Radius认证服务器的配置与应用_第1页
Radius认证服务器的配置与应用_第2页
Radius认证服务器的配置与应用_第3页
Radius认证服务器的配置与应用_第4页
Radius认证服务器的配置与应用_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学习目标 熟悉身份认证的概念 熟悉 IEEE 802.1x协议的工作特点 掌握基于 Windows Server 2003的 Radius服务器的安装和配置方法 掌握交换机上 IEEE 802.1x及相关协议的启用和配置方法 掌握 Radius认证系统的应用和故障排除方法 第 10讲 Radius认证服务器的配置与应用 重点难点 掌握基于 Windows Server 2003的 Radius服务器的安装和配置方法 掌握交换机上 IEEE 802.1x及相关协议的启用和配置方法 掌握 Radius认证系统的应用和故障排除方法 身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源时 , 系统确认该用户的身份是否真实 、 合法和唯一的过程 。 使用身份认证的主要目的是防止非授权用户进入系统 , 同时防止非授权用户通过非正常操作访问受控信息或恶意破坏系统数据的完整性 。 近年来 , 越来越多的单位通过身份认证系统加密用户对网络资源的访问 , 在众多的解决方案中 , Radius认证系统的使用最为广泛 。 在大量的企业 、 政府机关 、 高校 , 通过 Radius认证系统 , 实现对用户网络访问身份的认证 , 以决定某一用户是否具有上网权限 , 并记录相关的信息 。 本讲在简要介绍身份认证的概念 、 IEEE 802.x协议 、Radius认证系统等基础概念的基础上 , 以 Windows Server 2003操作系统和Cisco交换机为例 , 详细介绍用户身份认证系统的安装 、 配置 、 使用和故障排除方法 。 10.1.1 身份认证的概念 身份认证( Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。身份认证需要依赖其他相关技术,确认系统访问者的身份和权限,使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和数据的安全以及授权访问者的合法利益。 计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方实体提供这个证据证明自已的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所显示的身份一致。 10.1 身份认证概述 10.1.2 认证、授权与审计 在计算机网络安全领域,将认证、授权与审计统称为 AAA或 3A,即英文Authentication(认证)、 Authorization(授权)和 Accounting(审计)。 1 认证 认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资源的问题。 2 授权 授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资源使用权限。 4.2 PKI的概念和组成 3 审计 审计也称为记帐( Accounting)或审核,出于安全考虑,所有用户的行为都要留下记录,以便进行核查。 安全性评估( security assessment)是审计操作的进一步扩展。在安全性评估中,专业人员对网络中容易受到入侵者攻击的部分进行内部检查,对网络存在的薄弱环节进行阶段性评估。通过对评估结果的分析,既可以发现网络中存在的设计缺陷,也可以为今后的网络调整提供权威的数据支撑。用户对资源的访问过程如图 1所示 图 1 . 用户访问系统资源的过程 IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。 IEEE 802系列局域网( LAN)标准占据着目前局域网应用的主要份额,但是传统的 IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。 IEEE 802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如 Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入 Internet,相当于物理上断开了连接。 10.2 IEEE 802.1x协议与 RADIUD服务器 IEEE 802. 1x协议采用现有的可扩展认证协议( Extensible Authentication Protocol, EAP),它是 IETF提出的 PPP协议的扩展,最早是为解决基于IEEE 802.11标准的无线局域网的认证而开发的。虽然 IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网( WLAN)的接入方式。其中,前者是基于物理端口的,而后者是基于逻辑端口的。目前,几乎所有的以太网交换机都支持IEEE 802.1x协议。 10.2.2 RADIUS服务器 RADIUS( Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证( Authentication)、授权( Authorization)和审计( Accounting),即提供了 3A功能。其中审计也称为“记账”或“计费”。 