国家 / 地区

11-安全配置指导

02-AAA配置

本章节下载  (1.66 MB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/MSR/MSR_900/Configure/Operation_Manual/H3C_MSR_CG(V5)-R2511P07-V1.14/11/201808/1106937_30005_0.htm

02-AAA配置


1 AAA

·          MSR系列路由器支持EXEC用户接入方式。

·          MSR系列路由器不支持attribute access-limit命令。

·     ISP域视图下使用idle-cut enable命令配置的闲置切断功能只对lan-access用户有效。

 

1.1  AAA简介

1.1.1  概述

AAA是Authentication、Authorization、Accounting(认证、授权、计费)的简称,是网络安全的一种管理机制,提供了认证、授权、计费三种安全功能。

·              认证:确认访问网络的远程用户的身份,判断访问者是否为合法的网络用户。

·              授权:对不同用户赋予不同的权限,限制用户可以使用的服务。例如用户成功登录服务器后,管理员可以授权用户对服务器中的文件进行访问和打印操作。

·              计费:记录用户使用网络服务中的所有操作,包括使用的服务类型、起始时间、数据流量等,它不仅是一种计费手段,也对网络安全起到了监视作用。

AAA一般采用客户机/服务器结构,客户端运行于NAS(Network Access Server,网络接入服务器)上,服务器上则集中管理用户信息。NAS对于用户来讲是服务器端,对于服务器来说是客户端。AAA的基本组网结构如1-1

图1-1 AAA基本组网结构示意图

 

当用户想要通过某网络与NAS建立连接,从而获得访问其它网络的权利或取得某些网络资源的权利时,NAS起到了验证用户的作用。NAS负责把用户的认证、授权、计费信息透传给服务器(RADIUS服务器或HWTACACS服务器),RADIUS协议或HWTACACS协议规定了NAS与服务器之间如何传递用户信息。

1-1的AAA基本组网结构中有两台服务器,用户可以根据实际组网需求来决定认证、授权、计费功能分别由使用哪种协议类型的服务器来承担。例如,可以选择HWTACACS服务器实现认证和授权,RADIUS服务器实现计费。

当然,用户也可以只使用AAA提供的一种或两种安全服务。例如,公司仅仅想让员工在访问某些特定资源的时候进行身份认证,那么网络管理员只要配置认证服务器就可以了。但是若希望对员工使用网络的情况进行记录,那么还需要配置计费服务器。

AAA可以通过多种协议来实现,目前设备支持基于RADIUS协议或HWTACACS协议来实现AAA,在实际应用中,最常使用RADIUS协议。

1.1.2  RADIUS协议简介

RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。该协议定义了RADIUS的报文格式及其消息传输机制,并规定使用UDP作为封装RADIUS报文的传输层协议(UDP端口1812、1813分别作为认证、计费端口)。

RADIUS最初仅是针对拨号用户的AAA协议,后来随着用户接入方式的多样化发展,RADIUS也适应多种用户接入方式,如以太网接入、ADSL接入。它通过认证授权来提供接入服务,通过计费来收集、记录用户对网络资源的使用。

1. 客户端/服务器模式

·              客户端:RADIUS客户端一般位于NAS上,可以遍布整个网络,负责传输用户信息到指定的RADIUS服务器,然后根据从服务器返回的信息进行相应处理(如接受/拒绝用户接入)。

·              服务器:RADIUS服务器一般运行在中心计算机或工作站上,维护相关的用户认证和网络服务访问信息,负责接收用户连接请求并认证用户,然后给客户端返回所有需要的信息(如接受/拒绝认证请求)。

RADIUS服务器通常要维护三个数据库,如1-2所示:

图1-2 RADIUS服务器的组成

 

·              “Users”:用于存储用户信息(如用户名、口令以及使用的协议、IP地址等配置信息)。

·              “Clients”:用于存储RADIUS客户端的信息(如NAS的共享密钥、IP地址等)。

·              “Dictionary”:用于存储RADIUS协议中的属性和属性值含义的信息。

2. 安全和认证机制

RADIUS客户端和RADIUS服务器之间认证消息的交互是通过共享密钥的参与来完成的,并且共享密钥不能通过网络来传输,增强了信息交互的安全性。另外,为防止用户密码在不安全的网络上传递时被窃取,在传输过程中对密码进行了加密。

RADIUS服务器支持多种方法来认证用户,如基于PPP的PAP、CHAP认证。另外,RADIUS服务器还可以作为一个代理,以RADIUS客户端的身份与其它的RADIUS认证服务器进行通信,负责转发RADIUS认证和计费报文。

3. RADIUS的基本消息交互流程

用户、RADIUS客户端和RADIUS服务器之间的交互流程如1-3所示。

图1-3 RADIUS的基本消息交互流程

 

消息交互流程如下:

(1)      用户发起连接请求,向RADIUS客户端发送用户名和密码。

(2)      RADIUS客户端根据获取的用户名和密码,向RADIUS服务器发送认证请求包(Access-Request),其中的密码在共享密钥的参与下由MD5算法进行加密处理。

(3)      RADIUS服务器对用户名和密码进行认证。如果认证成功,RADIUS服务器向RADIUS客户端发送认证接受包(Access-Accept);如果认证失败,则返回认证拒绝包(Access-Reject)。由于RADIUS协议合并了认证和授权的过程,因此认证接受包中也包含了用户的授权信息。

(4)      RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果允许用户接入,则RADIUS客户端向RADIUS服务器发送计费开始请求包(Accounting-Request)。

(5)      RADIUS服务器返回计费开始响应包(Accounting-Response),并开始计费。

(6)      用户开始访问网络资源。

(7)      用户请求断开连接,RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request)。

(8)      RADIUS服务器返回计费结束响应包(Accounting-Response),并停止计费。

(9)      用户结束访问网络资源。

4. RADIUS报文结构

RADIUS采用UDP报文来传输消息,通过定时器管理机制、重传机制、备用服务器机制,确保RADIUS服务器和客户端之间交互消息的正确收发。RADIUS报文结构如1-4所示。

图1-4 RADIUS报文结构

 

各字段的解释如下:

(1)      Code域

长度为1个字节,用于说明RADIUS报文的类型,如1-1所示。

表1-1 Code域的主要取值说明

Code

报文类型

报文说明

1

Access-Request认证请求包

方向Client->Server,Client将用户信息传输到Server,由Server判断是否接入该用户。该报文中必须包含User-Name属性,可选包含NAS-IP-Address、User-Password、NAS-Port等属性

2

Access-Accept认证接受包

方向Server->Client,如果Access-Request报文中的所有Attribute值都可以接受(即认证通过),则传输该类型报文

3

Access-Reject认证拒绝包

方向Server->Client,如果Access-Request报文中存在任何无法被接受的Attribute值(即认证失败),则传输该类型报文

4

Accounting-Request计费请求包

方向Client->Server,Client将用户信息传输到Server,请求Server开始/停止计费,由该报文中的Acct-Status-Type属性区分计费开始请求和计费结束请求

5

Accounting-Response计费响应包

方向Server->Client,Server通知Client已经收到Accounting-Request报文,并且已经正确记录计费信息

 

(2)      Identifier域

长度为1个字节,用于匹配请求包和响应包,以及检测在一段时间内重发的请求包。类型一致的请求包和响应包的Identifier值相同。

(3)      Length域

长度为2个字节,表示RADIUS数据包(包括Code、Identifier、Length、Authenticator和Attribute)的长度,范围从20~4096。超过Length域的字节将作为填充字符被忽略。如果接收到的包的实际长度小于Length域的值时,则包会被丢弃。

(4)      Authenticator域

长度为16个字节,用于验证RADIUS服务器的应答报文,另外还用于用户密码的加密。Authenticator包括两种类型:Request Authenticator和Response Authenticator。

(5)      Attribute域

不定长度,用于携带专门的认证、授权和计费信息,提供请求和响应报文的配置细节。Attribute可包括多个属性,每一个属性都采用(Type、Length、Value)三元组的结构来表示。

·              类型(Type),1个字节,取值为1~255,用于表示属性的类型,1-2列出了RADIUS认证、授权、计费常用的属性。

·              长度(Length),表示该属性(包括类型、长度和属性)的长度,单位为字节。

·              属性值(Value),表示该属性的信息,其格式和内容由类型和长度决定,最大长度为253字节。

表1-2 RADIUS属性

属性编号

属性名称

属性编号

属性名称

1

User-Name

45

Acct-Authentic

2

User-Password

46

Acct-Session-Time

3

CHAP-Password

47

Acct-Input-Packets

4

NAS-IP-Address

48

Acct-Output-Packets

5

NAS-Port

49

Acct-Terminate-Cause

6

Service-Type

50

Acct-Multi-Session-Id

7

Framed-Protocol

51

Acct-Link-Count

8

Framed-IP-Address

52

Acct-Input-Gigawords

9

Framed-IP-Netmask

53

Acct-Output-Gigawords

10

Framed-Routing

54

(unassigned)

11

Filter-ID

55

Event-Timestamp

12

Framed-MTU

56-59

(unassigned)

13

Framed-Compression

60

CHAP-Challenge

14

Login-IP-Host

61

NAS-Port-Type

15

Login-Service

62

Port-Limit

16

Login-TCP-Port

63

Login-LAT-Port

17

(unassigned)

64

Tunnel-Type

18

Reply-Message

65

Tunnel-Medium-Type

19

Callback-Number

66

Tunnel-Client-Endpoint

20

Callback-ID

67

Tunnel-Server-Endpoint

21

(unassigned)

68

Acct-Tunnel-Connection

22

Framed-Route

69

Tunnel-Password

23

Framed-IPX-Network

70

ARAP-Password

24

State

71

ARAP-Features

25

Class

72

ARAP-Zone-Access

26

Vendor-Specific

73

ARAP-Security

27

Session-Timeout

74

ARAP-Security-Data

28

Idle-Timeout

75

Password-Retry

29

Termination-Action

76

Prompt

30

Called-Station-Id

77

Connect-Info

31

Calling-Station-Id

78

Configuration-Token

32

NAS-Identifier

79

EAP-Message

33

Proxy-State

80

Message-Authenticator

34

Login-LAT-Service

81

Tunnel-Private-Group-id

35

Login-LAT-Node

82

Tunnel-Assignment-id

36

Login-LAT-Group

83

Tunnel-Preference

37

Framed-AppleTalk-Link

84

ARAP-Challenge-Response

38

Framed-AppleTalk-Network

85

Acct-Interim-Interval

39

Framed-AppleTalk-Zone

86

Acct-Tunnel-Packets-Lost

40

Acct-Status-Type

87

NAS-Port-Id

41

Acct-Delay-Time

88

Framed-Pool

42

Acct-Input-Octets

89

(unassigned)

43

Acct-Output-Octets

90

Tunnel-Client-Auth-id

44

Acct-Session-Id

91

Tunnel-Server-Auth-id

 

·          1-2中所列的属性由RFC 2865、RFC 2866、RFC 2867和RFC 2868所定义。

·          常用RADIUS标准属性的介绍请参见“1.1.8  1. 常用RADIUS标准属性”。

 

5. RADIUS扩展属性

RADIUS协议具有良好的可扩展性,RFC 2865中定义的26号属性(Vendor-Specific)用于设备厂商对RADIUS进行扩展,以实现标准RADIUS没有定义的功能。

设备厂商可以封装多个自定义的“(Type、Length、Value)”子属性来扩展RADIUS。如1-5所示,26号属性报文内封装的子属性包括以下四个部分:

·              Vendor-ID,表示厂商代号,最高字节为0,其余3字节的编码见RFC 1700。H3C公司的Vendor-ID是25506。H3C RADIUS扩展属性的介绍请参见“1.1.8  2. H3C RADIUS扩展属性”。

·              Vendor-Type,表示子属性类型。

·              Vendor-Length,表示子属性长度。

·              Vendor-Data,表示子属性的内容。

图1-5 包括扩展属性的RADIUS报文片断

 

1.1.3  HWTACACS协议简介

HWTACACS(HW Terminal Access Controller Access Control System,HW终端访问控制器控制系统协议)是在TACACS(RFC 1492)基础上进行了功能增强的安全协议。该协议与RADIUS协议类似,采用客户端/服务器模式实现NAS与HWTACACS服务器之间的通信。

HWTACACS协议主要用于PPP(Point-to-Point Protocol,点到点协议)和VPDN(Virtual Private Dial-up Network,虚拟专用拨号网络)接入用户及终端用户的认证、授权和计费。其典型应用是对需要登录到设备上进行操作的终端用户进行认证、授权以及对终端用户执行的操作进行记录。设备作为HWTACACS的客户端,将用户名和密码发给HWTACACS服务器进行验证,用户验证通过并得到授权之后可以登录到设备上进行操作,HWTACACS服务器上会记录用户对设备执行过的命令。

1. HWTACACS协议与RADIUS协议的区别

HWTACACS协议与RADIUS协议都实现了认证、授权、计费的功能,它们有很多相似点:结构上都采用客户端/服务器模式;都使用公共密钥对传输的用户信息进行加密;都有较好的灵活性和可扩展性。两者之间存在的主要区别如1-3所示。

表1-3 HWTACACS协议和RADIUS协议区别

HWTACACS协议

RADIUS协议

使用TCP,网络传输更可靠

使用UDP,网络传输效率更高

除了HWTACACS报文头,对报文主体全部进行加密

只对验证报文中的密码字段进行加密

协议报文较为复杂,认证和授权分离,使得认证、授权服务可以分离在不同的安全服务器上实现。例如,可以用一个HWTACACS服务器进行认证,另外一个HWTACACS服务器进行授权

协议报文比较简单,认证和授权结合,难以分离

支持对设备的配置命令进行授权使用。用户可使用的命令行受到用户级别和AAA授权的双重限制,某一级别的用户输入的每一条命令都需要通过HWTACACS服务器授权,如果授权通过,命令就可以被执行

不支持对设备的配置命令进行授权使用

用户登录设备后可以使用的命令行由用户级别决定,用户只能使用缺省级别等于/低于用户级别的命令行

 

2. HWTACACS的基本消息交互流程

下面以Telnet用户为例,说明使用HWTACACS对用户进行认证、授权和计费的过程。基本消息交互流程图如1-6所示。

图1-6 Telnet用户认证、授权和计费流程图

 

在整个过程中的基本消息交互流程如下:

(1)      Telnet用户请求登录设备。

(2)      HWTACACS客户端收到请求之后,向HWTACACS服务器发送认证开始报文。

(3)      HWTACACS服务器发送认证回应报文,请求用户名。

(4)      HWTACACS客户端收到回应报文后,向用户询问用户名。

(5)      用户输入用户名。

(6)      HWTACACS客户端收到用户名后,向HWTACACS服务器发送认证持续报文,其中包括了用户名。

(7)      HWTACACS服务器发送认证回应报文,请求登录密码。

(8)      HWTACACS客户端收到回应报文,向用户询问登录密码。

(9)      用户输入密码。

(10)   HWTACACS客户端收到登录密码后,向HWTACACS服务器发送认证持续报文,其中包括了登录密码。

(11)   HWTACACS服务器发送认证回应报文,指示用户通过认证。

(12)   HWTACACS客户端向HWTACACS服务器发送授权请求报文。

(13)   HWTACACS服务器发送授权回应报文,指示用户通过授权。

(14)   HWTACACS客户端收到授权回应成功报文,向用户输出设备的配置界面。

(15)   HWTACACS客户端向HWTACACS服务器发送计费开始报文。

(16)   HWTACACS服务器发送计费回应报文,指示计费开始报文已经收到。

(17)   用户请求断开连接。

(18)   HWTACACS客户端向HWTACACS服务器发送计费结束报文。

(19)   HWTACACS服务器发送计费结束报文,指示计费结束报文已经收到。

1.1.4  基于域的用户管理

一个ISP(Internet Service Provider,互联网服务提供商)域是由属于同一个ISP的用户构成的群体。

NAS对用户的管理是基于ISP域的,每个接入用户都属于一个ISP域。用户所属的ISP域是由用户登录时提供的用户名决定的,如1-7所示。

图1-7 用户名决定域名

 

用户的认证、授权、计费都是在相应的ISP域视图下应用预先配置的认证、授权、计费方案来实现的。AAA有缺省的认证、授权、计费方案,分别为本地认证、本地授权、本地计费。如果用户所属的ISP域下未应用任何认证、授权、计费方案,系统将使用缺省的认证、授权、计费方案。

为便于对不同接入方式的用户进行区分管理,AAA将用户划分为以下几个类型:

·              lan-access用户:LAN接入用户,如802.1X认证、MAC地址认证用户。

·              login用户:登录设备用户,如SSH、Telnet、Web、FTP、终端接入用户。

·              DVPN接入用户。

·              X.25 PAD接入用户。

·              Portal接入用户。

·              PPP接入用户。

·              VoIP接入用户。

·              SSL VPN接入用户。

用户登录设备后,AAA还可以对其提供以下服务,用于提高用户登录后对设备操作的安全性:

·              命令行授权:用户执行的每一条命令都需要接受授权服务器的检查,只有授权成功的命令才被允许执行。关于命令行授权的详细介绍请参考“基础配置指导”中的“配置用户通过CLI登录设备”。

·              命令行计费:用户执行过的所有命令或被成功授权执行的命令,会被计费服务器进行记录。关于命令行计费的详细介绍请参考“基础配置指导”中的“配置用户通过CLI登录设备”。

