05-AAA配置
本章节下载: 05-AAA配置 (929.95 KB)
AAA(Authentication、Authorization、Accounting,认证、授权、计费)是网络安全的一种管理机制,提供了认证、授权、计费三种安全功能。
· 认证:确认访问网络的远程用户的身份,判断访问者是否为合法的网络用户。
· 授权:对不同用户赋予不同的权限,限制用户可以使用的服务。例如,管理员授权办公用户才能对服务器中的文件进行访问和打印操作,而其它临时访客不具备此权限。
· 计费:记录用户使用网络服务过程中的所有操作,包括使用的服务类型、起始时间、数据流量等,用于收集和记录用户对网络资源的使用情况,并可以实现针对时间、流量的计费需求,也对网络起到监视作用。
AAA采用客户端/服务器结构,客户端运行于NAS(Network Access Server,网络接入服务器)上,负责验证用户身份与管理用户接入,服务器上则集中管理用户信息。AAA的基本组网结构如图1-1。
图1-1 AAA基本组网结构示意图
当用户想要通过NAS获得访问其它网络的权利或取得某些网络资源的权利时,首先需要通过AAA认证,而NAS就起到了验证用户的作用。NAS负责把用户的认证、授权、计费信息透传给服务器。服务器根据自身的配置对用户的身份进行判断并返回相应的认证、授权、计费结果。NAS根据服务器返回的结果,决定是否允许用户访问外部网络、获取网络资源。
AAA可以通过多种协议来实现,这些协议规定了NAS与服务器之间如何传递用户信息。目前设备支持RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)协议、HWTACACS(HW Terminal Access Controller Access Control System,HW终端访问控制器控制系统协议)协议和LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)协议,在实际应用中,最常使用RADIUS协议。
图1-1的AAA基本组网结构中有两台服务器,用户可以根据实际组网需求来决定认证、授权、计费功能分别由使用哪种协议类型的服务器来承担。例如,可以选择HWTACACS服务器实现认证和授权,RADIUS服务器实现计费。
当然,用户也可以只使用AAA提供的一种或两种安全服务。例如,公司仅仅想让员工在访问某些特定资源时进行身份认证,那么网络管理员只要配置认证服务器就可以了。但是若希望对员工使用网络的情况进行记录,那么还需要配置计费服务器。
目前,设备支持动态口令认证机制。
RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。RADIUS协议合并了认证和授权的过程,它定义了RADIUS的报文格式及其消息传输机制,并规定使用UDP作为封装RADIUS报文的传输层协议,UDP端口1812、1813分别作为认证/授权、计费端口。
RADIUS最初仅是针对拨号用户的AAA协议,后来随着用户接入方式的多样化发展,RADIUS也适应多种用户接入方式,如以太网接入、ADSL接入。它通过认证授权来提供接入服务,通过计费来收集、记录用户对网络资源的使用。
· 客户端:RADIUS客户端一般位于NAS上,可以遍布整个网络,负责将用户信息传输到指定的RADIUS服务器,然后根据服务器返回的信息进行相应处理(如接受/拒绝用户接入)。
· 服务器:RADIUS服务器一般运行在中心计算机或工作站上,维护用户的身份信息和与其相关的网络服务信息,负责接收NAS发送的认证、授权、计费请求并进行相应的处理,然后给NAS返回处理结果(如接受/拒绝认证请求)。另外,RADIUS服务器还可以作为一个代理,以RADIUS客户端的身份与其它的RADIUS认证服务器进行通信,负责转发RADIUS认证和计费报文。
RADIUS服务器通常要维护三个数据库,如图1-2所示:
图1-2 RADIUS服务器的组成
· “Users”:用于存储用户信息(如用户名、口令以及使用的协议、IP地址等配置信息)。
· “Clients”:用于存储RADIUS客户端的信息(如NAS的共享密钥、IP地址等)。
· “Dictionary”:用于存储RADIUS协议中的属性和属性值含义的信息。
RADIUS客户端和RADIUS服务器之间认证消息的交互是通过共享密钥的参与来完成的。共享密钥是一个带外传输的客户端和服务器都知道的字符串,不需要单独进行网络传输。RADIUS报文中有一个16字节的验证字字段,它包含了对整个报文的数字签名数据,该签名数据是在共享密钥的参与下利用MD5算法计算出的。收到RADIUS报文的一方要验证该签名的正确性,如果报文的签名不正确,则丢弃它。通过这种机制,保证了RADIUS客户端和RADIUS服务器之间信息交互的安全性。另外,为防止用户密码在不安全的网络上传递时被窃取,在RADIUS报文传输过程中还利用共享密钥对用户密码进行了加密。
RADIUS服务器支持多种方法来认证用户,例如PAP(Password Authentication Protocol,密码认证协议)、CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)以及EAP(Extensible Authentication Protocol,可扩展认证协议)。
用户、RADIUS客户端和RADIUS服务器之间的交互流程如图1-3所示。
图1-3 RADIUS的基本消息交互流程
消息交互流程如下:
(2) 用户发起连接请求,向RADIUS客户端发送用户名和密码。
(3) RADIUS客户端根据获取的用户名和密码,向RADIUS服务器发送认证请求包(Access-Request),其中的密码在共享密钥的参与下利用MD5算法进行加密处理。
(4) RADIUS服务器对用户名和密码进行认证。如果认证成功,RADIUS服务器向RADIUS客户端发送认证接受包(Access-Accept);如果认证失败,则返回认证拒绝包(Access-Reject)。由于RADIUS协议合并了认证和授权的过程,因此认证接受包中也包含了用户的授权信息。
(5) RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果允许用户接入,则RADIUS客户端向RADIUS服务器发送计费开始请求包(Accounting-Request)。
(6) RADIUS服务器返回计费开始响应包(Accounting-Response),并开始计费。
(7) 用户开始访问网络资源。
(8) 用户请求断开连接。
(9) RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request)。
(10) RADIUS服务器返回计费结束响应包(Accounting-Response),并停止计费。
(11) 通知用户结束访问网络资源。
RADIUS采用UDP报文来传输消息,通过定时器机制、重传机制、备用服务器机制,确保RADIUS服务器和客户端之间交互消息的正确收发。RADIUS报文结构如图1-4所示。
图1-4 RADIUS报文结构
各字段的解释如下:
(1) Code域
长度为1个字节,用于说明RADIUS报文的类型,如表1-1所示。
表1-1 Code域的主要取值说明
Code |
报文类型 |
报文说明 |
1 |
Access-Request认证请求包 |
方向Client->Server,Client将用户信息传输到Server,请求Server对用户身份进行验证。该报文中必须包含User-Name属性,可选包含NAS-IP-Address、User-Password、NAS-Port等属性 |
2 |
Access-Accept认证接受包 |
方向Server->Client,如果Access-Request报文中的所有Attribute值都可以接受(即认证通过),则传输该类型报文 |
3 |
Access-Reject认证拒绝包 |
方向Server->Client,如果Access-Request报文中存在任何无法被接受的Attribute值(即认证失败),则传输该类型报文 |
4 |
Accounting-Request计费请求包 |
方向Client->Server,Client将用户信息传输到Server,请求Server开始/停止计费。该报文中的Acct-Status-Type属性用于区分计费开始请求和计费结束请求 |
5 |
Accounting-Response计费响应包 |
方向Server->Client,Server通知Client已经收到Accounting-Request报文,并且已经正确记录计费信息 |
(2) Identifier域
长度为1个字节,用于匹配请求包和响应包,以及检测在一段时间内重发的请求包。对于类型一致且属于同一个交互过程的请求包和响应包,该Identifier值相同。
(3) Length域
长度为2个字节,表示RADIUS数据包(包括Code、Identifier、Length、Authenticator和Attribute)的长度,单位为字节。超过Length域的字节将作为填充字符被忽略。如果接收到的包的实际长度小于Length域的值时,则包会被丢弃。
(4) Authenticator域
长度为16个字节,用于验证RADIUS服务器的应答报文,另外还用于用户密码的加密。Authenticator包括两种类型:Request Authenticator和Response Authenticator。
(5) Attribute域
不定长度,用于携带专门的认证、授权和计费信息。Attribute域可包括多个属性,每一个属性都采用(Type、Length、Value)三元组的结构来表示。
· 类型(Type):表示属性的类型。
· 长度(Length):表示该属性(包括类型、长度和属性值)的长度,单位为字节。
· 属性值(Value):表示该属性的信息,其格式和内容由类型决定。
表1-2列出了RADIUS认证、授权、计费常用的属性,这些属性由RFC 2865、RFC 2866、RFC 2867和RFC 2868所定义。常用RADIUS标准属性的介绍请参见“1.1.8 1. 常用RADIUS标准属性”。
属性编号 |
属性名称 |
属性编号 |
属性名称 |
1 |
User-Name |
45 |
Acct-Authentic |
2 |
User-Password |
46 |
Acct-Session-Time |
3 |
CHAP-Password |
47 |
Acct-Input-Packets |
4 |
NAS-IP-Address |
48 |
Acct-Output-Packets |
5 |
NAS-Port |
49 |
Acct-Terminate-Cause |
6 |
Service-Type |
50 |
Acct-Multi-Session-Id |
7 |
Framed-Protocol |
51 |
Acct-Link-Count |
8 |
Framed-IP-Address |
52 |
Acct-Input-Gigawords |
9 |
Framed-IP-Netmask |
53 |
Acct-Output-Gigawords |
10 |
Framed-Routing |
54 |
(unassigned) |
11 |
Filter-ID |
55 |
Event-Timestamp |
12 |
Framed-MTU |
56-59 |
(unassigned) |
13 |
Framed-Compression |
60 |
CHAP-Challenge |
14 |
Login-IP-Host |
61 |
NAS-Port-Type |
15 |
Login-Service |
62 |
Port-Limit |
16 |
Login-TCP-Port |
63 |
Login-LAT-Port |
17 |
(unassigned) |
64 |
Tunnel-Type |
18 |
Reply-Message |
65 |
Tunnel-Medium-Type |
19 |
Callback-Number |
66 |
Tunnel-Client-Endpoint |
20 |
Callback-ID |
67 |
Tunnel-Server-Endpoint |
21 |
(unassigned) |
68 |
Acct-Tunnel-Connection |
22 |
Framed-Route |
69 |
Tunnel-Password |
23 |
Framed-IPX-Network |
70 |
ARAP-Password |
24 |
State |
71 |
ARAP-Features |
25 |
Class |
72 |
ARAP-Zone-Access |
26 |
Vendor-Specific |
73 |
ARAP-Security |
27 |
Session-Timeout |
74 |
ARAP-Security-Data |
28 |
Idle-Timeout |
75 |
Password-Retry |
29 |
Termination-Action |
76 |
Prompt |
30 |
Called-Station-Id |
77 |
Connect-Info |
31 |
Calling-Station-Id |
78 |
Configuration-Token |
32 |
NAS-Identifier |
79 |
EAP-Message |
33 |
Proxy-State |
80 |
Message-Authenticator |
34 |
Login-LAT-Service |
81 |
Tunnel-Private-Group-id |
35 |
Login-LAT-Node |
82 |
Tunnel-Assignment-id |
36 |
Login-LAT-Group |
83 |
Tunnel-Preference |
37 |
Framed-AppleTalk-Link |
84 |
ARAP-Challenge-Response |
38 |
Framed-AppleTalk-Network |
85 |
Acct-Interim-Interval |
39 |
Framed-AppleTalk-Zone |
86 |
Acct-Tunnel-Packets-Lost |
40 |
Acct-Status-Type |
87 |
NAS-Port-Id |
41 |
Acct-Delay-Time |
88 |
Framed-Pool |
42 |
Acct-Input-Octets |
89 |
(unassigned) |
43 |
Acct-Output-Octets |
90 |
Tunnel-Client-Auth-id |
44 |
Acct-Session-Id |
91 |
Tunnel-Server-Auth-id |
RADIUS协议具有良好的可扩展性,RFC 2865中定义的26号属性(Vendor-Specific)用于设备厂商对RADIUS进行扩展,以实现标准RADIUS没有定义的功能。
设备厂商可以在26号属性中封装多个自定义的(Type、Length、Value)子属性,以提供更多的扩展功能。26号属性的格式如图1-5所示:
· Vendor-ID,表示厂商代号,最高字节为0,其余3字节的编码见RFC 1700。H3C公司的Vendor-ID是25506。
· Vendor-Type,表示子属性类型。
· Vendor-Length,表示子属性长度。
· Vendor-Data,表示子属性的内容。
关于H3C RADIUS扩展属性的介绍请参见“1.1.8 2. H3C RADIUS扩展属性”。
图1-5 26号属性的格式
HWTACACS(HW Terminal Access Controller Access Control System,HW终端访问控制器控制系统协议)是在TACACS(RFC 1492)基础上进行了功能增强的安全协议。该协议与RADIUS协议类似,采用客户端/服务器模式实现NAS与HWTACACS服务器之间的通信。
HWTACACS协议主要用于PPP(Point-to-Point Protocol,点对点协议)和VPDN(Virtual Private Dial-up Network,虚拟专用拨号网络)接入用户及终端用户的认证、授权和计费。其典型应用是对需要登录到NAS设备上进行操作的终端用户进行认证、授权以及对终端用户执行的操作进行记录。设备作为HWTACACS的客户端,将用户名和密码发给HWTACACS服务器进行验证,用户验证通过并得到授权之后可以登录到设备上进行操作,HWTACACS服务器上会记录用户对设备执行过的命令。
HWTACACS协议与RADIUS协议都实现了认证、授权和计费功能,它们有很多相似点:结构上都采用客户端/服务器模式;都使用共享密钥对传输的用户信息进行加密;都有较好的灵活性和可扩展性。两者之间存在的主要区别如表1-3所示。
表1-3 HWTACACS协议和RADIUS协议区别
HWTACACS协议 |
RADIUS协议 |
使用TCP,网络传输更可靠 |
使用UDP,网络传输效率更高 |
除了HWTACACS报文头,对报文主体全部进行加密 |
只对认证报文中的密码字段进行加密 |
协议报文较为复杂,认证和授权分离,使得认证、授权服务可以分离在不同的服务器上实现。例如,可以用一个HWTACACS服务器进行认证,另外一个HWTACACS服务器进行授权 |
协议报文比较简单,认证和授权结合,难以分离 |
支持对设备的配置命令进行授权使用。用户可使用的命令行受到用户角色和AAA授权的双重限制,某角色的用户输入的每一条命令都需要通过HWTACACS服务器授权,如果授权通过,命令就可以被执行 |
不支持对设备的配置命令进行授权使用 用户登录设备后可以使用的命令行由用户所具有的角色决定,关于用户角色的相关介绍请参见“基础配置指导”中的“RBAC” |
下面以Telnet用户为例,说明使用HWTACACS对用户进行认证、授权和计费的过程。基本消息交互流程图如图1-6所示。
图1-6 Telnet用户认证、授权和计费流程图
基本消息交互流程如下:
(1) Telnet用户请求登录设备。
(2) HWTACACS客户端收到请求之后,向HWTACACS服务器发送认证开始报文。
(3) HWTACACS服务器发送认证回应报文,请求用户名。
(4) HWTACACS客户端收到回应报文后,向用户询问用户名。
(5) 用户输入用户名。
(6) HWTACACS客户端收到用户名后,向HWTACACS服务器发送认证持续报文,其中包括了用户名。
(7) HWTACACS服务器发送认证回应报文,请求登录密码。
(8) HWTACACS客户端收到回应报文,向用户询问登录密码。
(9) 用户输入密码。
(10) HWTACACS客户端收到登录密码后,向HWTACACS服务器发送认证持续报文,其中包括了登录密码。
(11) 如果认证成功,HWTACACS服务器发送认证回应报文,指示用户通过认证。
(12) HWTACACS客户端向HWTACACS服务器发送授权请求报文。
(13) 如果授权成功,HWTACACS服务器发送授权回应报文,指示用户通过授权。
(14) HWTACACS客户端收到授权成功报文,向用户输出设备的配置界面,允许用户登录。
(15) HWTACACS客户端向HWTACACS服务器发送计费开始报文。
(16) HWTACACS服务器发送计费回应报文,指示计费开始报文已经收到。
(17) 用户请求断开连接。
(18) HWTACACS客户端向HWTACACS服务器发送计费结束报文。
(19) HWTACACS服务器发送计费结束报文,指示计费结束报文已经收到。
LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)是一种目录访问协议,用于提供跨平台的、基于标准的目录服务。它是在X.500协议的基础上发展起来的,继承了X.500的优点,并对X.500在读取、浏览和查询操作方面进行了改进,适合于存储那些不经常改变的数据。
LDAP协议的典型应用是用来保存系统中的用户信息,如Microsoft的Windows操作系统就使用了Active Directory Server(一种LDAP服务器软件)来保存操作系统的用户、用户组等信息,用于用户登录Windows时的认证和授权。
LDAP中使用目录记录并管理系统中的组织信息、人员信息以及资源信息。目录按照树型结构组织,由多个条目(Entry)组成的。条目是具有DN(Distinguished Name,识别名)的属性(Attribute)集合。属性用来承载各种类型的数据信息,例如用户名、密码、邮件、计算机名、联系电话等。
LDAP协议基于Client/Server结构提供目录服务功能,所有的目录信息数据存储在LDAP服务器上。目前,Microsoft的Active Directory Server、IBM的Tivoli Directory Server和Sun的Sun ONE Directory Server都是常用的LDAP服务器软件。
AAA可以使用LDAP协议对用户提供认证和授权服务。LDAP协议中定义了多种操作来实现LDAP的各种功能,用于认证和授权的操作主要为绑定和查询。
· 绑定操作的作用有两个:一是与LDAP服务器建立连接并获取LDAP服务器的访问权限。二是用于检查用户信息的合法性。
· 查询操作就是构造查询条件,并获取LDAP服务器的目录资源信息的过程。
使用LDAP协议进行认证时,其基本的工作流程如下:
(1) LDAP客户端使用LDAP服务器管理员DN与LDAP服务器进行绑定,与LDAP服务器建立连接并获得查询权限。
(2) LDAP客户端使用认证信息中的用户名构造查询条件,在LDAP服务器指定根目录下查询此用户,得到用户的DN。
(3) LDAP客户端使用用户DN和用户密码与LDAP服务器进行绑定,检查用户密码是否正确。
使用LDAP协议进行授权的过程与认证过程相似,首先必须通过与LDAP服务器进行绑定,建立与服务器的连接,然后在此连接的基础上通过查询操作得到用户的授权信息。与认证过程稍有不同的是,授权过程不仅仅会查询用户DN,还会同时查询相应的LDAP授权信息。
下面以Telnet用户登录设备为例,说明如何使用LDAP认证服务器来对用户进行认证。用户的LDAP认证基本消息交互流程如图1-7所示。
图1-7 LDAP认证的基本消息交互流程
基本消息交互流程如下:
(1) 用户发起连接请求,向LDAP客户端发送用户名和密码。
(2) LDAP客户端收到请求之后,与LDAP服务器建立TCP连接。
(3) LDAP客户端以管理员DN和管理员DN密码为参数向LDAP服务器发送管理员绑定请求报文(Administrator Bind Request)获得查询权限。
(4) LDAP服务器进行绑定请求报文的处理。如果绑定成功,则向LDAP客户端发送绑定成功的回应报文。
(5) LDAP客户端以输入的用户名为参数,向LDAP服务器发送用户DN查询请求报文(User DN Search Request)。
(6) LDAP服务器收到查询请求报文后,根据报文中的查询起始地址、查询范围、以及过滤条件,对用户DN进行查找。如果查询成功,则向LDAP客户端发送查询成功的回应报文。查询得到的用户DN可以是一或多个。
(7) LDAP客户端以查询得到的用户DN和用户输入的密码为参数,向LDAP服务器发送用户DN绑定请求报文(User DN Bind Request),检查用户密码是否正确。
(8) LDAP服务器进行绑定请求报文的处理。
¡ 如果绑定成功,则向LDAP客户端发送绑定成功的回应报文。
¡ 如果绑定失败,则向LDAP客户端发送绑定失败的回应报文。LDAP客户端以下一个查询到的用户DN(如果存在的话)为参数,继续向服务器发送绑定请求,直至有一个DN绑定成功,或者所有DN均绑定失败。如果所有用户DN都绑定失败,则LDAP客户端通知用户登录失败并拒绝用户接入。
(9) LDAP客户端保存绑定成功的用户DN,并进行授权处理。如果设备采用LDAP授权方案,则进行图1-8所示的用户授权交互流程;如果设备采用非LDAP的授权方案,则执行其它协议的授权处理流程,此处略。
(10) 授权成功之后,LDAP客户端通知用户登录成功。
下面以Telnet用户登录设备为例,说明如何使用LDAP服务器来对用户进行授权。用户的LDAP授权基本消息交互流程如图1-8所示。
图1-8 LDAP授权的基本消息交互流程
(1) 用户发起连接请求,向LDAP客户端发送用户名和密码。
(2) LDAP客户端收到请求之后,进行认证处理。如果设备采用LDAP认证方案,则按照图1-7所示进行LDAP认证。LDAP认证流程完成之后,如果已经和该LDAP授权服务器建立了绑定关系,则直接转到步骤(6),否则转到步骤(4);如果设备采用非LDAP认证方案,则执行其它协议的认证处理流程,之后转到步骤(3)。
(3) LDAP客户端与LDAP服务器建立TCP连接。
(4) LDAP客户端以管理员DN和管理员DN密码为参数向LDAP服务器发送管理员绑定请求报文(Administrator Bind Request)获得查询权限。
(5) LDAP服务器进行绑定请求报文的处理。如果绑定成功,则向LDAP客户端发送绑定成功的回应报文。
(6) LDAP客户端以输入的用户名为参数(如果用户认证使用的是相同LDAP服务器,则以保存的绑定成功的用户DN为参数),向LDAP服务器发送授权查询请求报文。
(7) LDAP服务器收到查询请求报文后,根据报文中的查询起始地址、查询范围、过滤条件以及LDAP客户端关心的LDAP属性,对用户信息进行查找。如果查询成功,则向LDAP客户端发送查询成功的回应报文。
(8) 授权成功后,LDAP客户端通知用户登录成功。
NAS对用户的管理是基于ISP(Internet Service Provider,互联网服务提供商)域的,每个用户都属于一个ISP域。一般情况下,用户所属的ISP域是由用户登录时提供的用户名决定的,如图1-9所示。
为便于对不同接入方式的用户进行区分管理,提供更为精细且有差异化的认证、授权、计费服务,AAA将用户划分为以下几个类型:
· login用户:登录设备用户,如SSH、Telnet、FTP、终端接入用户(即从Console口登录的用户)。
· ADVPN接入用户。
· Portal接入用户。
· PPP接入用户。
· IKE用户:使用IKE扩展认证的用户。
· Web用户:使用HTTP或HTTPS服务登录设备Web界面的用户。
· SSL VPN接入用户。
对于某些接入方式,用户最终所属的ISP域可由该相应的认证模块提供命令行来指定,用于满足一定的用户认证管理策略。
在具体实现中,一个ISP域对应着设备上一套实现AAA的配置策略,它们是管理员针对该域用户制定的一套认证、授权、计费方法,可根据用户的接入特征以及不同的安全需求组合使用。
AAA支持以下认证方法:
· 不认证:对用户非常信任,不对其进行合法性检查,一般情况下不采用这种方法。
· 本地认证:认证过程在接入设备上完成,用户信息(包括用户名、密码和各种属性)配置在接入设备上。优点是速度快,可以降低运营成本;缺点是存储信息量受设备硬件条件限制。
· 远端认证:认证过程在接入设备和远端的服务器之间完成,接入设备和远端服务器之间通过RADIUS、HWTACACS或LDAP协议通信。优点是用户信息集中在服务器上统一管理,可实现大容量、高可靠性、支持多设备的集中式统一认证。当远端服务器无效时,可配置备选认证方式完成认证。
AAA支持以下授权方法:
· 不授权:接入设备不请求授权信息,不对用户可以使用的操作以及用户允许使用的网络服务进行授权。此时,认证通过的login用户只有系统给予的缺省用户角色level-0,其中FTP/SFTP/SCP用户的工作目录是设备的根目录,但并无访问权限;认证通过的非login用户,可直接访问网络。关于用户角色level-0的详细介绍请参见“基础配置指导”中的“RBAC”。
· 本地授权:授权过程在接入设备上进行,根据接入设备上为本地用户配置的相关属性进行授权。
· 远端授权:授权过程在接入设备和远端服务器之间完成。RADIUS协议的认证和授权是绑定在一起的,不能单独使用RADIUS进行授权。RADIUS认证成功后,才能进行授权,RADIUS授权信息携带在认证回应报文中下发给用户。HWTACACS协议的授权与认证相分离,在认证成功后,HWTACACS授权信息通过授权报文进行交互。当远端服务器无效时,可配置备选授权方式完成授权。
AAA支持以下计费方法:
· 不计费:不对用户计费。
· 本地计费:计费过程在接入设备上完成,实现了本地用户连接数的统计和限制,并没有实际的费用统计功能。
· 远端计费:计费过程在接入设备和远端的服务器之间完成。当远端服务器无效时,可配置备选计费方式完成计费。
除此之外,对于login用户,AAA还可以对其提供以下服务,用于提高对设备操作的安全性:
· 命令行授权:用户执行的每一条命令都需要接受授权服务器的检查,只有授权成功的命令才被允许执行。关于命令行授权的详细介绍请参考“基础配置指导”中的“配置用户通过CLI登录设备”。
· 命令行计费:若未开启命令行授权功能,则计费服务器对用户执行过的所有有效命令进行记录;若开启了命令行授权功能,则计费服务器仅对授权通过的命令进行记录。关于命令行计费的详细介绍请参考“基础配置指导”中的“配置用户通过CLI登录设备”。
· 用户角色切换认证:在不退出当前登录、不断开当前连接的前提下,用户将当前的用户角色切换为其它用户角色时,只有通过服务器的认证,该切换操作才被允许。关于用户角色切换的详细介绍请参考“基础配置指导”中的“RBAC”。
在VPN组网中,要求在私网客户端业务隔离的情况下,实现对客户端的集中认证,这就需要AAA支持基于VPN多实例的报文交互。通过AAA支持VPN多实例,可实现RADIUS、HWTACACS认证/授权/计费报文在VPN之间的交互。如图1-10所示,连接客户端的PE设备作为NAS,通过VPN把私网客户端的认证/授权/计费信息透传给网络另一端的私网服务器,实现了对私网客户端的集中认证,且各私网的认证报文互不影响。
图1-10 AAA支持VPN典型组网图
与AAA、RADIUS、HWTACACS、LDAP相关的协议规范有:
· RFC 2865:Remote Authentication Dial In User Service (RADIUS)
· RFC 2866:RADIUS Accounting
· RFC 2867:RADIUS Accounting Modifications for Tunnel Protocol Support
· RFC 2868:RADIUS Attributes for Tunnel Protocol Support
· RFC 2869:RADIUS Extensions
· RFC 5176:Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)
· RFC 1492:An Access Control Protocol, Sometimes Called TACACS
· RFC 1777:Lightweight Directory Access Protocol
· RFC 2251:Lightweight Directory Access Protocol (v3)
表1-4 常用RADIUS标准属性
属性编号 |
属性名称 |
描述 |
1 |
User-Name |
需要进行认证的用户名称 |
2 |
User-Password |
需要进行PAP方式认证的用户密码,在采用PAP认证方式时,该属性仅出现在Access-Request报文中 |
3 |
CHAP-Password |
需要进行CHAP方式认证的用户密码的消息摘要。在采用CHAP认证方式时,该属性出现在Access-Request报文中 |
4 |
NAS-IP-Address |
Server通过不同的IP地址来标识不同的Client,通常Client采用本地一个接口的IP地址来唯一的标识自己,这就是NAS-IP-Address。该属性指示当前发起请求的Client的NAS-IP-Address。该字段仅出现在Access-Request报文中 |
5 |
NAS-Port |
用户接入NAS的物理端口号 |
6 |
Service-Type |
用户申请认证的业务类型 |
7 |
Framed-Protocol |
用户Frame类型业务的封装协议 |
8 |
Framed-IP-Address |
为用户所配置的IP地址 |
11 |
Filter-ID |
访问控制列表的名称 |
12 |
Framed-MTU |
用户与NAS之间数据链路的MTU(Maximum Transmission Unit,最大传输单元)值。例如在802.1X的EAP方式认证中,NAS通过Framed-MTU值指示Server发送EAP报文的最大长度,防止EAP报文大于数据链路MTU导致的报文丢失 |
14 |
Login-IP-Host |
用户登录设备的接口IP地址 |
15 |
Login-Service |
用户登录设备时采用的业务类型 |
18 |
Reply-Message |
服务器反馈给用户的纯文本描述,可用于向用户显示认证失败的原因 |
26 |
Vendor-Specific |
厂商自定义的私有属性。一个报文中可以有一个或者多个私有属性,每个私有属性中可以有一个或者多个子属性 |
27 |
Session-Timeout |
会话结束之前,给用户提供服务的最大时间,即用户的最大可用时长 |
28 |
Idle-Timeout |
会话结束之前,允许用户持续空闲的最大时间,即用户的限制切断时间 |
31 |
Calling-Station-Id |
NAS用于向Server告知标识用户的号码,在我司设备提供的lan-access业务中,该字段填充的是用户的MAC地址,采用的“HHHH-HHHH-HHHH”格式封装 |
32 |
NAS-Identifier |
NAS用来向Server标识自己的名称 |
40 |
Acct-Status-Type |
计费请求报文的类型 · 1:Start · 2:Stop · 3:Interim-Update · 4:Reset-Charge · 7:Accounting-On(3GPP中有定义) · 8:Accounting-Off (3GPP中有定义) · 9-14:Reserved for Tunnel Accounting · 15:Reserved for Failed |
45 |
Acct-Authentic |
用户采用的认证方式,包括RADIUS,Local以及Remote |
60 |
CHAP-Challenge |
在CHAP认证中,由NAS生成的用于MD5计算的随机序列 |
61 |
NAS-Port-Type |
NAS认证用户的端口的物理类型 · 15:以太网 · 16:所有种类的ADSL · 17:Cable(有线电视电缆) · 19:WLAN-IEEE 802.11 · 201:VLAN · 202:ATM 如果在ATM或以太网端口上还划分VLAN,则该属性值为201 |
79 |
EAP-Message |
用于封装EAP报文,实现RADIUS协议对EAP认证方式的支持 |
80 |
Message-Authenticator |
用于对认证报文进行认证和校验,防止非法报文欺骗。该属性在RADIUS协议支持EAP认证方式被使用 |
87 |
NAS-Port-Id |
用字符串来描述的认证端口信息 |
表1-5 H3C RADIUS扩展属性
子属性编号 |
子属性名称 |
描述 |
1 |
Input-Peak-Rate |
用户接入到NAS的峰值速率,以bps为单位 |
2 |
Input-Average-Rate |
用户接入到NAS的平均速率,以bps为单位 |
3 |
Input-Basic-Rate |
用户接入到NAS的基本速率,以bps为单位 |
4 |
Output-Peak-Rate |
从NAS到用户的峰值速率,以bps为单位 |
5 |
Output-Average-Rate |
从NAS到用户的平均速率,以bps为单位 |
6 |
Output-Basic-Rate |
从NAS到用户的基本速率,以bps为单位 |
15 |
Remanent_Volume |
表示该连接的剩余可用总流量。对于不同的服务器类型,此属性的单位不同 |
20 |
Command |
用于会话控制,表示对会话进行操作,此属性有五种取值 · 1:Trigger-Request · 2:Terminate-Request · 3:SetPolicy · 4:Result · 5:PortalClear |
24 |
Control_Identifier |
服务器重发报文的标识符,对于同一会话中的重发报文,本属性必须相同。不同的会话的报文携带的该属性值可能相同。相应的客户端响应报文必须携带该属性,其值不变 在开始、停止或中间上报流量的Accounting-Request报文中,若带有Control_Identifier属性,此时的Control_Identifier属性无实际意义 |
25 |
Result_Code |
表示Trigger-Request或SetPolicy的结果,0表示成功,非0表示失败 |
26 |
Connect_ID |
用户连接索引 |
28 |
Ftp_Directory |
FTP/SFTP/SCP用户工作目录 对于FTP/SFTP/SCP用户,当RADIUS客户端作为FTP/SFTP/SCP服务器时,该属性用于设置RADIUS客户端上的FTP/SFTP/SCP目录 |
29 |
Exec_Privilege |
EXEC用户优先级 |
59 |
NAS_Startup_Timestamp |
NAS系统启动时刻,以秒为单位,表示从1970年1月1日UTC 00:00:00以来的秒数 |
60 |
Ip_Host_Addr |
认证请求和计费请求报文中携带的用户IP地址和MAC地址,格式为“A.B.C.D hh:hh:hh:hh:hh:hh”,IP地址和MAC地址之间以空格分开 |
61 |
User_Notify |
服务器需要透传到客户端的信息 |
62 |
User_HeartBeat |
802.1X用户认证成功后下发的32字节的Hash字符串,该属性值被保存在设备的用户列表中,用于校验802.1X客户端的握手报文 该属性仅出现在Access-Accept和Accounting-Request报文中 |
111 |
Longitude-Latitude |
NAS的经度和纬度信息 |
140 |
User_Group |
SSL VPN用户认证成功后下发的用户组,一个用户可以属于多个用户组,多个用户组之间使用分号隔开。本属性用于与SSL VPN设备配合 |
141 |
Security_Level |
SSL VPN用户安全认证之后下发的安全级别 |
155 |
User-Roles |
用户角色列表。多个角色名称之间以空格分隔 |
201 |
Input-Interval-Octets |
两次实时计费间隔的输入的字节差,以Byte为单位 |
202 |
Output-Interval-Octets |
两次实时计费间隔的输出的字节差,以Byte为单位 |
203 |
Input-Interval-Packets |
两次计费间隔的输入的包数,单位由设备上的配置决定 |
204 |
Output-Interval-Packets |
两次计费间隔的输出的包数,单位由设备上的配置决定 |
205 |
Input-Interval-Gigawords |
两次计费间隔的输入的字节差是4G字节的多少倍 |
206 |
Output-Interval-Gigawords |
两次计费间隔的输出的字节差是4G字节的多少倍 |
207 |
Backup-NAS-IP |
NAS发送RADIUS报文的备份源IP地址 |
255 |
Product_ID |
产品名称 |
在作为AAA客户端的接入设备(实现NAS功能的网络设备)上,AAA的基本配置思路如下:
(1) 配置AAA方案:根据不同的组网环境,配置相应的AAA方案。
· 本地认证:由NAS自身对用户进行认证、授权和计费。需要配置本地用户,即local user的相关属性,包括手动添加用户的用户名和密码等。
· 远程认证:由远程AAA服务器来对用户进行认证、授权和计费。需要配置RADIUS、HWTACACS或LDAP方案。
(2) 配置实现AAA的方法:在用户所属的ISP域中分别指定实现认证、授权、计费的方法。其中,远程认证、授权、计费方法中均需要引用已经配置的RADIUS、HWTACACS或LDAP方案。
· 认证方法:可选择不认证(none)、本地认证(local)或远程认证(scheme);
· 授权方法:可选择不授权(none)、本地授权(local)或远程授权(scheme);
· 计费方法:可选择不计费(none)、本地计费(local)或远程计费(scheme)。
图1-11 AAA基本配置思路流程图
表1-6 AAA配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置AAA方案 |
配置本地用户 |
四者至少选其一 |
|
配置RADIUS方案 |
|||
配置HWTACACS方案 |
|||
配置LDAP方案 |
|||
在ISP域中配置实现AAA的方法 |
创建ISP域 |
必选 |
|
配置ISP域的属性 |
可选 |
||
配置ISP域的AAA认证方法 |
三者至少选其一 |
||
配置ISP域的AAA授权方法 |
|||
配置ISP域的AAA计费方法 |
|||
配置RADIUS session control功能 |
可选 |
||
配置RADIUS DAE服务器功能 |
可选 |
||
配置RADIUS协议报文的DSCP优先级 |
可选 |
||
配置RADIUS属性解释功能 |
可选 |
||
限制同时在线的最大用户连接数 |
可选 |
||
配置NAS-ID与VLAN的绑定 |
可选 |
||
配置设备ID |
可选 |
当选择使用本地认证、本地授权、本地计费方法对用户进行认证、授权或计费时,应在设备上创建本地用户并配置相关属性。
所谓本地用户,是指在本地设备上设置的一组用户属性的集合。该集合以用户名和用户类别为用户的唯一标识。本地用户分为两类,一类是设备管理用户;另一类是网络接入用户。设备管理用户供设备管理员登录设备使用,网络接入用户供通过设备访问网络服务的用户使用。网络接入用户中还存在一种来宾用户,供临时接入网络的访客使用。来宾用户可以支持的服务类型为Portal。
为使某个请求网络服务的用户可以通过本地认证,需要在设备上的本地用户数据库中添加相应的表项。具体步骤是,创建一个本地用户并进入本地用户视图,然后在本地用户视图下配置相应的用户属性,可配置的用户属性包括:
· 描述信息
· 服务类型
用户可使用的网络服务类型。该属性是本地认证的检测项,如果没有用户可以使用的服务类型,则该用户无法通过认证。
支持的服务类型包括:FTP、HTTP、HTTPS、IKE、Portal、PPP、SSH、Telnet、Terminal、ADVPN、SSL VPN。
· 用户状态
用于指示是否允许该用户请求网络服务器,包括active和block两种状态。active表示允许该用户请求网络服务,block表示禁止该用户请求网络服务。
· 最大用户数
使用当前用户名接入设备的最大用户数目。若当前该用户名的接入用户数已达最大值,则使用该用户名的新用户将被禁止接入。
· 所属的用户组
每一个本地用户都属于一个本地用户组,并继承组中的所有属性(密码管理属性和用户授权属性)。关于本地用户组的介绍和配置请参见“1.3.1 2. 配置用户组属性”。
· 所属身份识别用户组
本地用户加入身份识别用户组后,将成为该组的成员,接受基于组的用户身份识别业务处理。关于身份识别用户组的介绍和配置请参见“安全配置指导”中的“用户身份识别与管理”。
· 绑定属性
用户认证时需要检测的属性,用于限制接入用户的范围。若用户的实际属性与设置的绑定属性不匹配,则不能通过认证,因此在配置绑定属性时要考虑该用户是否需要绑定某些属性。可绑定的属性包括:ISDN用户的主叫号码、用户接入端口、用户MAC地址、用户所属VLAN。各属性的使用及支持情况请见表1-8。
· 用户授权属性
用户认证通过后,接入设备给用户下发授权属性。支持的授权属性请见表1-8。由于可配置的授权属性都有其明确的使用环境和用途,因此配置授权属性时要考虑该用户是否需要某些属性。例如,PPP接入用户不需要授权的目录,因此就不要设置PPP用户的工作目录属性。
本地用户的授权属性在用户组和本地用户视图下都可以配置,且本地用户视图下的配置优先级高于用户组视图下的配置。用户组的配置对组内所有本地用户生效。
· 密码管理属性
用户密码的安全属性,可用于对设备管理类本地用户的认证密码进行管理和控制。可设置的策略包括:密码老化时间、密码最小长度、密码组合策略、密码复杂度检查策略和用户登录尝试次数限制策略。
本地用户的密码管理属性在系统视图(具有全局性)、用户组视图和本地用户视图下都可以配置,其生效的优先级顺序由高到底依次为本地用户、用户组、全局。全局配置对所有本地用户生效,用户组的配置对组内所有本地用户生效。有关密码管理以及全局密码配置的详细介绍请参见“安全配置指导”中的“Password Control”。
· 有效期
网络接入类本地用户在有效期内才能认证成功。
表1-7 配置任务简介
配置任务 |
说明 |
详细配置 |
配置本地用户属性 |
必选 |
|
配置用户组属性 |
可选 |
|
配置本地来宾用户属性 |
可选 |
|
配置本地来宾用户管理 |
可选 |
|
本地用户及本地用户组显示与维护 |
可选 |
配置本地用户属性时,有以下配置限制和指导:
· 使能全局密码管理功能(通过命令password-control enable)后,设备上将不显示配置的本地用户密码。
· 授权属性和密码控制属性均可以在本地用户视图和用户组视图下配置,各视图下的配置优先级顺序从高到底依次为:本地用户视图-->用户组视图。
· Portal用户:若使能Portal的接口为VLAN接口,且没有通过portal roaming enable命令配置Portal用户漫游功能,则配置绑定的接口为用户实际接入的二层以太网接口;其它情况下,配置绑定的接口均为使能Portal的接口。
表1-8 配置本地用户的属性
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
添加本地用户,并进入本地用户视图 |
local-user user-name [ class { manage | network } ] |
缺省情况下,不存在本地用户 |
|
(可选)设置本地用户的密码 |
对于网络接入类(network)本地用户 |
password { cipher | simple } password |
缺省情况下,不存在本地用户密码,即本地用户认证时无需输入密码,只要用户名有效且其它属性验证通过即可认证成功 |
对于设备管理类(manage)本地用户 |
password [ { hash | simple } password ] |
||
设置本地用户可以使用的服务类型 |
对于网络接入类(network)本地用户 |
service-type { advpn | ike | portal | ppp | sslvpn } |
缺省情况下,本地用户不能使用任何服务类型 |
对于设备管理类(manage)本地用户 |
service-type { ftp | { http | https | ssh | telnet | terminal } * } |
||
(可选)设置本地用户的状态 |
state { active | block } |
缺省情况下,本地用户处于活动状态,即允许该用户请求网络服务 |
|
(可选)设置使用当前本地用户名接入设备的最大用户数 |
access-limit max-user-number |
缺省情况下,不限制使用当前本地用户名接入的用户数 由于FTP/SFTP/SCP用户不支持计费,因此FTP/SFTP/SCP用户不受此属性限制 |
|
(可选)设置本地用户的绑定属性 |
bind-attribute { call-number call-number [ : subcall-number ] | location interface interface-type interface-number | mac mac-address | vlan vlan-id } * |
