Radius认证服务器的配置与应用.ppt

上传人:仙人指路1688 文档编号:2279049 上传时间:2023-02-08 格式:PPT 页数:30 大小:2.84MB
返回 下载 相关 举报
Radius认证服务器的配置与应用.ppt_第1页
第1页 / 共30页
Radius认证服务器的配置与应用.ppt_第2页
第2页 / 共30页
Radius认证服务器的配置与应用.ppt_第3页
第3页 / 共30页
Radius认证服务器的配置与应用.ppt_第4页
第4页 / 共30页
Radius认证服务器的配置与应用.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《Radius认证服务器的配置与应用.ppt》由会员分享,可在线阅读,更多相关《Radius认证服务器的配置与应用.ppt(30页珍藏版)》请在三一办公上搜索。

1、网络配置与应用,学习目标 熟悉身份认证的概念熟悉IEEE 802.1x协议的工作特点掌握基于Windows Server 2003的Radius服务器的安装和配置方法掌握交换机上IEEE 802.1x及相关协议的启用和配置方法掌握Radius认证系统的应用和故障排除方法,第10讲 Radius认证服务器的配置与应用,重点难点掌握基于Windows Server 2003的Radius服务器的安装和配置方法掌握交换机上IEEE 802.1x及相关协议的启用和配置方法掌握Radius认证系统的应用和故障排除方法,身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身

2、份是否真实、合法和唯一的过程。使用身份认证的主要目的是防止非授权用户进入系统,同时防止非授权用户通过非正常操作访问受控信息或恶意破坏系统数据的完整性。近年来,越来越多的单位通过身份认证系统加密用户对网络资源的访问,在众多的解决方案中,Radius认证系统的使用最为广泛。在大量的企业、政府机关、高校,通过Radius认证系统,实现对用户网络访问身份的认证,以决定某一用户是否具有上网权限,并记录相关的信息。本讲在简要介绍身份认证的概念、IEEE 802.x协议、Radius认证系统等基础概念的基础上,以Windows Server 2003操作系统和Cisco交换机为例,详细介绍用户身份认证系统的

3、安装、配置、使用和故障排除方法。,10.1.1 身份认证的概念身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。身份认证需要依赖其他相关技术,确认系统访问者的身份和权限,使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和数据的安全以及授权访问者的合法利益。计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关系,双方通信过程中,一

4、方实体向另一方实体提供这个证据证明自已的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所显示的身份一致。,10.1 身份认证概述,10.1.2 认证、授权与审计在计算机网络安全领域,将认证、授权与审计统称为AAA或3A,即英文Authentication(认证)、Authorization(授权)和Accounting(审计)。1 认证认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资源的问题。2 授权授权是指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资源使用权限。,4.2 PKI的概念和组成,3 审计审计也称为记帐(Accounting)或审核,出

5、于安全考虑,所有用户的行为都要留下记录,以便进行核查。安全性评估(security assessment)是审计操作的进一步扩展。在安全性评估中,专业人员对网络中容易受到入侵者攻击的部分进行内部检查,对网络存在的薄弱环节进行阶段性评估。通过对评估结果的分析,既可以发现网络中存在的设计缺陷,也可以为今后的网络调整提供权威的数据支撑。用户对资源的访问过程如图1所示,IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。IEEE 802系列局域网(LAN)标准占据着目前局域网应用的主

6、要份额,但是传统的IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,同时也不便于实现对局域网接入用户的管理。IEEE 802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。连接在交换机端口上的用户设备如果能通过认证,就可以访问局域网内的资源,也可以接入外部网络(如Internet);如果不能通过认证,则无法访问局域网内部的资源,同样也无法接入Internet,相当于物理上断开了连接。,10.2 IEEE 802.1x协议与RADIUD服务器,

7、IEEE 802.1x协议采用现有的可扩展认证协议(Extensible Authentication Protocol,EAP),它是IETF提出的PPP协议的扩展,最早是为解决基于IEEE 802.11标准的无线局域网的认证而开发的。虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是在实际应用中该协议仅适用于接入设备与接入端口间的点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。典型的应用方式有两种:一种是以太网交换机的一个物理端口仅连接一个计算机;另一种是基于无线局域网(WLAN)的接入方式。其中,前者是基于物理端口的,而后者是基于逻辑端口的。目前,几乎所有的以太网

8、交换机都支持IEEE 802.1x协议。,10.2.2 RADIUS服务器RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、授权(Authorization)和审计(Accounting),即提供了3A功能。其中审计也称为“记账”或“计费”。RADIUS协议采用了客户机/服务器(C/S)工作模式。网络接入服务器(Network Access Server,NAS)是RADIUS的客户端,它负责将用户的验证信息传递给指定的RADIUS服务器,然后处理返回的响应

9、。RADIUS服务器负责接收用户的连接请求,并验证用户身份,然后返回所有必须要配置的信息给客户端用户,也可以作为其他RADIUS服务器或其他类认证服务器的代理客户端。服务器和客户端之间传输的所有数据通过使用共享密钥来验证,客户端和RADIUS服务器之间的用户密码经过加密发送,提供了密码使用的安全性。,在如图2所示的网络中,RADIUS服务器对RADIUS客户端(图2中直接标为“客户端”)进行用户验证、资源访问授权、记账等操作,,10.2.3 系统规划为了说明基于IEEE 802.1x与RADIUS服务器系统的实现过程,本讲专门设计了一个实验。本实验是一个具有较大应用价值的综合实验:一是本实验立

