H3CEAD安全解决方案指导书_第1页
H3CEAD安全解决方案指导书_第2页
H3CEAD安全解决方案指导书_第3页
H3CEAD安全解决方案指导书_第4页
H3CEAD安全解决方案指导书_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、H3C EAD 安全解决方案指导书安全解决方案指导书实施方案实施方案 二零一零年十二月四日二零一零年十二月四日目录1EAD 解决方案介绍.41.1EAD 系统介绍.42EAD 解决方案实施指导.52.1802.1X认证方式.52.1.1协议综述.52.1.2802.1X 认证体系的结构.52.1.3802.1x 典型组网.62.1.4802.1x 与其他认证协议的简单比较.92.2PORTAL认证方式.92.2.1 Portal 协议概述.92.2.3 portal 典型组网.122.2.4 portal 协议旁挂方式认证流程图.142.2.5 portal 两种方式组网的优缺点.152.3L

2、2TP VPN EAD.152.4无线 EAD.163INODE 客户端安装及配置 .173.1INODE客户端软件安装的软硬件环境需求.173.2各种环境下INODE客户端的安装指导.183.2.1802.1x 环境下的 iNode 客户端安装过程.183.2.2Portal 环境下 iNode 软件的安装 .213.2.3l2tp 环境下的 iNode 软件的安装.253.3INODE终端配置.253.3.1802.1x 组网环境终端配置.253.3.2Portal 环境下客户端设置.303.3.3L2TP 环境下 iNode 软件的设置.334接入设备端配置.374.18021X环境下接

3、入层设备配置举例 .384.2PORTAL环境下接入设备的配置 .424.3L2TPVPN终端设备配置.445RADIUS 服务器配置.475.1802.1X 服务器端配置.475.1.1接入设备配置.475.1.2EAD 安全策略创建.495.1.3创建服务,关联创建的 EAD 安全策略.515.1.4创建接入用户,关联服务.525.2PORTAL环境下 IMC(智能管理中心)端相应配置.535.2.1portal 部分操作.535.2.2增加安全策略.545.2.3增加服务,并关联安全策略.555.2.4创建接入用户,关联服务.551EAD 解决方案介绍1.1 EAD 系统介绍H3C EA

4、D(Endpoint Admission Defense,端点准入防御)解决方案是一套融合网络设备、用户终端和第三方安全产品的全网安全体系框架,其目的是整合孤立的单点安全部件,形成完整的网络安全体系,最终为用户提供端到端的安全防护。iMC EAD 组件是 EAD 解决方案的核心部件。通过这种防病毒软件、安全客户端、接入设备、iMC 智能管理中心的整合,EAD 解决方案能够防止已感染病毒或存在系统漏洞的用户终端对网络中的其他用户产生危害,保护缺乏防御能力的用户因暴露在非安全的网络中而受到威胁,避免来自网络内部的入侵;再配合传统的防火墙或 IDS 设备,最大限度的防止非法入侵。在 EAD 解决方案

5、的框架下,用户的认证过程可以分为两个步骤:用户身份认证和安全认证。用户身份认证在 iMC UAM 组件上进行,通过用户名和密码来确定用户是否合法。身份认证通过后,用户处在隔离区,与此同时发起安全认证,安全认证由 iMC EAD 组件完成。如果安全认证通过,则用户的隔离状态被解除,可以正常访问网络资源;如果安全认证不通过,则继续隔离用户,直到用户完成相关修复操作后通过安全认证为止。iMC EAD 组件、iMC 智能管理平台组件(含 UAM 接入)必须与设备、客户端、第三方服务器等配合才能形成完整的 EAD 解决方案。下图是 iMC EAD的结构图:2EAD 解决方案实施指导 EAD 安全解决方案

6、适于各种网络环境中的部署,针对现网中的各种复杂应用环境和组网模式,H3C 的 EAD 安全解决方案都提供了完善而有针对性解决方案,就目前应用场景来说,最常见的组网模式大致有以下几种:802.1x 环境,Portal 环境,L2tp 环境.下面依次都各个组网模式进行介绍,其中的无线认证方式,是作为有线网络的补充和延伸,客户端的安装,服务器端的设置是一样的,做到了解即可。重点说明有线网络环境下的 EAD 安全解决方案如何实施。2.1 802.1x 认证方式 2.1.1协议综述IEEE 802.1x 称为基于端口的访问控制协议(Port based network access control pr