RADIUS协议采用了客户机 /服务器( C/S)工作模式。网络接入服务器( Network Access Server, NAS)是 RADIUS的客户端,它负责将用户的验证信息传递给指定的 RADIUS服务器,然后处理返回的响应。 RADIUS服务器负责接收用户的连接请求,并验证用户身份,然后返回所有必须要配置的信息给客户端用户,也可以作为其他 RADIUS服务器或其他类认证服务器的代理客户端。服务器和客户端之间传输的所有数据通过使用共享密钥来验证,客户端和 RADIUS服务器之间的用户密码经过加密发送,提供了密码使用的安全性。 在如图 2所示的网络中, RADIUS服务器对 RADIUS客户端(图 2中直接标为“客户端”)进行用户验证、资源访问授权、记账等操作, 图 2 RADIUS 系统的组成 10.2.3 系统规划 为了说明基于 IEEE 802.1x与 RADIUS服务器系统的实现过程,本讲专门设计了一个实验。本实验是一个具有较大应用价值的综合实验:一是本实验立足目前的网络应用实际,可以直接在安全要求不太高的网络环境中使用;二是本实验的实现原理与目前市面上流行的记费认证系统基本相同,通过本实验可以帮助读者了解一些商业软件的功能特点;三是通过实践将会加深对本章前面介绍的理论知识的认识。 图 3 实验拓扑 10.2.4 基于 IEEE 802.1x认证系统的组成 由图 3所示,一个完整的基于 IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器 3部分(角色)组成。 1认证客户端。 认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合 IEEE 802.1x 客户端标准的软件,目前最典型的就是 Windows XP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的 IEEE 802.1x客户端软件。 2 认证者 认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。 扮演认证者角色的设备有两种类型的端口:受控端口( controlled Port)和非受控端口( uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通讯。 3. 认证服务器 认证服务器通常为 RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的 Windows Server 2003操作系统自带有 RADIUS服务器组件。 10.3.1 安装 RADIUS服务器 如果这台计算机是一台 Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用 SAM来管理用户账户信息;如果是一台 Windows Server 2003域控制器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要比利用 SAM来安全、稳定,但 RADIUS服务器提供的认证功能相同。为便于实验,下面以一台运行 Windows Server 2003的独立服务器为例进行介绍,该计算机的 IP地址为172.16.2.10。 10.3 RADIUS服务器的安装与配置 图 4 选择 “ 网络服务 ” 组件 图 5 选取 “ Internet 验证服务 ” 子组件 如果用户要在自己的运行有 Windows Server 2003的计算机上对 RADIUS服务器进行远程管理,可以在本地计算机上选择“开始” “运行”,在打开的对话框的文本框中输入 MMC命令,打开“控制台”窗口,在该窗口中选择“文件” “添加 /删除管理单元” “添加” “ Internet验证服务” “添加” “另一台计算机”,在打开的对话框中输入远程 RADIUS服务器的 IP地址,来创建管理控制台,通过管理控制台对远程 RADIUS服务器进行管理。 提示:如果读者是通过域控制器的 Active Directory数据库来进行用户账户的管理,则需要建立 IAS服务器与 Active Directory数据库之间的连接,这样当 RADIUS客户端需要进行身份验证、授权或记账等操作时,就通过 Active Directory数据库来完成。 图 6 “ Internet 验证服务 ” 窗口 10.3.2 创建用户账户 在这一节中,需要为所有通过认证才能够访问网络的用户在 RADIUS服务器中创建账户。这样,当用户的计算机连接到启用了端口认证功能的交换机上的端口上时,启用了IEEE 802.1x认证功能的客户端计算机需要用户输入正确的账户和密码后,才能够访问网络中的资源。下面,读者创建一个测试用的用户账户(如 wq),并设置相应的密码。 图 7 创建用户账户 图 8 创建组并添加用户账户 另外,选择“开始” “运行”,在打开的对话框中输入组策略编辑器命令“ gpedit.msc”,单击“确定”按钮,在出现的对话框中依次选择“计算机配置” “ Windows设置” “安全设置” “账户策略” “密码策略”,启用“用可还原的加密来储存密码”策略项,如图 9所示。 图 9 启用 “ 用可还原的加密来储存密码 ” 策略项 10.3.3 设置远程访问策略 下面,在 RADIUS服务器的“ Internet验证服务”窗口中,需要为图 3中的交换机及通过该交换机进行认证的用户设置远程访问策略。具体方法如下: 图 10 新建远程访问策略 图 11 选择配置方式 图 12 选择访问方法 图 13 选择授权方式 图 14 选择身份验证方法 图 17 选择属性类型 图 18 显示已添加的策略名称 图 15 确认设置信息 图 16 . 