缺省情况下,未设置本地用户的任何绑定属性 |
|
(可选)设置本地用户的授权属性 |
authorization-attribute { acl acl-number | callback-number callback-number | idle-cut minute | ip ipv4-address | ip-pool ipv4-pool-name | ipv6 ipv6-address | ipv6-pool ipv6-pool-name | ipv6-prefix ipv6-prefix prefix-length | { primary-dns | secondary-dns } { ip ip-address | ipv6 ipv6-address } | session-timeout minutes | sslvpn-policy-group group-name | url url-string | user-role role-name | vlan vlan-id | vpn-instance vpn-instance-name | work-directory directory-name } * |
缺省情况下,授权FTP/SFTP/SCP用户可以访问的目录为设备的根目录,但无访问权限。在缺省Context中由用户角色为network-admin或者level-15的用户创建的本地用户被授权用户角色network-operator;在非缺省Context中由用户角色为context-admin或者level-15的用户创建的本地用户被授权用户角色context-operator |
|
(可选)设置设备管理类本地用户的密码管理属性 |
密码老化时间 |
password-control aging aging-time |
缺省情况下,采用本地用户所属用户组的密码管理策略 仅设备管理类的本地用户支持本地用户密码管理功能 |
密码最小长度 |
password-control length length |
||
密码组合策略 |
password-control composition type-number type-number [ type-length type-length ] |
||
密码的复杂度检查策略 |
password-control complexity { same-character | user-name } check |
||
用户登录尝试次数以及登录尝试失败后的行为 |
password-control login-attempt login-times [ exceed { lock | lock-time time | unlock } ] |
||
(可选)设置本地用户所属的用户组 |
group group-name |
缺省情况下,本地用户属于用户组system |
|
(可选)将网络接入类本地用户加入身份识别用户组 |
identity-group group-name |
缺省情况下,本地用户未加入身份识别用户组 一个用户可以加入多个身份识别用户组 将用户成功加入了某身份识别用户组,系统会自动在该用户组视图下添加该用户为身份识别成员 |
|
(可选)设置网络接入类本地用户的描述信息 |
description text |
缺省情况下,未配置网络接入类本地用户的描述信息 |
|
(可选)设置网络接入类本地用户的有效期 |
validity-datetime start-date start-time to expiration-date expiration-time |
缺省情况下,未限制网络接入类本地用户的有效期,该用户始终有效 |
为了简化本地用户的配置,增强本地用户的可管理性,引入了用户组的概念。用户组是一个本地用户属性的集合,某些需要集中管理的属性可在用户组中统一配置和管理,用户组内的所有本地用户都可以继承这些属性。目前,用户组中可以管理的用户属性为授权属性。
每个新增的本地用户都默认属于一个系统自动创建的用户组system,且继承该组的所有属性。本地用户所属的用户组可以通过本地用户视图下的group命令来修改。
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
创建用户组,并进入用户组视图 |
user-group group-name |
缺省情况下,存在一个用户组,名称为system |
|
设置用户组的授权属性 |
authorization-attribute { acl acl-number | callback-number callback-number | idle-cut minute | ip-pool ipv4-pool-name | ipv6-pool ipv6-pool-name | ipv6-prefix ipv6-prefix prefix-length | { primary-dns | secondary-dns } { ip ip-address | ipv6 ipv6-address } | session-timeout minutes | sslvpn-policy-group group-name | url url-string | vlan vlan-id | vpn-instance vpn-instance-name | work-directory directory-name } * |
缺省情况下,未设置用户组的授权属性 |
|
(可选)设置用户组的密码管理属性 |
密码老化时间 |
password-control aging aging-time |
缺省情况下,采用全局密码管理策略 全局密码管理策略的相关配置请参见“安全配置指导”中的“Password Control” |
密码最小长度 |
password-control length length |
||
密码组合策略 |
password-control composition type-number type-number [ type-length type-length ] |
||
密码的复杂度检查策略 |
password-control complexity { same-character | user-name } check |
||
用户登录尝试次数以及登录尝试失败后的行为 |
password-control login-attempt login-times [ exceed { lock | lock-time time | unlock } ] |
||
(可选)配置用户组中的身份成员 |
identity-member { group group-name | user user-name } |
缺省情况下,用户组中不存在身份成员。 要添加的成员用户组中不能为其所属的用户组,即用户组之间的从属关系必须单向,不能形成循环嵌套关系 |
为使临时接入网络的访客可以通过本地认证并方便管理员对访客的访问权限进行管理,需要在设备上的本地用户数据库中添加相应的本地来宾用户表项。具体步骤是,创建一个本地来宾用户并进入本地来宾用户视图,然后在该视图下配置相应的来宾用户属性,可配置的属性包括:
· 密码
· 描述信息
· 个人信息:姓名、公司、电话号码以及Email地址(用于向来宾发送本地来宾用户用户名和密码的通知邮件)。
· 接待人信息:接待人姓名、接待人所在部门以及接待人Email地址(用于向来宾接待人发送本地来宾用户用户名和密码的通知邮件)。
· 有效期:来宾使用用户名和密码只能在有效期内认证通过。
· 用户组:本地来宾用户的授权属性继承所属用户组的属性。
完成本地来宾用户属性的配置后,可向来宾或来宾接待人发送包含用户名、密码、有效期的通知邮件。
表1-10 配置本地来宾用户属性
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建本地来宾用户,并进入本地来宾用户视图 |
local-user user-name class network guest |
缺省情况下,不存在本地来宾用户 |
配置本地来宾用户的密码 |
password { cipher | simple } password |
缺省情况下,未配置本地来宾用户的密码 |
配置本地来宾用户的描述信息 |
description text |
缺省情况下,未配置本地来宾用户的描述信息 |
配置本地来宾用户的姓名 |
full-name name-string |
缺省情况下,未配置本地来宾用户的姓名 |
配置本地来宾用户所属公司 |
company company-name |
缺省情况下,未配置本地来宾用户所属公司 |
配置本地来宾用户的电话号码 |
phone phone-number |
缺省情况下,未配置本地来宾用户电话号码 |
配置本地来宾用户的Email地址 |
email email-string |
缺省情况下,未配置本地来宾用户的Email地址 |
配置本地来宾用户的接待人姓名 |
sponsor-full-name name-string |
缺省情况下,未配置本地来宾用户的接待人姓名 |
配置本地来宾用户接待人所属部门 |
sponsor-department department-string |
缺省情况下,未配置本地来宾用户接待人所属部门 |
配置本地来宾用户接待人的Email地址 |
sponsor-email email-string |
缺省情况下,未配置本地来宾用户接待人的Email地址 |
配置本地来宾用户的有效期 |
validity-datetime start-date start-time to expiration-date expiration-time |
缺省情况下,未限制本地来宾用户的有效期,该用户始终有效 |
配置本地来宾用户所属的用户组 |
group group-name |
缺省情况下,本地来宾用户属于系统默认创建的用户组system |
管理员可以通过以下命令批量导入、导出网络接入类本地用户。
表1-11 批量配置本地用户
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
从指定路径的CSV文件中导入用户信息并创建网络接入类本地用户 |
local-user-import class network url url-string [ auto-create-group | override | start-line line-number ] * |
指定CSV文件中的用户名字段必须存在,其它信息如果未包含会使用缺省值 |
从设备导出网络接入类本地用户信息到指定路径的CSV文件 |
local-user-export class network url url-string [ from { group group-name | user user-name } ] |
导出的CSV文件可直接或在编辑之后通过local-user-import命令导入到本设备或其它支持该命令的设备上使用 |
随着无线智能终端的快速发展,对于来公司参观的访客,公司需要提供一些网络服务。这些访客成员通常为供应商、贵宾、听众或者是其他合作伙伴等。当访客用自己的手机、笔记本、IPAD等终端接入公司网络时,涉及到用户账号注册,以及访问权限控制的问题。为了简化访客的注册和审批流程,以及对访客权限的管理控制,提供了本地来宾用户管理功能,具体包括:
· 来宾用户过期自动删除功能:设备定时检查本地来宾用户是否过期并自动删除过期的用户。
· 本地来宾用户的注册与审批,具体过程如下:
(1) 来宾用户通过设备推出的Portal Web页面填写注册信息,主要包括用户名、密码和Email地址,并提交该信息。
(2) 设备收到来宾用户的注册信息后,记录该注册信息,并向来宾管理员发送一个注册申请通知邮件。
(3) 来宾管理员收到注册申请通知邮件之后,在设备的Web页面上对该账户进行编辑和审批。
(4) 如果该账户在等待审批时间超时前被来宾管理员审批通过,则设备将自动在本地创建一个本地来宾用户,并生成该用户的相关属性。若该账户在等待审批时间超时后还未被审批通过,则设备将会删除本地记录的该用户注册信息。
(5) 本地来宾用户创建之后,设备将自动发送邮件通知本地来宾用户或来宾接待人用户注册成功,向他们告知本地来宾用户的密码及有效期信息。
(6) 本地来宾用户收到注册成功通知后,将可以使用注册的账户访问网络。
· 邮件通知功能:向来宾、来宾接待人、来宾管理员发送账户审批、密码信息的邮件。
· 批量创建本地来宾用户:在设备上批量生成一系列本地来宾账户,这些账户的用户名和密码按照指定规律生成。
· 导入本地来宾用户信息:将指定路径CSV文件的本地来宾账户信息导入到设备上,并生成相应的本地来宾用户。导入操作成功后,该类账户可直接用于访问网络。
· 导出本地来宾用户信息:将设备上的本地来宾账户信息导出到指定路径CSV文件中供其它设备使用。
表1-12 配置本地来宾用户管理功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置本地来宾用户的邮件格式 |
local-guest email format to { guest | manager | sponsor } { body body-string | subject sub-string } |
缺省情况下,未配置本地来宾用户的邮件格式 |
配置本地来宾用户的发件人Email地址 |
local-guest email sender email-address |
缺省情况下,未配置本地来宾用户的发件人Email地址 |
配置本地来宾用户发送Email使用的SMTP服务器 |
local-guest email smtp-server url-string |
缺省情况下,未配置本地来宾用户发送Email使用的SMTP服务器 |
配置来宾管理员的Email地址 |
local-guest manager-email email-address |
缺省情况下,未配置来宾管理员的Email地址。 |
(可选)配置本地来宾用户的等待审批超时定时器 |
local-guest timer waiting-approval time-value |
缺省情况下,来宾注册信息等待审批超时定时器的值为24小时 |
(可选)从指定路径的文件中导入用户信息并创建本地来宾用户 |
local-user-import class network guest url url-string validity-datetime start-date start-time to expiration-date expiration-time [ auto-create-group | override | start-line line-number ] * |
本命令用于将指定文件的本地来宾账户信息导入到接入设备上,并生成相应的本地来宾用户。导入操作成功后,该类账户可直接用于访问网络 |
(可选)批量创建本地来宾用户 |
local-guest generate username-prefix name-prefix [ password-prefix password-prefix ] suffix suffix-number [ group group-name ] count user-count validity-datetime start-date start-time to expiration-date expiration-time |
本命令用于在设备上批量生成一系列本地来宾账户,这些账户的用户名和密码等属性按照指定规律生成。批量创建成功后,该类账户可直接用于访问网络 |
(可选)从设备导出本地来宾用户信息到指定路径的CSV文件 |
local-user-export class network guest url url-string |
本命令用于将设备上的本地来宾账户信息导出到文件中供其它设备使用 |
(可选)开启来宾用户过期自动删除功能 |
local-guest auto-delete enable |
缺省情况下,来宾用户过期自动删除功能处于关闭状态 |
退回用户视图 |
quit |
- |
向本地来宾用户邮箱和来宾接待人邮箱发送邮件 |
local-guest send-email user-name user-name to { guest | sponsor } |
可以通过执行本命令向相关人发送通知邮件,邮件中包含用户名、密码以及有效期信息 |
完成上述配置后,在任意视图下执行display命令可以显示配置后本地用户及本地用户组的运行情况,通过查看显示信息验证配置的效果。
表1-13 本地用户及本地用户组显示和维护
操作 |
命令 |
显示本地用户的配置信息和在线用户数的统计信息 |
display local-user [ class { manage | network } | idle-cut { disable | enable } | service-type { advpn | ftp | http | https | ike | portal | ppp | ssh | sslvpn | telnet | terminal } | state { active | block } | user-name user-name class { manage | network } | vlan vlan-id ] |
显示本地用户组的相关配置 |
display user-group { all | name group-name } [ identity-member { all | group | user } ] |
显示待审批来宾用户注册信息 |
display local-guest waiting-approval [ user-name user-name ] |
清除待审批的来宾用户注册信息 |
reset local-guest waiting-approval [ user-name user-name ] |
RADIUS方案中定义了设备和RADIUS服务器之间进行信息交互所必需的一些参数,主要包括RADIUS服务器的IP地址、UDP端口号、报文共享密钥、服务类型等。
表1-14 RADIUS配置任务简介
配置任务 |
说明 |
详细配置 |
配置RADIUS服务器探测模板 |
可选 |
|
创建RADIUS方案 |
必选 |
|
配置RADIUS认证服务器 |
必选 |
|
配置RADIUS计费服务器及相关参数 |
可选 |
|
配置RADIUS报文的共享密钥 |
可选 |
|
配置RADIUS方案所属的VPN |
可选 |
|
配置发送给RADIUS服务器的用户名格式和数据统计单位 |
可选 |
|
配置发送RADIUS报文的最大尝试次数 |
可选 |
|
配置RADIUS服务器的状态 |
可选 |
|
配置发送RADIUS报文使用的源地址 |
可选 |
|
配置RADIUS服务器的定时器 |
可选 |
|
配置RADIUS的accounting-on功能 |
可选 |
|
配置RADIUS Attribute 25的CAR参数解析功能 |
可选 |
|
配置RADIUS Attribute 15的检查方式 |
可选 |
|
配置RADIUS Remanent_Volume属性的流量单位 |
可选 |
|
配置RADIUS告警功能 |
可选 |
|
RADIUS显示和维护 |
可选 |
RADIUS服务器探测功能是指,设备周期性发送探测报文探测RADIUS服务器是否可达:如果服务器不可达,则置服务器状态为block,如果服务器可达,则置服务器状态为active。该探测功能不依赖于实际用户的认证过程,无论是否有用户向RADIUS服务器发起认证,无论是否有用户在线,设备都会自动对指定的RADIUS服务器进行探测,便于及时获得该服务器的可达状态。
RADIUS服务器探测模板用于配置探测用户名以及探测周期,并且可以被RADIUS方案视图下的RADIUS服务器配置引用。只有一个RADIUS服务器配置中成功引用了一个已经存在的服务器探测模板,设备才会启动对该RADIUS服务器的探测功能。
RADIUS服务器探测报文是一种模拟的认证请求报文,服务器探测模板中配置的探测用户名即为该探测报文中的认证用户名。设备会在配置的探测周期内选择随机时间点向引用了服务器探测模板的RADIUS服务器发送探测报文,且每次收到的探测应答消息仅能说明当前探测周期内该RADIUS服务器可达。服务器探测功能启动后,周期性的探测过程会一直执行,直到相关的配置发生变化(包括:删除该RADIUS服务器配置、取消对服务器探测模板的引用、删除对应的服务器探测模板、将该RADIUS服务器的状态手工置为block、删除当前RADIUS方案)。
表1-15 配置RADIUS服务器探测模板
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置RADIUS服务器探测模板 |
radius-server test-profile profile-name username name [ interval interval ] |
缺省情况下,不存在RADIUS服务器探测模板 系统支持最多同时存在多个RADIUS服务器探测模板 |
在进行RADIUS的其它配置之前,必须先创建RADIUS方案并进入其视图。系统最多支持配置16个RADIUS方案。一个RADIUS方案可以同时被多个ISP域引用。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建RADIUS方案,并进入RADIUS方案视图 |
radius scheme radius-scheme-name |
缺省情况下,不存在RADIUS方案 |
由于RADIUS服务器的授权信息是随认证应答报文发送给RADIUS客户端的,RADIUS的认证和授权功能由同一台服务器实现,因此RADIUS认证服务器相当于RADIUS认证/授权服务器。通过在RADIUS方案中配置RADIUS认证服务器,指定设备对用户进行RADIUS认证时与哪些服务器进行通信。
一个RADIUS方案中最多允许配置一个主认证服务器和16个从认证服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。建议在不需要备份的情况下,只配置主RADIUS认证服务器即可。
在实际组网环境中,可以指定一台服务器既作为某个RADIUS方案的主认证服务器,又作为另一个RADIUS方案的从认证服务器。
表1-17 配置RADIUS认证服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
配置主RADIUS认证服务器 |
primary authentication { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | test-profile profile-name | vpn-instance vpn-instance-name ] * |
二者至少选其一 缺省情况下,未配置主认证服务器和从认证服务器 在同一个方案中指定的主认证服务器和从认证服务器的IP地址、端口号和VPN参数不能完全相同,并且各从认证服务器的IP地址、端口号和VPN参数也不能完全相同 |
配置从RADIUS认证服务器 |
secondary authentication { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | test-profile profile-name | vpn-instance vpn-instance-name ] * |
通过在RADIUS方案中配置RADIUS计费服务器,指定设备对用户进行RADIUS计费时与哪些服务器进行通信。
一个RADIUS方案中最多允许配置一个主计费服务器和16个从计费服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。建议在不需要备份的情况下,只配置主RADIUS计费服务器即可。
在实际组网环境中,可以指定一台服务器既作为某个RADIUS方案的主计费服务器,又作为另一个RADIUS方案的从计费服务器。