7、otocol)。主要是为了解决局域网用户的接入认证问题。IEEE 802.1x协议的体系结构包括三个重要的部分:客户端(Supplicant System)、认证系统(Authenticator System)、认证服务器(Authentication Server System)。客户端用户通过启动客户端软件发起802.1x协议的认证, EAPOL报文经过认证系统的受控口和认证服务器进行认证交互后,如通过认证,则用户接入网络成功。2.1.2802.1X 认证体系的结构IEEE 802.1X 的体系结构中包括三个主要部分Supplicant System客户端系统;Authenticator

8、System认证系统;Authentication Sever System认证服务器系统。三者的关系如下图:ControlledPortUncontrolledPortEAPOLIEEE 802.1X 的体系结构图2.1.3802.1x 典型组网 802.1X 推荐的组网推荐的组网:组网说明:组网说明:1802.1x 认证起在接入层交换机上.2采用二次 ACL 下发的方式(隔离 acl,安全 acl)来实现对安全检查不合格的用户进行隔离,对安全检查合格的用户放行.3由于是二次 acl 下发的方式,要求接入层交换机为 H3C 交换机(具体的交换机型号请参考 EAD 的产品版本配套表).4控制点

9、低,控制严格(采用 802.1x 认证方式,接入用户未通过认证前无法访问任何网络资源)5由于 802.1x 控制非常严格,非通过认证的用户无法访问任何网络资源,但有些场景下用户需要用户未认证前能访问一些服务器,如 DHCP,DNS,AD(active directory 域控),此时可采用802.1x 的免认证规则,具体配置参照华三相关设备操作手册。6为确保性能,iMC EAD 一般要求分布式部署7 对于不支持二次 acl 下发的交换机(我司部分设备及所有第三方厂家交换机) ,可以通过使用 iNode 的客户端 acl 功能来实现隔离区的构造,即将原本下发到设备上的 acl 下发到 iNode

10、 客户端上,中间设备只需做到能透传 EAP 封装 radius 属性即可8二次 acl 下发需要 iNode 定制“客户端 acl 特性” ,该特性需要 iNode 安装额外的驱动,对终端操作系统的稳定性有较高的要求。9在接入层设备不是 H3C 交换机的情况下,由于设备不支持二次acl 下发无法采用二次 acl 下发的方式来构造隔离区,此时可以通过下线不安全提示阈值的方式来模拟构造隔离区,实现 EAD 功能。具体实现为:用户安全检查不合格时,EAD 不立即将终端用户下线而是给出一定的修复时间(不安全提示阈值) ,终端用户可以如果在该时间内完成的安全策略修复则可以正常通过 EAD 认证访问网络,

11、如果在该时间内未完成安全策略修复则被下线。组网说明:组网说明:802.1x 认证起在接入层交换机上(要求接入层交换机对 802.1x 协议有很好的支持) ,控制点低,控制严格终端用户 DHCP 或静态 IP 地址均可采用下线不安全提示阈值方式认证过程简单,稳定。由于终端用户在不安全时在“不安全提示阈值”时间内与安全用户访问网络的权限是一样的,安全性上不如二次 acl 下发方式好。802.1X 的认证过程802.1x的基本认证过程是:的基本认证过程是:1.最初通道的状态为unauthorized,认证系统处于Initial状态,此时客户端和认证系统通道上只能通过EAPOL报文;2.用户端返回re

12、sponse报文后,认证系统接收到EAP报文后承载在Radius格式的报文中,再发送到认证服务器,认证服务器接受到认证系统传递过来的认证需求,认证完成后将认证结果下发给认证系统,完成对端口的管理。3.认证通过后,通道的状态切换为authorized,用户的流量就将接受VLAN、CAR参数、优先级、用户的访问控制列表等参数的监管,此时该通道可以通过任何报文。认证通过之后的保持认证通过之后的保持:认证系统 Authenticator 可以定时要求 Client 重新认证,时间可设。重新认证的过程对 User 是透明的。2.1.4 802.1x 与其他认证协议的简单比较认证协议802.1xPppoe

