 这样就好了。现在让我们看看为Cisco无线访问点而进行的配置。下面的配置适用于带有Firmware 12.01T1的Cisco 1200 Series AP。如图2中的屏幕快照所示,您: * 输入服务器名或 IP 地址和共享的秘密。 * 选择“Radius”作为类型,并选中“User Authentication”。 记帐:工作中的RADIUS 现在所有配置都已经完成,FreeRADIUS服务器可以开始记录NAS发送的所有信息,将该信息存储在/var/log/radius/ra

26、dius.log文件中,就像这样: 清单10 /var/log/radius/radius.log文件 Thu Mar 3 21:37:32 2005 : Auth: Login OK: David (from client mylan port 1 cli 192.168.0.94) Mon Mar 7 23:39:53 2005 : Auth: Login incorrect: John (from client mylan port 1 cli 192.168.0.94) 详细的记帐信息被存放在/var/log/radius/radacct目录中。清单11表明,David在2005年3月

27、4日19:40到19:51这段时间里从 192.168.0.94登录到了路由器192.168.0.1。这么详细的信息对于正在调查安全事故以及试图维护易于审计的记录的管理员来说无疑是一大帮助。 清单11 RADIUS 提供的记帐细节示例 Fri Mar 4 19:40:12 2005 NAS-IP-Address = 192.168.0.1 NAS-Port = 1 NAS-Port-Type = Virtual User-Name = David Calling-Station-Id = 192.168.0.94 Acct-Status-Type = Start Acct-Authentic

28、= RADIUS Service-Type = NAS-Prompt-User Acct-Session-Id = 00000026 Acct-Delay-Time = 0 Client-IP-Address = 192.168.0.1 Acct-Unique-Session-Id = 913029a52dacb116 Timestamp = 1109936412 Fri Mar 4 19:51:17 2005 NAS-IP-Address = 192.168.0.1 NAS-Port = 1 NAS-Port-Type = Virtual User-Name = David Calling-

29、Station-Id = 192.168.0.94 Acct-Status-Type = Stop Acct-Authentic = RADIUS Service-Type = NAS-Prompt-User Acct-Session-Id = 00000026 Acct-Terminate-Cause = Idle-Timeout Acct-Session-Time = 665 Acct-Delay-Time = 0 Client-IP-Address = 192.168.0.1 Acct-Unique-Session-Id = 913029a52dacb116 Timestamp = 1109937077 结束语 通过遵循本文中列出的简单步骤,您可以建立一个Remote Authentication Dial-In User Service服务器,该服务器使用一个外部的LDAP服务器来处理为网络安全问题而进行的验证、授权和记帐。本文提供了以下内容来帮助您完成此任务: * 对RADIUS和LDAP服务器以及AAA概念的介绍。 * 一个融入了安装和配置任务的场景。 * 关于安装和配置RADIUS服务器的说明。 * 关于配置网络访问服务器的细节。 * RADIUS将提供和管理的详细信息的一个示例。 这些指示可以快速确保受保护的数据只能由Linux系统上已授权的实体访问

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1