Radius认证服务器的配置与应用+802.1x_第1页
Radius认证服务器的配置与应用+802.1x_第2页
Radius认证服务器的配置与应用+802.1x_第3页
Radius认证服务器的配置与应用+802.1x_第4页
Radius认证服务器的配置与应用+802.1x_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 学习目标学习目标 l 熟悉身份认证的概念 l 熟悉IEEE 802.1x协议的工作特点 l 掌握基于Windows Server 2003的Radius服务器的安装和配置方 法 l 掌握交换机上IEEE 802.1x及相关协议的启用和配置方法 l 掌握Radius认证系统的应用和故障排除方法 第第1010讲讲 RadiusRadius认证服务器的配置与应认证服务器的配置与应 用用 重点难点重点难点 l 掌握基于Windows Server 2003的Radius服务器的安装和 配置方法 l 掌握交换机上IEEE 802.1x及相关协议的启用和配置方法 l 掌握Radius认证系统的应用和故障

2、排除方法 身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资 源时,系统确认该用户的身份是否真实、合法和唯一的过程。使用身份认证 的主要目的是防止非授权用户进入系统,同时防止非授权用户通过非正常操 作访问受控信息或恶意破坏系统数据的完整性。近年来,越来越多的单位通 过身份认证系统加密用户对网络资源的访问,在众多的解决方案中,Radius 认证系统的使用最为广泛。在大量的企业、政府机关、高校,通过Radius认 证系统,实现对用户网络访问身份的认证,以决定某一用户是否具有上网权 限,并记录相关的信息。本讲在简要介绍身份认证的概念、IEEE 802.x协议、 Radius认证系统等基础

3、概念的基础上,以Windows Server 2003操作系统和 Cisco交换机为例,详细介绍用户身份认证系统的安装、配置、使用和故障排 除方法。 10.1.1 身份认证的概念身份认证的概念 身份认证(身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是)是系统审查用户身份的过程,从而确定该用户是 否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份, 提供一种判别和确认用户身份的机制。身份认证需要依赖其他相关技术,确提供一种判别和确认用户身份的机制。身份认证需要依赖其他相关技术,

4、确 认系统访问者的身份和权限,使计算机和网络系统的访问策略能够可靠、有认系统访问者的身份和权限,使计算机和网络系统的访问策略能够可靠、有 效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和 数据的安全以及授权访问者的合法利益。数据的安全以及授权访问者的合法利益。 计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体 可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关可能是用户、主机、应用程序甚至是进程。证据与身份之间是

5、一一对应的关 系,双方通信过程中,一方实体向另一方实体提供这个证据证明自已的身份,系,双方通信过程中,一方实体向另一方实体提供这个证据证明自已的身份, 另一方通过相应的机制来验证证据,以确定该实体是否与证据所显示的身份另一方通过相应的机制来验证证据,以确定该实体是否与证据所显示的身份 一致。一致。 10.1 身份认证概述身份认证概述 10.1.2 认证、授权与审计认证、授权与审计 在计算机网络安全领域,将认证、授权与审计统称为在计算机网络安全领域,将认证、授权与审计统称为AAA或或3A,即英文,即英文 Authentication(认证)、(认证)、Authorization(授权)和(授权)

6、和Accounting(审计)。(审计)。 1 认证认证 认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资 源的问题。源的问题。 2 授权授权 授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资 源使用权限。源使用权限。 4.2 PKI的概念和组成的概念和组成 3 审计审计 审计也称为记帐(审计也称为记帐(Accounting)或审核,出于安全考虑,所有用户的行为都)或审核,出于安全考虑,所有用户的行为都 要留下记录,以便进行核查

7、。要留下记录,以便进行核查。 安全性评估(安全性评估(security assessment)是审计操作的进一步扩展。在安全性评)是审计操作的进一步扩展。在安全性评 估中,专业人员对网络中容易受到入侵者攻击的部分进行内部检查,对网络估中,专业人员对网络中容易受到入侵者攻击的部分进行内部检查,对网络 存在的薄弱环节进行阶段性评估。通过对评估结果的分析,既可以发现网络存在的薄弱环节进行阶段性评估。通过对评估结果的分析,既可以发现网络 中存在的设计缺陷,也可以为今后的网络调整提供权威的数据支撑。用户对中存在的设计缺陷,也可以为今后的网络调整提供权威的数据支撑。用户对 资源的访问过程如图资源的访问过程