13、web是否需安装客户端软件需要(Windows xp 系统不需)需要不需业务报文传送效率高低高组播支持能力好不好好设备端要求低高较高处理流程清晰清晰复杂有线网上安全性扩展后可用可用可用2.2Portal 认证方式2.2.1 Portal 协议概述Portal 协议在英语中是“入口”的意思,portal 认证通常称为“web 认证” 。基本思想为未认证用户访问网络时会被强制重定向到某站点,进行身份认证只有通过身份认证才能访问网络资源。2.2.2 portal 协议原理Portal 协议框架如上所示,portal 的认证方式分为两种,一种为 IE 浏览器,也即 web 认证方式;另一种为 inod

14、e 客户端认证方式。Portal 协议是一种基于UDP 报文,包括 portal server 和 portal 设备两个协议主体的认证协议。交互流程如下所示。对于这两种认证方式,认证的流程用下 Web 认证方式:用户输入域名或者 ip 地址后发起 http 请求,portal 设备经处理后,反馈给用户一个强制认证的页面,需要用户输入账号和密码进行验证。用户浏览器将用户名和密码发送给 porta web 后,经过中间 bas 设备将 portal 报文转换为 radius 报文,将用户名和密码封装后发送给后方的端点准入控制服务器进行验证,认证成功后,用户即能正常访问网络资源。否则提示用户验证失

15、败,访问受限。采用 inode 客户端方式认证:这种方式用户直接在 inode 客户端中输入用户名和密码(总局人员只有第一次安装时输入,以后每次开机自启动) ,经 bas 设备(中间的交换设备)重定向给 inode 后,剩下的报文在 inode 客户端和 portal 核心之间交互。Portal 核心通过和 bas 设备的交互,将用户名和密码传送给 bas 设备,bas 设备和端点准入控制服务器之间进行 radius 报文的交互,认证成功后,用户即可访问网络资源,认证失败给出提示,禁止用户访问网络资源2.2.3portal 典型组网 portal 的直连方式(二层模式) Portal 直连方式

16、(三层模式)三层三层 Portal 认证与二层认证与二层 Portal 认证的比较认证的比较组网方式上,三层认证方式的认证客户端和接入设备之间可以跨接三层转发设备;非三层认证方式则要求认证客户端和接入设备之间没有三层转发。三层 Portal 认证仅以 IP 地址唯一标识用户;而二层 Portal 认证以 IP 和 MAC 地址的组合来唯一标识用户,即到 portal 设备的报文为带 vlan-tag 的二层报文。portal 的旁挂方式当用户网关和 bas 设备不是同一个设备或者在原有网络上需要采用 portal 认证时,需要采用旁挂方式组网。如下图所示Portal 设备侧挂在网关上,由网关将

17、需要 portal EAD 认证的流量策略路由到 Portal 设备上做 EAD 认证,这种组网方式对现场改动小,策略灵活(仅将需要认证的流量策略路由到 portal 设备上,不需要认证的流量可以正常通过网关转发)一般采用下线的方式即可实现将终端用户放入隔离区来实现 EAD Portal 设备的具体型号请参考 EAD 的版本说明书网关设备需要支持策略路由终端用户与 iMC 之间不能有 NAT终端用户到 iMC 的流量一定要经过 portal 设备,不能出现终端用户不经过 portal 设备直接访问 iMC 的情况,否则 portal 认证会异常。2.2.4 portal 协议旁挂方式认证流程图

18、旁挂方式中,用户流量在 gateway 设备处匹配策略路由进行重定向给 portal BAS 设备,触发 portal 认证,portal 将用户输入的账号和密码封装成 radius报文发送端点准入服务器,经过服务器的验证后,用户获取到访问网络的权限。报文回送给 gateway 设备,之后进行正常的报文转发。用户数据流量回来后,通过路由进行正常的报文转发。如下图所示。2.2.5 portal 两种方式组网的优缺点 1从适用范围来讲,直连方式常应用于新建的网络,如果原来网络已经建设好,为了不对现有网络产生大的影响,可以采用旁挂的方式; 2从对网络的影响程度上,直连方式对现有网络影响最大,因此对于