当用户请求断开连接或者设备强行切断用户连接的情况下,设备会向RADIUS计费服务器发送停止计费请求。通过在设备上配置发起实时计费请求的最大尝试次数,允许设备向RADIUS服务器发出的实时计费请求没有得到响应的次数超过指定的最大值时切断用户连接。
目前RADIUS不支持对FTP/SFTP/SCP用户进行计费。
表1-18 配置RADIUS计费服务器及相关参数
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
配置主RADIUS计费服务器 |
primary accounting { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | vpn-instance vpn-instance-name ] * |
二者至少选其一 缺省情况下,未配置主/从计费服务器 在同一个方案中指定的主计费服务器和从计费服务器的IP地址、端口号和VPN参数不能完全相同,并且各从计费服务器的IP地址、端口号和VPN参数也不能完全相同 |
配置从RADIUS计费服务器 |
secondary accounting { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | vpn-instance vpn-instance-name ] * |
|
(可选)设置允许发起实时计费请求的最大尝试次数 |
retry realtime-accounting retries |
缺省情况下,允许发起实时计费请求的最大尝试次数为5 |
RADIUS客户端与RADIUS服务器使用MD5算法并在共享密钥的参与下生成验证字,接受方根据收到报文中的验证字来判断对方报文的合法性。只有在共享密钥一致的情况下,彼此才能接收对方发来的报文并作出响应。
由于设备优先采用配置RADIUS认证/计费服务器时指定的报文共享密钥,因此,本配置中指定的RADIUS报文共享密钥仅在配置RADIUS认证/计费服务器时未指定相应密钥的情况下使用。
表1-19 配置RADIUS报文的共享密钥
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
配置RADIUS报文的共享密钥 |
key { accounting | authentication } { cipher | simple } string |
缺省情况下,未配置RADIUS报文的共享密钥 必须保证设备上设置的共享密钥与RADIUS服务器上的完全一致 |
该配置用于为RADIUS方案下的所有RADIUS服务器统一指定所属的VPN。RADIUS服务器所属的VPN也可以在配置RADIUS服务器的时候单独指定,且被优先使用。未单独指定所属VPN的服务器,则属于所在RADIUS方案所属的VPN。
表1-20 配置RADIUS方案所属的VPN
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
配置RADIUS方案所属的VPN |
vpn-instance vpn-instance-name |
缺省情况下,RADIUS方案属于公网 |
接入用户通常以“userid@isp-name”的格式命名,“@”后面的部分为ISP域名,设备通过该域名决定将用户归于哪个ISP域。由于有些较早期的RADIUS服务器不能接受携带有ISP域名的用户名,因此就需要设备首先将用户名中携带的ISP域名去除后再传送给该类RADIUS服务器。通过设置发送给RADIUS服务器的用户名格式,就可以选择发送RADIUS服务器的用户名中是否要携带ISP域名,以及是否保持用户输入的原始用户名格式。
设备通过发送计费报文,向RADIUS服务器报告在线用户的数据流量统计值,该值的单位可配,为保证RADIUS服务器计费的准确性,设备上设置的发送给RADIUS服务器的数据流或者数据包的单位应与RADIUS服务器上的流量统计单位保持一致。
需要注意的是,如果要在两个乃至两个以上的ISP域中引用相同的RADIUS方案,建议设置该RADIUS方案允许用户名中携带ISP域名,使得RADIUS服务器端可以根据ISP域名来区分不同的用户。
表1-21 配置发送给RADIUS服务器用户名格式和数据统计单位
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
设置发送给RADIUS服务器的用户名格式 |
user-name-format { keep-original | with-domain | without-domain } |
缺省情况下,发送给RADIUS服务器的用户名携带ISP域名 |
设置发送给RADIUS服务器的数据流或者数据包的单位 |
data-flow-format { data { byte | giga-byte | kilo-byte | mega-byte } | packet { giga-packet | kilo-packet | mega-packet | one-packet } } * |
可选 缺省情况下,数据流的单位为字节,数据包的单位为包 |
由于RADIUS协议采用UDP报文来承载数据,因此其通信过程是不可靠的。如果设备在应答超时定时器规定的时长内(由timer response-timeout命令配置)没有收到RADIUS服务器的响应,则设备有必要向RADIUS服务器重传RADIUS请求报文。如果发送RADIUS请求报文的累计次数已达到指定的最大尝试次数而RADIUS服务器仍旧没有响应,则设备将尝试与其它服务器通信,如果不存在状态为active的服务器,则认为本次认证或计费失败。关于RADIUS服务器状态的相关内容,请参见“1.3.2 10. 配置RADIUS服务器的状态”。
表1-22 配置发送RADIUS报文的最大尝试次数
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
设置发送RADIUS报文的最大尝试次数 |
retry retries |
缺省情况下,发送RADIUS报文的最大尝试次数为3次 |
RADIUS方案中各服务器的状态(active、block)决定了设备向哪个服务器发送请求报文,以及设备在与当前服务器通信中断的情况下,如何转而与另外一个服务器进行交互。在实际组网环境中,可指定一个主RADIUS服务器和多个从RADIUS服务器,由从服务器作为主服务器的备份。通常情况下,设备上主从服务器的切换遵从以下原则:
· 当主服务器状态为active时,设备首先尝试与主服务器通信,若主服务器不可达,设备更改主服务器的状态为block,并启动该服务器的quiet定时器,然后按照从服务器的配置先后顺序依次查找状态为active的从服务器进行认证或者计费。如果状态为active的从服务器也不可达,则将该从服务器的状态置为block,同时启动该服务器的quiet定时器,并继续查找状态为active的从服务器。当服务器的quiet定时器超时,或者手动将服务器状态置为active时,该服务器将恢复为active状态。在一次认证或计费过程中,如果设备在尝试与从服务器通信时,之前已经查找过的服务器状态由block恢复为active,则设备并不会立即恢复与该服务器的通信,而是继续查找从服务器。如果所有已配置的服务器都不可达,则认为本次认证或计费失败。
· 如果在认证或计费过程中删除了当前正在使用的服务器,则设备在与该服务器通信超时后,将会立即从主服务器开始依次查找状态为active的服务器并与之进行通信。
· 当主/从服务器的状态均为block时,若主服务器状态是自动设置为block且已配置主服务器,则采用主服务器进行认证或计费;若主服务器状态是被手工设置为block或未配置主服务器,则在自动设置为block状态的所有从服务器中按顺序选择从服务器进行认证或计费。
· 只要存在状态为active的服务器,设备就仅与状态为active的服务器通信,即使该服务器不可达,设备也不会尝试与状态为block的服务器通信。
· 一旦服务器状态满足自动切换的条件,则所有RADIUS方案视图下该服务器的状态都会相应地变化。
· 将认证服务器的状态由active修改为block时,若该服务器引用了RADIUS服务器探测模板,则关闭对该服务器的探测功能;反之,将认证服务器的状态由block更改为active时,若该服务器引用了一个已存在的RADIUS服务器探测模板,则开启对该服务器的探测功能。
缺省情况下,设备将配置了IP地址的各RADIUS服务器的状态均置为active,认为所有的服务器均处于正常工作状态,但有些情况下用户可能需要通过以下配置手工改变RADIUS服务器的当前状态。例如,已知某服务器故障,为避免设备认为其active而进行无意义的尝试,可暂时将该服务器状态手工置为block。
表1-23 配置RADIUS服务器的状态
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
设置主RADIUS认证服务器的状态 |
state primary authentication { active | block } |
四者可选其一 缺省情况下,RADIUS服务器的状态为active 设置的服务器状态不能被保存在配置文件中,可通过display radius scheme命令查看。设备重启后,各服务器状态将恢复为缺省状态active |
设置主RADIUS计费服务器的状态 |
state primary accounting { active | block } |
|
设置从RADIUS认证服务器的状态 |
state secondary authentication [ { ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name ] * ] { active | block } |
|
设置从RADIUS计费服务器的状态 |
state secondary accounting [ { ipv4-address | ipv6 ipv6-address } [ port-number | vpn-instance vpn-instance-name ] * ] { active | block } |
RADIUS服务器上通过IP地址来标识接入设备,并根据收到的RADIUS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证或计费请求。若RADIUS服务器收到的RADIUS认证或计费报文的源地址在所管理的接入设备IP地址范围内,则会进行后续的认证或计费处理,否则直接丢弃该报文。因此,为保证认证和计费报文可被服务器正常接收并处理,接入设备上发送RADIUS报文使用的源地址必须与RADIUS服务器上指定的接入设备的IP地址保持一致。
通常,该地址为接入设备上与RADIUS服务器路由可达的接口IP地址,但在一些特殊的组网环境中,例如在接入设备使用VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)进行双机热备应用时,可以将该地址指定为VRRP上行链路所在备份组的虚拟IP地址。
设备发送RADIUS报文时,根据以下顺序查找使用的源地址:
(1) 若当前所使用的RADIUS方案中配置了发送RADIUS报文使用源地址,则使用该地址。
(2) 否则,根据当前使用的服务器所属的VPN查找系统视图下通过radius nas-ip命令配置的私网源地址,对于公网服务器则直接查找该命令配置的公网源地址。
(3) 若系统视图下没有配置相应的源地址,则使用通过路由查找到的报文出接口地址。
此配置可以在系统视图和RADIUS方案视图下进行,系统视图下的配置将对所有RADIUS方案生效,RADIUS方案视图下的配置仅对本方案有效,并且具有高于前者的优先级。
表1-24 为所有RADIUS方案配置发送RADIUS报文使用的源地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
设置设备发送RADIUS报文使用的源地址 |
radius nas-ip { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] |
缺省情况下,未指定发送RADIUS报文使用的源地址,设备将以发送报文的接口地址作为源地址 |
表1-25 为RADIUS方案配置发送RADIUS报文使用的源地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
设置设备发送RADIUS报文使用的源地址 |
nas-ip { ipv4-address | ipv6 ipv6-address } |
缺省情况下,使用系统视图下由命令radius nas-ip指定的源地址,若系统视图下未指定源地址,则使用发送RADIUS报文的接口地址 |
在与RADIUS服务器交互的过程中,设备上可启动的定时器包括以下几种:
· 服务器响应超时定时器(response-timeout):如果在RADIUS请求报文发送出去一段时间后,设备还没有得到RADIUS服务器的响应,则有必要重传RADIUS请求报文,以保证用户尽可能地获得RADIUS服务,这段时间被称为RADIUS服务器响应超时时间。
· 服务器恢复激活状态定时器(quiet):当服务器不可达时,设备将该服务器的状态置为block,并开启超时定时器,在设定的一定时间间隔之后,再将该服务器的状态恢复为active。这段时间被称为RADIUS服务器恢复激活状态时长。
· 实时计费间隔定时器(realtime-accounting):为了对用户实施实时计费,有必要定期向服务器发送实时计费更新报文,通过设置实时计费的时间间隔,设备会每隔设定的时间向RADIUS服务器发送一次在线用户的计费信息。
设置RADIUS服务器的定时器时,请遵循以下配置原则:
· 要根据配置的从服务器数量合理设置发送RADIUS报文的最大尝试次数和RADIUS服务器响应超时时间,避免因为超时重传时间过长,在主服务器不可达时,出现设备在尝试与从服务器通信的过程中接入模块(例如Telnet模块)的客户端连接已超时的现象。但是,有些接入模块的客户端的连接超时时间较短,在配置的从服务器较多的情况下,即使将报文重传次数和RADIUS服务器响应超时时间设置的很小,也可能会出现上述客户端超时的现象,并导致初次认证或计费失败。这种情况下,由于设备会将不可达服务器的状态设置为block,在下次认证或计费时设备就不会尝试与这些状态为block的服务器通信,一定程度上缩短了查找可达服务器的时间,因此用户再次尝试认证或计费就可以成功。
· 要根据配置的从服务器数量合理设置服务器恢复激活状态的时间。如果服务器恢复激活状态时间设置得过短,就会出现设备反复尝试与状态active但实际不可达的服务器通信而导致的认证或计费频繁失败的问题;如果服务器恢复激活状态设置的过长,则会导致已经恢复激活状态的服务器暂时不能为用户提供认证或计费服务。
· 实时计费间隔的取值对设备和RADIUS服务器的性能有一定的相关性要求,取值小,会增加网络中的数据流量,对设备和RADIUS服务器的性能要求就高;取值大,会影响计费的准确性。因此要结合网络的实际情况合理设置计费间隔的大小,一般情况下,建议当用户量比较大(大于等于1000)时,尽量把该间隔的值设置得大一些。
表1-26 设置RADIUS服务器的定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
设置RADIUS服务器响应超时时间 |
timer response-timeout seconds |
缺省情况下,RADIUS服务器响应超时定时器为3秒 |
设置服务器恢复激活状态的时间 |
timer quiet minutes |
缺省情况下,服务器恢复激活状态前需要等待5分钟 |
设置实时计费间隔 |
timer realtime-accounting minutes interval [ second ] |
缺省情况下,实时计费间隔为12分钟 |
开启accounting-on功能后,设备会在重启后主动向RADIUS服务器发送accounting-on报文来告知自己已经重启,并要求RADIUS服务器停止计费且强制通过本设备上线的用户下线。该功能可用于解决设备重启后,重启前的原在线用户因被RADIUS服务器认为仍然在线而短时间内无法再次登录的问题。若设备发送accounting-on报文后RADIUS服务器无响应,则会在按照一定的时间间隔(interval interval)尝试重发几次(send send-times)。
表1-27 配置RADIUS的accounting-on功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
开启accounting-on功能 |
accounting-on enable [ interval interval | send send-times ] * |
缺省情况下,accounting-on功能处于关闭状态 |
RADIUS的25号属性为class属性,该属性由RADIUS服务器下发给设备,但RFC中并未定义具体的用途,仅规定了设备需要将服务器下发的class属性再原封不动地携带在计费请求报文中发送给服务器即可,同时RFC并未要求设备必须对该属性进行解析。目前,某些RADIUS服务器利用class属性来对用户下发CAR参数,为了支持这种应用,可以通过本特性来控制设备是否将RADIUS 25号属性解析为CAR参数,解析出的CAR参数可被用来进行基于用户的流量监管控制。
表1-28 配置RADIUS Attribute 25的CAR参数解析功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
开启RADIUS Attribute 25的CAR参数解析功能 |
attribute 25 car |
缺省情况下,RADIUS Attribute 25的CAR参数解析功能处于关闭状态 |
RADIUS 15号属性为Login-Service属性,该属性携带在Access-Accept报文中,由RADIUS服务器下发给设备,表示认证用户的业务类型,例如属性值0表示Telnet业务。设备检查用户登录时采用的业务类型与服务器下发的Login-Service属性所指定的业务类型是否一致,如果不一致则用户认证失败 。由于RFC中并未定义SSH、FTP和Terminal这三种业务的Login-Service属性值,因此设备无法针对SSH、FTP、Terminal用户进行业务类型一致性检查,为了支持对这三种业务类型的检查,H3C为Login-Service属性定义了表1-29所示的扩展取值。
属性值 |
描述 |
50 |
用户的业务类型为SSH |
51 |
用户的业务类型为FTP |
52 |
用户的业务类型为Terminal |
可以通过配置设备对RADIUS 15号属性的检查方式,控制设备是否使用扩展的Login-Service属性值对用户进行业务类型一致性检查。
· 严格检查方式:设备使用标准属性值和扩展属性值对用户业务类型进行检查,对于SSH、FTP、Terminal用户,当RADIUS服务器下发的Login-Service属性值为对应的扩展取值时才能够通过认证。
· 松散检查方式:设备使用标准属性值对用户业务类型进行检查,对于SSH、FTP、Terminal用户,在RADIUS服务器下发的Login-Service属性值为0(表示用户业务类型为Telnet)时才能够通过认证。
由于某些RADIUS服务器不支持自定义的属性,无法下发扩展的Login-Service属性,若要使用这类RADIUS服务器对SSH、FTP、Terminal用户进行认证,建议设备上对RADIUS 15号属性值采用松散检查方式。
表1-30 配置RADIUS Attribute 15的检查方式
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
配置RADIUS Attribute 15的检查方式 |
attribute 15 check-mode { loose | strict } |
缺省情况下,RADIUS Attribute 15的检查方式为strict方式 |
Remanent_Volume属性为H3C自定义RADIUS属性,携带在RADIUS服务器发送给接入设备的认证响应或实时计费响应报文中,用于向接入设备通知在线用户的剩余流量值。设备管理员设置的Remanent_Volume属性流量单位应与RADIUS服务器上统计用户流量的单位保持一致,否则设备无法正确使用Remanent_Volume属性值对用户进行计费。
表1-31 配置RADIUS Remanent_Volume属性的流量单位
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
配置RADIUS Remanent_Volume属性的流量单位 |
attribute remanent-volume unit { byte | giga-byte | kilo-byte | mega-byte } |
缺省情况下,Remanent_Volume属性的流量单位是千字节 |
开启相应的RADIUS告警功能后,RADIUS模块会生成告警信息,用于报告该模块的重要事件:
· 当NAS向RADIUS服务器发送计费或认证请求没有收到响应时,会重传请求,当重传次数达到最大传送次数时仍然没有收到响应时,NAS认为该服务器不可达,并发送表示RADIUS服务器不可达的告警信息。
· 当timer quiet定时器设定的时间到达后,NAS将服务器的状态置为激活状态并发送表示RADIUS服务器可达的告警信息。
· 当NAS发现认证失败次数与认证请求总数的百分比超过阈值时,会发送表示认证失败次数超过阈值的告警信息。
生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。
表1-32 配置RADIUS告警功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启RADIUS告警功能 |
snmp-agent trap enable radius [ accounting-server-down | authentication-error-threshold | authentication-server-down | accounting-server-up | authentication-server-up ] * |
缺省情况下,所有类型的RADIUS 告警功能均处于关闭状态 |
完成上述配置后,在任意视图下执行display命令可以显示配置后RADIUS的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,执行reset命令可以清除相关统计信息。
表1-33 RADIUS显示和维护
操作 |
命令 |
显示所有或指定RADIUS方案的配置信息 |
display radius scheme [ radius-scheme-name ] |
显示RADIUS报文的统计信息 |
display radius statistics |
清除RADIUS协议的统计信息 |
reset radius statistics |
表1-34 HWTACACS配置任务简介
配置任务 |
说明 |
详细配置 |
创建HWTACACS方案 |
必选 |
|
配置HWTACACS认证服务器 |
必选 |
|
配置HWTACACS授权服务器 |
可选 |
|
配置HWTACACS计费服务器 |
可选 |
|
配置HWTACACS报文的共享密钥 |
可选 |
|
配置HWTACACS方案所属的VPN |
可选 |
|
配置发送给HWTACACS服务器的用户名格式和数据统计单位 |
可选 |
|
配置发送HWTACACS报文使用的源地址 |
可选 |
|
配置HWTACACS服务器的定时器 |
可选 |
|
HWTACACS显示和维护 |
可选 |
在进行HWTACACS的其它相关配置之前,必须先创建HWTACACS方案并进入其视图。系统最多支持配置16个HWTACACS方案。一个HWTACACS方案可以同时被多个ISP域引用。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建HWTACACS方案,并进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