·              级别切换认证:在不退出当前登录、不断开当前连接的前提下,用户将自身的用户级别由低向高切换的时候,需要通过服务器的认证,级别切换操作才被允许。关于用户级别切换的详细介绍请参考“基础配置指导”中的“CLI”。

AAA支持在ISP域视图下针对不同的接入方式配置不同的认证、授权、计费的方法(一组不同的认证/授权/计费方案),具体的配置步骤请参见“1.4  ISP域中配置实现AAA的方法”。

1.1.5  设备的RADIUS服务器功能

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

RADIUS服务器功能

不支持

MSR 930

不支持

MSR 20-1X

支持

MSR 20

支持

MSR 30

支持

MSR 50

不支持

MSR 2600

支持

 

通常,RADIUS的服务器端位于中心计算机或工作站上,RADIUS的客户端位于NAS上。若网络设备上能够实现RADIUS服务器的功能,则该网络设备就可以作为RADIUS服务器端与RADIUS的客户端配合完成用户的认证、授权和计费等功能。这种情况下,如1-8所示,RADIUS的客户端和RADIUS的服务器端既可以集中位于同一台设备上,也可以分别位于不同的设备上。

设备支持RADIUS服务器功能给RADIUS的应用提供了更多便利,一方面,使得用户组网方式更加灵活,另一方面,可减少用户专门部署RADIUS服务器的组网成本。该功能常被应用于集群网络结构中,通过在汇聚层的管理设备上配置RADIUS服务器功能,并在接入层的成员设备上部署相应的认证方案,实现对用户的认证、授权。

图1-8 设备作为RADIUS服务器典型组网图

 

设备作为RADIUS服务器可以实现如下功能:

·              用户信息管理:支持创建、修改或删除用户信息。用户信息包括用户名、口令、权限、过期时间,以及用户描述信息等。

·              RADIUS客户端信息管理:支持创建、删除RADIUS客户端。RADIUS客户端以IP地址为标识,并具有共享密钥等属性。RADIUS服务器通过配置指定被管理的RADIUS客户端,并只处理来自其管理范围内的客户端的RADIUS报文,对其它报文直接作丢弃处理。共享密钥用于保证RADIUS客户端和RADIUS服务器端通信的安全性。

·              支持RADIUS协议的认证和授权功能(暂不支持计费功能)。

作为RADIUS服务器的设备接收到RADIUS报文后,首先检查RADIUS客户端是否在可管理的范围内,并使用共享密钥检验报文的合法性,然后依次检查用户帐号是否存在、用户口令是否正确,并根据RADIUS服务器的配置检查用户的其它属性是否满足要求,例如帐号是否在有效期内等因素,最后决定是否允许用户通过认证,并对认证通过的用户授予对应的权限。

在标准的RADIUS协议中,RADIUS服务器的认证端口为UDP端口1812,我司设备作为RADIUS服务器时认证端口为UDP端口1645。因此,在RADIUS客户端上配置RADIUS方案时,需要指定认证服务器的认证端口号为1645。

 

1.1.6  AAA支持多实例

在MPLS VPN组网中,要求在私网客户端业务隔离的情况下,实现对客户端的集中认证,这就需要AAA支持基于多实例的报文交互。通过AAA支持多实例,可实现RADIUS、HWTACACS认证/授权/计费报文在MPLS VPN之间的交互。如1-9所示,连接客户端的PE设备作为NAS,通过MPLS VPN把私网客户端的认证/授权/计费信息透传给网络另一端的私网服务器,实现了对私网客户端的集中认证,且各私网的认证报文互不影响。

图1-9 AAA支持多实例典型组网图

 

在MCE设备上进行的Portal接入认证在本特性的配合下,也可支持多实例功能。关于MCE的相关介绍请见参见“MPLS配置指导”中的“MPLS L3VPN”。

 

1.1.7  协议规范

与AAA、RADIUS、HWTACACS相关的协议规范有:

·              RFC 2865:Remote Authentication Dial In User Service (RADIUS)

·              RFC 2866:RADIUS Accounting

·              RFC 2867:RADIUS Accounting Modifications for Tunnel Protocol Support

·              RFC 2868:RADIUS Attributes for Tunnel Protocol Support

·              RFC 2869:RADIUS Extensions

·              RFC 1492:An Access Control Protocol, Sometimes Called TACACS

1.1.8  RADIUS属性

1. 常用RADIUS标准属性

表1-4 常用RADIUS标准属性

属性编号

属性名称

描述

1

User-Name

需要进行认证的用户名称

2

User-Password

需要进行PAP方式认证的用户密码,在采用PAP认证方式时,该属性仅出现在Access-Request报文中

3

CHAP-Password

需要进行CHAP方式认证的用户密码的消息摘要。在采用CHAP认证方式时,该属性出现在Access-Request报文中

4

NAS-IP-Address

Server通过不同的IP地址来标识不同的Client,通常Client采用本地一个接口的IP地址来唯一的标识自己,这就是NAS-IP-Address。该属性指示当前发起请求的Client的NAS-IP-Address。该字段仅出现在Access-Request报文中

5

NAS-Port

用户接入NAS的物理端口号

6

Service-Type

用户申请认证的业务类型

7

Framed-Protocol

用户Frame类型业务的封装协议

8

Framed-IP-Address

为用户所配置的IP地址

11

Filter-ID

访问控制列表的名称

12

Framed-MTU

用户与NAS之间数据链路的MTU(Maximum Transmission Unit,最大传输单元)值。例如在802.1X的EAP方式认证中,NAS通过Framed-MTU值指示Server发送EAP报文的最大长度,防止EAP报文大于数据链路MTU导致的报文丢失

14

Login-IP-Host

用户登录设备的接口IP地址

15

Login-Service

用户登录设备时采用的业务类型

18

Reply-Message

服务器反馈给用户的纯文本描述,可用于向用户显示认证失败的原因

26

Vendor-Specific

厂商自定义的私有属性。一个报文中可以有一个或者多个私有属性,每个私有属性中可以有一个或者多个子属性

27

Session-Timeout

会话结束之前,给用户提供服务的最大时间,即用户的最大可用时长

28

Idle-Timeout

会话结束之前,允许用户持续空闲的最大时间,即用户的限制切断时间

31

Calling-Station-Id

NAS用于向Server告知标识用户的号码,在我司设备提供的lan-access业务中,该字段填充的是用户的MAC地址,采用的“HHHH-HHHH-HHHH”格式封装

32

NAS-Identifier

NAS用来向Server标识自己的名称

40

Acct-Status-Type

计费请求报文的类型

·          1:Start

·          2:Stop

·          3:Interim-Update

·          4:Reset-Charge

·          7:Accounting-On(3GPP中有定义)

·          8:Accounting-Off (3GPP中有定义)

·          9-14:Reserved for Tunnel Accounting

·          15:Reserved for Failed

45

Acct-Authentic

用户采用的认证方式,包括RADIUS,Local以及Remote

60

CHAP-Challenge

在CHAP认证中,由NAS生成的用于MD5计算的随机序列

61

NAS-Port-Type

NAS认证用户的端口的物理类型

·          15:以太网

·          16:所有种类的ADSL

·          17:Cable(有线电视电缆)

·          19:WLAN-IEEE 802.11

·          201:VLAN

·          202:ATM

如果在ATM或以太网端口上还划分VLAN,则该属性值为201

79

EAP-Message

用于封装EAP报文,实现RADIUS协议对EAP认证方式的支持

80

Message-Authenticator

用于对认证报文进行认证和校验,防止非法报文欺骗。该属性在RADIUS协议支持EAP认证方式被使用

87

NAS-Port-Id

用字符串来描述的认证端口信息

 

2. H3C RADIUS扩展属性

表1-5 H3C RADIUS扩展属性

子属性编号

子属性名称

描述

1

Input-Peak-Rate

用户接入到NAS的峰值速率,以bps为单位

2

Input-Average-Rate

用户接入到NAS的平均速率,以bps为单位

3

Input-Basic-Rate

用户接入到NAS的基本速率,以bps为单位

4

Output-Peak-Rate

从NAS到用户的峰值速率,以bps为单位

5

Output-Average-Rate

从NAS到用户的平均速率,以bps为单位

6

Output-Basic-Rate

从NAS到用户的基本速率,以bps为单位

15

Remanent_Volume

表示该连接的剩余可用总流量。对于不同的服务器类型,此属性的单位不同

20

Command

用于会话控制,表示对会话进行操作,此属性有五种取值

·          1:Trigger-Request

·          2:Terminate-Request

·          3:SetPolicy

·          4:Result

·          5:PortalClear

24

Control_Identifier

服务器重发报文的标识符,对于同一会话中的重发报文,本属性必须相同。不同的会话的报文携带的该属性值可能相同。相应的客户端响应报文必须携带该属性,其值不变

在开始、停止或中间上报流量的Accounting-Request 报文中,若带有Control-Identifier属性,此时的Control-Identifier属性无实际意义

25

Result_Code

表示Trigger-Request或SetPolicy的结果,0表示成功,非0表示失败

26

Connect_ID

用户连接索引

28

Ftp_Directory

FTP用户工作目录

对于FTP用户,当RADIUS客户端作为FTP服务器的时候,该属性用于设置RADIUS客户端上的FTP目录

29

Exec_Privilege

EXEC用户优先级

59

NAS_Startup_Timestamp

NAS系统启动时刻,以秒为单位,表示从1970年1月1日UTC 00:00:00以来的秒数

60

Ip_Host_Addr

认证请求和计费请求报文中携带的用户IP地址和MAC地址,格式为“A.B.C.D hh:hh:hh:hh:hh:hh”,IP地址和MAC地址之间以空格分开

61

User_Notify

服务器需要透传到客户端的信息

62

User_HeartBeat

802.1X用户认证成功后下发的32字节的Hash字符串,该属性值被保存在设备的用户列表中,用于校验802.1X客户端的握手报文

该属性仅出现在Access-Accept和Accounting-Request报文中

140

User_Group

SSL VPN用户认证成功后下发的用户组,一个用户可以属于多个用户组,多个用户组之间使用分号格开。本属性用于SSL VPN设备的配合

141

Security_Level

SSL VPN用户安全认证之后下发的安全级别

201

Input-Interval-Octets

两次实时计费间隔的输入的字节差,以Byte为单位

202

Output-Interval-Octets

两次实时计费间隔的输出的字节差,以Byte为单位

203

Input-Interval-Packets

两次计费间隔的输入的包数,单位由设备上的配置决定

204

Output-Interval-Packets

两次计费间隔的输出的包数,单位由设备上的配置决定

205

Input-Interval-Gigawords

两次计费间隔的输入的字节差是4G字节的多少倍

206

Output-Interval-Gigawords

两次计费间隔的输出的字节差是4G字节的多少倍

207

Backup-NAS-IP

NAS发送RADIUS报文的备份源IP地址

255

Product_ID

产品名称

 

1.2  AAA配置思路及配置任务简介

在作为AAA客户端的接入设备(实现NAS功能的网络设备)上,AAA的基本配置思路如下:

(1)      配置AAA方案:根据需要配置本地或远程认证方案。

·              本地认证:需要配置本地用户,即local user的相关属性,包括手动添加认证的用户名和密码等;

·              远程认证:需要配置RADIUS或HWTACACS方案,并在服务器上配置相应的用户属性。

(2)      配置实现AAA的方法:在用户所属的ISP域中分别指定实现认证、授权、计费的方法。

·              认证方法:可选择不认证(none)、本地认证(local)或远程认证(scheme);

·              授权方法:可选择不授权(none)、本地授权(local)或远程授权(scheme);

·              计费方法:可选择不计费(none)、本地计费(local)或远程计费(scheme)。

图1-10 AAA基本配置思路流程图

 

表1-6 AAA配置任务简介

配置任务

说明

详细配置

配置AAA方案

配置本地用户

至少选其一

1.3.1 

配置RADIUS方案

1.3.2 

配置HWTACACS方案

1.3.3 

在ISP域中配置实现AAA的方法

创建ISP域

必选

1.4.2 

配置ISP域的属性

可选

1.4.3 

配置ISP域的AAA认证方法

至少选其一

1.4.4 

配置ISP域的AAA授权方法

1.4.5 

配置ISP域的AAA计费方法

1.4.6 

配置强制切断用户

可选

1.5 

配置NAS-ID与VLAN的绑定

可选

1.6 

配置设备作为RADIUS服务器

可选

1.7 

 

对于Login用户,只有配置登录用户界面的认证方式为scheme,这类用户登录设备才会采用AAA处理。有关登录用户界面认证方式的相关介绍请参见“基础配置指导”中的“登录设备”。

 

1.3  配置AAA方案

1.3.1  配置本地用户

当选择使用本地认证、本地授权、本地计费方法对用户进行认证、授权或计费时,应在设备上创建本地用户并配置相关属性。

所谓本地用户,是指在本地设备上设置的一组用户属性的集合。该集合以用户名为用户的唯一标识。为使某个请求网络服务的用户可以通过本地认证,需要在设备上的本地用户数据库中添加相应的表项。具体步骤是,创建一个本地用户并进入本地用户视图,然后在本地用户视图下配置相应的用户属性,可配置的用户属性包括:

·              服务类型

用户可使用的网络服务类型。该属性是本地认证的检测项,如果没有用户可以使用的服务类型,则该用户无法通过认证。

可支持的服务类型包括:DVPN、FTP、lan-access、PAD、Portal、PPP、SSH、Telnet、Terminal、Web。FIPS模式下,不支持FTP和Telnet服务类型。

·              用户状态

用于指示是否允许该用户请求网络服务器,包括active和block两种状态。active表示允许该用户请求网络服务,block表示禁止该用户请求网络服务。

·              最大用户数

使用当前用户名接入设备的最大用户数目。若当前该用户名的接入用户数已达最大值,则使用该用户名的新用户将被禁止接入。

·              生效时间及有效期

用户帐户开始生效的时间以及有效期截止的时间。接入设备仅允许帐户处于有效期内的的用户通过认证。有用户临时需要接入网络时,可以通过建立有一定有效期的来宾帐户控制用户的临时访问。

·              所属的用户组

每一个本地用户都属于一个本地用户组,并继承组中的所有属性(密码管理属性和用户授权属性)。关于本地用户组的介绍和配置请参见“1.3.1  3. 配置用户组属性”。

·              密码管理属性

用户密码的安全属性,可用于对用户的认证密码进行管理和控制。可设置的策略包括:密码老化时间、密码最小长度、密码组合策略。

本地用户的密码管理属性在系统视图(具有全局性)、用户组视图和本地用户视图下都可以配置,其生效的优先级顺序由高到底依次为本地用户、用户组、全局。全局配置对所有本地用户生效,用户组的配置对组内所有本地用户生效。有关密码管理以及全局密码配置的详细介绍请参见“安全配置指导”中的“Password Control”,相关命令的具体介绍请参见“安全命令参考”中的“Password Control”。

·              绑定属性

用户认证时需要检测的属性,用于限制接入用户的范围。若用户的实际属性与设置的绑定属性不匹配,则不能通过认证,因此在配置绑定属性时要考虑该用户是否需要绑定某些属性。可绑定的属性包括:ISDN用户的主叫号码、用户IP地址、用户接入端口、用户MAC地址、用户所属VLAN。

·              用户授权属性

本地用户的授权属性在用户组和本地用户视图下都可以配置,且本地用户视图下的配置优先级高于用户组视图下的配置。用户组的配置对组内所有本地用户生效。

用户认证通过后,接入设备下发给用户的权限。可支持的授权属性包括:ACL、PPP回呼号码、闲置切换功能、用户级别、用户角色、User Profile、VLAN、FTP/SFTP工作目录。各属性的支持情况请见1-8。由于可配置的授权属性都有其明确的使用环境和用途,因此配置授权属性时要考虑该用户是否需要某些属性。例如,PPP接入用户不需要授权的目录,因此就不要设置PPP用户的工作目录属性。

1. 本地用户配置任务简介

表1-7 本地用户配置任务简介

配置任务

说明

详细配置

配置本地用户属性

必选

1.3.1  2.

配置用户组属性

可选

1.3.1  3.

本地用户及本地用户组显示与维护

可选

1.3.1  4.

 

2. 配置本地用户属性

表1-8 配置本地用户的属性

操作

命令

说明

进入系统视图

system-view

-

添加本地用户,并进入本地用户视图

local-user user-name

必选

缺省情况下,系统中有一个本地用户

设置本地用户的密码

非FIPS模式下:

password [ { cipher | simple } password ]

FIPS模式下:

Password

可选

若不设置密码,则本地用户认证时无需输入密码,只要用户名有效且其它属性验证通过即可认证成功,因此为提高用户帐户的安全性,建议设置本地用户密码

仅支持Password Control特性的设备上才支持不指定任何参数的交互式密码配置方式

在FIPS模式下,仅支持不指定任何参数的交互式密码配置方式

设置本地用户可以使用的服务类型

非FIPS模式下:

service-type { dvpn | ftp | lan-access | { pad | ssh | telnet | terminal } * | portal | ppp | web }

FIPS模式下:

service-type { lan-access | { ssh | terminal } * | portal | ppp | web }

必选

缺省情况下,系统不对本地用户授权任何服务

在FIPS模式下,ftp和telnet参数不可用

设置本地用户的状态

state { active | block }

可选

缺省情况下,当一个本地用户被创建以后,其状态为active,允许该用户请求网络服务

设置本地用户名可容纳的最大接入用户数

access-limit max-user-number

可选

缺省情况下,不限制当前本地用户名可容纳的接入用户数

仅对采用了本地计费方法本地用户生效,且FTP用户不受此属性限制

设置本地用户的密码管理属性

老化时间

password-control aging aging-time

可选

缺省情况下,采用本地用户所属用户组的密码老化时间,若用户组未配置该值,则采用全局配置(缺省90天)

密码最小长度

password-control length length

可选

缺省情况下,采用本地用户所属用户组的密码最小长度,若用户组未配置该值,则采用全局配置(缺省10个字符),密码的长度最短设置为8个字符

密码组合策略

password-control composition type-number type-number [ type-length type-length ]

可选

缺省情况下,采用本地用户所属用户组的密码组合策略,若用户组未配置该值,则采用全局配置(非FIPS模式下,缺省至少一种密码元素,且每种密码元素至少包含一个字符;FIPS模式下,缺省至少四种密码元素,且每种密码元素至少包含一个字符)

在FIPS模式下,type-number取值必须为4

设置本地用户的绑定属性

bind-attribute { call-number call-number [ : subcall-number ] | ip ip-address | location port slot-number subslot-number port-number | mac mac-address | vlan vlan-id } *

可选

缺省情况下,未设置本地用户的任何绑定属性

设置本地用户的授权属性

authorization-attribute { acl acl-number | callback-number

callback-number | idle-cut minute | level level | user-profile profile-name | user-role { guest | guest-manager | security-audit } | vlan vlan-id | work-directory directory-name } *

可选

缺省情况下,未设置本地用户的任何授权属性

对于ppp用户,仅授权属性aclcallback-numberidle-cutuser-profile有效;

对于lan-accessportal用户,仅授权属性aclidle-cutuser-profilevlan有效;

对于sshterminalweb用户,仅授权属性level有效;

对于ftp用户,仅授权属性levelwork-directory有效;

对于telnet用户,仅授权属性leveluser-role有效;

对于其它类型的本地用户,所有授权属性均无效

设置本地用户的生效时间

validity-date time

可选

缺省情况下,未设置本地用户的生效时间

设置本地用户的有效期

expiration-date time

可选

缺省情况下,未设置本地用户的有效期

设置本地用户所属的用户组

group group-name

可选

缺省情况下,本地用户属于系统默认用户组system

 

·          使能全局密码管理功能(通过命令password-control enable)后,设备上将不显示配置的本地用户密码。

·          本地用户的access-limit命令只在该用户采用了本地计费方法的情况下生效。

·          如果登录设备的认证方式(通过命令authentication-mode设置)为AAA(scheme),则用户登录系统后所能访问的命令级别由用户被授权的级别确定;如果配置登录设备的认证方式为不认证(none)或采用密码认证(password),则用户登录系统后所能访问的命令级别由用户界面所能访问的命令级别确定。对于SSH用户,使用公钥认证时,其所能使用的命令以用户界面上设置的级别为准。关于登录设备的认证方式与用户界面所能访问的命令级别的详细介绍请参见“基础配置指导”中的“登录设备”。

·          除本地用户视图下可以配置授权User Profile之外,用户组视图及ISP域视图下也可以配置授权User Profile,各视图下的配置优先级顺序从高到底依次为:本地用户视图-->用户组视图-->ISP视图。关于User Profile的详细介绍请参见“安全配置指导”中的“User Profile”。

·          系统中只剩一个角色为安全日志管理员的本地用户时,该本地用户就不能被删除,而且也不能修改或删除该本地用户的安全日志管理员角色,除非再指定一个新的用户为安全日志管理员。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

MSR 2600

支持

 

3. 配置用户组属性

为了简化本地用户的配置,增强本地用户的可管理性,引入了用户组的概念。用户组是一个本地用户属性的集合,某些需要集中管理的属性可在用户组中统一配置和管理,用户组内的所有本地用户都可以继承这些属性。目前,用户组中可以管理的内容包括本地用户的密码管理属性和授权属性。

每个新增的本地用户都默认属于一个系统自动创建的用户组system,且继承该组的所有属性。本地用户所属的用户组可以通过使用本地用户视图下的group命令来修改。

表1-9 配置用户组的属性

操作

命令

说明

进入系统视图

system-view

-

创建用户组,并进入用户组视图

user-group group-name

必选

设置用户组的密码控制属性

老化时间

password-control aging aging-time

可选

缺省情况下,采用全局老化时间(缺省90天)

密码最小长度

password-control length length

可选

缺省情况下,采用全局密码长度(缺省10个字符),密码的长度最短设置为8个字符

密码组合策略

password-control composition type-number type-number [ type-length type-length ]

可选

缺省情况下,采用全局密码组合策略(非FIPS模式下,缺省至少一种密码元素,且每种密码元素至少包含一个字符;FIPS模式下,缺省至少四种密码元素,且每种密码元素至少包含一个字符)

在FIPS模式下,type-number取值必须为4

设置用户组的授权属性

authorization-attribute { acl acl-number | callback-number

callback-number | idle-cut minute | level level | user-profile profile-name | vlan vlan-id | work-directory directory-name } *

可选

缺省情况下,未设置用户组的授权属性

 

说明

密码控制属性相关命令的具体介绍请参见“安全命令参考”中的“Password Control”。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

 

4. 本地用户及本地用户组显示与维护

完成上述配置后,在任意视图下执行display命令可以显示配置后本地用户及本地用户组的运行情况,通过查看显示信息验证配置的效果。

表1-10 本地用户及本地用户组显示和维护

操作

命令

显示本地用户相关信息

非FIPS模式下:

display local-user [ idle-cut { disable | enable } | service-type { dvpn | ftp | lan-access | pad | portal | ppp | ssh | telnet | terminal | web } | state { active | block } | user-name user-name | vlan vlan-id ] [ | { begin | exclude | include } regular-expression ]

FIPS模式下:

display local-user [ idle-cut { disable | enable } | service-type { lan-access | portal | ssh | terminal | web } | state { active | block } | user-name user-name | vlan vlan-id ] [ slot slot-number ] [ | { begin | exclude | include } regular-expression ]

显示本地用户组的相关信息

display user-group [ group-name ] [ | { begin | exclude | include } regular-expression ]

 

说明

在FIPS模式下,display local-user命令的ftp和telnet参数不可用。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

MSR 2600

支持

 

1.3.2  配置RADIUS方案

RADIUS方案中定义了设备和RADIUS服务器之间进行信息交互所必须的一些参数。当创建一个新的RADIUS方案之后,需要对属于此方案的RADIUS服务器的IP地址、UDP端口号和报文共享密钥进行设置,这些服务器包括认证/授权和计费服务器,而每种服务器又有主服务器和从服务器的区别。每个RADIUS方案的属性包括:主服务器的IP地址、从服务器的IP地址、共享密钥以及RADIUS服务器类型等。

1. RADIUS配置任务简介

表1-11 RADIUS配置任务简介

配置任务

说明

详细配置

创建RADIUS方案

必选

1.3.2  2.

配置RADIUS认证/授权服务器

必选

1.3.2  3.

配置RADIUS计费服务器及相关参数

可选

1.3.2  4.

配置RADIUS报文的共享密钥

可选

1.3.2  5.

配置RADIUS方案所属的VPN

可选

1.3.2  6.

配置发送给RADIUS服务器的用户名格式和数据统计单位

可选

1.3.2  7.

配置支持的RADIUS服务器的类型

可选

1.3.2  8.

配置发送RADIUS报文的最大尝试次数

可选

1.3.2  9.

配置RADIUS服务器的状态

可选

1.3.2  10.

配置发送RADIUS报文使用的源地址

可选

1.3.2  11.

配置RADIUS服务器的定时器

可选

1.3.2  12.

配置RADIUS的accounting-on功能

可选

1.3.2  13.

配置RADIUS服务器的安全策略服务器

可选

1.3.2  14.

配置RADIUS Attribute 25的CAR参数解析功能

可选

1.3.2  15.

配置RADIUS的Trap功能

可选

1.3.2  16.

使能RADIUS客户端的监听端口

可选

1.3.2  17.

RADIUS显示和维护

可选

1.3.2  18.

 

2. 创建RADIUS方案

在进行RADIUS的其它配置之前,必须先创建RADIUS方案并进入其视图。

表1-12 创建RADIUS方案

操作

命令

说明

进入系统视图

system-view

-

创建RADIUS方案并进入其视图

radius scheme radius-scheme-name

必选

缺省情况下,未定义RADIUS方案

 

一个RADIUS方案可以同时被多个ISP域引用。

 

3. 配置RADIUS认证/授权服务器

通过在RADIUS方案中配置RADIUS认证/授权服务器,指定设备对用户进行RADIUS认证/授权时与哪些服务器进行通信。由于RADIUS服务器的授权信息是随认证应答报文发送给RADIUS客户端的,故不能也不需要单独配置RADIUS授权服务器。若在RADIUS方案中同时配置了主认证/授权服务器和从认证/授权服务器,则当设备判断主认证/授权服务器不可达时,将使用从认证/授权服务器进行认证、授权。建议在不需要备份的情况下,只配置主RADIUS认证/授权服务器即可。

配置认证/授权服务器时可以同时配置服务器状态探测功能,即周期性发送探测报文探测该认证/授权服务器是否可达:如果服务器不可达,则置服务器状态为block,如果服务器可达,则置服务器状态为active。服务器状态探测功能具有实时性,可及时将服务器状态通知给相关认证模块,例如,可与802.1X Critical VLAN的端口恢复功能相配合,一旦发现服务器可达,则立即触发用户进行认证。

表1-13 配置RADIUS认证/授权服务器

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

配置主RADIUS认证/授权服务器

primary authentication { ip-address | ipv6 ipv6-address } [ port-number | key [ cipher | simple ] key | probe username name [ interval interval ] | vpn-instance vpn-instance-name ] *

二者至少选其一

缺省情况下,未配置主认证/授权服务器和从认证/授权服务器

在FIPS模式下,设置的密钥长度至少为8位,包含数字、大写字母、小写字母和特殊符号;密钥加密和解密使用的算法为3des

配置从RADIUS认证/授权服务器

secondary authentication { ip-address | ipv6 ipv6-address } [ port-number | key [ cipher | simple ] key | probe username name [ interval interval ] | vpn-instance vpn-instance-name ] *

 

·          在实际组网环境中,可以指定一台RADIUS服务器作为主认证/授权服务器,并指定多台(最多16台)RADIUS服务器作为从认证/授权服务器;也可以指定一台服务器既作为某个方案的主认证/授权服务器,又作为另一个方案的从认证/授权服务器。

·          在同一个方案中指定的主认证/授权服务器和从认证/授权服务器的IP地址不能相同,并且各从服务器的IP地址也不能相同,否则将提示配置不成功。

·          主服务器和从服务器的IP地址版本必须保持一致,并且各从服务器的IP地址版本也必须保持一致;认证/授权服务器和计费服务器的IP地址版本也必须保持一致。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

MSR 2600

支持

 

4. 配置RADIUS计费服务器及相关参数

通过在RADIUS方案中配置RADIUS计费服务器,指定设备对用户进行RADIUS计费时与哪些服务器进行通信。若在RADIUS方案中同时配置了主计费服务器和从计费服务器,则当设备判断主计费服务器不可达时,将使用从计费服务器进行计费。建议在不需要备份的情况下,只配置主RADIUS计费服务器即可。

当用户请求断开连接或者设备强行切断用户连接的情况下,设备会向RADIUS计费服务器发送停止计费请求。通过在设备上配置发起实时计费请求的最大尝试次数,允许设备向RADIUS服务器发出的实时计费请求没有得到响应的次数超过指定的最大值时切断用户连接。为了使得设备尽量与RADIUS服务器同步切断用户连接,可以在设备上使能停止计费报文缓存功能,首先将停止计费报文缓存在本机上,然后发送,直到RADIUS计费服务器产生响应,如果在发起停止计费请求的尝试次数达到指定的最大值后仍然没有收到响应,则将其从缓存中删除。

表1-14 配置RADIUS计费服务器及相关参数

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

配置主RADIUS计费服务器

primary accounting { ip-address | ipv6 ipv6-address } [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

二者至少选其一

缺省情况下,未配置主/从计费服务器

在FIPS模式下,设置的密钥长度至少为8位,包含数字、大写字母、小写字母和特殊符号;密钥加密和解密使用的算法为3des

配置从RADIUS计费服务器

secondary accounting { ip-address  | ipv6 ipv6-address } [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

设置允许发起实时计费请求的最大尝试次数

retry realtime-accounting retry-times

可选

缺省情况下,允许发起实时计费请求的最大尝试次数为5

使能停止计费报文缓存功能

stop-accounting-buffer enable

可选

缺省情况下,允许设备缓存没有得到响应的停止计费请求报文

设置允许发起停止计费请求的最大尝试次数

retry stop-accounting retry-times

可选

缺省情况下,允许发起停止计费请求的最大尝试次数为500

 

·          在实际组网环境中,可以指定一台RADIUS服务器作为主计费服务器,并指定多台(最多16台)RADIUS服务器作为从计费服务器;也可以指定一台服务器既作为某个方案的主计费服务器,又作为另一个方案的从计费服务器。

·          如果在线用户正在使用的计费服务器被删除,则设备将无法发送用户的实时计费请求和停止计费请求,且停止计费报文不会被缓存到本地。

·          主计费服务器和从计费服务器的IP地址不能相同,并且各从计费服务器的IP地址也不能相同,否则将提示配置不成功。

·          目前RADIUS不支持对FTP用户进行计费。

·          主服务器和从服务器的IP地址版本必须保持一致,并且各从服务器的IP地址版本也必须保持一致;计费服务器和认证/授权服务器的IP地址版本也必须保持一致。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

MSR 2600

支持

 

5. 配置RADIUS报文的共享密钥

RADIUS客户端与RADIUS服务器使用MD5算法来加密RADIUS报文,并在共享密钥的参与下生成验证字来验证对方报文的合法性。只有在密钥一致的情况下,彼此才能接收对方发来的报文并作出响应。

由于设备优先采用配置RADIUS认证/授权/计费服务器时指定的报文共享密钥,因此,本配置中指定的报文共享密钥仅在配置RADIUS认证/授权/计费服务器时未指定相应密钥的情况下使用。

表1-15 配置RADIUS报文的共享密钥

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

配置RADIUS认证/授权或计费报文的共享密钥

key { accounting | authentication } [ cipher | simple ] key

必选

缺省情况下,无密钥

在FIPS模式下,设置的密钥长度至少为8位,包含数字、大写字母、小写字母和特殊符号;密钥加密和解密使用的算法为3des

 

必须保证设备上设置的共享密钥与RADIUS服务器上的完全一致。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

MSR 2600

支持

 

6. 配置RADIUS方案所属的VPN

该配置用于为RADIUS方案下的所有认证/授权/计费服务器统一指定所属的VPN。RADIUS服务器所属的VPN也可以在配置RADIUS认证/授权/计费服务器的时候单独指定,且被优先使用。未单独指定所属VPN的服务器,则属于所在RADIUS方案所属的VPN。

表1-16 配置RADIUS方案所属的VPN

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

配置RADIUS方案所属的VPN

vpn-instance vpn-instance-name

必选

 

7. 配置发送给RADIUS服务器的用户名格式和数据统计单位

接入用户通常以“userid@isp-name”的格式命名,“@”后面的部分为ISP域名,设备通过该域名决定将用户归于哪个ISP域的。由于有些较早期的RADIUS服务器不能接受携带有ISP域名的用户名,因此就需要设备首先将用户名中携带的ISP域名去除后再传送给该类RADIUS服务器。通过设置发送给RADIUS服务器的用户名格式,就可以选择发送RADIUS服务器的用户名中是否要携带ISP域名。

设备通过周期性地发送计费更新报文,向RADIUS服务器报告在线用户的数据流量统计值,该值的单位可配,为保证RADIUS服务器计费的准确性,设备上设置的发送给RADIUS服务器的数据流或者数据包的单位应与RADUIS服务器上的流量统计单位保持一致。

表1-17 配置发送给RADIUS服务器的数据相关属性

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置发送给RADIUS服务器的用户名格式

user-name-format { keep-original | with-domain | without-domain }

可选

缺省情况下,设备发送给RADIUS服务器的用户名携带有ISP域名

设置发送给RADIUS服务器的数据流或者数据包的单位

data-flow-format { data { byte | giga-byte | kilo-byte | mega-byte } | packet { giga-packet | kilo-packet | mega-packet | one-packet } } *

可选

缺省情况下,数据流的单位为byte,数据包的单位为one-packet

 

说明

·          如果指定某个RADIUS方案不允许用户名中携带有ISP域名,那么请不要在两个乃至两个以上的ISP域中同时设置使用该RADIUS方案,否则,会出现虽然实际用户不同(在不同的ISP域中)、但RADIUS服务器认为用户相同(因为传送到它的用户名相同)的错误。

·          对于级别切换认证,命令user-name-format keep-originaluser-name-format without-domain的执行效果一样,即发送给RADIUS服务器的用户名都不携带ISP域名。

 

8. 配置支持的RADIUS服务器的类型

通过指定设备支持RADIUS服务器类型,决定设备与RADIUS服务器之间可交互的RADIUS协议类型:

·              若指定extended类型的RADIUS服务器,则设备与RADIUS服务器将按照私有RADIUS协议的规程和报文格式进行交互。

·              若指定standard类型的RADIUS服务器,则设备与RADIUS服务器将按照标准RADIUS协议(RFC 2865/2866或更新)的规程和报文格式进行交互。