19、那些网络已经建设好的地方,不建议采用直连 portal 方式;而旁挂方式能很好的解决这个问题,只需要增加配置将原有流量有选择的重定向给 portal设备即可,对网络影响较小。而且可以平滑过渡。 2.3 L2TP VPN EAD终端用户身份认证采用 l2tp 方式,EAD 通过二次 acl 下发到安全联动网关来实现 EAD。组网说明:终端用户采用 l2tp 方式做身份认证如果需要安全性防护可以采用 l2tp over IPSec 的方案二次 acl 下发均下发到安全联动 VPN 网关上,网关的具体型号请参考 EAD 版本说明书附件:iNode 客户端经过 L2TP 远端拨号认证接入内网案例D:L

20、NS在内网接受l2tp+ipsec拨入案例-方胜山-20100324.pdf2.4 无线 EAD无线 EAD 目前只支持 Portal 方式的 EAD,不支持基于 802.1x 认证方式的 EAD。组网说明:AC 除了完成 AP 的注册及控制外,同时起用 portal 认证一般采用下线的方式即可实现将终端用户放入隔离区来实现 EAD 支持 EADAC 的具体型号请参考 EAD 的版本说明书终端用户与 iMC 之间不能有 NAT终端用户到 iMC 的流量一定要经过 portal 设备,不能出现终端用户不经过 portal 设备直接访问 iMC 的情况,否则 portal 认证会异常。由于 AC

21、转发性能的考虑,用户的网关不要设在 AC 上附件:某大学图书馆无线 portal 与网络中心认证案例D:某大学图书馆无线PORTAL与网络中心认证对接.doc3iNode 客户端安装及配置3.1 iNode 客户端软件安装的软硬件环境需求硬件需求iNode 智能客户端可安装和运行在普通 PC 机上,其基本硬件需求为:主频为 667MHz 或更高的 CPU;128MB 以上内存;20MB 以上的硬盘空间软件需求iNode 智能客户端所支持的操作系统如下:Windows 2000 SP4;Windows XP;Windows Server 2003;Windows vista。各种环境下 iNod

22、e 客户端的安装指导3.1.1802.1x 环境下的 iNode 客户端安装过程出现 iNode 客户端安装欢迎界面, 点击下一步 接受许可协议中的条款,点击下一步 选择安装路径,建议默认安装路径,确认后点击下一步 确认后,点击安装 Inode 客户端需要 Visual C+ 2005 的开发环境,安装过程中,系统会检查该环境安装与否,如果没有安装,会默认安装安装完成后,重新启动系统生效Portal 环境下 iNode 软件的安装 出现欢迎界面,点击下一步 接受许可证协议条款,点击下一步 选择文件安装位置,点击下一步 准备就绪后点击安装 安装进度条, 安装过程中,有可能出现此提示框,需要先关闭

23、 360 等杀毒软件,否则会影响客户端的正常安装 客户端采用了 C+的环境,需要具备此环境才能正常运行.安装过程中系统会自动检查是否已经安装,否则会出现上面所示画面 安装完成后重新启动系统完成客户端的安装 3.1.2l2tp 环境下的 iNode 软件的安装L2tp 环境下的 iNode 软件安装过程和 802.1X 类似,在此不赘述,如果需要写iNode 的安装指导,参考 8021x 的安装指导3.2 iNode 终端配置3.2.1802.1x 组网环境终端配置 点击新建连接,选择“是” 出现欢迎界面,点击下一步 选择 802.1x 协议,点击下一步 选择连接类型“普通连接” ,点击下一步

24、输入分配的用户名和密码,如果环境中存在 mac 认证或者结合 USB-KEY进行证书认证的话,可以选中“启用高级认证” ,点击下一步选择认证时采用的网卡,同时选择“运行时自动认证” , “上传 IPV4 地址” ,至于“上传客户端版本” ,虽然默认是选中的,但是在特殊环境下,需要将其关闭,比如在无线的证书认证中。根据实际需求选择后点击,完成客户端的设置 完成界面,点击“创建”点击新建的连接,认证成功如下3.2.2Portal 环境下客户端设置 新建连接向导,点击下一步 选择认证协议“portal 协议” 根据需求选择不同连接类型,这里我选择普通连接设置连接用户名和密码,点击下一步进入创建快捷方