8、如图1所示所示 图1 .用户访问系统资源的过程 IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中是一个基于端口的网络访问控制协议,该协议的认证体系结构中 采用了采用了“可控端口可控端口”和和“不可控端口不可控端口”的逻辑功能,从而实现认证与业务的的逻辑功能,从而实现认证与业务的 分离,保证了网络传输的效率。分离,保证了网络传输的效率。 IEEE 802系列局域网(系列局域网(LAN)标准占据着目前局域网应用的主要份额,但是)标准占据着目前局域网应用的主要份额,但是 传统的传统的IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、体系定义的局域网不

9、提供接入认证,只要用户能接入集线器、 交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个 安全隐患,同时也不便于实现对局域网接入用户的管理。安全隐患,同时也不便于实现对局域网接入用户的管理。IEEE 802.1x是一种是一种 基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主 要是计算机)进行认证和控制。连接在交换机端口上的用户设备如果能通过要是计算机)进行认证和控制。连接在交换机端口上的用户设备如果能通过 认证,就可以访问局域网内

10、的资源,也可以接入外部网络(如认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如);如 果不能通过认证,则无法访问局域网内部的资源,同样也无法接入果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet, 相当于物理上断开了连接。相当于物理上断开了连接。 10.2 IEEE 802.1x协议与协议与RADIUD服务器服务器 IEEE 802. 1x协议采用现有的可扩展认证协议(协议采用现有的可扩展认证协议(Extensible Authentication Protocol,EAP),它是),它是IETF提出的提出的PPP协议的扩展,最早是为解决基于

11、协议的扩展,最早是为解决基于 IEEE 802.11标准的无线局域网的认证而开发的。虽然标准的无线局域网的认证而开发的。虽然IEEE802.1x定义了基于定义了基于 端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入 端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。 典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算 机;另一种是基于无线

12、局域网(机;另一种是基于无线局域网(WLAN)的接入方式。其中,前者是基于物理)的接入方式。其中,前者是基于物理 端口的,而后者是基于逻辑端口的。目前,几乎所有的以太网交换机都支持端口的,而后者是基于逻辑端口的。目前,几乎所有的以太网交换机都支持 IEEE 802.1x协议。协议。 10.2.2 RADIUS服务器服务器 RADIUS(Remote Authentication Dial In User Service,远程用户拨号认,远程用户拨号认 证服务)服务器提供了三种基本的功能:认证(证服务)服务器提供了三种基本的功能:认证(Authentication)、授权)、授权 (Author

13、ization)和审计()和审计(Accounting),即提供了),即提供了3A功能。其中审计也功能。其中审计也 称为称为“记账记账”或或“计费计费”。 RADIUS协议采用了客户机协议采用了客户机/服务器(服务器(C/S)工作模式。网络接入服务器)工作模式。网络接入服务器 (Network Access Server,NAS)是)是RADIUS的客户端,它负责将用户的验的客户端,它负责将用户的验 证信息传递给指定的证信息传递给指定的RADIUS服务器,然后处理返回的响应。服务器,然后处理返回的响应。RADIUS服务器服务器 负责接收用户的连接请求,并验证用户身份,然后返回所有必须要配置的信

14、负责接收用户的连接请求,并验证用户身份,然后返回所有必须要配置的信 息给客户端用户,也可以作为其他息给客户端用户,也可以作为其他RADIUS服务器或其他类认证服务器的代理服务器或其他类认证服务器的代理 客户端。服务器和客户端之间传输的所有数据通过使用共享密钥来验证,客客户端。服务器和客户端之间传输的所有数据通过使用共享密钥来验证,客 户端和户端和RADIUS服务器之间的用户密码经过加密发送,提供了密码使用的安全服务器之间的用户密码经过加密发送,提供了密码使用的安全 性。性。 在如图在如图2所示的网络中,所示的网络中,RADIUS服务器对服务器对RADIUS客户端(图客户端(图2中直接标为中直接

15、标为“客客 户端户端”)进行用户验证、资源访问授权、记账等操作,)进行用户验证、资源访问授权、记账等操作, 图 2 RADIUS 系统的组成 10.2.3 系统规划系统规划 为了说明基于为了说明基于IEEE 802.1x与与RADIUS服务器系统的实现过程,本讲专门设计了一个实服务器系统的实现过程,本讲专门设计了一个实 验。本实验是一个具有较大应用价值的综合实验:一是本实验立足目前的网络应用实际,验。本实验是一个具有较大应用价值的综合实验:一是本实验立足目前的网络应用实际, 可以直接在安全要求不太高的网络环境中使用;二是本实验的实现原理与目前市面上流可以直接在安全要求不太高的网络环境中使用;二

16、是本实验的实现原理与目前市面上流 行的记费认证系统基本相同,通过本实验可以帮助读者了解一些商业软件的功能特点;行的记费认证系统基本相同,通过本实验可以帮助读者了解一些商业软件的功能特点; 三是通过实践将会加深对本章前面介绍的理论知识的认识。三是通过实践将会加深对本章前面介绍的理论知识的认识。 图3 实验拓扑 10.2.4 基于基于IEEE 802.1x认证系统的组成认证系统的组成 由图由图3所示,一个完整的基于所示,一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者的认证系统由认证客户端、认证者 和认证服务器和认证服务器3部分(角色)组成。部分(角色)组成。 1认证客户端。认证

17、客户端。 认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服 务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE 802.1x 客户端标准的软件,目前最典型的就是客户端标准的软件,目前最典型的就是Windows XP操作系统自带的操作系统自带的 IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的客户端支持。另外,一些网络设备制造商也开发了自己的IEEE 802.1x客户端软件。客户端软件。 2 认证者认证者 认证

18、者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其 与网络的连接状态。与网络的连接状态。 扮演认证者角色的设备有两种类型的端口:受控端口(扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口)和非受控端口 (uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;)。其中,连接在受控端口的用户只有通过认证才能访问网络资源; 而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端而连接在非受控端

19、口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端 口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务 器与交换机的正常通讯。器与交换机的正常通讯。 3. 认证服务器认证服务器 认证服务器通常为认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供服务器。认证服务器在认证过程中与认证者配合,为用户提供 认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务

20、器可以 对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理 从认证者发来的审计数据。微软公司的从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有操作系统自带有RADIUS服服 务器组件。务器组件。 10.3.1 安装安装RADIUS服务器服务器 如果这台计算机是一台如果这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加的独立服务器(未升级成为域控制器,也未加 入域),则可以利用入域),则可以利用SAM来管理用户

21、账户信息;如果是一台来管理用户账户信息;如果是一台Windows Server 2003域控制域控制 器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要 比利用比利用SAM来安全、稳定,但来安全、稳定,但RADIUS服务器提供的认证功能相同。为便于实验,下面以一服务器提供的认证功能相同。为便于实验,下面以一 台运行台运行Windows Server 2003的独立服务器为例进行介绍,该计算机的的独立服务器为例进行介绍,该计算机的IP地址为地址为 172.16.2.10。 10.3 RA

22、DIUS服务器的安装与配置服务器的安装与配置 图4 选择“网络服务”组件 图5 选取“Internet验证服务”子组件 如果用户要在自己的运行有Windows Server 2003的计算机上对RADIUS服务器进行远程管理,可以在本 地计算机上选择“开始”“运行”,在打开的对话框的文本框中输入MMC命令,打开“控制台”窗口, 在该窗口中选择“文件”“添加/删除管理单元”“添加”“Internet验证服务”“添加”“另 一台计算机”,在打开的对话框中输入远程RADIUS服务器的IP地址,来创建管理控制台,通过管理控制 台对远程RADIUS服务器进行管理。 提示:如果读者是通过域控制器的Acti

23、ve Directory数据库来进行用户账户的管理,则需要建立IAS服务器 与Active Directory数据库之间的连接,这样当RADIUS客户端需要进行身份验证、授权或记账等操作时, 就通过Active Directory数据库来完成。 图6 “Internet验证服务”窗口 10.3.2 创建用户账户创建用户账户 在这一节中,需要为所有通过认证才能够访问网络的用户在在这一节中,需要为所有通过认证才能够访问网络的用户在RADIUS服务器中创建账户。服务器中创建账户。 这样,当用户的计算机连接到启用了端口认证功能的交换机上的端口上时,启用了这样,当用户的计算机连接到启用了端口认证功能的交