使用CAMS/iMC服务器时,RADIUS服务器类型应选择extended类型。使用其它第三方RADIUS服务器时,RADIUS服务器类型可以选择standard类型或extended类型。

需要注意的是,若使用设备作为RADIUS服务器对login用户进行认证,则此处的RADIUS服务器类型必须指定为standard

表1-18 配置支持的RADIUS服务器的类型

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置设备支持的RADIUS服务器类型

server-type { extended | standard }

可选

缺省情况下,设备支持的RADIUS服务器类型为standard

 

当设备支持的RADIUS服务器类型被更改时,设备会将发送到RADIUS服务器的数据流的单位(data-flow-format)恢复为缺省配置。

 

9. 配置发送RADIUS报文的最大尝试次数

由于RADIUS协议采用UDP报文来承载数据,因此其通信过程是不可靠的。如果RADIUS服务器在应答超时定时器规定的时长内(由timer response-timeout命令配置)没有响应设备,则设备有必要向RADIUS服务器重传RADIUS请求报文。如果发送RADIUS请求报文的累计次数超过指定的最大尝试次数而RADIUS服务器仍旧没有响应,则设备将尝试与其它服务器通信,如果不存在状态为active的服务器,则认为本次认证或计费失败。关于RADIUS服务器状态的相关内容,请参见“1.3.2  10. 配置RADIUS服务器的状态”。

表1-19 配置发送RADIUS报文的最大尝试次数

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置发送RADIUS报文的最大尝试次数

retry retry-times

可选

缺省情况下,发送RADIUS报文的最大尝试次数为3次

 

·          发送RADIUS报文的最大尝试次数与RADIUS服务器应答超时时间的乘积不能超过75秒。

·          RADIUS服务器应答超时时间的配置请参考命令“12. 配置RADIUS服务器的定时器”。

 

10. 配置RADIUS服务器的状态

RADIUS方案中各服务器的状态(activeblock)决定了设备向哪个服务器发送请求报文,以及设备在与当前服务器通信中断的情况下,如何转而与另外一个服务器进行交互。在实际组网环境中,可指定一个主RADIUS服务器和多个从RADIUS服务器,由从服务器作为主服务器的备份。通常情况下,设备上主从服务器的切换遵从以下原则:

·              当主服务器状态为active时,设备首先尝试与主服务器通信,若主服务器不可达,设备更改主服务器的状态为block,并启动该服务器的timer quiet定时器,然后按照从服务器的配置先后顺序依次查找状态为active的从服务器进行认证或者计费。如果状态为active的从服务器也不可达,则将该从服务器的状态置为block,同时启动该服务器的timer quiet定时器,并继续查找状态为active的从服务器。当服务器的timer quiet定时器超时,或者设备收到该服务器的认证/计费应答报文时,该服务器将恢复为active状态。在一次认证或计费过程中,如果设备在尝试与从服务器通信时,主服务器状态由block恢复为active,则设备并不会立即恢复与主服务器的通信,而是继续查找从服务器。如果所有已配置的服务器都不可达,则认为本次认证或计费失败。

·              一个用户的计费流程开始之后,设备就不会再与其它的计费服务器通信,即该用户的实时计费报文和停止计费报文只会发往当前使用的计费服务器。如果当前使用的计费服务器被删除,则实时计费和停止计费报文都将无法发送。

·              如果在认证或计费过程中删除了当前正在使用的服务器,则设备在与该服务器通信超时后,将会立即从主服务器开始依次查找状态为active的服务器进行通信。

·              当主/从服务器的状态均为block时,设备仅与主服务器通信,若主服务器可达,则主服务器状态变为active,否则保持不变。

·              只要存在状态为active的服务器,设备就仅与状态为active的服务器通信,即使该服务器不可达,设备也不会尝试与状态为block的服务器通信。

·              设备收到服务器的认证或计费应答报文后会将与报文源IP地址相同且状态为block的认证或计费服务器的状态更改为active

缺省情况下,设备将配置了IP地址的各RADIUS服务器的状态均置为active,认为所有的服务器均处于正常工作状态,但有些情况下用户可能需要通过以下配置手工改变RADIUS服务器的当前状态。例如,已知某服务器故障,为避免设备认为其active而可能进行的无意义尝试,可暂时将该服务器状态手工置为block来满足此需求。

表1-20 配置RADIUS服务器的状态

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置主RADIUS认证/授权服务器的状态

state primary authentication { active | block }

可选

缺省情况下,RADIUS方案中配置了IP地址的各RADIUS服务器的状态均为active

设置主RADIUS计费服务器的状态

state primary accounting { active | block }

设置从RADIUS认证/授权服务器的状态

state secondary authentication [ ip ipv4-address | ipv6 ipv6-address ] { active | block }

设置从RADIUS计费服务器的状态

state secondary accounting [ ip ipv4-address | ipv6 ipv6-address ] { active | block }

 

·          state命令设置的服务器状态属于动态信息,不能被保存在配置文件中,设备重启后,配置了IP地址的服务器状态恢复为缺省状态active

·          可通过执行display radius scheme命令查看各服务器的当前状态。

·          可通过timer quiet命令来设置服务器恢复激活状态的时间,当该参数取值为0时,若当前用户使用的认证或计费服务器不可达,则设备并不会切换它的状态,而是保持其为active,并且将使用该服务器的用户认证或计费的报文发送给下一个状态为active的服务器,而后续其它用户的认证请求报文仍然可以发送给该服务器进行处理。

 

11. 配置发送RADIUS报文使用的源地址

RADIUS服务器上通过IP地址来标识接入设备,并根据收到的RADIUS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证或计费请求。若RADIUS服务器收到的RADIUS认证或计费报文的源地址在所管理的接入设备IP地址范围内,则才会进行后续的认证或计费处理,否则直接对其做丢弃处理。因此,为保证认证和计费报文可被服务器正常接收并处理,接入设备上发送RADIUS报文使用的源地址必须与RADIUS服务器上指定的接入设备的IP地址保持一致。

通常,该地址为接入设备上与RADIUS服务器路由可达的接口IP地址,但在一些特殊的组网环境中,例如接入设备与RADIUS服务器之间存在NAT(Network Address Translation,网络地址转换)设备时,需要将该地址指定为转换后的公网IP地址;在接入设备使用VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)进行双机热备应用时,可以将该地址指定为VRRP上行链路所在备份组的虚拟IP地址。

设备发送RADIUS报文时,首先判断当前所使用的RADIUS方案中是否通过nas-ip命令配置了发送RADIUS报文使用源地址,若配置存在,则使用该地址作为发送RADIUS报文使用的源地址,否则,根据当前使用的服务器所属的VPN查找系统视图下通过radius nas-ip命令配置的私网源地址,对于公网服务器则直接查找该命令配置的公网源地址。若系统视图下配置了相应的源地址,则使用该地址作为发送RADIUS报文使用的源地址,否则,使用通过路由查找到的报文出接口地址作为发送RADIUS报文使用的源地址。

此配置可以在系统视图和RADIUS方案视图下进行,系统视图下的配置将对所有RADIUS方案生效,RADIUS方案视图下的配置仅对本方案有效,并且具有高于前者的优先级。

表1-21 为所有RADIUS方案配置发送RADIUS报文使用的源地址

操作

命令

说明

进入系统视图

system-view

-

设置设备发送RADIUS报文使用的源地址

radius nas-ip { ip-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ]

必选

缺省情况下,未指定源地址,即以发送报文的接口地址作为源地址

 

表1-22 为RADIUS方案配置发送RADIUS报文使用的源地址

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置设备发送RADIUS报文使用的源地址

nas-ip { ip-address | ipv6 ipv6-address }

必选

缺省情况下,未指定源地址,即以发送报文的接口地址作为源地址

 

12. 配置RADIUS服务器的定时器

在与RADIUS服务器交互的过程中,设备上可启动的定时器包括以下几种:

·              服务器响应超时定时器(response-timeout):如果在RADIUS请求报文(认证/授权请求或计费请求)传送出去一段时间后,设备还没有得到RADIUS服务器的响应,则有必要重传RADIUS请求报文,以保证用户确实能够得到RADIUS服务,这段时间被称为RADIUS服务器响应超时时长。

·              服务器恢复激活状态定时器(quiet):当服务器不可达时,状态变为block,设备会与其它状态为active的服务器交互,并开启超时定时器,在设定的一定时间间隔之后,将该服务器的状态恢复为active。这段时间被称为RADIUS服务器恢复激活状态时长。

·              实时计费间隔定时器(realtime-accounting):为了对用户实施实时计费,有必要定期向服务器发送实时计费更新报文,通过设置实时计费的时间间隔,设备会每隔设定的时间向RADIUS服务器发送一次在线用户的计费信息。

表1-23 设置RADIUS服务器的定时器

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置RADIUS服务器响应超时时间

timer response-timeout seconds

可选

缺省情况下,RADIUS服务器响应超时定时器为3秒

设置服务器恢复激活状态的时间

timer quiet minutes

可选

缺省情况下,服务器恢复激活状态前需要等待5分钟

设置实时计费间隔

timer realtime-accounting minutes

可选

缺省情况下,实时计费间隔为12分钟

 

·          发送RADIUS报文的最大尝试次数的最大值与RADIUS服务器响应超时时间的乘积必须小于各接入类型的客户端连接超时时间,且不能超过75秒。比如对于语音类型的接入用户,因为其客户端连接超时时间为10秒,所以RADIUS服务器的响应超时时间与发送RADIUS请求报文的最大尝试次数的乘积必须小于10秒;对于Telnet接入类型的用户,其客户端连接超时时间为30秒,所以此乘积必须小于30秒。否则会造成计费停止报文不能被缓存,以及主备服务器不能切换的问题。具体接入客户端连接超时时间请参考相关接入手册。

·          要根据配置的从服务器数量合理设置发送RADIUS报文的最大尝试次数和RADIUS服务器响应超时时间,避免因为超时重传时间过长,在主服务器不可达时,出现设备在尝试与从服务器通信的过程中接入模块的客户端连接已超时的现象。但是,有些接入模块的客户端的连接超时时间较短,在配置的从服务器较多的情况下,即使将报文重传次数和RADIUS服务器响应超时时间设置的很小,也可能会出现上述客户端超时的现象,并导致初次认证或计费失败。这种情况下,由于设备会将不可达服务器的状态设置为block,在下次认证或计费时设备就不会尝试与这些状态为block的服务器通信,一定程度上缩短了查找可达服务器的时间,因此用户再次尝试认证或计费就可以成功。

·          要根据配置的从服务器数量合理设置服务器恢复激活状态的时间。如果服务器恢复激活状态时间设置的过短,就会出现设备反复尝试与状态active但实际不可达的服务器通信而导致的认证或计费频繁失败的问题。

·          RADIUS各类报文重传次数的最大值配置请参考命令retry

 

13. 配置RADIUS的accounting-on功能

使能了accounting-on功能后,设备会在重启后主动向RADIUS服务器发送accounting-on报文来告知自己已经重启,并要求RADIUS服务器强制通过本设备上线的用户下线。该功能可用于解决设备重启后,重启前的原在线用户因被RADIUS服务器认为仍然在线而短时间内无法再次登录的问题。若设备发送accounting-on报文后RADIUS服务器无响应,则会在按照一定的时间间隔(interval seconds)尝试重发几次(send send-times)。

表1-24 配置RADIUS的accounting-on功能

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

配置accounting-on功能

accounting-on enable [ interval seconds | send send-times ] *

必选

缺省情况下,accounting-on功能处于关闭状态,accounting-on报文重发时间间隔为3秒,accounting-on报文重发次数为5次

 

accounting-on功能需要和H3C CAMS或 H3C iMC网管系统配合使用。

 

14. 配置RADIUS安全策略服务器的IP地址

H3C EAD方案的核心是整合与联动,其中的安全策略服务器是EAD方案中的管理与控制中心,它作为一个软件的集合,兼具用户管理、安全策略管理、安全状态评估、安全联动控制以及安全事件审计等功能。

通过配置RADIUS安全策略服务器的IP地址,接入设备可以验证iMC服务器发送给设备的控制报文的合法性。当接入设备收到iMC服务器的控制报文时,若该控制报文的源IP地址不是指定的安全策略服务器的IP地址,则接入设备认为其非法而丢弃。若iMC的配置平台、认证服务器以及安全策略服务器的IP地址相同,则不需要在接入设备上配置RADIUS安全策略服务器的IP地址。

通常,若要支持完整的EAD功能,建议在接入设备上通过本配置将RADIUS安全策略服务器的IP地址分别指定为iMC安全策略服务器的IP地址和iMC配置平台的IP地址。

表1-25 设置RADIUS的安全策略服务器

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

设置RADIUS安全策略服务器的IP地址

security-policy-server ip-address

必选

缺省情况下,未指定RADIUS安全策略服务器

 

一个RADIUS方案中可以配置多个安全策略服务器IP地址,最多不能超过8个。

 

15. 配置对RADIUS Attribute 25进行CAR参数解析

说明

本功能是否需要配置与两个前提条件有关:一是设备是否支持CAR参数的下发,另外一个是RADIUS服务器是否支持利用class属性进行CAR参数的下发,具体情况请以设备和服务器的实际情况为准。

 

RADIUS的25号属性为class属性,该属性由RADIUS服务器下发给设备,但RFC中并未定义具体的用途,仅规定了设备需要将服务器下发的class属性再原封不动地携带在计费请求报文中发送给服务器即可,同时RFC并未要求设备必须对该属性进行解析。目前,某些RADIUS服务器利用class属性来对用户下发CAR参数,为了支持这种应用,可以通过本特性来控制设备是否将RADIUS 25号属性解析为CAR参数,解析出的CAR参数可被用来进行基于用户的流量监管控制。

表1-26 配置对RADIUS Attribute 25进行CAR参数解析

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

开启RADIUS Attribute 25的CAR参数解析功能

attribute 25 car

必选

缺省情况下,RADIUS Attribute 25的CAR参数解析功能处于关闭状态

 

16. 配置RADIUS的Trap功能

通过配置RADIUS的Trap功能,控制NAS触发输出相应的Trap信息,具体包括以下两种:

·              RADIUS服务器可达状态改变时输出Trap信息。具体包括两种情况:当NAS向RADIUS服务器发送计费或认证请求无响应的次数达到指定的发送RADIUS报文的最大尝试次数时,NAS认为服务器不可达,会置服务器状态为block并输出Trap信息;当NAS收到状态不可达的服务器发送的报文时,则认为服务器状态可达,会置服务器状态为active并输出Trap信息。

·              认证失败次数与认证请求次数的百分比超过一定阈值时输出Trap信息。该阈值目前只能够通过MIB方式进行配置,取值范围为1%~100%,缺省为30%。由于正常情况下,认证失败的比率较小,如果NAS触发输出了该类Trap信息,则管理员可能需要确认配置是否正确或设备与服务器的通信是否正常,并通过排查配置或网络问题来保证用户认证过程的正常运行。

表1-27 配置RADIUS的Trap功能

操作

命令

说明

进入系统视图

system-view

-

使能RADIUS的Trap功能

radius trap { accounting-server-down | authentication-error-threshold | authentication-server-down }

必选

缺省情况下,RADIUS的Trap功能处于关闭状态

 

17. 使能RADIUS客户端的监听端口

通过以下配置可以打开RADIUS客户端的RADIUS报文监听端口,使能后的端口才可以接收和发送RADIUS报文。在不需要使用RADIUS认证功能时,为避免收到恶意的RADIUS攻击报文,建议关闭设备上RADIUS客户端的监听端口。

表1-28 使能RADIUS客户端的监听端口

操作

命令

说明

进入系统视图

system-view

-

使能RADIUS客户端的监听端口

radius client enable

可选

缺省情况下,监听端口处于使能状态

 

18. RADIUS显示和维护

完成上述配置后,在任意视图下执行display命令可以显示配置后RADIUS的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,执行reset命令可以清除相关统计信息。

表1-29 RADIUS显示和维护

操作

命令

显示所有或指定RADIUS方案的配置信息

display radius scheme [ radius-scheme-name ] [ | { begin | exclude | include } regular-expression ]

显示RADIUS报文的统计信息

display radius statistics [ | { begin | exclude | include } regular-expression ]

显示缓存的没有得到响应的停止计费请求报文

display stop-accounting-buffer { radius-scheme radius- scheme -name | session-id session-id | time-range start-time stop-time | user-name user-name } [ | { begin | exclude | include } regular-expression ]

清除RADIUS协议的统计信息

reset radius statistics

清除缓存中的没有得到响应的停止计费请求报文

reset stop-accounting-buffer { radius-scheme radius-scheme-name | session-id session-id | time-range start-time stop-time | user-name user-name }

 

1.3.3  配置HWTACACS方案

有用户在线时,不能删除HWTACACS方案,并且不能修改HWTACACS服务器IP地址。

 

1. HWTACACS配置任务简介

表1-30 HWTACACS配置任务简介

配置任务

说明

详细配置

创建HWTACACS方案

必选

1.3.3  2.

配置HWTACACS认证服务器

必选

1.3.3  3.

配置HWTACACS授权服务器

可选

1.3.3  4.

配置HWTACACS计费服务器

可选

1.3.3  5.

配置HWTACACS报文的共享密钥

必选

1.3.3  6.

配置HWTACACS方案所属的VPN

可选

1.3.3  7.

配置发送给HWTACACS服务器的数据相关属性

可选

1.3.3  8.

配置发送HWTACACS报文使用的源地址

可选

1.3.3  9.

配置HWTACACS服务器的定时器

可选

1.3.3  10.

HWTACACS显示和维护

可选

1.3.3  11.

 

2. 创建HWTACACS方案

HWTACACS的配置是以HWTACACS方案为单位进行的。在进行HWTACACS的其它相关配置之前,必须先创建HWTACACS方案并进入其视图。

表1-31 创建HWTACACS方案

操作

命令

说明

进入系统视图

system-view

-

创建HWTACACS方案并进入其视图

hwtacacs scheme hwtacacs-scheme-name

必选

缺省情况下,未定义HWTACACS方案

 

系统最多支持配置16个HWTACACS方案。只有未被引用的方案才可以被删除。

 

3. 配置HWTACACS认证服务器

通过在HWTACACS方案中配置HWTACACS认证服务器,指定设备对用户进行HWTACACS认证时与哪个服务器进行通信。若在HWTACACS方案中同时配置了主认证服务器和从认证服务器,则当设备判断主认证服务器不可达时,将使用从认证服务器进行认证。建议在不需要备份的情况下,只配置主HWTACACS认证服务器即可。

表1-32 配置HWTACACS认证服务器

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

配置主HWTACACS认证服务器

primary authentication ip-address [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

二者至少选其一

缺省情况下,未配置主/从认证服务器

配置从HWTACACS认证服务器

secondary authentication ip-address [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

 

·          在实际组网环境中,可以指定一台HWTACACS服务器既作为某个方案的主认证服务器,又作为另一个方案的从认证服务器。

·          主认证服务器和从认证服务器的IP地址不能相同,否则将提示配置不成功。

·          只有当没有活跃的用于发送认证报文的TCP连接使用该认证服务器时,才允许删除该服务器。

 

4. 配置HWTACACS授权服务器

通过在HWTACACS方案中配置HWTACACS授权服务器,指定设备对用户进行HWTACACS授权时与哪个服务器进行通信。若在HWTACACS方案中同时配置了主授权服务器和从授权服务器,则当设备判断主授权服务器不可达时,将使用从授权服务器进行授权。建议在不需要备份的情况下,只配置主HWTACACS授权服务器即可。

表1-33 配置HWTACACS授权服务器

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

设置主HWTACACS授权服务器

primary authorization ip-address [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

二者至少选其一

缺省情况下,未配置主/从授权服务器

默认优先使用服务器配置的共享密钥

设置从HWTACACS授权服务器

secondary authorization ip-address [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

 

·          在实际组网环境中,可以指定一台HWTACACS服务器既作为某个方案的主授权服务器,又作为另一个方案的从授权服务器。

·          主授权服务器和从授权服务器的IP地址不能相同,否则将提示配置不成功。

·          只有当没有活跃的用于发送授权报文的TCP连接使用该授权服务器时,才允许删除该服务器。

 

5. 配置HWTACACS计费服务器及相关参数

通过在HWTACACS方案中配置HWTACACS计费服务器,指定设备对用户进行HWTACACS计费时与哪个服务器进行通信。若在HWTACACS方案中同时配置了主计费服务器和从计费服务器,则当设备判断主计费服务器不可达时,将使用从计费服务器进行授权。建议在不需要备份的情况下,只配置主HWTACACS计费服务器即可。

当用户请求断开连接或者设备强行切断用户连接的情况下,设备会向HWTACACS计费服务器发送停止计费请求报文,通过在设备上使能停止计费报文缓存功能,将其缓存在本机上,然后发送直到HWTACACS计费服务器产生响应,或者在发送停止计费请求报文的尝试次数达到指定的最大值后将其丢弃。

表1-34 配置HWTACACS计费服务器

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

设置HWTACACS主计费服务器

primary accounting ip-address [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

二者至少选其一

缺省情况下,未配置主/从计费服务器

设置HWTACACS从计费服务器

secondary accounting ip-address [ port-number | key [ cipher | simple ] key | vpn-instance vpn-instance-name ] *

使能停止计费报文缓存功能

stop-accounting-buffer enable

可选

缺省情况下,使能停止计费报文缓存功能

设置允许发送停止计费请求报文的最大尝试次数

retry stop-accounting retry-times

可选

缺省情况下,允许发送停止计费请求报文的最大尝试次数为100

 

·          在实际组网环境中,可以指定一台HWTACACS服务器既作为某个方案的主计费服务器,又作为另一个方案的从计费服务器。

·          主计费服务器和从计费服务器的IP地址不能相同,否则将提示配置不成功。

·          只有当没有活跃的用于发送计费报文的TCP连接使用该计费服务器时,才允许删除该服务器。

·          目前HWTACACS不支持对FTP用户进行计费。

 

6. 配置HWTACACS报文的共享密钥

HWTACACS客户端与HWTACACS服务器使用MD5算法来加密HWTACACS报文,并在共享密钥的参与下生成验证字来验证对方报文的合法性。只有在密钥一致的情况下,彼此才能接收对方发来的报文并作出响应。

表1-35 配置HWTACACS报文的共享密钥

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

配置HWTACACS认证、授权、计费报文的共享密钥

key { accounting | authentication | authorization } [ cipher | simple ] key

必选

缺省情况下,无密钥

在FIPS模式下,设置的密钥长度至少为8位,包含数字、大写字母、小写字母和特殊符号;密钥加密和解密使用的算法为3des

 

必须保证设备上设置的共享密钥与HWTACACS服务器上的完全一致。

 

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

FIPS模式

不支持

MSR 930

不支持

MSR 20-1X

不支持

MSR 20

支持

MSR 30

支持,仅MSR 3016不支持

MSR 50

支持

MSR 2600

支持

 

7. 配置HWTACACS方案所属的VPN

该配置用于指定HWTACACS方案所属的VPN,即为HWTACACS方案下的所有认证/授权/计费服务器统一指定所属的VPN。HWTACACS服务器所属的VPN也可以在配置HWTACACS认证/授权/计费服务器的时候单独指定,且被优先使用。未单独指定所属VPN的服务器,则属于所在HWTACACS方案所属的VPN。

表1-36 配置HWTACACS方案所属的VPN

表1-37 操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

配置HWTACACS方案所属的VPN

vpn-instance vpn-instance-name

必选

 

8. 配置发送给HWTACACS服务器的数据相关属性

接入用户通常以“userid@isp-name”的格式命名,“@”后面的部分为ISP域名,设备通过该域名决定将用户归于哪个ISP域的。由于有些HWTACACS服务器不能接受携带有ISP域名的用户名,因此就需要设备首先将用户名中携带的ISP域名去除后再传送给该类HWTACACS服务器。通过设置发送给HWTACACS服务器的用户名格式,就可以选择发送HWTACACS服务器的用户名中是否要携带ISP域名。

设备通过周期性地发送计费更新报文,向HWTACACS服务器报告在线用户的数据流量统计值,该值的单位可配,为保证HWTACACS服务器计费的准确性,设备上设置的发送给HWTACACS服务器的数据流或者数据包的单位应与HWTACACS服务器上的流量统计单位保持一致。

表1-38 配置发送给HWTACACS服务器的数据相关属性

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

设置发送给HWTACACS服务器的用户名格式

user-name-format { keep-original | with-domain | without-domain }

可选

缺省情况下,发往HWTACACS服务器的用户名带域名

设置发送给HWTACACS服务器的数据流或者数据包的单位

data-flow-format { data { byte | giga-byte | kilo-byte | mega-byte } | packet { giga-packet | kilo-packet | mega-packet | one-packet } } *

可选

缺省情况下,数据流的单位为byte,数据包的单位为one-packet

 

·          如果HWTACACS服务器不接受带域名的用户名,可以配置将用户名的域名去除后再传送给HWTACACS服务器。

·          对于级别切换认证,命令user-name-format keep-originaluser-name-format without-domain的效果一样,发送给HWTACACS服务器的用户名都不携带ISP域名。

 

9. 配置发送HWTACACS报文使用的源地址

HWTACACS服务器上通过IP地址来标识接入设备,并根据收到的HWTACACS报文的源IP地址是否与服务器所管理的接入设备的IP地址匹配,来决定是否处理来自该接入设备的认证或计费请求。若HWTACACS服务器收到的HWTACACS认证或计费报文的源地址在所管理的接入设备IP地址范围内,则才会进行后续的认证或计费处理,否则直接对其做丢弃处理。因此,为保证认证和计费报文可被服务器正常接收并处理,接入设备上发送HWTACACS报文使用的源地址必须与HWTACACS服务器上指定的接入设备的IP地址保持一致。

通常,该地址为接入设备上与HWTACACS服务器路由可达的接口IP地址,但在一些特殊的组网环境中,例如接入设备与HWTACACS服务器之间存在NAT设备时,需要将该地址指定为转换后的公网IP地址;在接入设备使用VRRP进行双机热备应用时,可以将该地址指定为VRRP上行链路所在备份组的虚拟IP地址。

设备发送HWTACACS报文时,首先判断当前所使用的HWTACACS方案中是否通过nas-ip命令配置了发送HWTACACS报文使用源地址,若配置存在,则使用该地址作为发送HWTACACS报文使用的源地址,否则,根据当前使用的服务器所属的VPN查找系统视图下通过hwtacacs nas-ip命令配置的私网源地址,对于公网服务器则直接查找该命令配置的公网源地址。若系统视图下配置了相应的源地址,则使用该地址作为发送HWTACACS报文使用的源地址,否则,使用通过路由查找到的报文出接口地址作为发送HWTACACS报文使用的源地址。

此配置可以在系统视图和HWTACACS方案视图下进行,系统视图下的配置将对所有HWTACACS方案生效,HWTACACS方案视图下的配置仅对本方案有效,并且具有高于前者的优先级。

表1-39 为所有HWTACACS方案配置发送HWTACACS报文使用的源地址

操作

命令

说明

进入系统视图

system-view

-

设置设备发送HWTACACS报文使用的源地址

hwtacacs nas-ip ip-address [ vpn-instance vpn-instance-name ]

必选

缺省情况下,未指定源地址,即以发送报文的接口地址作为源地址

 

表1-40 为HWTACACS方案配置发送HWTACACS报文使用的源地址

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

设置设备发送HWTACACS报文使用的源地址

nas-ip ip-address

必选

缺省情况下,未指定源地址,即以发送报文的接口地址作为源地址

 

10. 配置HWTACACS服务器的定时器

在与HWTACACS服务器交互的过程中,设备上可启动的定时器包括以下几种:

·              服务器响应超时定时器(response-timeout):如果在HWTACACS请求报文(认证/授权请求或计费请求)传送出去一段时间后,设备还没有得到HWTACACS服务器的响应,则有必要重传HWTACACS请求报文,以保证用户确实能够得到HWTACACS服务,这段时间被称为HWTACACS服务器响应超时时长。

·              主服务器恢复激活状态定时器(quiet):当主服务器不可达时,状态变为block,设备会与状态为active的从服务器交互,并开启超时定时器,在设定的一定时间间隔之后,将主服务器的状态恢复为active。这段时间被称为主服务器恢复激活状态时长。

·              实时计费间隔定时器(realtime-accounting):为了对用户实施实时计费,有必要定期向服务器发送用户的实时计费信息,通过设置实时计费的时间间隔,设备会每隔设定的时间向HWTACACS服务器发送一次在线用户的计费信息。如果服务器对实时计费报文没有正常响应,设备也不会强制切断在线用户。

表1-41 配置HWTACACS服务器的定时器

操作

命令

说明

进入系统视图

system-view

-

进入HWTACACS方案视图

hwtacacs scheme hwtacacs-scheme-name

-

设置HWTACACS服务器响应超时时间

timer response-timeout seconds

可选

缺省情况下,服务器响应超时时间为5秒

设置主服务器恢复激活状态的时间

timer quiet minutes

可选

缺省情况下,主服务器恢复激活状态前需要等待5分钟

设置实时计费的时间间隔

timer realtime-accounting minutes

可选

缺省情况下,实时计费间隔为12分钟

 

实时计费间隔的取值对设备和HWTACACS服务器的性能有一定的相关性要求,取值越小,对设备和HWTACACS服务器的性能要求越高。

 

11. HWTACACS显示和维护

完成上述配置后,在任意视图下执行display命令可以显示配置后HWTACACS的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,执行reset命令可以清除相关统计信息。

表1-42 HWTACACS协议显示和维护

操作

命令

查看所有或指定HWTACACS方案的配置信息或统计信息

display hwtacacs [ hwtacacs-server-name [ statistics ] ] [ | { begin | exclude | include } regular-expression ]

显示缓存的没有得到响应的停止计费请求报文

display stop-accounting-buffer hwtacacs-scheme hwtacacs-scheme-name [ | { begin | exclude | include } regular-expression ]

清除HWTACACS协议的统计信息

reset hwtacacs statistics { accounting | all | authentication | authorization }

清除缓存中的没有得到响应的停止计费请求报文

reset stop-accounting-buffer hwtacacs-scheme hwtacacs-scheme-name

 

1.4  在ISP域中配置实现AAA的方法

通过在ISP域视图下引用预先配置的认证、授权、计费方案来实现对用户的认证、授权和计费。每个ISP域中都有缺省的认证、授权、计费方法,分别为本地认证、本地授权、本地计费,如果用户所属的ISP域下未应用任何认证、授权、计费方法,系统将使用缺省的认证、授权、计费方法。

1.4.1  配置准备

·              若采用本地认证方案,则请保证完成本地用户的配置。有关本地用户的配置请参见“1.3.1  配置本地用户”。

·              若采用远端认证、授权或计费方案,则请提前创建RADIUS方案或HWTACACS方案方案。有关RADIUS方案的配置请参见“1.3.2  配置RADIUS方案”。有关HWTACACS方案的配置请参见“1.3.3  配置HWTACACS方案”。

1.4.2  创建ISP域

在多ISP的应用环境中,不同ISP域的用户有可能接入同一台设备。而且各ISP用户的用户属性(例如用户名及密码构成、服务类型/权限等)有可能不相同,因此有必要通过设置ISP域把它们区分开,并为每个ISP域单独配置一套AAA方法及ISP域的相关属性。

对于设备来说,每个接入用户都属于一个ISP域。系统中最多可以配置16个ISP域,包括一个系统缺省存在的名称为system的ISP域。如果某个用户在登录时没有提供ISP域名,系统将把它归于缺省的ISP域。

设备将按照如下先后顺序选择认证域:接入模块指定的认证域-->用户名中指定的ISP域-->系统缺省的ISP域。其中,仅部分接入模块支持指定认证域,例如802.1X、Portal、MAC地址认证。

如果根据以上原则决定的认证域在设备上不存在,但设备上为未知域名的用户指定了ISP域,则最终使用该指定的ISP域认证,否则,用户将无法认证。

表1-43 创建ISP

操作

命令

说明

进入系统视图

system-view

-

创建ISP域并进入其视图

domain isp-name

必选

返回系统视图

quit

-

手工配置缺省的ISP域

domain default enable isp-name

可选

缺省情况下,系统缺省的ISP域为system

为未知域名的用户指定ISP域

domain if-unknown isp-name

可选

缺省情况下,没有为未知域名的用户指定ISP域

 

配置为缺省的ISP域不能够被删除,除非首先使用命令undo domain default enable将其修改为非缺省ISP域。

 

1.4.3  配置ISP域的属性

一个ISP域中可配置以下属性,这些属性对于接入该域的所有用户均生效:

·              域的状态:通过域的状态(active、block)控制是否允许该域中的用户请求网络服务。

·              可容纳的接入用户数:通过该属性限制接入域的用户数,使属于当前域的用户获得可靠的性能保障。

·              闲置切断:用户上线后,设备会周期性检测用户的流量,若域内某用户在指定的闲置检测时间内产生的流量小于指定的数据流量,则会被强制下线。

·              自助服务器定位功能:通过该属性使得用户可以对自己的帐号和密码进行管理和控制。

·              为PPP用户分配IP地址的地址池:为需要在指定ISP域中进行认证的PPP用户分配IP地址。

·              缺省授权User Profile:若认证服务器未对认证成功的用户下发授权User Porfile,则系统会使用当前域中指定的User Porfile作为用户的授权User Porfile,用户的访问行为将受到该User Profile中预设配置的限制。

表1-44 配置ISP域的属性

操作

命令

说明

进入系统视图

system-view

-

进入ISP域视图

domain isp-name

-

设置ISP域的状态

state { active | block }

可选

缺省情况下,当一个ISP域被创建以后,其状态为active,即允许任何属于该域的用户请求网络服务

设置当前ISP域可容纳接入用户数的限制

access-limit enable max-user-number

可选

缺省情况下,不对当前ISP域可容纳的接入用户数作限制

设置用户闲置切断功能

idle-cut enable minute [ flow ]

可选

缺省情况下,用户闲置切断功能处于关闭状态

此命令目前只对lan-access、Portal和PPP服务类型的用户有效

设置自助服务器定位功能

self-service-url enable url-string

可选

缺省情况下,自助服务器定位功能处于关闭状态

定义为PPP用户分配IP地址的地址池

ip pool pool-number low-ip-address [ high-ip-address ]

可选

缺省情况下,没有定义为PPP用户分配IP地址的IP地址池

配置当前ISP域的缺省授权User Profile

authorization-attribute user-profile profile-name

可选

缺省情况下,当前ISP域无缺省授权User Profile

配置设备上传到服务器的用户在线时间中保留闲置切断时间

session-time include-idle-time

可选

缺省情况下,设备上传到服务器的用户在线时间中扣除闲置切换时间

 

·          关于User Profile的详细介绍请参见“安全配置指导”中的“User Profile”。

·          自助服务器定位功能需要与支持自助服务的RADIUS服务器配合使用,如CAMS/iMC。

 

1.4.4  配置ISP域的AAA认证方法

在AAA中,认证、授权和计费是三个独立的业务流程。认证的职责是完成各接入或服务请求的用户名/密码/用户信息的交互认证过程,它不会下发授权信息给请求用户,也不会触动计费的流程。

AAA支持以下认证方法:

·              不认证(none):对用户非常信任,不对其进行合法性检查,一般情况下不采用这种方法。

·              本地认证(local):认证过程在接入设备上完成,用户信息(包括用户名、密码和各种属性)配置在接入设备上。优点是速度快,可以降低运营成本;缺点是存储信息量受设备存储空间的限制。

·              远端认证(scheme):认证过程在接入设备和远端的服务器之间完成,接入设备和远端服务器之间通过RADIUS或HWTACACS协议通信。优点是用户信息集中在服务器上统一管理,可实现大容量、高可靠性、支持多设备的集中式统一认证。当远端服务器无效时,可配置本地认证或者不认证作为备选认证方式完成认证。目前,仅lan-access用户的远端认证可支持不认证作为备选认证方法。

在AAA中,可以只使用认证,而不使用授权或计费。如果用户没有进行任何配置,则ISP域的缺省认证方法为local

配置前的准备工作:

(1)      如果用户使用RADIUS或HWTACACS认证,则需要先配置要引用的RADIUS或HWTACACS 方案;如果使用localnone认证,则不需要配置方案。

(2)      确定要配置的接入方式或者服务类型。AAA可以对不同的接入方式和服务类型配置不同的认证方案,并且从配置上限制了用户接入时使用的认证协议。

(3)      确定是否为所有的接入方式或服务类型配置认证方法。

表1-45 配置ISP域的AAA认证方法

操作

命令

说明

进入系统视图

system-view

-

进入ISP域视图

domain isp-name

-

为当前ISP域配置缺省的认证方法

非FIPS模式下:

authentication default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authentication default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,当前ISP域的缺省认证方法为local

为DVPN用户配置认证方法

非FIPS模式下:

authentication dvpn { local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authentication dvpn { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,DVPN用户采用缺省的认证方法

为lan-access用户配置认证方法

非FIPS模式下:

authentication lan-access { local | none | radius-scheme radius-scheme-name [ local | none ] }

FIPS模式下:

authentication lan-access { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,lan-access用户采用缺省的认证方法

为login用户配置认证方法

非FIPS模式下:

authentication login { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authentication login { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,login用户采用缺省的认证方法

为Portal用户配置认证方法

非FIPS模式下:

authentication portal { local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authentication portal { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,Portal用户采用缺省的认证方法

为PPP用户配置认证方法

非FIPS模式下:

authentication ppp { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authentication ppp { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,PPP用户采用缺省的认证方法

为SSL VPN用户配置认证方法

authentication ssl-vpn radius-scheme radius-scheme-name

可选

缺省情况下,SSL VPN用户采用缺省的认证方法

配置级别切换认证方法

authentication super { hwtacacs-scheme hwtacacs-scheme-name | radius-scheme radius-scheme-name }

可选

缺省情况下,级别切换认证采用缺省的认证方法

为VoIP用户配置认证方法

authentication voip radius-scheme radius-scheme-name

可选

缺省情况下,VoIP用户采用缺省的认证方法

 

·          authentication default命令配置的认证方法不区分用户类型,即对所有类型的用户都起作用。此配置的优先级低于具体接入方式的配置。

·          当选择RADIUS认证方案时,AAA只接受RADIUS服务器的认证结果,RADIUS授权的信息虽然在认证成功回应的报文中携带,但在认证回应的处理流程中不会被处理。

·          如果配置AAA认证方法时指定了参数radius-scheme radius-scheme-name localhwtacacs-scheme hwtacacs-scheme-name local ,则local为远端服务器没有正常响应后的备选认证方法。

·          如果local或者none作为第一认证方法,那么只能采用本地认证或者不进行认证,不能同时采用远程认证方法。

·          当使用HWTACACS方案进行级别切换认证时,系统默认使用登录用户名进行用户级别切换认证;当使用RADIUS方案进行级别切换认证时,系统使用RADIUS服务器上配置的“$enab+level$”形式的用户名替换登录用户名进行用户级别切换认证,其中level为用户希望切换到的级别。例如,用户希望切换到级别3,输入的用户名为“user1”,在要求携带域名认证的情况下,系统使用用户名“$enab3@domain_name$”进行用户级别切换认证,否则使用“$enab3$”进行用户级别切换认证。

 

1.4.5  配置ISP域的AAA授权方法

在AAA中,授权是一个和认证、计费同级别的独立流程,其职责是发送授权请求给所配置的授权服务器,授权通过后向用户下发授权信息。在ISP域的AAA配置中,授权方法为可选配置。

AAA支持以下授权方法:

·              不授权(none):接入设备不请求授权信息,不对用户可以使用的操作以及用户允许使用的网络服务进行授权。此时,认证通过的Login用户(通过Console/aux/异步串口或者Telnet、FTP访问设备的用户)只有系统所给予的0级别的命令行访问权限,其中FTP用户可访问设备的根目录;认证通过的非Login用户,可直接访问网络。

·              本地授权(local):授权过程在接入设备上进行,根据接入设备上为本地用户配置的相关属性进行授权。

·              远端授权(scheme):授权过程在接入设备和远端服务器之间完成。RADIUS协议的认证和授权是绑定在一起的,不能单独使用RADIUS进行授权。RADIUS认证成功后,才能进行授权,RADIUS授权信息携带在认证回应报文中下发给用户。HWTACACS协议的授权与认证相分离,在认证成功后,HWTACACS授权信息通过授权报文进行交互。当远端服务器无效时,可配置本地授权或直接授权作为备选授权方式完成授权。

如果用户没有进行任何配置,则ISP域的缺省授权方法为local

配置前的准备工作:

(1)      如果用户要使用HWTACACS授权,则需要先配置要引用的HWTACACS方案;如果是RADIUS授权,只有在认证和授权方法中引用相同的RADIUS方案,授权才起作用。

(2)      确定要配置的接入方式或者服务类型,AAA可以按照不同的接入方式和服务类型进行AAA授权的配置,并且从配置上正确限制了接入所能使用的授权协议。

(3)      确定是否为所有的接入方式或服务类型配置授权方法。

表1-46 配置ISP域的AAA授权方法

操作

命令

说明

进入系统视图

system-view

-

进入ISP域视图

domain isp-name

-

为当前ISP域配置缺省的授权方法

非FIPS模式下:

authorization default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authorization default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local  | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,当前ISP域的缺省授权方法为local

配置命令行授权方法

非FIPS模式下:

authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local | none ] | local | none }

FIPS模式下:

authorization command { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local }

可选

缺省情况下,命令行授权采用缺省的授权方法

为DVPN用户配置授权方法

非FIPS模式下:

authorization dvpn { local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authorization dvpn { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,DVPN用户采用缺省的授权方法

为lan-access用户配置授权方法

非FIPS模式下:

authorization lan-access { local | none | radius-scheme radius-scheme-name [ local | none ] }

FIPS模式下:

authorization lan-access { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,lan-access用户采用缺省的授权方法

为login用户配置授权方法

非FIPS模式下:

authorization login { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authorization login { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,login用户采用缺省的授权方法

为Portal用户配置授权方法

非FIPS模式下:

authorization portal { local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authorization portal { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,Portal用户采用缺省的授权方法

为PPP用户配置授权方法

非FIPS模式下:

authorization ppp { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

authorization ppp { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,PPP用户采用缺省的授权方法

为SSL VPN用户配置授权方法

authorization ssl-vpn radius-scheme radius-scheme-name

可选

缺省情况下,SSL VPN用户采用缺省的授权方法

为VoIP用户配置授权方法

authorization voip radius-scheme radius-scheme-name

可选

缺省情况下,VoIP用户采用缺省的授权方法

 

·          authorization default命令配置的授权方法不区分用户类型,即对所有类型的用户都起作用。此配置的优先级低于具体接入方式的配置。

·          如果配置AAA授权方法时指定了参数radius-scheme radius-scheme-name localhwtacacs-scheme hwtacacs-scheme-name [ local | none ] ,则localnone为远端服务器没有正常响应后的备选授权方法。

·          local或者none作为第一授权方法时,没有备选授权方式,只能采用本地授权或者直接授权。

 

注意

在一个ISP域中,只有RADIUS授权方法和RADIUS认证方法引用了相同的RADIUS方案,RADIUS授权才能生效。若RADIUS授权未生效或者RADIUS授权失败,则用户认证会失败。对于所有RADIUS授权失败的情况,RADIUS服务器返回给NAS的原因为服务器没有响应。

 

1.4.6  配置ISP域的AAA计费方法

在AAA中,计费是一个和认证、授权同级别的独立流程,其职责为发送计费开始/更新/结束请求给所配置的计费服务器。计费不是必须使用的。在ISP域的AAA配置中,允许不配置计费方法。如果不配置计费方法,则ISP域的缺省计费方法为local

AAA支持以下计费方法:

·              不计费(none):不对用户计费。

·              本地计费(local):计费过程在接入设备上完成,实现了本地用户连接数的统计和限制,并没有实际的费用统计功能。本地计费仅用于配合本地用户视图下的access-limit命令来实现对本地用户连接数的限制功能。

·              远端计费(scheme):计费过程在接入设备和远端的服务器之间完成。当远端服务器无效时,可配置本地计费或不计费作为备选计费方式完成计费。

配置前的准备工作:

(1)      如果用户要使用RADIUS或HWTACACS计费,则需要先配置要引用的RADIUS方案或HWTACACS方案;如果要使用localnone计费,则不需要配置方案。

(2)      确定要配置的接入方式或者服务类型,AAA可以支持为按照不同的接入方式和服务类型进行AAA计费的配置,并且从配置上正确限制了接入所能使用的计费协议。

(3)      确定是否为所有的接入方式或服务类型配置计费方法。

表1-47 配置ISP域的AAA计费方法

操作

命令

说明

进入系统视图

system-view

-

进入ISP域视图

domain isp-name

-

打开计费可选开关

accounting optional

可选

缺省情况下,ISP域的计费可选开关处于关闭状态

对用户进行计费时,若发现没有可用的计费服务器或与计费服务器通信失败,在计费开关打开的情况下,用户可继续使用网络资源,否则用户会被强制下线

为当前ISP域配置缺省的计费方法

非FIPS模式下:

accounting default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

accounting default { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,当前ISP域的缺省计费方法为local

配置命令行计费方法

accounting command hwtacacs-scheme hwtacacs-scheme-name

可选

缺省情况下,命令行计费采用缺省的计费方法

为DVPN用户配置计费方法

非FIPS模式下:

accounting dvpn { local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

accounting dvpn { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,DVPN用户采用缺省的计费方法

为lan-access用户配置计费方法

非FIPS模式下:

accounting lan-access { local | none | radius-scheme radius-scheme-name [ local | none ] }

FIPS模式下:

accounting lan-access { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,lan-access用户采用缺省的计费方法

为login用户配置计费方法

非FIPS模式下:

accounting login { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

accounting login { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,login用户采用缺省的计费方法

为Portal用户配置计费方法

非FIPS模式下:

accounting portal { local | none | radius-scheme radius-scheme-name [ local ] }

FIPS模式下:

accounting portal { local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,Portal用户采用缺省的计费方法

为PPP用户配置计费方法

非FIPS模式下:

accounting ppp { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | none | radius-scheme radius-scheme-name [ local ] }

非FIPS模式下:

accounting ppp { hwtacacs-scheme hwtacacs-scheme-name [ local ] | local | radius-scheme radius-scheme-name [ local ] }

可选

缺省情况下,PPP用户采用缺省的计费方法

为SSL VPN用户配置计费方法

accounting ssl-vpn radius-scheme radius-scheme-name

可选

缺省情况下,SSL VPN用户采用缺省的计费方法

为VoIP用户配置计费方法

accounting voip radius-scheme radius-scheme-name

可选

缺省情况下,VoIP用户采用缺省的计费方法

 

·          在计费可选开关打开的情况下,本地用户的连接数限制功能不生效。

·          accounting default命令配置的计费方法不区分用户类型,即对所有类型的用户都起作用。此配置的优先级低于具体接入方式的配置。

·          如果配置AAA计费方法时指定了参数radius-scheme radius-scheme-name localhwtacacs-scheme hwtacacs-scheme-name local,则local为远端服务器没有正常响应后的备选计费方法。

·          如果local或者none作为第一计费方法,那么只能采用本地认证或者不进行计费,不能同时采用远程计费方法。

·          login类型的接入中FTP方式不支持计费流程。

 

1.5  配置强制切断用户连接

表1-48 配置强制切断用户连接

操作

命令

说明

进入系统视图

system-view

-

强制切断指定AAA用户的连接

cut connection { access-type { dot1x | mac-authentication | portal } | all | domain isp-name | interface interface-type interface-number | ip ip-address | mac mac-address | ucibindex ucib-index | user-name user-name | vlan vlan-id }

必选

此命令目前只对lan-access、Portal和PPP服务类型的用户有效

 

1.6  配置NAS-ID与VLAN的绑定

用户的接入VLAN可标识用户的接入位置,而在某些应用环境中,网络运营商需要使用接入设备发送给RADIUS服务器的NAS-Identifier属性值来标识用户的接入位置,因此接入设备上需要建立用户接入VLAN与指定的NAS-ID之间的绑定关系。这样,当用户上线时,设备会将与用户接入VLAN匹配的NAS-ID填充在RADIUS请求报文中的NAS-Identifier属性中发送给RADIUS服务器。

表1-49 配置NAS-ID与VLAN的绑定

操作

命令

说明

进入系统视图

system-view

-

创建NAS-ID Profile,并进入NAS-ID-Profile视图

aaa nas-id profile profile-name

必选

本NAS-ID Profile将被使能Portal的接口进行引用,具体应用请参见“安全配置指导”中的“Portal”

设置NAS-ID 与VLAN的绑定关系

nas-id nas-identifier bind vlan vlan-id

必选

缺省情况下,未设置任何绑定关系

 

1.7  配置设备作为RADIUS服务器

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

配置设备作为RADIUS服务器

不支持

MSR 930

不支持

MSR 20-1X

支持

MSR 20

支持

MSR 30

支持

MSR 50

不支持

MSR 2600

支持

 

1.7.1  RADIUS服务器功能配置任务简介

表1-50 RADIUS服务器功能配置任务简介

配置任务

说明

详细配置

配置RADIUS用户

必选

1.7.2 

指定RADIUS客户端

必选

1.7.3 

 

1.7.2  配置RADIUS用户

所谓RADIUS用户,是指在支持RADIUS服务器功能的设备上设置的一组用户属性的集合。该集合以用户名为用户的唯一标识。

为使某个请求网络服务的用户可以通过RADIUS认证,需要在设备上的RADIUS用户数据库中添加相应的RADIUS用户。具体步骤是,创建一个RADIUS用户并进入RADIUS服务器用户视图,然后在该视图下配置相应的用户属性。可配置的用户属性包括:用户密码、授权属性、帐户有效期和用户描述信息。

表1-51 配置RADIUS用户

操作

命令

说明

进入系统视图

system-view

-

创建RADIUS用户并进入RADIUS服务器用户视图

radius-server user user-name

必选

缺省情况下,不存在任何RADIUS用户

配置RADIUS用户密码

password [ cipher | simple ] password

可选

缺省情况下,未设置RADIUS用户的密码

配置RADIUS用户的授权属性

authorization-attribute { acl acl-number | vlan vlan-id } *

可选

缺省情况下,未配置任何授权信息

配置RADIUS用户的有效期

expiration-date time

可选

缺省情况下,未配置用户的有效期,设备不进行用户有效期的检查

配置RADIUS用户的描述信息

description text

可选

缺省情况下,未配置任何描述信息

 

通过命令authorization-attribute可以为RADIUS用户设置授权ACL以及授权VLAN属性。当用户通过认证后,RADIUS服务器将这些属性下发到RADIUS客户端(即NAS)上,NAS根据下发的VLAN/ACL控制用户的访问权限。若NAS上不存在对应的ACL,则ACL下发失败,该用户将被强制下线;若NAS上不存在对应的VLAN,则NAS首先创建VLAN,而后将连接用户的端口或用户加入授权VLAN。

 

1.7.3  指定RADIUS客户端

RADIUS服务器上使用IP地址来标识被管理的RADIUS客户端。RADIUS服务器只处理来自其管理范围内的客户端的RADIUS报文,对其它报文直接作丢弃处理。本配置用来指定要管理的RADIUS客户端的IP地址,以及与RADIUS客户端通信的共享密钥。

表1-52 指定RADIUS客户端

操作

命令

说明

进入系统视图

system-view

-

指定RADIUS客户端

radius-server client-ip ip-address [ key [ ciper | simple ] string ]

必选

缺省情况下,未指定任何RADIUS客户端

 

·          RADIUS服务器上指定的RADIUS客户端IP地址必须和RADIUS客户端上配置的发送RADIUS报文的源IP地址保持一致。

·          RADIUS服务器上指定的共享密钥必须和RADIUS客户端上配置的与RADIUS服务器通信的共享密钥保持一致。

 

1.8  AAA显示和维护

完成上述配置后,在任意视图下执行display命令可以显示配置后AAA的运行情况,通过查看显示信息验证配置的效果。

表1-53 AAA显示和维护

操作

命令

显示所有或指定ISP域的配置信息

display domain [ isp-name ] [ | { begin | exclude | include } regular-expression ]

显示AAA用户连接的相关信息

display connection [ access-type { dot1x | mac-authentication | portal } | domain isp-name | interface interface-type interface-number | ip ip-address | mac mac-address | ucibindex ucib-index | user-name user-name | vlan vlan-id ] [ | { begin | exclude | include } regular-expression ]

 

1.9  AAA典型配置举例

1.9.1  Telnet/SSH用户的RADIUS认证和授权配置

SSH用户与Telnet用户通过RADIUS服务器进行认证/授权的配置方法类似,下面的描述以Telnet用户的远端认证为例。

 

1. 组网需求

1-11所示,Telnet用户主机与Router直接相连,Router与一台RADIUS服务器相连,需要实现RADIUS服务器对登录Router的Telnet用户进行认证和授权。

·              由一台CAMS/iMC服务器(IP地址为10.1.1.1/24)担当认证/授权RADIUS服务器的职责;

·              Router与RADIUS服务器交互报文时使用的共享密钥为expert,认证/授权、计费的端口号分别为1812和1813;

·              Router向RADIUS服务器发送的用户名携带域名;

·              Telnet用户登录Router时使用RADIUS服务器上配置的用户名hello@bbb以及密码进行认证,认证通过后的用户级别为3。

2. 组网图

图1-11 Telnet用户RADIUS认证/授权配置组网图

 

3. 配置步骤

(1)      配置RADIUS server (CAMS)

下面以CAMS为例(使用CAMS版本为:CAMS 2.10-R0210),说明RADIUS server的基本配置。

 

# 增加接入设备。

登录进入CAMS管理平台,点击左侧菜单树中[系统管理]->[系统配置]的“接入设备配置”->“修改”->“增加”后,进入接入设备配置页面。

·              添加Router的IP地址“10.1.1.2”;

·              设置与Router交互报文时的认证、计费共享密钥为“expert”;

·              选择业务类型为“设备管理业务”;

·              设置认证及计费的端口号分别为“1812”和“1813”;

·              选择RADIUS协议类型为“扩展协议”;

·              选择RADIUS报文类型为“标准报文”;

·              单击<确定>按钮完成操作。

图1-12 接入设备配置页面

 

# 增加设备管理用户。

点击左侧菜单树中[用户管理]->[设备管理用户]的“增加”后,进入设备管理用户配置页面。

·              添加用户名“hello@bbb”和密码;

·              选择服务类型为“Telnet”;

·              设置EXEC权限级别为“3”,该值为Telnet用户登录系统后的用户级别(缺省为0);

·              添加所管理主机IP地址范围为“192.168.1.0~192.168.1.255”;

·              单击<增加>按钮完成操作。

图1-13 设备管理用户配置页面

矑ˆ矗ď

 

(2)      配置RADIUS server (iMC PLAT 3.20)

下面以iMC为例(使用iMC版本为:iMC PLAT 3.20-R2606、iMC UAM 3.60-E6206),说明RADIUS server的基本配置。

 

# 增加接入设备。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。

·              设置与Router交互报文时使用的认证、计费共享密钥为“expert”;

·              设置认证及计费的端口号分别为“1812”和“1813”;

·              选择业务类型为“设备管理业务”;

·              选择接入设备类型为“H3C”;

·              选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

添加的接入设备IP地址要与Router发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。

·          若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。

·          若设备使用缺省的发送RADIUS报文的源地址,例如,本例中为接口Ethernet1/2的IP地址10.1.1.2,则此处接入设备IP地址就选择10.1.1.2。

 

图1-14 增加接入设备

 

# 增加设备管理用户。

选择“用户”页签,单击导航树中的[接入用户视图/设备管理用户]菜单项,进入设备管理用户列表页面,在该页面中单击<增加>按钮,进入增加设备管理页面。

·              输入用户名“hello@bbb”和密码;

·              选择服务类型为“Telnet”;

·              设置EXEC权限级别为“3”,该值为Telnet用户登录系统后的用户级别(缺省为0);

·              添加所管理设备的IP地址,IP地址范围为“10.1.1.0~10.1.1.255”;

·              单击<确定>按钮完成操作。

添加的所管理设备的IP地址范围要包含添加的接入设备的IP地址。

 

图1-15 增加设备管理用户

 

(3)      配置RADIUS server (iMC PLAT 5.0)

说明

下面以iMC为例(使用iMC版本为:iMC PLAT 5.0(E0101)、iMC UAM 5.0(E0101)),说明RADIUS server的基本配置。

 

# 增加接入设备。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。

·              设置与Router交互报文时使用的认证、计费共享密钥为“expert”;

·              设置认证及计费的端口号分别为“1812”和“1813”;

·              选择业务类型为“设备管理业务”;

·              选择接入设备类型为“H3C”;

·              选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

说明

添加的接入设备IP地址要与Router发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。

·          若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。

·          若设备使用缺省的发送RADIUS报文的源地址,例如,本例中为接口Ethernet1/2的IP地址10.1.1.2,则此处接入设备IP地址就选择10.1.1.2。

 

图1-1 增加接入设备

 

# 增加设备管理用户。

选择“用户”页签,单击导航树中的[接入用户视图/设备管理用户]菜单项,进入设备管理用户列表页面,在该页面中单击<增加>按钮,进入增加设备管理用户页面。

·              输入用户名“hello@bbb”和密码;

·              选择服务类型为“Telnet”;

·              设置EXEC权限级别为“3”,该值为Telnet用户登录系统后的用户级别(缺省为0);

·              添加所管理设备的IP地址,IP地址范围为“10.1.1.0~10.1.1.255”;

·              单击<确定>按钮完成操作。

说明

添加的所管理设备的IP地址范围要包含添加的接入设备的IP地址。

 

图1-2 增加设备管理用户

 

(4)      配置Router

# 配置接口Ethernet1/1的IP地址,Telnet用户将通过该地址连接Router。

<Router> system-view

[Router] interface ethernet 1/1

[Router-Ethernet1/1] ip address 192.168.1.70 255.255.255.0

[Router-Ethernet1/1] quit

# 配置接口Ethernet1/2的IP地址,Router将通过该地址与服务器通信。

[Router] interface ethernet 1/2

[Router-Ethernet1/2] ip address 10.1.1.2 255.255.255.0

[Router-Ethernet1/2] quit

# 开启Router的Telnet服务器功能。

[Router] telnet server enable

# 配置Telnet用户登录采用AAA认证方式。

[Router] user-interface vty 0 4

[Router-ui-vty0-4] authentication-mode scheme

[Router-ui-vty0-4] quit

# 创建RADIUS方案rad。

[Router] radius scheme rad

# 配置主认证服务器的IP地址为10.1.1.1,认证端口号为1812。

[Router-radius-rad] primary authentication 10.1.1.1 1812

# 配置与认证服务器交互报文时的共享密钥为expert。

[Router-radius-rad] key authentication expert

# 配置RADIUS服务器的服务类型。使用CAMS/iMC服务器时,RADIUS服务器类型应选择extended

[Router-radius-rad] server-type extended

# 配置向RADIUS服务器发送的用户名携带域名。

[Router-radius-rad] user-name-format with-domain

[Router-radius-rad] quit

# 配置ISP域bbb的AAA方法。由于RADIUS服务器的授权信息是随认证应答报文发给RADIUS客户端的,所以必须保证认证和授权方法相同。

[Router] domain bbb

[Router-isp-bbb] authentication login radius-scheme rad

[Router-isp-bbb] authorization login radius-scheme rad

[Router-isp-bbb] quit

4. 验证配置结果

用户向Router发起Telnet连接,在Telnet客户端按照提示输入用户名hello@bbb及正确的密码后,可成功进入Router的用户界面,并可以使用级别为0、1、2、3的命令。

# 在Router上可以通过如下命令查看到AAA用户的连接信息。

[Router] display connection

 

Index=1   ,Username=hello@bbb

IP=192.168.1.58

IPv6=N/A

 Total 1 connection(s) matched.

1.9.2  Telnet/FTP用户的本地认证和授权配置

FTP用户与Telnet用户本地认证/授权的配置方法类似,下面描述仅以Telnet用户为例。

 

1. 组网需求

1-16所示,配置Router实现对登录Router的Telnet用户进行本地认证和授权。

2. 组网图

图1-16 Telnet用户本地认证/授权配置组网图

 

3. 配置步骤

# 配置接口Ethernet1/1的IP地址,Telnet用户将通过该地址连接Router。

<Router> system-view

[Router] interface ethernet 1/1

[Router-Ethernet1/1] ip address 192.168.1.70 255.255.255.0

[Router-Ethernet1/1] quit

# 开启设备的Telnet服务器功能。

[Router] telnet server enable

# 配置Telnet用户登录采用AAA认证方式。

[Router] user-interface vty 0 4

[Router-ui-vty0-4] authentication-mode scheme

[Router-ui-vty0-4] quit

# 创建本地用户telnet。

[Router] local-user telnet

[Router-luser-telnet] service-type telnet

[Router-luser-telnet] password simple aabbcc

[Router-luser-telnet] quit

# 配置ISP域的AAA方法为本地认证和授权。

[Router] domain system

[Router-isp-system] authentication login local

[Router-isp-system] authorization login local

[Router-isp-system] quit

4. 验证配置结果

用户向Router发起Telnet连接,在Telnet客户端按照提示输入用户名telnet@system及正确的密码后,可成功进入Router的用户界面。

# 在Router上可以通过如下命令查看到AAA用户的连接信息。

[Router] display connection

 

Index=1   ,Username=telnet@system

IP=192.168.1.58

IPv6=N/A

 Total 1 connection(s) matched.

1.9.3  PPP用户的HWTACACS认证、授权、计费配置

1. 组网需求

1-17所示,配置Router实现HWTACACS服务器对接入Router的PPP用户进行认证、授权、计费。

·              由一台HWTACACS服务器担当认证、授权、计费服务器的职责,服务器IP地址为10.1.1.1/24。

·              Router与认证、授权、计费HWTACACS服务器交互报文时的共享密钥均为expert,向HWTACACS服务器发送的用户名不带域名。

·              由Router对PPP用户分配IP地址。

2. 组网图

图1-17 PPP用户远端HWTACACS认证、授权和计费配置组网图

 

3. 配置步骤

(1)      配置HWTACACS服务器

# 在HWTACACS服务器上设置与Router交互报文时的共享密钥为expert;添加PPP用户名及密码,具体配置步骤略。

(2)      配置Router

# 创建HWTACACS方案hwtac。

<Router> system-view

[Router] hwtacacs scheme hwtac

# 配置主认证服务器的IP地址为10.1.1.1,认证端口号为49。

[Router-hwtacacs-hwtac] primary authentication 10.1.1.1 49

# 配置主授权服务器的IP地址为10.1.1.1,授权端口号为49。

[Router-hwtacacs-hwtac] primary authorization 10.1.1.1 49

# 配置主计费服务器的IP地址为10.1.1.1,计费端口号为49。

[Router-hwtacacs-hwtac] primary accounting 10.1.1.1 49

# 配置与认证、授权、计费服务器交互报文时的共享密钥均为expert。

[Router-hwtacacs-hwtac] key authentication simple expert

[Router-hwtacacs-hwtac] key authorization simple expert

[Router-hwtacacs-hwtac] key accounting simple expert

# 配置向HWTACACS服务器发送的用户名不携带域名。

[Router-hwtacacs-hwtac] user-name-format without-domain

[Router-hwtacacs-hwtac] quit

# 配置ISP域bbb的AAA方法。

[Router] domain bbb

[Router-isp-bbb] authentication ppp hwtacacs-scheme hwtac

[Router-isp-bbb] authorization ppp hwtacacs-scheme hwtac

[Router-isp-bbb] accounting ppp hwtacacs-scheme hwtac

[Router-isp-bbb] ip pool 1 200.1.1.1 200.1.1.99

[Router-isp-bbb] quit

# 配置串口。

[Router] interface serial 2/0

[Router-Serial2/0] link-protocol ppp

[Router-Serial2/0] ppp authentication-mode pap domain bbb

[Router-Serial2/0] ip address 2.2.2.1 255.255.255.0

[Router-Serial2/0] remote address pool 1

[Router-Serial2/0] quit

# 配置以太网接口。

[Router] interface ethernet 1/1

[Router-Ethernet1/1] ip address 10.1.1.2 255.255.255.0

4. 验证配置结果

用户在PPP客户端上输入正确的用户名和密码,并发起网络连接。认证成功后,PPP客户端可使用由Router分配的IP地址接入网络。在Router上可以通过display connection命令查看到AAA用户的连接信息。

1.9.4  Telnet用户的RADIUS级别切换认证配置

说明

本文RADIUS服务器以ACSv4.0为例,说明该例中RADIUS server的基本配置。

 

1. 组网需求

1-18所示,Telnet用户主机与Router直接相连,Router与一台RADIUS服务器相连,需要配置Router实现对登录Router的Telnet用户进行用户级别切换认证。具体要求如下:

Telnet用户登录Router时进行本地认证,登录后所能访问的命令级别为0级,当进行由低到高的用户级别切换时,首先使用RADIUS认证,若AAA配置无效或者RADIUS服务器没有响应则转为local认证。

2. 组网图

图1-18 Telnet用户远端RADIUS用户级别切换认证配置组网图

 

3. 配置思路

在路由器上的配置思路如下:

(1)      配置Telnet用户登录采用AAA认证方式(scheme),并且使用AAA中的本地认证。

·              创建ISP域bbb,配置Telnet用户登录时采用的login认证方法为local

·              创建本地用户,配置Telnet用户登录密码及登录后的用户级别。

(2)      Telnet用户进行由低到高的用户级别切换时,首先使用RADIUS认证,若AAA配置无效或者RADIUS服务器没有响应则转为本地认证。

·              配置用户级别切换认证方式为scheme local

·              配置RADIUS方案rad,指定RADIUS服务器IP地址及与其进行交互的相关参数(RADIUS协议报文交互时使用的共享密钥,Router发送给RADIUS服务器的用户名不带域名)。在ISP域bbb下配置级别切换认证方法为rad。

·              配置采用本地认证方式时的级别切换密码。

在RADIUS server上需要添加用于级别切换认证的用户名和密码。

4. 配置步骤

(1)      配置Router

# 配置接口Ethernet1/1的IP地址,Telnet用户将通过该地址连接Router。

<Router> system-view

[Router] interface ethernet 1/1

[Router-Ethernet1/1] ip address 192.168.1.70 255.255.255.0

[Router-Ethernet1/1] quit

# 配置接口Ethernet1/2的IP地址,Router将通过该地址与服务器通信。

[Router] interface ethernet 1/2

[Router-Ethernet1/2] ip address 10.1.1.2 255.255.255.0

[Router-Ethernet1/2] quit

# 开启Router的Telnet服务器功能。

[Router] telnet server enable

# 配置Telnet用户登录采用AAA认证方式。

[Router] user-interface vty 0 4

[Router-ui-vty0-4] authentication-mode scheme

[Router-ui-vty0-4] quit

# 配置进行由低到高的用户级别切换时的级别切换认证方式为scheme local。(首先使用RADIUS认证,若AAA配置无效或者RADIUS服务器没有响应则转为本地认证)

[Router] super authentication-mode scheme local

# 创建RADIUS方案rad。

[Router] radius scheme rad

# 配置主认证服务器的IP地址为10.1.1.1,认证端口号为1812。

[Router-radius-rad] primary authentication 10.1.1.1 1812

# 配置与认证服务器交互报文时的共享密钥为expert。

[Router-radius-rad] key authentication expert

# 配置RADIUS服务器的服务类型为standard

[Router-radius-rad] server-type standard

# 配置向RADIUS服务器发送的用户名不携带域名。

[Router-radius-rad] user-name-format without-domain

[Router-radius-rad] quit

# 创建ISP域bbb

[Router] domain bbb

# 配置Telnet用户登录认证方法为本地认证。

[Router-isp-bbb] authentication login local

# 配置用户级别切换认证方法为rad。

[Router-isp-bbb] authentication super radius-scheme rad

[Router-isp-bbb] quit

# 创建本地Telnet用户test。

[Router] local-user test

[Router-luser-test] service-type telnet

[Router-luser-test] password simple aabbcc

# 指定Telnet用户登录系统后所能访问的命令级别为0级。

[Router-luser-test] authorization-attribute level 0

[Router-luser-test] quit

# 配置用户级别切换认证方式为本地认证时,切换用户级别使用的密码为654321。

[Router] super password simple 654321

[Router] quit

(2)      配置RADIUS server

下面以ACSv4.0为例,说明该例中RADIUS server的基本配置。

 

在RADIUS server上配置用于用户级别切换的用户名和密码,具体内容如1-54所示。

表1-54 添加级别切换用户名和密码

用户名

密码

可直接切换到的级别

$enab1$

pass1

1

$enab2$

pass2

2

$enab3$

pass3

3

 

RADIUS级别切换用户名形式固定,为“$enablevel$”,其中level为用户希望切换到的级别。

 

图1-19 配置级别切换用户(以$enab1$为例)

 

图1-20 已配置的级别切换用户列表

 

5. 验证配置结果

(1)      Telnet用户建立与Router的连接

在Telnet客户端按照提示输入用户名test@bbb及密码aabbcc,即可进入Router的用户界面,且所只能访问级别为0级的命令。

<Router> telnet 192.168.1.70

Trying 192.168.1.70 ...