缺省情况下,不存在HWTACACS方案 |
通过在HWTACACS方案中配置HWTACACS认证服务器,指定设备对用户进行HWTACACS认证时与哪个服务器进行通信。
一个HWTACACS方案中最多允许配置一个主认证服务器和16个从认证服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。建议在不需要备份的情况下,只配置主HWTACACS认证服务器即可。
在实际组网环境中,可以指定一台服务器既作为某个HWTACACS方案的主认证服务器,又作为另一个HWTACACS方案的从认证服务器。
表1-36 配置HWTACACS认证服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
配置主HWTACACS认证服务器 |
primary authentication { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] * |
二者至少选其一 缺省情况下,未配置主/从认证服务器 在同一个方案中指定的主认证服务器和从认证服务器的IP地址、端口号和VPN参数不能完全相同,并且各从认证服务器的IP地址、端口号和VPN参数也不能完全相同 |
配置从HWTACACS认证服务器 |
secondary authentication { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] * |
通过在HWTACACS方案中配置HWTACACS授权服务器,指定设备对用户进行HWTACACS授权时与哪个服务器进行通信。
一个HWTACACS方案中最多允许配置一个主授权服务器和16个从授权服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。建议在不需要备份的情况下,只配置主HWTACACS授权服务器即可。
在实际组网环境中,可以指定一台服务器既作为某个HWTACACS方案的主授权服务器,又作为另一个HWTACACS方案的从授权服务器。
表1-37 配置HWTACACS授权服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
配置主HWTACACS授权服务器 |
primary authorization { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] * |
二者至少选其一 缺省情况下,未配置主/从授权服务器 在同一个方案中指定的主授权服务器和从授权服务器的IP地址、端口号和VPN参数不能完全相同,并且各从授权服务器的IP地址、端口号和VPN参数也不能完全相同 |
配置从HWTACACS授权服务器 |
secondary authorization { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] * |
通过在HWTACACS方案中配置HWTACACS计费服务器,指定设备对用户进行HWTACACS计费时与哪个服务器进行通信。
一个HWTACACS方案中最多允许配置一个主计费服务器和16个从计费服务器。当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。建议在不需要备份的情况下,只配置主HWTACACS计费服务器即可。
在实际组网环境中,可以指定一台服务器既作为某个HWTACACS方案的主计费服务器,又作为另一个HWTACACS方案的从计费服务器。
目前HWTACACS不支持对FTP/SFTP/SCP用户进行计费。
表1-38 配置HWTACACS计费服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
配置HWTACACS主计费服务器 |
primary accounting { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] * |
二者至少选其一 缺省情况下,未配置主/从计费服务器 在同一个方案中指定的主计费服务器和从计费服务器的IP地址、端口号和VPN参数不能完全相同,并且各从计费服务器的IP地址、端口号和VPN参数也不能完全相同 |
配置HWTACACS从计费服务器 |
secondary accounting { ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] * |
HWTACACS客户端与HWTACACS服务器使用MD5算法并在共享密钥的参与下加密HWTACACS报文。只有在密钥一致的情况下,彼此才能接收对方发来的报文并作出响应。
由于设备优先采用配置HWTACACS认证/授权/计费服务器时指定的报文共享密钥,因此,本配置中指定的HWTACACS报文共享密钥仅在配置HWTACACS认证/授权/计费服务器时未指定相应密钥的情况下使用。
表1-39 配置HWTACACS报文的共享密钥
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
配置HWTACACS认证、授权、计费报文的共享密钥 |
key { accounting | authentication | authorization } { cipher | simple } string |
缺省情况下,未设置HWTACACS报文的共享密钥 必须保证设备上设置的共享密钥与HWTACACS服务器上的完全一致 |
该配置用于指定HWTACACS方案所属的VPN,即为HWTACACS方案下的所有HWTACACS服务器统一指定所属的VPN。HWTACACS服务器所属的VPN也可以在配置HWTACACS服务器的时候单独指定,且被优先使用。未单独指定所属VPN的服务器,则属于所在HWTACACS方案所属的VPN。
表1-40 配置HWTACACS方案所属的VPN
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
配置HWTACACS方案所属的VPN |
vpn-instance vpn-instance-name |
缺省情况下,HWTACACS方案属于公网 |
接入用户通常以“userid@isp-name”的格式命名,“@”后面的部分为ISP域名,设备通过该域名决定将用户归于哪个ISP域的。由于有些HWTACACS服务器不能接受携带有ISP域名的用户名,因此就需要设备首先将用户名中携带的ISP域名去除后再传送给该类HWTACACS服务器。通过设置发送给HWTACACS服务器的用户名格式,就可以选择发送HWTACACS服务器的用户名中是否要携带ISP域名。
设备通过发送计费报文,向HWTACACS服务器报告在线用户的数据流量统计值,该值的单位可配,为保证HWTACACS服务器计费的准确性,设备上设置的发送给HWTACACS服务器的数据流或者数据包的单位应与HWTACACS服务器上的流量统计单位保持一致。
需要注意的是,如果要在两个乃至两个以上的ISP域中引用相同的HWTACACS方案,建议设置该HWTACACS方案允许用户名中携带ISP域名,使得HWTACACS服务器端可以根据ISP域名来区分不同的用户。
表1-41 配置发送给HWTACACS服务器的用户名格式和数据统计单位
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
设置发送给HWTACACS服务器的用户名格式 |
user-name-format { keep-original | with-domain | without-domain } |
缺省情况下,发送给HWTACACS服务器的用户名携带ISP域名 |
设置发送给HWTACACS服务器的数据流或者数据包的单位 |
data-flow-format { data { byte | giga-byte | kilo-byte | mega-byte } | packet { giga-packet | kilo-packet | mega-packet | one-packet } } * |
可选 缺省情况下,数据流的单位为字节,数据包的单位为包 |
HWTACACS服务器上通过IP地址来标识接入设备,并根据收到的HWTACACS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证、授权或计费请求。若HWTACACS服务器收到的HWTACACS认证或计费报文的源地址在所管理的接入设备IP地址范围内,则会进行后续的认证或计费处理,否则直接丢弃该报文。因此,为保证认证、授权和计费报文可被服务器正常接收并处理,接入设备上发送HWTACACS报文使用的源地址必须与HWTACACS服务器上指定的接入设备的IP地址保持一致。
通常,该地址为接入设备上与HWTACACS服务器路由可达的接口IP地址,但在一些特殊的组网环境中,例如在接入设备使用VRRP进行双机热备应用时,可以将该地址指定为VRRP上行链路所在备份组的虚拟IP地址。
设备发送HWTACACS报文时,根据以下顺序查找使用的源地址:
· 若当前所使用的HWTACACS方案中配置了发送HWTACACS报文使用源地址,则使用该地址。
· 否则,根据当前使用的服务器所属的VPN查找系统视图下通过hwtacacs nas-ip命令配置的私网源地址,对于公网服务器则直接查找该命令配置的公网源地址。
· 若系统视图下没有配置相应的源地址,则使用通过路由查找到的报文出接口地址。
此配置可以在系统视图和HWTACACS方案视图下进行,系统视图下的配置将对所有HWTACACS方案生效,HWTACACS方案视图下的配置仅对本方案有效,并且具有高于前者的优先级。
表1-42 为所有HWTACACS方案配置发送HWTACACS报文使用的源地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
设置设备发送HWTACACS报文使用的源地址 |
hwtacacs nas-ip { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] |
缺省情况下,未设置发送HWTACACS报文使用的源地址,设备将以发送报文的接口地址作为源地址 |
表1-43 为HWTACACS方案配置发送HWTACACS报文使用的源地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
设置设备发送HWTACACS报文使用的源地址 |
nas-ip { ipv4-address | ipv6 ipv6-address } |
缺省情况下,使用系统视图下由命令hwtacacs nas-ip指定的源地址,若系统视图下未指定源地址,则使用发送HWTACACS报文的接口地址 |
在与HWTACACS服务器交互的过程中,设备上可启动的定时器包括以下几种:
· 服务器响应超时定时器(response-timeout):如果在HWTACACS请求报文传送出去一段时间后,设备还没有得到HWTACACS服务器的响应,则会将该服务器的状态置为block,并向下一个HWTACACS服务器发起请求,以保证用户尽可能得到HWTACACS服务,这段时间被称为HWTACACS服务器响应超时时长。
· 实时计费间隔定时器(realtime-accounting):为了对用户实施实时计费,有必要定期向服务器发送用户的实时计费信息,通过设置实时计费的时间间隔,设备会每隔设定的时间向HWTACACS服务器发送一次在线用户的计费信息。
· 服务器恢复激活状态定时器(quiet):当服务器不可达时,设备将该服务器的状态置为block,并开启超时定时器,在设定的一定时间间隔之后,再将该服务器的状态恢复为active。这段时间被称为服务器恢复激活状态时长。
关于HWTACACS服务器的状态:
HWTACACS方案中各服务器的状态(active、block)决定了设备向哪个服务器发送请求报文,以及设备在与当前服务器通信中断的情况下,如何转而与另外一个服务器进行交互。在实际组网环境中,可指定一个主HWTACACS服务器和多个从HWTACACS服务器,由从服务器作为主服务器的备份。通常情况下,设备上主从服务器的切换遵从以下原则:
· 当主服务器状态为active时,设备首先尝试与主服务器通信,若主服务器不可达,设备更改主服务器的状态为block,并启动该服务器的quiet定时器,然后按照从服务器的配置先后顺序依次查找状态为active的从服务器进行认证或者计费。如果状态为active的从服务器也不可达,则将该从服务器的状态置为block,同时启动该服务器的quiet定时器,并继续查找状态为active的从服务器。当服务器的quiet定时器超时,该服务器将恢复为active状态。在一次认证或计费过程中,如果设备在尝试与从服务器通信时,之前已经查找过的服务器状态由block恢复为active,则设备并不会立即恢复与该服务器的通信,而是继续查找从服务器。如果所有已配置的服务器都不可达,则认为本次认证或计费失败。
· 如果在认证或计费过程中删除了当前正在使用的服务器,则设备在与该服务器通信超时后,将会立即从主服务器开始依次查找状态为active的服务器并与之进行通信。
· 当主/从服务器的状态均为block时,设备尝试与主服务器进行通信,若未配置主服务器,则设备尝试与首个配置的从服务器通信。
· 只要存在状态为active的服务器,设备就仅与状态为active的服务器通信,即使该服务器不可达,设备也不会尝试与状态为block的服务器通信。
· 一旦服务器状态满足自动切换的条件,则所有HWTACACS方案视图下该服务器的状态都会相应地变化。
需要注意的是,实时计费间隔的取值对设备和HWTACACS服务器的性能有一定的相关性要求,取值越小,对设备和HWTACACS服务器的性能要求越高。建议当用户量比较大(大于等于1000)时,尽量把该间隔的值设置得大一些。
表1-44 配置HWTACACS服务器的定时器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入HWTACACS方案视图 |
hwtacacs scheme hwtacacs-scheme-name |
- |
设置HWTACACS服务器响应超时时间 |
timer response-timeout seconds |
缺省情况下,服务器响应超时时间为5秒 |
设置实时计费的时间间隔 |
timer realtime-accounting minutes |
缺省情况下,实时计费间隔为12分钟 |
设置服务器恢复激活状态的时间 |
timer quiet minutes |
缺省情况下,服务器恢复激活状态前需要等待5分钟 |
完成上述配置后,在任意视图下执行display命令可以显示配置后HWTACACS的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,执行reset命令可以清除相关统计信息。
表1-45 HWTACACS显示和维护
操作 |
命令 |
查看所有或指定HWTACACS方案的配置信息或统计信息 |
display hwtacacs scheme [ hwtacacs-server-name [ statistics ] ] |
清除HWTACACS协议的统计信息 |
reset hwtacacs statistics { accounting | all | authentication | authorization } |
表1-46 LDAP配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置LDAP服务器 |
创建LDAP服务器 |
必选 |
|
配置LDAP服务器IP地址 |
必选 |
||
配置LDAP版本号 |
可选 |
||
配置LDAP服务器的连接超时时间 |
可选 |
||
配置具有管理员权限的用户属性 |
必选 |
||
配置LDAP用户属性参数 |
必选 |
||
配置LDAP属性映射表 |
可选 |
||
创建LDAP方案 |
必选 |
||
指定LDAP认证服务器 |
必选 |
||
指定LDAP授权服务器 |
可选 |
||
引用LDAP属性映射表 |
可选 |
||
LDAP显示和维护 |
可选 |
表1-47 创建LDAP服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建LDAP服务器,并进入LDAP服务器视图 |
ldap server server-name |
缺省情况下,不存在LDAP服务器 |
表1-48 配置LDAP服务器IP地址
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP服务器视图 |
ldap server server-name |
- |
配置LDAP服务器IP地址 |
{ ip ip-address | ipv6 ipv6-address } [ port port-number ] [ vpn-instance vpn-instance-name ] |
缺省情况下,未配置LDAP服务器IP地址 LDAP服务器视图下仅能同时存在一个IPv4地址类型的LDAP服务器或一个IPv6地址类型的LDAP服务器。多次配置,后配置的生效 |
配置LDAP认证中所支持的LDAP协议的版本号,目前设备支持LDAPv2和LDAPv3两个协议版本。设备上配置的LDAP版本号需要与服务器支持的版本号保持一致。
表1-49 配置LDAP版本号
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP服务器视图 |
ldap server server-name |
- |
配置LDAP版本号 |
protocol-version { v2 | v3 } |
缺省情况下,LDAP版本号为LDAPv3 Microsoft的LDAP服务器只支持LDAPv3版本 |
设备向LDAP服务器发送绑定请求、查询请求,如果经过指定的时间后未收到LDAP服务器的回应,则认为本次认证、授权请求超时。若使用的ISP域中配置了备份的认证、授权方案,则设备会继续尝试进行其他方式的认证、授权处理,否则本次认证、授权失败。
表1-50 配置LDAP服务器的连接超时时间
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP服务器视图 |
ldap server server-name |
- |
配置LDAP服务器的连接超时时间 |
server-timeout time-interval |
缺省情况下,LDAP服务器的连接超时时间为10秒 |
配置LDAP认证过程中绑定服务器所使用的用户DN和用户密码,该用户具有管理员权限。
表1-51 配置具有管理员权限的用户属性
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP服务器视图 |
ldap server server-name |
- |
配置具有管理员权限的用户DN |
login-dn dn-string |
缺省情况下,未配置具有管理员权限的用户DN 配置的管理员权限的用户DN必须与LDAP服务器上管理员的DN一致 |
配置具有管理员权限的用户密码 |
login-password { cipher | simple } password |
缺省情况下,未配置具有管理权限的用户密码 |
要对用户进行身份认证,就需要以用户DN及密码为参数与LDAP服务器进行绑定,因此需要首先从LDAP服务器获取用户DN。LDAP提供了一套DN查询机制,在与LDAP服务器建立连接的基础上,按照一定的查询策略向服务器发送查询请求。该查询策略由设备上指定的LDAP用户属性定义,具体包括以下几项:
· 用户DN查询的起始节点(search-base-dn)
· 用户DN查询的范围(search-scope)
· 用户名称属性(user-name-attribute)
· 用户名称格式(user-name-format)
· 用户对象类型(user-object-class)
LDAP服务器上的目录结构可能具有很深的层次,如果从根目录进行用户DN的查找,耗费的时间将会较长,因此必须配置用户查找的起始点DN,以提高查找效率。
表1-52 配置LDAP用户属性参数
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP服务器视图 |
ldap server server-name |
- |
配置用户查询的起始DN |
search-base-dn base-dn |
缺省情况下,未指定用户查询的起始DN |
(可选)配置用户查询的范围 |
search-scope { all-level | single-level } |
缺省情况下,用户查询的范围为all-level |
(可选)配置用户查询的用户名属性 |
user-parameters user-name-attribute { name-attribute | cn | uid } |
缺省情况下,用户查询的用户名属性为cn |
(可选)配置用户查询的用户名格式 |
user-parameters user-name-format { with-domain | without-domain } |
缺省情况下,用户查询的用户名格式为without-domain |
(可选)配置用户查询的自定义用户对象类型 |
user-parameters user-object-class object-class-name |
缺省情况下,未指定自定义用户对象类型,根据使用的LDAP服务器的类型使用各服务器缺省的用户对象类型 |
在用户的LDAP授权过程中,设备会通过查询操作得到用户的授权信息,该授权信息由LDAP服务器通过若干LDAP属性下发给设备。若设备从LDAP服务器查询得到某LDAP属性,则该属性只有在被设备的AAA模块解析之后才能实际生效。如果某LDAP服务器下发给用户的属性不能被AAA模块解析,则该属性将被忽略。因此,需要通过配置LDAP属性映射表来指定要获取哪些LDAP属性,以及LDAP服务器下发的这些属性将被AAA模块解析为什么类型的AAA属性,具体映射为哪种类型的AAA属性由实际应用需求决定。
每一个LDAP属性映射表项定义了一个LDAP属性与一个AAA属性的对应关系。将一个LDAP属性表在指定的LDAP方案视图中引用后,该映射关系将在LDAP授权过程中生效。
表1-53 配置LDAP属性映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建LDAP的属性映射表,并进入属性映射表视图 |
ldap attribute-map map-name |
缺省情况下,不存在LDAP属性映射表 |
配置LDAP属性映射表项 |
map ldap-attribute ldap-attribute-name [ prefix prefix-value delimiter delimiter-value ] aaa-attribute user-group |
缺省情况下,不存在LDAP属性映射关系 |
系统最多支持配置16个LDAP方案。一个LDAP方案可以同时被多个ISP域引用。
表1-54 创建LDAP方案
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建LDAP方案,并进入LDAP方案视图 |
ldap scheme ldap-scheme-name |
缺省情况下,不存在LDAP方案 |
表1-55 指定LDAP认证服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP方案视图 |
ldap scheme ldap-scheme-name |
- |
指定LDAP认证服务器 |
authentication-server server-name |
缺省情况下,未指定LDAP认证服务器 |
表1-56 指定LDAP授权服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP方案视图 |
ldap scheme ldap-scheme-name |
