Radius认证服务器的配置与应用(802.1x)html
做者:北京师范大学珠海分校 - 信息技术学院 - 姜南
数据库
环境:Windows 2003 Radius服务器+Cisco 2950交换机+Windows XP/2003客户端安全
IEEE 802.1x协议服务器
IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证 了网络传输的效率。IEEE 802系列局域网(LAN)标准占据着目前局域网应用的主要份额,可是传统的IEEE 802体系定义的局域网不提供接入认证,只要用户能接入集线器、交换机等控制设备,用户就能够访问局域网中其余设备上的资源,这是一个安全隐患,同时也不 便于实现对局域网接入用户的管理。IEEE 802.1x是一种基于端口的网络接入控制技术,在局域网设备的物理接入级对接入设备(主要是计算机)进行认证和控制。链接在交换机端口上的用户设备若是 能经过认证,就能够访问局域网内的资源,也能够接入外部网络(如Internet);若是不能经过认证,则没法访问局域网内部的资源,一样也没法接入 Internet,至关于物理上断开了链接。网络
IEEE 802. 1x协议采用现有的可扩展认证协议(Extensible Authentication Protocol,EAP),它是IETF提出的PPP协议的扩展,最先是为解决基于IEEE 802.11标准的无线局域网的认证而开发的。虽然IEEE802.1x定义了基于端口的网络接入控制协议,可是在实际应用中该协议仅适用于接入设备与接 入端口间的点到点的链接方式,其中端口能够是物理端口,也能够是逻辑端口。典型的应用方式有两种:一种是以太网交换机的一个物理端口仅链接一个计算机;另 一种是基于无线局域网(WLAN)的接入方式。其中,前者是基于物理端口的,然后者是基于逻辑端口的。目前,几乎全部的以太网交换机都支持IEEE 802.1x协议。less
RADIUS服务器ide
RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证服务)服务器提供了三种基本的功能:认证(Authentication)、受权(Authorization)和审计 (Accounting),即提供了3A功能。其中审计也称为“记帐”或“计费”。工具
RADIUS协议采用了客户机/服务器(C/S)工做模式。网络接入服务器(Network Access Server,NAS)是RADIUS的客户端,它负责将用户的验证信息传递给指定的RADIUS服务器,而后处理返回的响应。RADIUS服务器负责接 收用户的链接请求,并验证用户身份,而后返回全部必需要配置的信息给客户端用户,也能够做为其余RADIUS服务器或其余类认证服务器的代理客户端。服务 器和客户端之间传输的全部数据经过使用共享密钥来验证,客户端和RADIUS服务器之间的用户密码通过加密发送,提供了密码使用的安全性。测试
基于IEEE 802.1x认证系统的组成ui
一个完整的基于IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。
认证客户端。认证客户端是最终用户所扮演的角色,通常是我的计算机。它请求对网络服务的访问,并对认证者的请求报文进行应答。认证客户端必须运行符 合IEEE 802.1x 客户端标准的软件,目前最典型的就是Windows XP操做系统自带的IEEE802.1x客户端支持。另外,一些网络设备制造商也开发了本身的IEEE 802.1x客户端软件。
认证者认证者通常为交换机等接入设备。该设备的职责是根据认证客户端当前的认证状态控制其与网络的链接状态。扮演认证者角色的设备有两种类型的端 口:受控端口(controlled Port)和非受控端口(uncontrolled Port)。其中,链接在受控端口的用户只有经过认证才能访问网络资源;而链接在非受控端口的用户无须通过认证即可以直接访问网络资源。把用户链接在受控 端口上,即可以实现对用户的控制;非受控端口主要是用来链接认证服务器,以便保证服务器与交换机的正常通信。
认证服务器认证服务器一般为RADIUS服务器。认证服务器在认证过程当中与认证者配合,为用户提供认证服务。认证服务器保存了用户名及密码,以及相 应的受权信息,一台认证服务器能够对多台认证者提供认证服务,这样就能够实现对用户的集中管理。认证服务器还负责管理从认证者发来的审计数据。微软公司的 Windows Server 2003操做系统自带有RADIUS服务器组件。
实验拓扑图
安装RADIUS服务器
若是这台计算机是一台Windows Server 2003的独立服务器(未升级成为域控制器,也未加入域),则能够利用SAM来管理用户帐户信息;若是是一台Windows Server 2003域控制器,则利用活动目录数据库来管理用户帐户信息。虽然活动目录数据库管理用户帐户信息要比利用SAM来安全、稳定,但RADIUS服务器提供 的认证功能相同。为便于实验,下面以一台运行Windows Server 2003的独立服务器为例进行介绍,该计算机的IP地址为172.16.2.254。
在"控制面板"中双击"添加或删除程序",在弹出的对话框中选择"添加/删除Windows组件"
在弹出的"Windows组件向导"中选择"网络服务"组件,单击"详细信息"
勾选"Internet验证服务"子组件,肯定,而后单击"下一步"进行安装
在"控制面板"下的"管理工具"中打开"Internet验证服务"窗口
建立用户帐户
RADIUS服务器安装好以后,须要为全部经过认证才可以访问网络的用户在RADIUS服务器中建立帐户。这样,当用户的计算机链接到启用了端口认 证功能的交换机上的端口上时,启用了IEEE 802.1x认证功能的客户端计算机须要用户输入正确的帐户和密码后,才可以访问网络中的资源。
在"控制面板"下的"管理工具"中打开"计算机管理",选择"本地用户和组"
为了方便管理,咱们建立一个用户组"802.1x"专门用于管理须要通过IEEE 802.1x认证的用户帐户。鼠标右键单击"组",选择"新建组",输入组名后建立组。
在添加用户以前,必需要提早作的是,打开"控制面板"-"管理工具"下的"本地安全策略",依次选择"帐户策略"-"密码策略",启用"用可还原的加密来储存密码"策略项。
不然之后认证的时候将会出现如下错误提示。