10、足目前的网络应用实际,可以直接在安全要求不太高的网络环境中使用;二是本实验的实现原理与目前市面上流行的记费认证系统基本相同,通过本实验可以帮助读者了解一些商业软件的功能特点;三是通过实践将会加深对本章前面介绍的理论知识的认识。,10.2.4 基于IEEE 802.1x认证系统的组成由图3所示,一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。1认证客户端。认证客户端是最终用户所扮演的角色,一般是个人计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符合IEEE 802.1x 客户端标准的软件,目前最典型的就是Wind

11、ows XP操作系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了自己的IEEE 802.1x客户端软件。,2 认证者认证者一般为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的连接状态。扮演认证者角色的设备有两种类型的端口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,连接在受控端口的用户只有通过认证才能访问网络资源;而连接在非受控端口的用户无须经过认证便可以直接访问网络资源。把用户连接在受控端口上,便可以实现对用户的控制;非受控端口主要是用来连接认证服务器,以便保证服务器与交换机的正常通

12、讯。3.认证服务器认证服务器通常为RADIUS服务器。认证服务器在认证过程中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相应的授权信息,一台认证服务器可以对多台认证者提供认证服务,这样就可以实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的Windows Server 2003操作系统自带有RADIUS服务器组件。,10.3.1 安装RADIUS服务器如果这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则可以利用SAM来管理用户账户信息;如果是一台Windows Server 2003域控制

13、器,则利用活动目录数据库来管理用户账户信息。虽然活动目录数据库管理用户账户信息要比利用SAM来安全、稳定,但RADIUS服务器提供的认证功能相同。为便于实验,下面以一台运行Windows Server 2003的独立服务器为例进行介绍,该计算机的IP地址为172.16.2.10。,10.3 RADIUS服务器的安装与配置,如果用户要在自己的运行有Windows Server 2003的计算机上对RADIUS服务器进行远程管理,可以在本地计算机上选择“开始”“运行”,在打开的对话框的文本框中输入MMC命令,打开“控制台”窗口,在该窗口中选择“文件”“添加/删除管理单元”“添加”“Internet

14、验证服务”“添加”“另一台计算机”,在打开的对话框中输入远程RADIUS服务器的IP地址,来创建管理控制台,通过管理控制台对远程RADIUS服务器进行管理。提示:如果读者是通过域控制器的Active Directory数据库来进行用户账户的管理,则需要建立IAS服务器与Active Directory数据库之间的连接,这样当RADIUS客户端需要进行身份验证、授权或记账等操作时,就通过Active Directory数据库来完成。,10.3.2 创建用户账户在这一节中,需要为所有通过认证才能够访问网络的用户在RADIUS服务器中创建账户。这样,当用户的计算机连接到启用了端口认证功能的交换机上的

15、端口上时,启用了IEEE 802.1x认证功能的客户端计算机需要用户输入正确的账户和密码后,才能够访问网络中的资源。下面,读者创建一个测试用的用户账户(如wq),并设置相应的密码。,另外,选择“开始”“运行”,在打开的对话框中输入组策略编辑器命令“gpedit.msc”,单击“确定”按钮,在出现的对话框中依次选择“计算机配置”“Windows设置”“安全设置”“账户策略”“密码策略”,启用“用可还原的加密来储存密码”策略项,如图9所示。,10.3.3 设置远程访问策略下面,在RADIUS服务器的“Internet验证服务”窗口中,需要为图3中的交换机及通过该交换机进行认证的用户设置远程访问策略

16、。具体方法如下:,10.3.4 创建RADIUS客户端需要说明的是,这里要创建的RADIUS客户端,是指类似于图3中的交换机设备,在实际应用中也可以是VPN服务器、无线AP等,而不是用户端的计算机。RADIUS服务器只会接受由RADIUS客户端设备发过来的请求,为此需要在RADIUS服务器上来指定RADIUS客户端。以图3的网络拓扑为例,具体步骤如下:,下面,对支持IEEE 802.1x认证协议的交换机进行配置,使它能够接授用户端的认证请求,并将请求转发给RADIUS服务器进行认证,最后将认证结果返回给用户端。以图3所示的网络拓扑为例,交换机的IP地址为172.16.2.11/24,在交换机上

17、只需要对FastEthernet0/1端口进行认证,其他端口可不进行设置。所以,在本实验中图3中的RADIUS服务器和应用服务器不要接在认证端口上。具体操作如下:(1)设置交换机的管理地址。,10.4 交换机(RADIUS客户端)的配置,在以上命令中,172.16.2.10为RADIUS服务器的IP地址,1812是RADIUS服务器默认的认证端口,1813是系统默认的计账端口。其中,auth-port 1812 acct-port 1813可以省略。Key后面的wangqun为交换机与RADIUS服务器之间的共享密钥(在图21中设置)。,(4)配置交换机的认证端口。下面,将交换机的第一个端口F

18、astEthernet 0/1设置为需要进行IEEE 802.1x认证的端口。具体操作如下:,本实验中客户端计算机以Windows XP SP2为例进行介绍,具体步骤如下:(1)配置客户端的IP地址,如172.16.2.13。(2)打开用户端计算机网络的“本地连接”属性对话框,然后选择“验证”标签项,在打开的如图23所示的对话框中选取“启用此网络的IEEE 802.1x验证”,并在“EAP类型”下拉列表中选取“MD5-质询”,其他选项可不选。,10.5 用户端连接测试,IEEE 802.1x是一个基于端口的网络访问控制标准,为局域网用户提供点对点(从用户计算机到接入交换机)的安全接入认证。在一个完整的基于IEEE 802.1x的认证系统(参见图3)由认证客户端、认证者和认证服务器3部分组成。本讲提供的基于IEEE 802.1x的认证方案,不但实现过程简单,而且实现成本低廉,可以提供用户对网络或设备访问的合法性的认证手段,已经成为业界普遍关注的技术,并开始大量应用。,本讲小结,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号