25、式界面点击图标的属性,输入 portal 服务器的地址 (这个地址一定不能修改,不然会影响到客户端和服务器端的正常通讯) 完成设置后,点击进行认证,认证成功如下图认证成功后在 imc 端的在线用户列表、3.2.3L2TP 环境下 iNode 软件的设置 进入新建向导,点击下一步 选择连接协议“l2tp over vpn 协议” ,点击下一步 选择连接类型“普通连接” 输入用户名和密码,点击下一步 根据实际情况设置,点击高级 选择认证模式“chap” ,默认为 pap 认证模式 重点设置网关名字和对端网关设备名字,建议选中 keepalive 报文完成设置后,点击认证成功如下(没有关联 EAD

26、安全策略)注意点:在做 l2tp 的接入认证中,用户名/密码认证正确后,是需要在域地址池中分配一个地址给用户的.,用户使用这个地址和 IMC 进行直接通讯.,也就是路由必须可达.不然用户的 EAD 安全检查是无法进行的,并且在一段时间连接超时后,提示”无法连接到策略服务器,连接超时”,这点是需要注意的.4接入设备端配置4.1 8021x 环境下接入层设备配置举例要求:认证用户属于 这个默认域,radius 服务器地址为 /24,密码 H3c,指定验证后进行 EAD 安全检查配置脚本如下5120_EIdi cu # version 5.20, Release 2202P06# s

27、ysname 5120_EI-配置系统名称# domain default enable # telnet server enable# undo lldp enable -关闭 lldp 协议# dot1x-全局启动 dot1x dot1x authentication-method eap-验证 dot1x 方式为 eap 透传 dot1x free-ip 55-到域控的数据流允许不经过认证即放行 dot1x free-ip 55-同上#acl number 3000 -配置安全 acl3000

28、(必须和imc 上的 acl 配置一致) rule 1 permit ipacl number 3001-配置隔离 acl3001(必须和imc 上的 acl 配置一致) rule 1 permit ip destination 0 rule 2 permit ip destination 0#vlan 1#vlan 701 to 702#vlan 902- 创建管理 vlan#radius scheme system server-type extended primary authentication 1645 primary

29、 accounting 1646 user-name-format without-domainradius scheme h3c-创建 radius 模版 h3c server-type extended-服务类型为扩展,支持 EAD安全检查 primary authentication 2-首选认证服务器地址 primary accounting 2-首选计费服务器地址 key authentication h3c-接入层交换机和 radius 服务器之间的验证密码 key accounting h3c-接入层交换机和 r

30、adius 服务器之间的计费密码 user-name-format without-domain-用户名格式为不带域名后缀#domain -新建域名 authentication lan-access radius-scheme h3c-关联新建 radius 模版 h3c authorization lan-access radius-scheme h3c-关联新建 radius 模版 h3c accounting lan-access radius-scheme h3c-同上 access-limit disable state active idle-cut disable self-s

31、ervice-url disable#interface Vlan-interface1#interface Vlan-interface902-配置网管地址,和 imc 进行radius 报文交互的 ip 地址 ip address 8 92#interface GigabitEthernet1/0/1#interface GigabitEthernet1/0/2-在想认证的接口上开启dot1x 认证,其它接口依次类推 port access vlan 702 dot1x#interface GigabitEthernet1/0/3#inte

32、rface GigabitEthernet1/0/4#interface GigabitEthernet1/0/5#interface GigabitEthernet1/0/6#interface GigabitEthernet1/0/7#interface GigabitEthernet1/0/8#interface GigabitEthernet1/0/9#interface GigabitEthernet1/0/10#interface GigabitEthernet1/0/11#interface GigabitEthernet1/0/12#interface GigabitEther

33、net1/0/13#interface GigabitEthernet1/0/14#interface GigabitEthernet1/0/15#interface GigabitEthernet1/0/16#interface GigabitEthernet1/0/17#interface GigabitEthernet1/0/18#interface GigabitEthernet1/0/19# interface GigabitEthernet1/0/20#interface GigabitEthernet1/0/21#interface GigabitEthernet1/0/22#i