- |
指定LDAP授权服务器 |
authorization-server server-name |
缺省情况下,未指定LDAP认证服务器 |
在使用LDAP授权方案的情况下,可以通过在LDAP方案中引用LDAP属性映射表,将LDAP授权服务器下发给用户的LDAP属性映射为AAA模块可以解析的某类属性。
一个LDAP方案视图中只能引用一个LDAP属性映射表,后配置的生效。
表1-57 引用LDAP属性映射表
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入LDAP方案视图 |
ldap scheme ldap-scheme-name |
- |
引用LDAP属性映射表 |
attribute-map map-name |
缺省情况下,未引用任何LDAP属性映射表 |
完成上述配置后,在任意视图下执行display命令可以显示配置后LDAP的运行情况,通过查看显示信息验证配置的效果。
表1-58 LDAP显示和维护
操作 |
命令 |
查看所有或指定LDAP方案的配置信息 |
display ldap scheme [ ldap-scheme-name ] |
通过在ISP域视图下引用预先配置的认证、授权、计费方案来实现对用户的认证、授权和计费。如果用户所属的ISP域下未应用任何认证、授权、计费方法,系统将使用缺省的认证、授权、计费方法,分别为本地认证、本地授权和本地计费。
· 若采用本地认证方案,则请先完成本地用户的配置。有关本地用户的配置请参见“1.3.1 配置本地用户”。
· 若采用远端认证、授权或计费方案,则请提前创建RADIUS方案、HWTACACS方案或LDAP方案。有关RADIUS方案的配置请参见“1.3.2 配置RADIUS方案”。有关HWTACACS方案的配置请参见“1.3.3 配置HWTACACS方案”。有关LDAP方案的配置请参见“1.3.4 配置LDAP方案”。
在多ISP的应用环境中,不同ISP域的用户有可能接入同一台设备。而且各ISP用户的用户属性(例如用户名及密码构成、服务类型/权限等)有可能不相同,因此有必要通过设置ISP域把它们区分开,并为每个ISP域单独配置一套AAA方法及ISP域的相关属性。
对于设备来说,每个接入用户都属于一个ISP域。系统中最多可以配置16个ISP域,包括一个系统缺省存在的名称为system的ISP域。如果某个用户在登录时没有提供ISP域名,系统将把它归于缺省的ISP域。系统缺省的ISP域可以手工修改为一个指定的ISP域。
用户认证时,设备将按照如下先后顺序为其选择认证域:接入模块指定的认证域-->用户名中指定的ISP域-->系统缺省的ISP域。其中,仅部分接入模块支持指定认证域,例如Portal。如果根据以上原则决定的认证域在设备上不存在,但设备上为未知域名的用户指定了ISP域,则最终使用该指定的ISP域认证,否则,用户将无法认证。
需要注意的是:
· 一个ISP域被配置为缺省的ISP域后,将不能够被删除,必须首先使用命令undo domain default enable将其修改为非缺省ISP域,然后才可以被删除。
· 系统缺省存在的system域只能被修改,不能被删除。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建ISP域并进入其视图 |
domain isp-name |
缺省情况下,存在一个的ISP域,名称为system |
返回系统视图 |
quit |
- |
(可选)手工配置缺省的ISP域 |
domain default enable isp-name |
缺省情况下,系统缺省的ISP域为system |
(可选)配置未知域名的用户的ISP域 |
domain if-unknown isp-domain-name |
缺省情况下,没有为未知域名的用户指定ISP域 |
一个ISP域中可配置以下属性,这些属性对于接入该域的所有用户均生效:
· ISP域的状态:通过域的状态(active、block)控制是否允许该域中的用户请求网络服务。
· ISP域的用户授权属性:用户认证成功之后,对于ACL、CAR、IP地址池、IPv6地址前缀、IPv6地址池、DNS服务器、强制URL、VPN实例、可同时点播的节目最大数、User Group授权属性,用户优先采用服务器下发的属性值,其次采用ISP域下配置的属性值;对于用户闲置切断授权属性,用户优先采用ISP域下配置的属性值,其次采用服务器下发的属性值。
¡ 授权ACL:用户认证成功后,将仅被授权访问匹配指定ACL的网络资源。对于Portal用户,若在认证之前被授权了认证域,则将被授权访问指定的ACL。
¡ 授权CAR:用户认证成功后,其流量将受到指定的监管动作控制。对于Portal用户,若在认证之前被授权了认证域,则其流量将受到指定的监管动作控制。
¡ 用户闲置切断时间:用户上线后,设备会周期性检测用户的流量,若ISP域内某用户在指定的闲置检测时间内产生的流量小于指定的数据流量,则会被强制下线。
¡ IP地址池:认证成功的PPP用户可以从指定的地址池中分配得到一个IP地址。
¡ 授权会话超时时间:如果用户在线时长超过该值,设备会强制该用户下线。
¡ 授权IPv6地址前缀:认证成功的PPP用户使用该前缀作为自己的IPv6地址前缀。
¡ IPv6地址池:认证成功的PPP用户可以从指定的地址池中分配得到一个IPv6地址。
¡ DNS服务器地址:认证成功的PPP用户使用该DNS服务器提供的DNS服务。
¡ 强制URL:PPP用户认证成功后,此URL将被推送至PPP客户端。
¡ 授权用户组:用户认证成功后,将继承该用户组中的所有属性。
¡ VPN实例:用户认证成功后,将被授权允许访问指定VPN中的网络资源。此属性只对PPP用户生效。
¡ 点播的最大节目数:PPP用户认证成功后,用户可以同时点播的最大节目数受此限制。
· 设备上传到服务器的用户在线时间中保留闲置切断时间:当用户异常下线时,上传到服务器上的用户在线时间中包含了一定的闲置切断检测间隔或用户在线探测间隔(该在线探测机制目前仅Portal认证支持),此时服务器上记录的用户时长将大于用户实际在线时长。
· 用户主业务依赖的IP地址类型.:如果PPPoE/L2TP用户主业务依赖的IP地址分配失败,则不允许该用户上线。
· 用户等待分配IPv6地址的最大时长:PPPoE/L2TP用户与设备完成IPv6CP协商之后,设备等待DHCPv6为用户分配IP地址的时长。
表1-60 配置ISP域的属性
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入ISP域视图 |
domain isp-name |
- |
设置ISP域的状态 |
state { active | block } |
缺省情况下,当前ISP域处于活动状态,即允许任何属于该域的用户请求网络服务 |
设置当前ISP域下的用户授权属性 |
authorization-attribute { acl acl-number | car inbound cir committed-information-rate [ pir peak-information-rate ] outbound cir committed-information-rate [ pir peak-information-rate ] | idle-cut minute [ flow ] | igmp max-access-number number | ip-pool pool-name | ipv6-pool ipv6-pool-name | ipv6-prefix ipv6-prefix prefix-length | mld max-access-number number | { primary-dns | secondary-dns } { ip ip-address | ipv6 ipv6-address } | session-timeout minutes | url url-string | user-group user-group-name | vpn-instance vpn-instance-name } |
缺省情况下,未对当前ISP域下的用户设置任何授权属性,其中用户闲置切断功能处于关闭状态 |
设置设备上传到服务器的用户在线时间中保留闲置切断时间 |
session-time include-idle-time |
缺省情况下,设备上传到服务器的用户在线时间中扣除闲置切断时间 |
设置当前ISP域下的用户地址类型 |
user-address-type { ds-lite | ipv6 | nat64 | public-ds | public-ipv4 | private-ipv4 | private-ds | private-ipv4 } |
缺省情况下,未配置用户地址类型 |
设置当前ISP域的业务类型 |
service-type { hsi | stb | voip } |
缺省情况下,当前ISP域的业务类型为hsi |
设置PPPoE/L2TP用户主业务依赖的IP地址类型 |
basic-service-ip-type { ipv4 | ipv6 | ipv6-pd } * |
缺省情况下,PPPoE/L2TP用户主业务不依赖于任何IP地址类型 |
设置PPPoE/L2TP用户等待分配IPv6地址的最大时长 |
dhcpv6-follow-ipv6cp timeout delay-time |
缺省情况下,PPPoE/L2TP接入用户等待分配IPv6地址的最大时长为60秒 |
配置ISP域的AAA认证方法时,需要注意的是:
· 当选择了RADIUS协议的认证方案以及非RADIUS协议的授权方案时,AAA只接受RADIUS服务器的认证结果,RADIUS授权的信息虽然在认证成功回应的报文中携带,但在认证回应的处理流程中不会被处理。
· 当使用HWTACACS方案进行用户角色切换认证时,系统使用用户输入的用户角色切换用户名进行角色切换认证;当使用RADIUS方案进行用户角色切换认证时,系统使用RADIUS服务器上配置的“$enabn$”形式的用户名进行用户角色切换认证,其中n为用户希望切换到的用户角色level-n中的n。
配置前的准备工作:
(1) 确定要配置的接入方式或者服务类型。AAA可以对不同的接入方式和服务类型配置不同的认证方案。
(2) 确定是否为所有的接入方式或服务类型配置缺省的认证方法,缺省的认证方法对所有接入用户都起作用,但其优先级低于为具体接入方式或服务类型配置的认证方法。
表1-61 配置ISP域的AAA认证方法
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入ISP域视图 |
domain isp-name |
- |
为当前ISP域配置缺省的认证方法 |
authentication default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,当前ISP域的缺省认证方法为local |
为ADVPN用户配置认证方法 |
authentication advpn { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,ADVPN用户采用缺省的认证方法 |
为IKE扩展认证配置认证方法 |
authentication ike { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,IKE扩展认证采用缺省的认证方法 |
为login用户配置认证方法 |
authentication login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,login用户采用缺省的认证方法 |
为Portal用户配置认证方法 |
authentication portal { ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,Portal用户采用缺省的认证方法 |
为PPP用户配置认证方法 |
authentication ppp { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,PPP用户采用缺省的认证方法 |
配置用户角色切换认证方法 |
authentication super { hwtacacs-scheme hwtacacs-scheme-name | radius-scheme radius-scheme-name } * |
缺省情况下,用户角色切换认证采用缺省的认证方法 |
为SSL VPN用户配置认证方法 |
authentication sslvpn { ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,SSL VPN用户采用缺省的认证方法 |
配置ISP域的AAA授权方法时,需要注意的是:
· 目前设备暂不支持使用LDAP进行授权。
· 在一个ISP域中,只有RADIUS授权方法和RADIUS认证方法引用了相同的RADIUS方案,RADIUS授权才能生效。若RADIUS授权未生效或者RADIUS授权失败,则用户认证会失败。
配置前的准备工作:
(1) 确定要配置的接入方式或者服务类型,AAA可以按照不同的接入方式和服务类型进行AAA授权的配置。
(2) 确定是否为所有的接入方式或服务类型配置缺省的授权方法,缺省的授权方法对所有接入用户都起作用,但其优先级低于为具体接入方式或服务类型配置的授权方法。
表1-62 配置ISP域的AAA授权方法
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入ISP域视图 |
domain isp-name |
- |
为当前ISP域配置缺省的授权方法 |
authorization default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,当前ISP域的缺省授权方法为local |
为ADVPN用户配置授权方法 |
authorization advpn { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,ADVPN用户采用当缺省的授权方法 |
配置命令行授权方法 |
authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local [ none ] | local [ none ] | none } |
缺省情况下,命令行授权采用缺省的授权方法 |
为IKE扩展认证配置授权方法 |
authorization ike { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,IKE扩展认证采用缺省的授权方法 |
为login用户配置授权方法 |
authorization login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,login用户采用缺省的授权方法 |
为Portal用户配置授权方法 |
authorization portal { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,Portal用户采用缺省的授权方法 |
为PPP用户配置授权方法 |
authorization ppp { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,PPP用户采用缺省的授权方法 |
为SSL VPN用户配置授权方法 |
authorization sslvpn { ldap-scheme ldap-scheme-name [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,SSL VPN用户采用缺省的授权方法 |
配置ISP域的AAA认证方法时,需要注意的是:
· 不支持对FTP类型login用户进行计费。
· 本地计费仅用于配合本地用户视图下的access-limit命令来实现对本地用户连接数的限制功能。
配置前的准备工作:
(1) 确定要配置的接入方式或者服务类型,AAA可以按照不同的接入方式和服务类型进行AAA计费的配置。
(2) 确定是否为所有的接入方式或服务类型配置缺省的计费方法,缺省的计费方法对所有接入用户都起作用,但其优先级低于为具体接入方式或服务类型配置的计费方法。
表1-63 配置ISP域的AAA计费方法
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入ISP域视图 |
domain isp-name |
- |
为当前ISP域配置缺省的计费方法 |
accounting default { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,当前ISP域的缺省计费方法为local |
为ADVPN用户配置计费方法 |
accounting advpn { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,ADVPN用户采用缺省的计费方法 |
配置命令行计费方法 |
accounting command hwtacacs-scheme hwtacacs-scheme-name |
缺省情况下,命令行计费采用缺省的计费方法 |
为login用户配置计费方法 |
accounting login { hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,login用户采用缺省的计费方法 |
为Portal用户配置授权方法 |
accounting portal { broadcast radius-scheme radius-scheme-name1 radius-scheme radius-scheme-name2 [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,Portal用户采用缺省的计费方法 |
为PPP用户配置计费方法 |
accounting ppp { broadcast radius-scheme radius-scheme-name1 radius-scheme radius-scheme-name2 [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] | hwtacacs-scheme hwtacacs-scheme-name [ radius-scheme radius-scheme-name ] [ local ] [ none ] | local [ none ] | none | radius-scheme radius-scheme-name [ hwtacacs-scheme hwtacacs-scheme-name ] [ local ] [ none ] } |
缺省情况下,PPP用户采用缺省的计费方法 |
为SSL VPN用户配置计费方法 |
accounting sslvpn { local [ none ] | none | radius-scheme radius-scheme-name [ local ] [ none ] } |
缺省情况下,SSL VPN用户采用缺省的计费方法 |
配置用户计费开始失败策略 |
accounting start-fail { offline | online } |
缺省情况下,如果用户计费开始失败,则允许用户保持在线状态 |
配置用户计费更新失败策略 |
accounting update-fail { [ max-times max-times ] offline | online } |
缺省情况下,如果用户计费更新失败,允许用户保持在线状态 |
用户计费流量配额耗尽策略 |
accounting quota-out { offline | online } |
缺省情况下,用户的计费流量配额耗尽后将被强制下线 |
H3C的iMC RADIUS服务器使用session control报文向设备发送授权信息的动态修改请求以及断开连接请求。开启RADIUS session control功能后,设备会打开知名UDP端口1812来监听并接收RADIUS服务器发送的session control报文。
当设备收到session control报文时,通过session control客户端配置验证RADIUS session control报文的合法性。
需要注意的是,该功能仅能和H3C的iMC RADIUS服务器配合使用。
表1-64 使能RADIUS session control服务
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启RADIUS session control功能 |
radius session-control enable |
缺省情况下,RADIUS session control功能处于关闭状态 |
指定session control客户端 |
radius session-control client { ip ipv4-address | ipv6 ipv6-address } [ key { cipher | simple } string | vpn-instance vpn-instance-name ] * |
缺省情况下,未指定session control客户端 |
DAE(Dynamic Authorization Extensions,动态授权扩展)协议是RFC 5176中定义的RADIUS协议的一个扩展,它用于强制认证用户下线,或者更改在线用户授权信息。DAE采用客户端/服务器通信模式,由DAE客户端和DAE服务器组成。
· DAE客户端:用于发起DAE请求,通常驻留在一个RADIUS服务器上,也可以为一个单独的实体。
· DAE服务器:用于接收并响应DAE客户端的DAE请求,通常为一个NAS(Network Access Server,网络接入服务器)设备。
DAE报文包括以下两种类型:
· DMs(Disconnect Messages):用于强制用户下线。DAE客户端通过向NAS设备发送DM请求报文,请求NAS设备按照指定的匹配条件强制用户下线。
· COA(Change of Authorization)Messages:用于更改用户授权信息。DAE客户端通过向NAS设备发送COA请求报文,请求NAS设备按照指定的匹配条件更改用户授权信息。
在设备上开启RADIUS DAE服务后,设备将作为RADIUS DAE服务器在指定的UDP端口监听指定的RADIUS DAE客户端发送的DAE请求消息,然后根据请求消息进行用户授权信息的修改或断开用户连接,并向RADIUS DAE客户端发送DAE应答消息。
表1-65 配置RADIUS DAE服务器
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启RADIUS DAE服务,并进入RADIUS DAE服务器视图 |
radius dynamic-author server |
缺省情况下, RADIUS DAE服务处于关闭状态 |
指定RADIUS DAE客户端 |
client { ip ipv4-address | ipv6 ipv6-address } [ key { cipher | simple } string | vpn-instance vpn-instance-name ] * |
缺省情况下,未指定RADIUS DAE客户端 |
指定RADIUS DAE服务端口 |
port port-number |
缺省情况下,RADIUS DAE服务端口为3799 |
DSCP携带在IP报文中的ToS字段,用来体现报文自身的优先等级,决定报文传输的优先程度。通过本命令可以指定设备发送的RADIUS报文携带的DSCP优先级的取值。配置DSCP优先级的取值越大,RADIUS报文的优先级越高。
表1-66 配置RADIUS报文的DSCP优先级
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置RADIUS报文的DSCP优先级 |
radius [ ipv6 ] dscp dscp-value |
缺省情况下,RADIUS报文的DSCP优先级为0 |
不同厂商的RADIUS服务器所支持的RADIUS属性集有所不同,而且相同属性的用途也可能不同。为了兼容不同厂商的服务器的RADIUS属性,需要开启RADIUS属性解释功能,并定义相应的RADIUS属性转换规则和RADIUS属性禁用规则。
开启RADIUS解释功能后,设备在发送和接收RADIUS报文时,可以按照配置的属性转换规则以及属性禁用规则对RADIUS报文中的属性进行不同的处理:
· 设备发送RADIUS报文时,将报文中匹配上禁用规则的属性从报文中删除,将匹配上转换规则的属性替换为指定的属性;
· 设备接收RADIUS报文时,不处理报文中匹配上禁用规则的属性,将匹配上转换规则的属性解析为指定的属性。
如果设备需要按照某种既定规则去处理一些无法识别的其他厂商的私有RADIUS属性,可以定义RADIUS扩展属性。通过自定义RADIUS扩展属性,并结合RADIUS属性转换功能,可以将系统不可识别的属性映射为已知属性来处理。
表1-67 配置RADIUS属性解释功能(基于RADIUS方案)
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
(可选)定义RADIUS扩展属性 |
radius attribute extended attribute-name [ vendor vendor-id ] code attribute-code type { binary | date | integer | interface-id | ip | ipv6 | ipv6-prefix | octets | string } |
缺省情况下,不存在自定义RADIUS扩展属性 |
进入RADIUS方案视图 |
radius scheme radius-scheme-name |
- |
开启RADIUS属性解释功能 |
attribute translate |
缺省情况下,RADIUS属性解释功能处于关闭状态 |
配置RADIUS属性转换规则 |
attribute convert src-attr-name to dest-attr-name { { access-accept | access-request | accounting } * | { received | sent } * } |
缺省情况下,未配置任何RADIUS属性转换规则 |
配置RADIUS属性禁用规则 |
attribute reject attr-name { { access-accept | access-request | accounting } * | { received | sent } * } |
缺省情况下,未配置任何RADIUS属性禁用规则 |
表1-68 配置RADIUS属性解释功能(基于RADIUS DAE服务器)
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
(可选)定义RADIUS扩展属性 |
radius attribute extended attribute-name [ vendor vendor-id ] code attribute-code type { binary | date | integer | interface-id | ip | ipv6 | ipv6-prefix | octets | string } |
缺省情况下,不存在自定义RADIUS扩展属性 |
进入RADIUS DAE服务器视图 |
radius dynamic-author server |
- |
开启RADIUS属性解释功能 |
attribute translate |
缺省情况下,RADIUS属性解释功能处于关闭状态 |
配置RADIUS属性转换 |
attribute convert src-attr-name to dest-attr-name { { coa-ack | coa-request } * | { received | sent } * } |
缺省情况下,未配置任何RADIUS属性转换 |
配置RADIUS属性禁用 |
attribute reject attr-name { { coa-ack | coa-request } * | { received | sent } * } |
缺省情况下,未配置任何RADIUS属性禁用 |
通过配置同时在线的最大用户连接数,可以限制采用指定登录方式(FTP、SSH、Telnet等)同时接入设备的在线用户数。
该配置对于通过任何一种认证方式(none、password或者scheme)接入设备的用户都生效。
表1-69 配置同时在线的最大用户连接数
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置同时在线的最大用户连接数 |
aaa session-limit { ftp | http | https | ssh | telnet } max-sessions |
缺省情况下,最大用户连接数为32 |
在某些应用环境中,网络运营商需要使用接入设备发送给RADIUS服务器的NAS-Identifier属性值来获知用户的接入位置,而用户的接入VLAN可标识用户的接入位置,因此接入设备上可通过建立用户接入VLAN与指定的NAS-ID之间的绑定关系来实现接入位置信息的映射。这样,当用户上线时,设备会将与用户接入VLAN匹配的NAS-ID填充在RADIUS请求报文中的NAS-Identifier属性中发送给RADIUS服务器。
表1-70 配置NAS-ID与VLAN的绑定
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建NAS-ID Profile,并进入NAS-ID-Profile视图 |
aaa nas-id profile profile-name |
缺省情况下,不存在NAS-ID Profile 本NAS-ID Profile将被使能Portal相应特性进行引用,具体应用请参见“安全配置指导”中的“Portal” |
设置NAS-ID 与VLAN的绑定关系 |
nas-id nas-identifier bind vlan vlan-id |
缺省情况下,不存在NAS-ID与VLAN的绑定关系 |
RADIUS计费过程使用Acct-Session-Id属性作为用户的计费ID。设备使用系统时间、随机数以及设备ID为每个在线用户生成一个唯一的Acct-Session-Id值。在多机备份环境中,多台设备使用相同的RADIUS计费服务器时,为了避免不同设备为用户生成的计费ID出现小概率重复,影响计费的准确性,建议使用本命令为不同设备配置不同的设备ID。
表1-71 配置设备ID
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置设备ID |
aaa device-id device-id |
缺省情况下,设备ID为0 |
完成上述配置后,在任意视图下执行display命令可以显示配置后AAA的运行情况,通过查看显示信息验证配置的效果。
表1-72 ISP域显示和维护
操作 |
命令 |
显示所有或指定ISP域的配置信息 |
display domain [ isp-name ] |
如图1-12所示,SSH用户主机与Device直接相连,Device与一台RADIUS服务器相连,需要实现使用RADIUS服务器对登录Device的SSH用户进行认证和授权。
· 由一台iMC服务器(IP地址为10.1.1.1/24)担当认证/授权RADIUS服务器的职责;
· Device与RADIUS服务器交互报文时使用的共享密钥为expert,认证/授权、计费的端口号分别为1812和1813;
· Device向RADIUS服务器发送的用户名携带域名;
· SSH用户登录Device时使用RADIUS服务器上配置的用户名hello@bbb以及密码进行认证,认证通过后具有缺省的用户角色network-operator。
图1-12 SSH用户RADIUS认证/授权配置组网图
(1) 配置RADIUS服务器(iMC PLAT 5.0)
下面以iMC为例(使用iMC版本为:iMC PLAT 5.0(E0101)、iMC UAM 5.0(E0101)),说明RADIUS服务器的基本配置。
# 增加接入设备。
登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备管理/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。
· 设置与Device交互报文时使用的认证、计费共享密钥为“expert”;
· 设置认证及计费的端口号分别为“1812”和“1813”;
· 选择业务类型为“设备管理业务”;
· 选择接入设备类型为“H3C”;
· 选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;
· 其它参数采用缺省值,并单击<确定>按钮完成操作。
添加的接入设备IP地址要与Device发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。
· 若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。
· 若设备使用缺省的发送RADIUS报文的源地址,例如,本例中为接口GigabitEthernet1/0/2的IP地址10.1.1.2,则此处接入设备IP地址就选择10.1.1.2。
图1-13 增加接入设备
# 增加设备管理用户。
选择“用户”页签,单击导航树中的[接入用户视图/设备管理用户]菜单项,进入设备管理用户列表页面,在该页面中单击<增加>按钮,进入增加设备管理用户页面。
· 输入用户名“hello@bbb”和密码;
· 选择服务类型为“SSH”;
· 添加所管理设备的IP地址,IP地址范围为“10.1.1.0~10.1.1.255”;
· 单击<确定>按钮完成操作。
添加的所管理设备的IP地址范围要包含添加的接入设备的IP地址。
图1-14 增加设备管理用户
(2) 配置Device
# 配置接口IP地址、路由、安全域及域间安全策略保证网络可达,具体配置步骤略。
# 生成本地RSA密钥对。
<Device> system-view
[Device] public-key local create rsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
.
Create the key pair successfully.
# 生成本地DSA密钥对。
[Device] public-key local create dsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
..
Create the key pair successfully.
# 生成ECDSA密钥对。
[Device] public-key local create ecdsa secp256r1
Generating Keys...
.
Create the key pair successfully.
# 开启Stelnet服务器功能。
[Device] ssh server enable
# 设置SSH用户登录用户线的认证方式为AAA认证。
[Device] line vty 0 63
[Device-line-vty0-63] authentication-mode scheme
[Device-line-vty0-63] quit
# 使能缺省用户角色授权功能,使得认证通过后的SSH用户具有缺省的用户角色network-operator。
[Device] role default-role enable
# 创建RADIUS方案rad。
[Device] radius scheme rad
# 配置主认证服务器的IP地址为10.1.1.1,认证端口号为1812。
[Device-radius-rad] primary authentication 10.1.1.1 1812
# 配置与认证服务器交互报文时的共享密钥为明文expert。
[Device-radius-rad] key authentication simple expert
# 配置向RADIUS服务器发送的用户名要携带域名。
[Device-radius-rad] user-name-format with-domain
[Device-radius-rad] quit
# 创建ISP域bbb,为login用户配置AAA认证方法为RADIUS认证/授权、不计费。由于RADIUS服务器的授权信息是随认证应答报文发给RADIUS客户端的,所以必须保证认证和授权方案相同。
[Device] domain bbb
[Device-isp-bbb] authentication login radius-scheme rad
[Device-isp-bbb] authorization login radius-scheme rad
[Device-isp-bbb] accounting login none
[Device-isp-bbb] quit
用户向Device发起SSH连接,按照提示输入用户名hello@bbb及正确的密码后,可成功登录Device,并具有用户角色network-operator所拥有的命令行执行权限。
如图1-15所示,配置Device实现对登录Device的SSH用户进行本地认证和授权,并授权该用户具有用户角色network-admin。
图1-15 SSH用户本地认证/授权配置组网图
# 配置接口IP地址、路由、安全域及域间安全策略保证网络可达,具体配置步骤略。
# 生成本地RSA密钥对。
<Device> system-view
[Device] public-key local create rsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
.
Create the key pair successfully.
# 生成本地DSA密钥对。
[Device] public-key local create dsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
..
Create the key pair successfully.
# 生成ECDSA密钥对。
[Device] public-key local create ecdsa secp256r1
Generating Keys...
.
Create the key pair successfully.
# 开启Stelnet服务器功能。
[Device] ssh server enable
# 设置SSH用户登录用户线的认证方式为AAA认证。
[Device] line vty 0 63
[Device-line-vty0-63] authentication-mode scheme
[Device-line-vty0-63] quit
# 创建设备管理类本地用户ssh。
[Device] local-user ssh class manage
# 配置该本地用户的服务类型为SSH。
[Device-luser-manage-ssh] service-type ssh
# 配置该本地用户密码为明文123456TESTplat&!。
[Device-luser-manage-ssh] password simple 123456TESTplat&!
# 配置该本地用户的授权用户角色为network-admin。
[Device-luser-manage-ssh] authorization-attribute user-role network-admin
[Device-luser-manage-ssh] quit
# 创建ISP域bbb,为login用户配置AAA认证方法为本地认证和本地授权。
[Device] domain bbb
[Device-isp-bbb] authentication login local
[Device-isp-bbb] authorization login local
[Device-isp-bbb] quit
用户向Device发起SSH连接,按照提示输入用户名ssh@bbb及正确的密码后,可成功登录Device,并具有用户角色network-admin所拥有的命令行执行权限。
如图1-16所示,配置Device实现使用HWTACACS服务器对登录Device的SSH用户进行认证、授权、计费。
· 由一台HWTACACS服务器担当认证、授权、计费服务器的职责,服务器IP地址为10.1.1.1/24。
· Device与认证、授权、计费HWTACACS服务器交互报文时的共享密钥均为expert,向HWTACACS服务器发送的用户名不带域名。
· 认证通过后的SSH用户具有缺省的用户角色network-operator。
图1-16 SSH用户HWTACACS认证、授权和计费配置组网图
(1) 配置HWTACACS服务器
# 在HWTACACS服务器上设置与Device交互报文时的共享密钥为expert;添加SSH用户名及密码。(略)
(2) 配置Device
# 配置接口IP地址、路由、安全域及域间安全策略保证网络可达,具体配置步骤略。
# 生成本地RSA密钥对。
<Device> system-view
[Device] public-key local create rsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
.
Create the key pair successfully.
# 生成本地DSA密钥对。
[Device] public-key local create dsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
..
Create the key pair successfully.
# 生成ECDSA密钥对。
[Device] public-key local create ecdsa secp256r1
Generating Keys...
.
Create the key pair successfully.
# 开启Stelnet服务器功能。
[Device] ssh server enable
# 设置SSH用户登录用户线的认证方式为AAA认证。
[Device] line vty 0 63
[Device-line-vty0-63] authentication-mode scheme
[Device-line-vty0-63] quit
# 使能缺省用户角色授权功能,使得认证通过后的SSH用户具有缺省的用户角色network-operator。
[Device] role default-role enable
# 创建HWTACACS方案hwtac。
[Device] hwtacacs scheme hwtac
# 配置主认证服务器的IP地址为10.1.1.1,认证端口号为49。
[Device-hwtacacs-hwtac] primary authentication 10.1.1.1 49
# 配置主授权服务器的IP地址为10.1.1.1,授权端口号为49。
[Device-hwtacacs-hwtac] primary authorization 10.1.1.1 49
# 配置主计费服务器的IP地址为10.1.1.1,计费端口号为49。
[Device-hwtacacs-hwtac] primary accounting 10.1.1.1 49
# 配置与认证、授权、计费服务器交互报文时的共享密钥均为明文expert。
[Device-hwtacacs-hwtac] key authentication simple expert
[Device-hwtacacs-hwtac] key authorization simple expert
[Device-hwtacacs-hwtac] key accounting simple expert
# 配置向HWTACACS服务器发送的用户名不携带域名。
[Device-hwtacacs-hwtac] user-name-format without-domain
[Device-hwtacacs-hwtac] quit
# 创建ISP域bbb,为login用户配置AAA认证方法为HWTACACS认证/授权/计费。
[Device] domain bbb
[Device-isp-bbb] authentication login hwtacacs-scheme hwtac
[Device-isp-bbb] authorization login hwtacacs-scheme hwtac
[Device-isp-bbb] accounting login hwtacacs-scheme hwtac
[Device-isp-bbb] quit
用户向Device发起SSH连接,按照提示输入正确用户名及密码后,可成功登录Device,并具有用户角色network-operator所拥有的命令行执行权限。
如图1-17所示,配置Device实现使用LDAP服务器对登录Device的SSH用户进行认证,且认证通过后具有缺省的用户角色level-0。
· 一台LDAP认证服务器与Device相连,服务器IP地址为10.1.1.1,服务器域名为ldap.com。
· 在LDAP服务器上设置管理员administrator的密码为admin!123456。
· 在LDAP服务器上添加用户名为aaa的用户,密码为ldap!123456。
图1-17 SSH用户LDAP认证配置组网图
(1) 配置LDAP服务器
本文以Microsoft Windows 2003 Server的Active Directory为例,说明该例中LDAP服务器的基本配置。
# 添加用户aaa。
· 在LDAP服务器上,选择[开始/管理工具]中的[Active Directory用户和计算机],打开Active Directory用户管理界面;
· 在Active Directory用户管理界面的左侧导航树中,点击ldap.com节点下的“Users”按钮;
· 选择[操作/新建/用户],打开[新建对象-用户]对话框;
· 在对话框中输入用户登录名aaa,并单击<下一步>按钮。
图1-18 新建用户aaa
· 在弹出的对话框的“密码”区域框内输入用户密码ldap!123456,并单击<下一步>按钮。用户账户的其它属性(密码的更改方式、密码的生存方式、是否禁用账户)请根据实际情况选择配置,图中仅为示例。
图1-19 设置用户密码
· 单击<完成>按钮,创建新用户aaa。
# 将用户aaa加入Users组。
· 在Active Directory用户管理界面的左侧导航树中,点击ldap.com节点下的“Users”按钮;
· 在右侧的Users信息框中右键单击用户aaa,选择“属性”项;
· 在弹出的[aaa属性]对话框中选择“隶属于”页签,并单击<添加(D)...>按钮。
图1-20 修改用户属性
· 在弹出的[选择组]对话框中的可编辑区域框中输入对象名称“Users”,单击<确定>,完成用户aaa添加到Users组。
图1-21 添加用户aaa到用户组Users
# 完成用户aaa的添加之后,还需要配置管理员用户administrator的密码为admin!123456。
· 在右侧的Users信息框中右键单击管理员用户administrator,选择“设置密码(S)...”项;
· 在弹出的密码添加对话框中设置管理员密码,详细过程略。
(2) 配置Device
# 配置接口IP地址、路由、安全域及域间安全策略保证网络可达,具体配置步骤略。
# 生成本地RSA密钥对。
<Device> system-view
[Device] public-key local create rsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
.
