• 文章搜索:
  • 万流同源

        • 分享到...

        • 新浪微博
        • 腾讯微博
        • 推荐到豆瓣 豆瓣空间
        • 分享到搜狐微博 搜狐微博
        • 分享到QQ空间 QQ空间
        • 分享到腾讯朋友 腾讯朋友
        • 网易微博分享 网易微博
        • 添加到百度搜藏 百度搜藏
        • 转贴到开心网 开心网
        • 转发好友 告诉聊友
    • 推荐
    • 打印
    • 收藏

    ComwareV7+ACS 5.2之Radius认证速成图文宝典

    作者:  |  上传时间:2014-03-20  |  关键字:ComwareV7+ACS 5.2之Radius认证速成图文宝典

    --秦军

    一、 组网需求:

    PC直连S5820V2,S5820V2直连Cisco ACS 5.2服务器。

    1. PC

    PC使用Windows 7操作系统;

    IP address:10.1.1.1/24。

    2. S5820V2

    S5820V2使用软件版本Release 2208P01;

    VLAN 10 address:10.1.1.254/24与PC互联接口属VLAN10;

    VLAN 192 address:192.168.1.254/24与Server互连接口属VLAN192。

    3. Cisco ACS 5.2

    IP address:192.168.1.253。

    二、 组网图:

    三、 配置步骤:

    1. PC

    配置IP地址:

    2. S5820V2配置

    S5820V2配置

    telnet server enable

    #

    vlan 10

    #

    vlan 192

    #

    interface Vlan-interface10

    ip address 10.1.1.254 255.255.255.0

    #

    interface Vlan-interface192

    ip address 192.168.1.254 255.255.255.0

    #

    interface Ten-GigabitEthernet1/0/1

    port access vlan 10

    #

    interface Ten-GigabitEthernet1/0/2

    port access vlan 192

    #

    user-interface vty 0 15

    authentication-mode scheme

    user-role network-admin

    #

    radius scheme login

    primary authentication 192.168.1.253

    primary accounting 192.168.1.253

    key authentication cipher 123

    key accounting cipher 123

    user-name-format without-domain

    nas-ip 192.168.1.254

    #

    domain system

    authentication login radius-scheme login

    authorization login radius-scheme login

    accounting login radius-scheme login

    #

    3. Cisco ACS5.2配置

    3.1命令行配置

    Cisco ACS配置

    interface GigabitEthernet 0

    ip address 192.168.1.253 255.255.255.0

    no shutdown

    !

    ip default-gateway 192.168.1.254

    3.2 Web页面配置

    1)通过GUI登录ACS

    通过IE浏览器键入https://192.168.1.253登录ACS WEB页面。

    2)配置网络资源

    需要预先规划好网络设备组NDG的分配方式,比如按照设备所处位置Location或者设备所属类型Device Type进行规划。

    网络资源组>网络设备组NDG下配置位置(Location):

    网络资源组>网络设备组NDG下配置设备类型(Device Type):

    网络资源组>网络设备组NDG下配置网络设备和AAA客户端(Network Devices and AAA Clients):

    将S5820V2分配到指定站点、设备类型组,指定设备的IP地址,选择Radius协议,配置共享密钥,必须保证此密钥与设备上设置的共享密钥完全一致。

    3)配置用户组和用户

    创建身份组(Identity Groups),并分配到All Groups组中:

    创建用户(Users),设置用户密码,并将用户分配到特定组:

    4)配置策略元素

    创建授权策略:

    添加Radius属性,主要包含三个属性:RADIUS-IEIF下的Login-Service,Enum Name选择Telnet;RADIUS-IEIF下的Service-Type,Enum Name选择Login;RADIUS-Cisco下的cisco-av-pair,属性填写为shell:roles*\"network-admin\",或者shell:roles=\"network-admin\"。

    5)配置接入访问策略

    缺省情况下存在设备管理和网络接入控制两个默认访问策略。

    创建接入服务,可以基于已存在的服务进行配置:

    勾选认证协议,这里只需勾选PAP、CHAP即可:

    在接入服务中配置授权操作,创建授权规则,选择NDG位置以及授权策略:

    配置服务选择规则,选择已创建的接入服务:

    4. 验证

    认证时对设备抓包,在获取的Radius Access-Accept报文中可以看到Service-Type、Login-Service、cisco-av-pair等属性。

    在监控与报告中可以获取详细的日志信息,以便认证失败时进行排查。

    四、 配置关键点:

    1. 配置ACS时必须使用扩展属性cisco-av-pair为用户下发role;

    2. 在设备侧配置Radius Scheme时,需要将设备支持的RADIUS服务器类型设置为extended类型;

    3. 配置服务选择规则,注意调整准则的先后顺序,按照从上到下的顺序对协议类型进行匹配;

    4. 配置cisco-av-pair属性时注意Attribute Value文本框中下发role的格式:
    shell:roles*\"network-admin\"或shell:roles=\"network-admin\",注意角色名一定要有双引号,否则设备不识别;

    5. 设备支持使用H3C私有属性Exec_Privilege为用户下发登录系统所能访问的命令级别,范围是0-15。通过在RADIUS VSA中添加H3C私有属性,Vendor ID:25506,添加Attribute:H3C-Exec-Privilege,Vendor Attribute ID:29,Attribute Type:Unsigned Integer 32,然后在已创建的授权策略中添加这一属性,并填写授权级别即可实现,如下: