Radius认证服务器的配置与应用_《网络配置与应用》

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

★学习目标★熟悉身份认证的概念熟悉IEEE802.1x协议的工作特点掌握基于WindowsServer2003的Radius服务器的安装和配置方法掌握交换机上IEEE802.1x及相关协议的启用和配置方法掌握Radius认证系统的应用和故障排除方法第10讲Radius认证服务器的配置与应用重点难点掌握基于WindowsServer2003的Radius服务器的安装和配置方法掌握交换机上IEEE802.1x及相关协议的启用和配置方法掌握Radius认证系统的应用和故障排除方法身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。使用身份认证的主要目的是防止非授权用户进入系统,同时防止非授权用户通过非正常操作访问受控信息或恶意破坏系统数据的完整性。近年来,越来越多的单位通过身份认证系统加密用户对网络资源的访问,在众多的解决方案中,Radius认证系统的使用最为广泛。在大量的企业、政府机关、高校,通过Radius认证系统,实现对用户网络访问身份的认证,以决定某一用户是否具有上网权限,并记录相关的信息。本讲在简要介绍身份认证的概念、IEEE802.x协议、Radius认证系统等基础概念的基础上,以WindowsServer2003操作系统和Cisco交换机为例,详细介绍用户身份认证系统的安装、配置、使用和故障排除方法。10.1.1身份认证的概念身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。身份认证需要依赖其他相关技术,确认系统访问者的身份和权限,使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和数据的安全以及授权访问者的合法利益。计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方实体提供这个证据证明自已的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所显示的身份一致。10.1身份认证概述10.1.2认证、授权与审计在计算机网络安全领域,将认证、授权与审计统称为AAA或3A,即英文Authentication(认证)、Authorization(授权)和Accounting(审计)。1.认证认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资源的问题。2.授权授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资源使用权限。4.2PKI的概念和组成3.审计审计也称为记帐(Accounting)或审核,出于安全考虑,所有用户的行为都要留下记录,以便进行核查。安全性评估(securityassessment)是审计操作的进一步扩展。在安全性评估中,专业人员对网络中容易受到入侵者攻击的部分进行内部检查,对网络存在的薄弱环节进行阶段性评估。通过对评估结果的分析,既可以发现网络中存在的设计缺陷,也可以为今后的网络调整提供权威的数据支撑。用户对资源的访问过程如图1所示图1.用户访问系统资源的过程IEEE802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。IEEE802系列局域网(LAN)标准占据着目前局域网应用的主要份额,但是传统的IEEE802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。IEEE802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet,相当于物理上断开了连接。10.2IEEE802.1x协议与RADIUD服务器IEEE802.1x协议采用现有的可扩展认证协议(ExtensibleAuthenticationProtocol,EAP),它是IETF提出的PPP协议的扩展,最早是为解决基于IEEE802.11标准的无线局域网的认证而开发的。虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网(WLAN)的接入方式。其中,前者是基于物理端口的,而后者是基于逻辑端口的。目前,几乎所有的以太网交换机都支持IEEE802.1x协议。10.2.2RADIUS服务器RADIUS(RemoteAuthenticationDialInUserService,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了3A功能。其中审计也称为“记账”或“计费”。RADIUS协议采用了客户机/服务器(C/S)工作模式。网络接入服务器(NetworkAccessServer,NAS)是RADIUS的客户端,它负责将用户的验证信息传递给指定的RADIUS服务器,然后处理返回的响应。RADIUS服务器负责接收用户的连接请求,并验证用户身份,然后返回所有必须要配置的信息给客户端用户,也可以作为其他RADIUS服务器或其他类认证服务器的代理客户端。服务器和客户端之间传输的所有数据通过使用共享密钥来验证,客户端和RADIUS服务器之间的用户密码经过加密发送,提供了密码使用的安全性。在如图2所示的网络中,RADIUS服务器对RADIUS客户端(图2中直接标为“客户端”)进行用户验证、资源访问授权、记账等操作,图2RADIUS系统的组成10.2.3系统规划为了说明基于IEEE802.1x与RADIUS服务器系统的实现过程,本讲专门设计了一个实验。本实验是一个具有较大应用价值的综合实验:一是本实验立足目前的网络应用实际,可以直接在安全要求不太高的网络环境中使用;二是本实验的实现原理与目前市面上流行的记费认证系统基本相同,通过本实验可以帮助读者了解一些商业软件的功能特点;三是通过实践将会加深对本章前面介绍的理论知识的认识。图3实验拓扑10.2.4基于IEEE802.1x认证系统的组成由图3所示,一个完整的基于IEEE802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。1.认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE802.1x客户端标准的软件,目前最典型的就是WindowsXP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的IEEE802.1x客户端软件。2.认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。扮演认证者角色的设备有两种类型的端口:受控端口(controlledPort)和非受控端口(uncontrolledPort)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通讯。3.认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的WindowsServer2003操作系统自带有RADIUS服务器组件。10.3.1安装RADIUS服务器如果这台计算机是一台WindowsServer2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用SAM来管理用户账户信息;如果是一台WindowsServer2003域控制器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要比利用SAM来安全、稳定,但RADIUS服务器提供的认证功能相同。为便于实验,下面以一台运行WindowsServer2003的独立服务器为例进行介绍,该计算机的IP地址为172.16.2.10。10.3RADIUS服务器的安装与配置图4选择“网络服务”组件图5选取“Internet验证服务”子组件如果用户要在自己的运行有WindowsServer2003的计算机上对RADIUS服务器进行远程管理,可以在本地计算机上选择“开始”→“运行”,在打开的对话框的文本框中输入MMC命令,打开“控制台”窗口,在该窗口中选择“文件”→“添加/删除管理单元”→“添加”→“Internet验证服务”→“添加”→“另一台计算机”,在打开的对话框中输入远程RADIUS服务器的IP地址,来创建管理控制台,通过管理控制台对远程RADIUS服务器进行管理。提示:如果读者是通过域控制器的ActiveDirectory数据库来进行用户账户的管理,则需要建立IAS服务器与ActiveDirectory数据库之间的连接,这样当RADIUS客户端需要进行身份验证、授权或记账等操作时,就通过ActiveDirectory数据库来完成。图6“Internet验证服务”窗口10.3.2创建用户账户在这一节中,需要为所有通过认证才能够访问网络的用户在RADIUS服务器中创建账户。这样,当用户的计算机连接到启用了端口认证功能的交换机上的端口上时,启用了IEEE802.1x认证功能的客户端计算机需要用户输入正确的账户和密码后,才能够访问网络中的资源。下面,读者创建一个测试用的用户账户(如wq),并设置相应的密码。图7创建用户账户图8创建组并添加用户账户另外,选择“开始”→“运行”,在打开的对话框中输入组策略编辑器命令“gpedit.msc”,单击“确定”按钮,在出现的对话框中依次选择“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“密码策略”,启用“用可还原的加密来储存密码”策略项,如图9所示。图9启用“用可还原的加密来储存密码”策略项10.3.3设置远程访问策略下面,在RADIUS服务器的“Internet验证服务”窗口中,需要为图3中的交换机及通过该交换机进行认证的用户设置远程访问策略。具体方法如下:图10新建远程访问策略图11选择配置方式图12选择访问方法图13选择授权方式图14选择身份验证方法图17选择属性类型图18显示已添加的策略名称图15确认设置信息图16.只保留新建的远程访问策略图18选择要申请证书的类型图19输入用户的详细信息图20证书申请结束后的显示图21显示未被颁发的证书名称10.3.4创建RADIUS客户端需要说明的是,这里要创建的RADIUS客户端,是指类似于图3中的交换机设备,在实际应用中也可以是VPN服务器、无线AP等,而不是用户端的计算机。RADIUS服务器只会接受由RADIUS客户端设备发过来的请求,为此需要在RADIUS服务器上来指定RADIUS客户端。以图3的网络拓扑为例,具体步骤如下:图19新建RADIUS客户端图20设置RADIUS客户端的名称和IP地址图21设置共享密钥和认证方式图22显示已创建的RADIUS客户端下面,对支持IEEE802.1x认证协议的交换机进行配置,使它能够接授用户端的认证请求,并将请求转发给RADIUS

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功