Create the key pair successfully.
# 生成本地DSA密钥对。
[Device] public-key local create dsa
The range of public key modulus is (512 ~ 2048).
If the key modulus is greater than 512, it will take a few minutes.
Press CTRL+C to abort.
Input the modulus length [default = 1024]:
Generating Keys...
..
Create the key pair successfully.
# 生成ECDSA密钥对。
[Device] public-key local create ecdsa secp256r1
Generating Keys...
.
Create the key pair successfully.
# 开启Stelnet服务器功能。
[Device] ssh server enable
# 设置SSH用户登录用户线的认证方式为AAA认证。
[Device] line vty 0 63
[Device-line-vty0-63] authentication-mode scheme
[Device-line-vty0-63] quit
# 创建LDAP服务器。
[Device] ldap server ldap1
# 配置LDAP认证服务器的IP地址。
[Device-ldap-server-ldap1] ip 10.1.1.1
# 配置具有管理员权限的用户DN。
[Device-ldap-server-ldap1] login-dn cn=administrator,cn=users,dc=ldap,dc=com
# 配置具有管理员权限的用户密码。
[Device-ldap-server-ldap1] login-password simple admin!123456
# 配置查询用户的起始目录。
[Device-ldap-server-ldap1] search-base-dn dc=ldap,dc=com
[Device-ldap-server-ldap1] quit
# 创建LDAP方案。
[Device] ldap scheme ldap1-shml
# 配置LDAP认证服务器。
[Device-ldap-ldap-shml] authentication-server ldap1
[Device-ldap-ldap1-shml] quit
# 创建ISP域bbb,为login用户配置AAA认证方法为LDAP认证、不授权、不计费。
[Device] domain bbb
[Device-isp-bbb] authentication login ldap-scheme ldap1-shml
[Device-isp-bbb] authorization login none
[Device-isp-bbb] accounting login none
[Device-isp-bbb] quit
用户向Device发起SSH连接,按照提示输入用户名aaa@bbb及正确的密码ldap!123456后,可成功登录Device,并具有用户角色level-0所拥有的命令行执行权限。
如图1-22所示,配置Device实现使用LDAP服务器对SSL VPN用户进行认证和授权。
· 一台LDAP服务器与Device相连,服务器IP地址为10.1.1.1,服务器域名为ldap.com,担当认证/授权LDAP 服务器的职责。
· Device为SSL VPN网关,IP地址为192.168.1.70,服务端口为8080。
· LDAP服务器授权SSL VPN用户使用SSL VPN策略组pg1,该策略组中指定SSL VPN用户可以访问的URL资源。
图1-22 SSL VPN用户LDAP认证授权配置组网图
(1) 配置LDAP服务器
· 本文以Microsoft Windows 2003 Server的Active Directory为例,说明该例中LDAP服务器的基本配置。
· 在LDAP服务器上设置管理员administrator的密码为admin!123456。
· 在LDAP服务器上添加用户名为aaa的用户,密码为ldap!123456,所属组为Users。
# 添加用户aaa。
· 在LDAP服务器上,选择[开始/管理工具]中的[Active Directory用户和计算机],打开Active Directory用户管理界面;
· 在Active Directory用户管理界面的左侧导航树中,点击ldap.com节点下的“Users”按钮;
· 选择[操作/新建/用户],打开[新建对象-用户]对话框;
· 在对话框中输入用户登录名aaa,并单击<下一步>按钮。
图1-23 新建用户aaa
· 在弹出的对话框的“密码”区域框内输入用户密码ldap!123456,并单击<下一步>按钮。用户账户的其它属性(密码的更改方式、密码的生存方式、是否禁用账户)请根据实际情况选择配置,图中仅为示例。
图1-24 设置用户密码
· 单击<完成>按钮,创建新用户aaa。
# 将用户aaa加入Users组。
· 在Active Directory用户管理界面的左侧导航树中,点击ldap.com节点下的“Users”按钮;
· 在右侧的Users信息框中右键单击用户aaa,选择“属性”项;
· 在弹出的[aaa属性]对话框中选择“隶属于”页签,并单击<添加(D)...>按钮。
图1-25 修改用户属性
· 在弹出的[选择组]对话框中的可编辑区域框中输入对象名称“Users”,单击<确定>,完成用户aaa添加到Users组。
图1-26 添加用户aaa到用户组Users
# 完成用户aaa的添加之后,还需要配置管理员用户administrator的密码为admin!123456。
· 在右侧的Users信息框中右键单击管理员用户administrator,选择“设置密码(S)...”项;
· 在弹出的密码添加对话框中设置管理员密码,详细过程略。
(2) 配置Device
# 配置接口IP地址、路由、安全域及域间安全策略保证网络可达,具体配置步骤略。
# 创建PKI域sslvpn,并获取CA及本地证书。具体配置请参见“安全配置指导”中的“PKI”,具体配置步骤略。
# 创建SSL服务器端策略myssl。
<Device> system-view
[Device] ssl server-policy myssl
# 配置SSL服务器端策略使用的PKI域名为sslvpn。
[Device-server-policy-myssl] pki-domain sslvpn
[Device-server-policy-myssl] quit
# 创建SSL VPN Gateway,名称为g1。
[Device] sslvpn gateway g1
# 配置引用的SSL服务器端策略为myssl
[Device-sslvpn-gateway-g1] ssl server-policy myssl
# 配置SSL VPN Gateway的IP地址为192.168.1.70,端口号为8080。
[Device-sslvpn-gateway-g1] ip address 192.168.1.70 port 8080
# 开启当前的SSL VPN Gateway。
[Device-sslvpn-gateway-g1] service enable
[Device-sslvpn-gateway-g1] quit
# 创建SSL VPN Context,名称为aaa。
[Device] sslvpn context aaa
# 配置引用的Gateway为g1。
[Device-sslvpn-context-aaa] gateway g1
# 配置使用的AAA认证域为bbb。
[Device-sslvpn-context-aaa] aaa domain bbb
# 创建URL表项urlitem,并配置资源的URL。(本例的URL仅为示例,具体请以实际提供Web资源的URL为准)
[Device-sslvpn-context-aaa] url-item urlitem
[Device-sslvpn-context-aaa-url-item-urlitem] url http://20.2.2.2
[Device-sslvpn-context-aaa-url-item-urlitem] quit
# 创建URL列表urllist。
[Device-sslvpn-context-aaa] url-list urllist
# 配置URL列表标题为web。
[Device-sslvpn-context-aaa-url-list-urllist] heading web
# 配置URL列表引用的URL表项为urlitem。
[Device-sslvpn-context-aaa-url-list-urllist] resources url-item urlitem
[Device-sslvpn-context-aaa-url-list-urllist] quit
# 创建SSL VPN策略组,名称为pg1,引用URL列表urllist。
[Device-sslvpn-context-aaa] policy-group pg1
[Device-sslvpn-context-aaa-policy-group-pg1] resources url-list urllist
[Device-sslvpn-context-aaa-policy-group-pg1] quit
# 开启SSL VPN Context服务。
[Device-sslvpn-context-aaa] service enable
[Device-sslvpn-context-aaa] quit
# 创建LDAP服务器ldap1。
[Device] ldap server ldap1
# 配置LDAP认证服务器的IP地址为10.1.1.1。
[Device-ldap-server-ldap1] ip 10.1.1.1
# 配置具有管理员权限的用户DN为cn=administrator,cn=users,dc=ldap,dc=com。
[Device-ldap-server-ldap1] login-dn cn=administrator,cn=users,dc=ldap,dc=com
# 配置具有管理员权限的用户密码为明文的admin!123456。
[Device-ldap-server-ldap1] login-password simple admin!123456
# 配置查询用户的起始目录为dc=ldap,dc=com。
[Device-ldap-server-ldap1] search-base-dn dc=ldap,dc=com
[Device-ldap-server-ldap1] quit
# 创建LDAP属性映射表test。
[Device] ldap attribute-map test
# 配置将LDAP服务器属性memberof按照前缀为cn=、分隔符为逗号(,)的格式提取出的内容映射成AAA属性User group。
[Device-ldap-attr-map-test] map ldap-attribute memberof prefix cn= delimiter , aaa-attribute user-group
[Device-ldap-attr-map-test] quit
# 创建LDAP方案shml。
[Device] ldap scheme shml
# 配置LDAP认证服务器和授权服务器均为ldap1。
[Device-ldap-shml] authentication-server ldap1
[Device-ldap-shml] authorization-server ldap1
# 配置引用的LDAP属性映射表为test。
[Device-ldap-shml] attribute-map test
[Device-ldap-shml] quit
# 创建ISP域bbb,为SSL VPN用户配置AAA认证方法为LDAP认证、LDAP授权、不计费。
[Device] domain bbb
[Device-isp-bbb] authentication sslvpn ldap-scheme shml
[Device-isp-bbb] authorization sslvpn ldap-scheme shml
[Device-isp-bbb] accounting sslvpn none
[Device-isp-bbb] quit
# 创建本地用户组users,指定授权SSL VPN策略组为pg1。
[Device] user-group users
[Device-ugroup-users] authorization-attribute sslvpn-policy-group pg1
[Device-ugroup-users] quit
用户在浏览器地址栏中输入https://192.168.1.70:8080,按照页面提示输入用户名aaa@bbb及正确的密码ldap!123456后,可成功登录SSL VPN的Web页面,并具有SSL VPN策略组pg1中配置的URL资源的访问权限。
在Device上配置来宾管理功能,并为来宾Jack创建本地来宾用户user1。具体要求如下:
· 开启来宾用户过期删除功能。
· 配置设备为来宾用户业务发送Email使用的SMTP服务器地址、发件人地址、来宾管理员的Email地址。
· 配置设备发送给来宾用户、来宾接待人、来宾管理员的邮件标题和内容。
· 为来宾Jack创建一个本地来宾用户user1,并设置密码、所属用户组、个人相关信息、有效期、以及接待人信息。
· 创建本地来宾用户之后,向来宾接待人和来宾用户分别发送通知邮件。
图1-27 本地来宾用户管理配置组网图
· 配置来宾管理功能
# 开启来宾用户过期删除功能。
<Device> system-view
[Device] local-guest auto-delete enable
# 配置发送Email使用的SMTP服务器地址为smtp://192.168.0.112/smtp。
[Device] local-guest email smtp-server smtp://192.168.0.112/smtp
# 配置Email发件人地址为bbb@ccc.com。
[Device] local-guest email sender bbb@ccc.com
# 配置来宾管理员的Email地址为guest-manager@ccc.com。
[Device] local-guest manager-email guest-manager@ccc.com
# 配置发送给来宾用户的邮件标题为Guest account information,邮件内容为A guest account has been created for your use. The username, password, and valid dates for the account are given below.。
[Device] local-guest email format to guest subject Guest account information
[Device] local-guest email format to guest body A guest account has been created for your use. The username, password, and valid dates for the account are given below.
# 配置发送给来宾接待人的邮件标题为Guest account information,邮件内容为A guest account has been created. The username, password, and valid dates for the account are given below.。
[Device] local-guest email format to sponsor subject Guest account information
[Device] local-guest email format to sponsor body A guest account has been created. The username, password, and valid dates for the account are given below.
# 配置发送给来宾管理员的邮件标题为Guest register information,邮件内容为A guest account has been registered. The username for the account is given below. Please approve the register information.。
[Device] local-guest email format to manager subject Guest register information
[Device] local-guest email format to manager body A guest account has been registered. The username for the account is given below. Please approve the register information.
· 配置本地来宾用户
# 创建用户组guest1。
[Device] user-group guest1
[Device-ugroup-guest1] quit
# 创建本地来宾用户user1。
[Device] local-user user1 class network guest
# 配置本地来宾用户密码为明文123456。
[Device-luser-network(guest)-user1] password simple 123456
# 指定本地来宾用户所属的用户组为guest1。
[Device-luser-network(guest)-user1] group guest1
# 配置本地来宾用户的姓名为Jack。
[Device-luser-network(guest)-user1] full-name Jack
# 配置本地来宾用户的公司为cc。
[Device-luser-network(guest)-user1] company cc
# 配置本地来宾用户的Email地址为Jack@cc.com。
[Device-luser-network(guest)-user1] email Jack@cc.com
# 配置本地来宾用户的电话为131129237。
[Device-luser-network(guest)-user1] phone 131129237
# 配置本地来宾用户的描述信息为A guest from company cc。
[Device-luser-network(guest)-user1] description A guest from company cc
# 配置本地来宾用户的有效期为2015/4/1 8:00 ~ 2015/4/3 18:00。
[Device-luser-network(guest)-user1] validity-datetime 2015/4/1 08:00:00 to 2015/4/3 18:00:00
# 配置本地来宾用户的接待人姓名为Sam。
[Device-luser-network(guest)-user1] sponsor-full-name Sam
# 配置本地来宾用户的接待人Email地址为Sam@aa.com。
[Device-luser-network(guest)-user1] sponsor-email Sam@aa.com
# 配置本地来宾用户的接待人部门为security。
[Device-luser-network(guest)-user1] sponsor-department security
[Device-luser-network(guest)-user1] quit
[Device] quit
· 给来宾接待人和来宾用户分别发送通知邮件
# 给来宾接待人发送通知邮件。
<Device> local-guest send-email user-name user1 to sponsor
# 给来宾发送通知邮件。
<Device> local-guest send-email user-name user1 to guest
以上配置完成后,通过执行如下显示命令可查看本地来宾用户user1的配置信息。
<Device> display local-user user-name user1 class network guest
Total 1 local users matched.
Network access guest user user1:
State: Active
Service type: Portal
User group: guest1
Full name: Jack
Company: cc
Email: Jack@cc.com
Phone: 131129237
Description: A guest from company cc
Sponsor full name: Sam
Sponsor department: security
Sponsor email: Sam@aa.com
Period of validity:
Start date and time: 2015/04/01-08:00:00
Expiration date and time:2015/04/03-18:00:00
Jack使用用户名user1和密码123456在2015/4/1 8:00 ~ 2015/4/3 18:00内进行本地认证,可以认证通过。
用户认证/授权总是失败。
(1) 设备与RADIUS服务器之间存在通信故障。
(2) 用户名不是“userid@isp-name”的形式,或设备上没有正确配置用于认证该用户的ISP域。
(3) RADIUS服务器的数据库中没有配置该用户。
(4) 用户侧输入的密码不正确。
(5) RADIUS服务器和设备的报文共享密钥不同。
(1) 使用ping命令检查设备与RADIUS服务器是否可达。
(2) 使用正确形式的用户名或在设备上确保正确配置了用于该用户认证的ISP域。
(3) 检查RADIUS服务器的数据库以保证该用户的配置信息确实存在。
(4) 确保接入用户输入正确的密码。
(5) 检查两端的共享密钥,并确保两端一致。
RADIUS报文无法传送到RADIUS服务器。
(1) 设备与RADIUS服务器之间的通信存在故障。
(2) 设备上没有设置相应的RADIUS服务器IP地址。
(3) 认证/授权和计费服务的UDP端口设置不正确。
(4) RADIUS服务器的认证/授权和计费端口被其它应用程序占用。
(1) 确保线路通畅。
(2) 确保正确设置RADIUS服务器的IP地址。
(3) 确保与RADIUS服务器提供服务的端口号一致。
(4) 确保RADIUS服务器上的认证/授权和计费端口可用。
用户认证通过并获得授权,但是计费功能出现异常。
(1) 计费端口号设置不正确。
(2) 计费服务器和认证服务器不是同一台机器,设备却要求认证和计费功能属于同一个服务器(IP地址相同)。
(1) 正确设置RADIUS计费端口号。
(2) 确保设备的认证服务器和计费服务器的设置与实际情况相同。
HWTACACS的常见配置错误举例与RADIUS基本相似,可以参考以上内容。
用户认证失败。
(1) 设备与LDAP服务器之间存在通信故障。
(2) 配置的认证/授权服务器IP地址或端口号不正确。
(3) 用户名不是“userid@isp-name”的形式,或设备上没有正确配置用于认证该用户的ISP域。
(4) LDAP服务器目录中没有配置该用户。
(5) 用户输入的密码不正确。
(6) 具有管理员权限的用户DN或密码没有配置。
(7) 设备上配置的用户参数(如用户名属性)与服务器上的配置不对应。
(8) 认证操作时,没有配置LDAP方案用户查询的起始DN。
(1) 使用ping命令检查设备与LDAP服务器是否可达。
(2) 确保配置的认证服务器IP地址与端口号与LDAP服务器实际使用的IP地址和端口号相符。
(3) 使用正确形式的用户名或在设备上确保正确配置了用于该用户认证的ISP域。
(4) 检查LDAP服务器目录以保证该用户的配置信息确实存在。
(5) 确保输入用户密码正确。
(6) 确保配置了正确的管理员用户DN和密码。
(7) 确保设备上的用户参数(如用户名属性)配置与LDAP服务器上的配置相同。
(8) 认证操作时,确保配置了用户查询的起始DN。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!