24、换机上的端口上时,启用了 IEEE 802.1x认证功能的客户端计算机需要用户输入正确的账户和密码后,才能够访问认证功能的客户端计算机需要用户输入正确的账户和密码后,才能够访问 网络中的资源。下面,读者创建一个测试用的用户账户(如网络中的资源。下面,读者创建一个测试用的用户账户(如wq),并设置相应的密码。),并设置相应的密码。 图7 创建用户账户 图8 创建组并添加用户账户 另外,选择另外,选择“开始开始”“运行运行”,在打开的对话框中输入组策略编辑器命令,在打开的对话框中输入组策略编辑器命令 “gpedit.msc”,单击,单击“确定确定”按钮,在出现的对话框中依次选择按钮,在出现的对话框

25、中依次选择“计算机配计算机配 置置”“Windows设置设置”“安全设置安全设置”“账户策略账户策略”“密码策略密码策略”, 启用启用“用可还原的加密来储存密码用可还原的加密来储存密码”策略项,如图策略项,如图9所示。所示。 图9 启用“用可还原的加密来储存密码”策略项 10.3.3 设置远程访问策略设置远程访问策略 下面,在下面,在RADIUS服务器的服务器的“Internet验证服务验证服务”窗口中,需要为图窗口中,需要为图3中的交换机及中的交换机及 通过该交换机进行认证的用户设置远程访问策略。具体方法如下:通过该交换机进行认证的用户设置远程访问策略。具体方法如下: 图10 新建远程访问策

26、略 图11 选择配置方式 图12 选择访问方法 图13 选择授权方式 图14 选择身份验证方法 图17 选择属性类型 图18 显示已添加的策略名称 图15 确认设置信息 图16 . 只保留新建的远程访问策略 图18 选择要申请证书的类型 图19 输入用户的详细信息 图20 证书申请结束后的显示 图21 显示未被颁发的证书名称 10.3.4 创建创建RADIUS客户端客户端 需要说明的是,这里要创建的需要说明的是,这里要创建的RADIUS客户端,是指类似于图客户端,是指类似于图3中的交换机设备,在实中的交换机设备,在实 际应用中也可以是际应用中也可以是VPN服务器、无线服务器、无线AP等,而不是

27、用户端的计算机。等,而不是用户端的计算机。 RADIUS服务器只会接受由服务器只会接受由RADIUS客户端设备发过来的请求,为此需要在客户端设备发过来的请求,为此需要在RADIUS服服 务器上来指定务器上来指定RADIUS客户端。以图客户端。以图3的网络拓扑为例,具体步骤如下:的网络拓扑为例,具体步骤如下: 图 19 新建 RADIUS 客户端 图20 设置 RADIUS客户端的名称和IP 地址 图21 设置共享密钥和认证方式 图22 显示已创建的RADIUS客户端 下面,对支持IEEE 802.1x认证协议的交换机进行配置,使它能够接授用户端的认证请求,并将请求 转发给RADIUS服务器进行

28、认证,最后将认证结果返回给用户端。以图3所示的网络拓扑为例,交换机 的IP地址为172.16.2.11/24,在交换机上只需要对FastEthernet0/1端口进行认证,其他端口可不进行 设置。所以,在本实验中图3中的RADIUS服务器和应用服务器不要接在认证端口上。具体操作如下: (1)设置交换机的管理地址。 10.4 交换机(交换机(RADIUS客户端)的配置客户端)的配置 在以上命令中,在以上命令中,172.16.2.10为为RADIUS服务器的服务器的IP地址,地址,1812是是RADIUS服务器服务器 默认的认证端口,默认的认证端口,1813是系统默认的计账端口。其中,是系统默认的计账端口。其中,auth-port 1812 acct- port 1813可以省略。可以省略。Key后面的后面的wangqun为交换机与为交换机与RADIUS服务器之间的共服务器之间的共 享密钥(在图享密钥(在图21中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论