接下来咱们添加用户帐户"0801010047",设置密码"123"。鼠标右键单击"用户",选择"新用户",输入用户名和密码,建立用户。
将用户"0801010047"加入到"802.1x"用户组中。鼠标右键单击用户"0801010047",选择"属性"。在弹出的对话框中选择"隶属于",而后将其加入"802.1x"用户组中。
设置远程访问策略
在RADIUS服务器的”Internet验证服务”窗口中,须要为Cisco2950交换机以及经过该交换机进行认证的用户设置远程访问策略。具体方法以下:
新建远程访问策略,鼠标右键单击"远程访问策略",选择"新建远程访问策略"
选择配置方式,这里咱们使用向导模式
选择访问方法,以太网
选择受权方式,将以前添加的"802.1x"用户组加入许可列表
选择身份验证方法,"MD5-质询"
确认设置信息
只保留新建的访问策略,删掉其余的
建立RADIUS客户端
须要说明的是,这里要建立的RADIUS客户端,是指相似于图3中的交换机设备,在实际应用中也能够是×××服务器、无线AP等,而不是用户端的计 算机。RADIUS服务器只会接受由RADIUS客户端设备发过来的请求,为此须要在RADIUS服务器上来指定RADIUS客户端。以图3的网络拓扑为 例,具体步骤以下:
新建RADIUS客户端。鼠标右键单击"RADIUS客户端",选择"新建RADIUS客户端"
设置RADIUS客户端的名称和IP地址。客户端IP地址即交换机的管理IP地址,咱们这里是172.17.2.250,等会说明如何配置。
设置共享密钥和认证方式。认证方式选择"RADIUS Standard",密钥请记好,等会配置交换机的时候这个密钥要相同。
显示已建立的RADIUS客户端
在交换机上启用认证机制
如今对支持IEEE 802.1x认证协议的交换机进行配置,使它可以接授用户端的认证请求,并将请求转发给RADIUS服务器进行认证,最后将认证结果返回给用户端。在拓扑图中:
RADIUS认证服务器的IP地址为172.17.2.254/24
交换机的管理IP地址为172.16.2.250/24
须要认证的计算机接在交换机的FastEthernet0/5端口上
所以咱们实验时只对FastEthernet0/5端口进行认证,其余端口可不进行设置。具体操做以下:
使用Console口登录交换机,设置交换机的管理IP地址
Cisco2950>enable
Cisco2950#configure terminal
Cisco2950(config)#interface vlan 1 (配置二层交换机管理接口IP地址)
Cisco2950(config-if)#ip address 172.17.2.250 255.255.255.0
Cisco2950(config-if)#no shutdown
Cisco2950(config-if)#end
Cisco2950#wr
在交换机上启用AAA认证
Cisco2950#configure terminal
Cisco2950(config)#aaa new-model (启用AAA认证)
Cisco2950(config)#aaa authentication dot1x default group radius (启用dot1x认证)
Cisco2950(config)#dot1x system-auth-control (启用全局dot1x认证)
指定RADIUS服务器的IP地址和交换机与RADIUS服务器之间的共享密钥
Cisco2950(config)#radius-server host 172.17.2.254 key slyar.com (设置验证服务器IP及密钥)
Cisco2950(config)#radius-server retransmit 3 (设置与RADIUS服务器尝试链接次数为3次)
配置交换机的认证端口,可使用interface range命令批量配置端口,这里咱们只对FastEthernet0/5启用IEEE 802.1x认证
Cisco2950(config)#interface fastEthernet 0/5
Cisco2950(config-if)#switchport mode access (设置端口模式为access)
Cisco2950(config-if)#dot1x port-control auto (设置802.1x认证模式为自动)
Cisco2950(config-if)#dot1x timeout quiet-period 10 (设置认证失败重试时间为10秒)
Cisco2950(config-if)#dot1x timeout reauth-period 30 (设置认证失败重连时间为30秒)
Cisco2950(config-if)#dot1x reauthentication (启用802.1x认证)
Cisco2950(config-if)#spanning-tree portfast (开启端口portfast特性)
Cisco2950(config-if)#end
Cisco2950#wr
测试802.1x认证接入
一、将要进行认证接入的计算机接入交换机的FastEthernet0/5端口,设置IP地址为172.17.2.5(随便设置,只要不跟认证服务器IP及交换机管理IP冲突便可)
二、在"本地链接"的"验证"标签栏中启用IEEE 802.1x验证,EAP类型设置为"MD5-质询",其他选项可不选。
三、若是以前配置没有问题,过一会便可看到托盘菜单弹出要求点击进行验证
四、点击以后会弹出相似锐捷客户端同样的登录框,要求输入用户名和密码。这里咱们输入以前配置的用户名"0801010047",密码"123",肯定。
五、验证成功后能够ping一下172.17.2.254进行验证,同时能够观察到交换机FastEthernet0/5端口指示灯已经由***变为绿色。
为保证计算机支持802.1x验证,请确认Wireless Configuration服务正常开启。
六、能够经过"控制面板"-"管理工具"中的"事件查看器"-"系统"子选项观察802.1x的验证日志。
本文转载自:http://www.slyar.com/blog/radius-server-8021x.html
声明:文章做者:姜南(Slyar) 文章来源:Slyar Home (www.slyar.com) 转载请注明,谢谢合做。