只保留新建的远程访问策略 图 18 选择要申请证书的类型 图 19 输入用户的详细信息 图 20 证书申请结束后的显示 图 21 显示未被颁发的证书名称 10.3.4 创建 RADIUS客户端 需要说明的是,这里要创建的 RADIUS客户端,是指类似于图 3中的交换机设备,在实际应用中也可以是 VPN服务器、无线 AP等,而不是用户端的计算机。 RADIUS服务器只会接受由 RADIUS客户端设备发过来的请求,为此需要在 RADIUS服务器上来指定 RADIUS客户端。以图 3的网络拓扑为例,具体步骤如下: 图 19 新建 RADIUS 客户端 图 20 设置 RADIUS 客户端的名称和 IP 地址 图 21 设置共享密钥和认证方式 图 22 显示已创建的 RADIUS 客户端 下面,对支持 IEEE 802.1x认证协议的交换机进行配置,使它能够接授用户端的认证请求,并将请求转发给 RADIUS服务器进行认证,最后将认证结果返回给用户端。以图 3所示的网络拓扑为例,交换机的 IP地址为 172.16.2.11/24,在交换机上只需要对 FastEthernet0/1端口进行认证,其他端口可不进行设置。所以,在本实验中图 3中的 RADIUS服务器和应用服务器不要接在认证端口上。具体操作如下: ( 1)设置交换机的管理地址。 10.4 交换机( RADIUS客户端)的配置 C i sc o355 0# co nf t (进入交换机配置模式) C i sc o355 0( conf i g) # i nt er f ace vl an 1 (选择虚拟接口 V L A N 1 ,注意二层交换机的管理地址都配置在 i nt er f ace v l an 1 上) C i sc o355 0( conf i g - i f ) # i p addr es s 172.1 6.2.1 1 255.2 55.2 5 5.0 (设置管理地址为 1 7 2.16.2. 1 1 ) C i sc o 355 0( conf i g - i f ) # end (退出配置模式) C i sc o355 0# wr (进行保存) ( 2 ) 启用 AAA 认证。具体配置例如下: C i sc o355 0( conf i g) # a aa ne w - m odel (启用 AAA 认证) C i sc o355 0( conf i g) # a aa aut h ent i cat i on dot 1x def aul t gr ou p radi us (启用 dot 1 x 认证) C i sc o355 0( conf i g) # d ot 1x s ys t em - aut h - cont r ol (启用全局 d ot 1x 认证) C i sc o355 0( conf i g - i f ) # end (退出配置模式) C i sc o355 0# wr (进行保存) 以上的 dot 1x 即启用 I EE E 802.1x 认证 ( 3 ) 指定 R A D I U S 服务器的 IP 地址及交换机与 R A D I U S 服务器之间的共享密钥。 Ci s co3 55 0( con f i g) # r a di us - s er ve r hos t 172 .16. 2 .10 a ut h - por t 181 2 acc t - por t 181 3 k ey wang qun Ci s co3 55 0( con f i g) # r a di us - s er ve r r et r ans m i t 3 (与 R A D I U S 服务器之间的尝试连接 次数 为3 次 ) Ci s co3 55 0( con f i g - i f ) # end (退出配置模式) Ci s co3 55 0# wr (进行保存) 在以上命令中, 172.16.2.10为 RADIUS服务器的 IP地址, 1812是 RADIUS服务器默认的认证端口, 1813是系统默认的计账端口。其中, auth-port 1812 acct-port 1813可以省略。 Key后面的 wangqun为交换机与 RADIUS服务器之间的共享密钥(在图 21中设置)。 ( 4)配置交换机的认证端口。下面,将交换机的第一个端口 FastEthernet 0/1设置为需要进行 IEEE 802.1x认证的端口。具体操作如下: C i sc o355 0( conf i g) #i nt er f ace F as t Ethe r net 0/ 1 (进入 F as t Ethe r net 0/ 1 端口) C i sc o355 0( conf i g - i f ) # sw i t c hpor t m ode acc es s (将端口设置为访问端口) C i sc o355 0( conf i g - i f ) # dot 1x por t - cont r ol aut o (将端口 802. 1x 认证模式控制设置为自动) C i sc o355 0( conf i g - i f ) # dot 1x t i m eout qui et - per i od 30 (设置认证失败后的重试时间为 30 秒) C i sc o355 0( conf i g - i f ) # dot 1x t i m eout

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论