34、nterface GigabitEthernet1/0/23#interface GigabitEthernet1/0/24#interface GigabitEthernet1/0/25#interface GigabitEthernet1/0/26#interface GigabitEthernet1/0/27#interface GigabitEthernet1/0/28#interface GigabitEthernet1/0/29#interface GigabitEthernet1/0/30#interface GigabitEthernet1/0/31#interface Gig

35、abitEthernet1/0/32#interface GigabitEthernet1/0/33#interface GigabitEthernet1/0/34#interface GigabitEthernet1/0/35#interface GigabitEthernet1/0/36#interface GigabitEthernet1/0/37#interface GigabitEthernet1/0/38#interface GigabitEthernet1/0/39#interface GigabitEthernet1/0/40 port access vlan 702 poe

36、enable#interface GigabitEthernet1/0/41# interface GigabitEthernet1/0/42#interface GigabitEthernet1/0/43#interface GigabitEthernet1/0/44#interface GigabitEthernet1/0/45#interface GigabitEthernet1/0/46#interface GigabitEthernet1/0/47#interface GigabitEthernet1/0/48-上联口,配置为trunk 类型,允许业务 vlan 和管理 vlan 通

37、过 port link-type trunk port trunk permit vlan all#interface GigabitEthernet1/0/49 shutdown#interface GigabitEthernet1/0/50 shutdown#interface GigabitEthernet1/0/51 shutdown#interface GigabitEthernet1/0/52 shutdown#nqa entry imcl2topo ping type icmp-echo destination ip 23 frequency 270000

38、# ip route-static 26-配置默认路由# snmp-agent-启用 snmp 简单网络管理协议 snmp-agent local-engineid 800063A2033CE5A60C6B90 snmp-agent community read public snmp-agent community write private snmp-agent sys-info version all snmp-agent target-host trap address udp-domain 2 param

39、s securityname public# nqa schedule imcl2topo ping start-time now lifetime 630720000#user-interface aux 0 3user-interface vty 0 4 authentication-mode none user privilege level 3#Return4.2 portal 环境下接入设备的配置H3Cdi cu # version 5.20, Release 1910# sysname H3C# domain default enable -指定默认域为 # telnet serv

40、er enable# portal server 1 ip 2 key h3c url 2/portal 指定 portal 服务器为 2,使用默认端口 50100,密钥为 h3c#vlan 1# domain -新建域 authentication lan-access radius-scheme h3c-指定验证的 radius 模版为 h3c authorization lan-access radius-scheme h3c- 指定授权的 radius 模版为 h3c accounting lan-ac

41、cess radius-scheme h3c-指定计费的 radius 模版为 h3c access-limit disable state active idle-cut disable self-service-url disable#dhcp server ip-pool 1-为内网分配地址 network mask gateway-list dns-list 0#interface Ethernet0/0-连接外网的接口 port link-mode route ip address 17

42、7 undo ipv6 fast-forwarding#interface Serial0/0 link-protocol ppp undo ipv6 fast-forwarding#interface NULL0#interface Vlan-interface1-应用刚新建的portal 服务器到内网接口上 ip address undo ipv6 fast-forwarding portal server 1 method direct# ip route-static 0.0

43、.0.0 -缺省路由# snmp-agent snmp-agent local-engineid 800063A203000FE2A25B0C snmp-agent community read public snmp-agent community write private snmp-agent sys-info version all snmp-agent target-host trap address udp-domain 2 params securityname public# dhcp enable# load xml-configu

44、ration# load tr069-configuration#user-interface tty 12user-interface aux 0user-interface vty 0 4 authentication-mode none user privilege level 3#return4.3 L2tpvpn 终端设备配置H3Cdi cu # version 5.20, Release 1910# sysname H3C# l2tp enable-开启L2TP 协议# ike local-name remote-IKE 的本地名字,需要和 inode 客户端设备的“对端安全设备网

45、关名字”保持一致# firewall enable# domain default enable -修改默认域为#radius scheme h3c-新建radius 模版 h3c server-type extended-如需关联EAD 策略,必须指定为扩展 primary authentication 2 primary accounting 2 key authentication h3c key accounting h3c security-policy-server 2- -指定安全策略服务器地址,试用于分布式

46、系统(EAD 和 UAM 组件没有安装在一起) user-name-format without-domain#domain -指定域使用刚新建的 radius 模版 authentication ppp radius-scheme h3c authorization ppp radius-scheme h3c accounting ppp radius-scheme h3c access-limit disable state active idle-cut disable self-service-url disable accounting optional ip pool 1 10.1

47、.1.1 0-分配的地址池#ike peer remote -IKE 对等体名称 exchange-mode aggressive-野蛮模式,适用于分部地址不固定情况 pre-shared-key simple 123456 id-type name remote-name local nat traversal-nat 穿越,试用 LNS 和 LAC 之间有 nat 设备的情况#ipsec proposal 1-定义 ipsec 安全提议,采用默认封装格式和加密类型#ipsec policy-template 1 1-关联 ike 对等体和安全提议 ike-peer remo

48、te proposal 1#ipsec policy h3c 1 isakmp template 1#dhcp server ip-pool 1 network mask gateway-list dns-list 0#user-group system#cwmp undo cwmp enable#l2tp-group 1-启用L2TP-GROUP 组,取消隧道验证,强制 LCP 阶段协商 undo tunnel authentication mandatory-lcp allow l2tp vi

49、rtual-template 1#interface Aux0 async mode flow link-protocol ppp#interface Cellular0/0 async mode protocol link-protocol ppp#interface Ethernet0/0-连接内网接口,连接 IMC 服务器 port link-mode route ip address 7 undo ipv6 fast-forwarding#interface Serial0/0 link-protocol ppp undo ipv6 fa

50、st-forwarding#interface Virtual-Template1-新建虚拟模版,验证模式和 Inode 客户端中的验证模式保持一致,关联域 ppp authentication-mode chap domain remote address pool 1 ip address 54 -虚拟模版的地址,做为分配地址池的虚拟网关#interface NULL0#interface Vlan-interface1 ip address ipsec policy h3c undo ipv6

51、fast-forwarding# ip route-static # dhcp enable# load xml-configuration# load tr069-configuration#user-interface tty 12user-interface aux 0user-interface vty 0 4#Return说明:1. L2TP 阶段 PC 和 Lns 设备通信,只要配置 L2TP/IPSEC 参数正确就能获取到地址池的地址,但是获取到地址后所做的 EAD 安全检查是以获得的地址和 IMC 服务器通信,如果不通,EAD

52、 安全检查无法继续同时提示“未收到服务器回应,您的计算机可能只能访问隔离区的网络资源,请检查终端能否正常访问网络或者与管理员联系” ,因此地址池的网段一定要发布到内网中,保证 PC和 IMC 直接通信。 2. 如果是防火墙做 LNS,则还要考虑将虚拟模版加入到安全区域中,不然不通;5Radius 服务器配置说明:这里的 radius 服务器以 H3C 公司推出的 IMC(智能管理中心)为例 5.1 802.1X 服务器端配置8021x 认证配置在服务器端分为如下步骤 1接入设备配置; 2EAD 安全策略配置 3服务创建,关联创建的 EAD 安全策略; 4创建接入用户,关联服务下面结合截图说明配

53、置流程5.1.1接入设备配置 增加设备,路径:资源增加设备增加接入设备,选择前期增加设备,路径:业务接入业务接入设备配置增加接入设备,在上截图基础上,点击设备列表中的选择,在设备视图中选择前面增加的设备,点击确定点击确定,增加接入设备完成,这里的共享密钥需要和接入设备上配置的验证/计费密码保持一致5.1.2EAD 安全策略创建说明:由于 EAD 功能强大,涉及功能较多,有系统补丁检查,病毒检查,流量监控,系统密码强度检查,注册表监控检查。目录共享功能检查,可控软件检查等等,这里只介绍工程中使用最多的系统补丁检查和病毒检查两项,以截图说明。系统补丁检查按照操作平台类型增加补丁,补丁名称为 KB 开头的 6 位数字,在补丁服务器(WSUS,目前 2008 系统中 WSUS 必须打 P01 的补丁)中可以查到;用户提示信息可以不写,默认为该补丁的说明;补丁级别分重要,紧急,一般,提示等,安全级别中根据补丁的级别配置补丁安全模式。路径:业务EA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论