Press CTRL+K to abort

Connected to 192.168.1.70 ...

******************************************************************************

* Copyright (c) 2004-2009 Hangzhou H3C Tech. Co., Ltd. All rights reserved.  *

* Without the owner's prior written consent,                                 *

* no decompiling or reverse-engineering shall be allowed.                    *

******************************************************************************

 

Login authentication

 

Username:test@bbb

Password:

<Router> ?

User view commands:

  cluster  Run cluster command

  display  Display current system information

  ping     Ping function

  quit     Exit from current command view

  ssh2     Establish a secure shell client connection

  super    Set the current user priority level

  telnet   Establish one TELNET connection

  tracert  Trace route function

(2)      切换用户级别

# 在当前的用户界面下执行切换用户级别到3级的命令,按照提示输入RADIUS级别切换认证密码pass3,若认证成功即可将当前Telnet用户的级别切换到3级。

<Router> super 3

 Password:

User privilege level is 3, and only those commands can be used

whose level is equal or less than this.

Privilege note: 0-VISIT, 1-MONITOR, 2-SYSTEM, 3-MANAGE

若ACS服务器无响应,按照提示输入本地级别切换认证密码654321,若认证成功即可将当前Telnet用户的级别切换到3级。

<Router> super 3

 Password: <——此处需输入RADIUS级别切换认证密码

 Error: Invalid configuration or no response from the authentication server.

 Info: Change authentication mode to local.

 Password: <——此处需输入本地级别切换认证密码

User privilege level is 3, and only those commands can be used

whose level is equal or less than this.

Privilege note: 0-VISIT, 1-MONITOR, 2-SYSTEM, 3-MANAGE

1.9.5  Portal用户的RADIUS认证、授权和计费配置

1. 组网需求

·              用户主机与接入设备Router直接相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。

·              使用RADIUS服务器作为认证/计费服务器。(本例中,RADIUS服务器和Portal服务器位于同一台服务器主机上);

·              Router与RADIUS服务器交互报文时使用的共享密钥为expert,认证/授权、计费的端口号分别为1812和1813,向RADIUS服务器发送的用户名携带域名。

·              对Portal用户进行包月方式计费,费用为120元/月,以月为周期对用户上网服务的使用量按时长进行统计,允许每月最大上网使用量为120个小时。

2. 组网图

图1-21 Portal用户RADIUS认证、授权和计费配置组网图

 

3. 配置步骤

按照组网图配置设备各接口的IP地址,保证启动Portal之前各主机、服务器和设备之间的路由可达。

 

(1)      配置RADIUS server(iMC PLAT 3.20)

说明

下面以iMC为例(使用iMC版本为:iMC PLAT 3.20-R2606、iMC UAM 3.60-E6206、iMC CAMS 3.60-E6206),说明RADIUS server和Portal server的基本配置。

 

# 增加接入设备。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。

·              设置与Router交互报文时的认证、计费共享密钥为“expert”;

·              设置认证及计费的端口号分别为“1812”和“1813”;

·              选择业务类型为“LAN接入业务”;

·              选择接入设备类型为“H3C”;

·              选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

添加的接入设备IP地址要与Router发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。

·          若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。

·          若设备使用缺省的发送RADIUS报文的源地址,例如,本例中为接口Ethernet1/2的IP地址10.1.1.2,则此处接入设备IP地址就选择10.1.1.2。

 

图1-22 增加接入设备

 

# 增加计费策略。

选择“业务”页签,单击导航树中的[计费业务/计费策略管理]菜单项,进入计费策略管理页面,在该页面中单击<增加>按钮,进入计费策略配置页面。

·              输入计费策略名称“UserAcct”;

·              选择计费策略模板为“包月类型”;

·              设置包月基本信息:计费方式为“按时长”、计费周期为“月”、周期内固定费用为“120元”;

·              设置包月使用量限制:允许每月最大上网使用量为120个小时。

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-23 增加计费策略

 

# 增加服务配置。

选择“业务”页签,单击导航树中的[接入业务/服务配置管理]菜单项,进入服务器配置管理页面,在该页面中单击<增加>按钮,进入增加服务配置页面。

·              输入服务名为“Portal-auth/acct”、服务后缀为“dm1”,此服务后缀为Portal用户使用的认证域。指定服务后缀的情况下,RADIUS方案中必须指定向服务器发送的用户名中携带域名;

·              选择计费策略为“UserAcct”;

·              本配置页面中还有其它服务配置选项,请根据实际情况选择配置;

·              单击<确定>按钮完成操作。

图1-24 增加服务配置

 

# 增加接入用户。

选择“用户”页签,单击导航树中的[接入用户视图/所有接入用户]菜单项,进入接入用户列表页面,在该页面中单击<增加>按钮,进入增加接入用户页面。

·              选择或者手工增加用户姓名为“hello”;

·              输入帐号名“portal”和密码;

·              选择该用户所关联的接入服务为“Portal-auth/acct”;

·              本配置页面中还有其它服务配置选项,请根据实际情况选择配置;

·              单击<确定>按钮完成操作。

图1-25 增加接入用户

 

(2)      配置RADIUS server(iMC PLAT 5.0)

说明

下面以iMC为例(使用iMC版本为:iMC PLAT 5.0(E0101)、iMC UAM 5.0(E0101)、iMC CAMS 5.0(E0101)),说明RADIUS server和Portal server的基本配置。

 

# 增加接入设备。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。

·              设置与Router交互报文时的认证、计费共享密钥为“expert”;

·              设置认证及计费的端口号分别为“1812”和“1813”;

·              选择业务类型为“LAN接入业务”;

·              选择接入设备类型为“H3C”;

·              选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

说明

添加的接入设备IP地址要与Router发送RADIUS报文的源地址保持一致。缺省情况下,设备发送RADIUS报文的源地址是发送RADIUS报文的接口IP地址。

·          若设备上通过命令nas-ip或者radius nas-ip指定了发送RADIUS报文的源地址,则此处的接入设备IP地址就需要修改并与指定源地址保持一致。

·          若设备使用缺省的发送RADIUS报文的源地址,例如,本例中为接口Ethernet1/2的IP地址10.1.1.2,则此处接入设备IP地址就选择10.1.1.2。

 

图1-3 增加接入设备

 

# 增加计费策略。

选择“业务”页签,单击导航树中的[计费业务/计费策略管理]菜单项,进入计费策略管理页面,在该页面中单击<增加>按钮,进入计费策略配置页面。

·              输入计费策略名称“UserAcct”;

·              选择计费策略模板为“包月类型计费”;

·              设置包月基本信息:计费方式为“按时长”、计费周期为“月”、周期内固定费用为“120元”;

·              设置包月使用量限制:允许每月最大上网使用量为120个小时。

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-4 增加计费策略

 

# 增加服务配置。

选择“业务”页签,单击导航树中的[接入业务/服务配置管理]菜单项,进入服务器配置管理页面,在该页面中单击<增加>按钮,进入增加服务配置页面。

·              输入服务名为“Portal-auth/acct”、服务后缀为“dm1”,此服务后缀为Portal用户使用的认证域。指定服务后缀的情况下,RADIUS方案中必须指定向服务器发送的用户名中携带域名;

·              选择计费策略为“UserAcct”;

·              本配置页面中还有其它服务配置选项,请根据实际情况选择配置;

·              单击<确定>按钮完成操作。

图1-5 增加服务配置

 

# 增加接入用户。

选择“用户”页签,单击导航树中的[接入用户视图/所有接入用户]菜单项,进入接入用户列表页面,在该页面中单击<增加>按钮,进入增加接入用户页面。

·              选择或者手工增加用户姓名为“hello”;

·              输入帐号名“portal”和密码;

·              选择该用户所关联的接入服务为“Portal-auth/acct”;

·              本配置页面中还有其它服务配置选项,请根据实际情况选择配置;

·              单击<确定>按钮完成操作。

图1-6 增加接入用户

 

(3)      配置Portal server(iMC PLAT 3.20)

# 配置Portal服务器。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[Portal服务器管理/服务器配置]菜单项,进入服务器配置页面。

·              输入Portal认证主页地址,形式为http://ip:port/portal,其中ip和port在安装iMC UAM的时候确定,port一般使用缺省值8080即可;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-26 Portal服务器配置页面

 

# 配置IP地址组。

单击导航树中的[Portal服务器管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。

·              输入IP地址组名为“Portal_user”;

·              输入起始地址为“192.168.1.1”、终止地址为“192.168.1.255”。用户主机IP地址必须包含在该IP地址组范围内;

·              选择不进行NAT;

·              单击<确定>按钮完成操作。

图1-27 增加IP地址组配置页面

 

# 增加Portal设备。

单击导航树中的[Portal服务器管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。

·              输入设备名为“NAS”;

·              输入IP地址为“192.168.1.70”,该地址为与接入用户相连的设备接口IP地址;

·              输入密钥为“portal”,该密钥与接入设备Router上的配置保持一致;

·              选择是否进行二次地址分配,本例中为直接认证,因此为“否”;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-28 增加设备信息配置页面

 

# Portal设备关联IP地址组。

在Portal设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。

图1-29 设备信息列表

 

在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。

·              输入端口组名为“group”;

·              选择IP地址组为“Portal_user”,用户接入网络时使用的IP地址必须属于所选的IP地址组;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-30 增加端口组信息配置页面

 

(4)      配置Portal server(iMC PLAT 5.0)

# 配置Portal服务器。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[Portal服务器管理/服务器配置]菜单项,进入服务器配置页面。

·              输入Portal认证主页地址,形式为http://ip:port/portal,其中ip和port在安装iMC UAM的时候确定,port一般使用缺省值8080即可;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-7 Portal服务器配置页面

 

# 配置IP地址组。

单击导航树中的[Portal服务器管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。

·              输入IP地址组名为“Portal_user”;

·              输入起始地址为“192.168.1.1”、终止地址为“192.168.1.255”。用户主机IP地址必须包含在该IP地址组范围内;

·              选择类型为“普通”;

·              单击<确定>按钮完成操作。

图1-8 增加IP地址组配置页面

 

# 增加Portal设备。

单击导航树中的[Portal服务器管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。

·              输入设备名为“NAS”;

·              输入IP地址为“192.168.1.70”,该地址为与接入用户相连的设备接口IP地址;

·              输入密钥为“portal”,该密钥与接入设备Router上的配置保持一致;

·              选择是否进行二次地址分配,本例中为直接认证,因此为“否”;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-9 增加设备信息配置页面

 

# Portal设备关联IP地址组。

在Portal设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。

图1-10 设备信息列表

 

在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。

·              输入端口组名为“group”;

·              选择IP地址组为“Portal_user”,用户接入网络时使用的IP地址必须属于所选的IP地址组;

·              其它参数采用缺省值,并单击<确定>按钮完成操作。

图1-11 增加端口组信息配置页面

 

# 最后单击导航树中的[业务参数配置/系统配置手工生效]菜单项,使以上Portal服务器配置生效。

(5)      配置Router

·              配置RADIUS方案

# 创建名字为rs1的RADIUS方案并进入该方案视图。

<Router> system-view

[Router] radius scheme rs1

# 配置RADIUS方案的服务器类型。使用CAMS/iMC服务器时,RADIUS服务器类型应选择extended

[Router-radius-rs1] server-type extended

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Router-radius-rs1] primary authentication 10.1.1.1

[Router-radius-rs1] primary accounting 10.1.1.1

[Router-radius-rs1] key authentication expert

[Router-radius-rs1] key accounting expert

# 配置发送给RADIUS服务器的用户名携带ISP域名。

[Router-radius-rs1] user-name-format with-domain

[Router-radius-rs1] quit

·              配置认证域

# 创建并进入名字为dm1的ISP域。

[Router] domain dm1

# 配置ISP域的RADIUS方案rs1。

[Router-isp-dm1] authentication portal radius-scheme rs1

[Router-isp-dm1] authorization portal radius-scheme rs1

[Router-isp-dm1] accounting portal radius-scheme rs1

[Router-isp-dm1] quit

# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方法。

[Router] domain default enable dm1

·              配置Portal认证

# 配置Portal服务器:名称为newpt,IP地址为10.1.1.1,密钥为portal,端口为50100,URL为http://10.1.1.1:8080/portal。

[Router] portal server newpt ip 10.1.1.1 key portal port 50100 url http://10.1.1.1:8080/portal

# 在与用户Host相连的接口上使能Portal认证。

[Router] interface ethernet 1/1

[Router–Ethernet1/1] portal server newpt method direct

[Router–Ethernet1/1] quit

4. 验证配置结果

用户既可以使用H3C的iNode客户端,也可以通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://10.1.1.1:8080/portal,且发起的Web访问请求均被重定向到该认证页面,通过认证后,即可访问非受限的互联网资源。

认证通过后,可通过执行以下显示命令查看Router上生成的Portal在线用户信息。

[Router] display portal user interface ethernet 1/1

 Index:19

 State:ONLINE

 SubState:NONE

 ACL:NONE

 Work-mode:stand-alone

 MAC              IP                Vlan   Interface

 ---------------------------------------------------------------------

 0015-e9a6-7cfe   192.168.1.58      0      Ethernet1/1

 On interface Ethernet1/1:total 1 user(s) matched, 1 listed.

# 可以通过如下命令查看到AAA用户的连接信息。

[Router] display connection

 

Index=20  ,Username=portal@dm1

MAC=00-15-E9-A6-7C-FE

IP=192.168.1.58

IPv6=N/A

Total 1 connection(s) matched.

1.9.6  设备作为RADIUS服务器对Telnet用户进行接入认证

MSR系列路由器各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR 900

配置设备作为RADIUS服务器

不支持

MSR 930

不支持

MSR 20-1X

支持

MSR 20

支持

MSR 30

支持

MSR 50

不支持

MSR 2600

支持

 

1. 组网需求

Telnet用户与Router A相连,Router A作为NAS对Telnet用户进行接入认证。具体要求如下:

·              Router B作为RADIUS服务器对用户进行认证、授权,服务器IP地址为10.1.1.2/24、认证端口号为1645。

·              NAS与RADIUS认证、授权服务器交互报文时的共享密钥均为abc,向RADIUS服务器发送的用户名中不带域名。

2. 组网图

图1-31 设备作为RADIUS服务器对Telnet用户进行接入认证组网图

 

3. 配置步骤

# 配置各接口的IP地址,具体配置过程略。

(1)      配置NAS

# 开启Router A的Telnet服务器功能。

<RouterA> system-view

[RouterA] telnet server enable

# 配置Telnet用户登录采用AAA认证方式。

[RouterA] user-interface vty 0 4

[RouterA-ui-vty0-4] authentication-mode scheme

[RouterA-ui-vty0-4] quit

# 创建RADIUS方案rad。

[RouterA] radius scheme rad

# 配置主认证服务器的IP地址为10.1.1.2,认证端口号为1645,共享密钥为abc。

[RouterA-radius-rad] primary authentication 10.1.1.2 1645 key abc

# 配置发送给RADIUS服务器的用户名不带ISP域名。

[RouterA-radius-rad] user-name-format without-domain

# 配置发送RADIUS报文使用的源IP地址为10.1.1.1。

[RouterA-radius-rad] nas-ip 10.1.1.1

# 配置RADIUS服务器的服务类型为standard。使用设备作为服务器对login用户进行认证时,RADIUS服务器类型应配置为standard

[RouterA-radius-rad] server-type standard

[RouterA-radius-rad] quit

# 创建ISP域bbb。

[RouterA] domain bbb

# 配置Telnet用户使用的RADIUS认证方案为rad。

[RouterA-isp-bbb] authentication login radius-scheme rad

# 配置Telnet用户使用的RADIUS授权方案为rad。

[RouterA-isp-bbb] authorization login radius-scheme rad

# 配置Telnet用户的计费方案为none。

[RouterA-isp-bbb] accounting login none

[RouterA-isp-bbb] quit

# 配置系统缺省ISP域为bbb,使得用户名中未携带域名的用户可使用bbb域进行认证。

[RouterA] domain default enable bbb

(2)      配置RADIUS server

# 创建名称为aaa的RADIUS用户,并进入该用户视图。

<RouterB> system-view

[RouterB] radius-server user aaa

# 指定用户aaa的密码为明文aabbcc。

[RouterB-rdsuser-aaa] password simple aabbcc

[RouterB-rdsuser-aaa] quit

# 指定RADIUS客户端IP为10.1.1.1,共享密钥为明文abc。

[RouterB] radius-server client-ip 10.1.1.1 key simple abc

4. 验证配置结果

用户aaa向Router A发起Telnet连接,按照提示输入用户名aaa@bbb(或不携带域名的aaa)及密码aabbcc后,可成功通过认证,并进入Router A的用户界面。在Router A上可查看到已在线Telnet用户的连接情况。

<RouterA> display connection

 

Index=1   ,Username=aaa@bbb

IP=192.168.1.2

IPv6=N/A

 Total 1 connection(s) matched.

1.10  AAA常见配置错误举例

1.10.1  RADIUS认证/授权失败

1. 故障现象

用户认证/授权总是失败。

2. 故障分析

(1)      设备与RADIUS服务器之间存在通信故障。

(2)      用户名不是“userid@isp-name”的形式,或设备上没有正确配置用于认证该用户的ISP域。

(3)      RADIUS服务器的数据库中没有配置该用户。

(4)      用户侧输入的密码不正确。

(5)      RADIUS服务器和设备的报文共享密钥不同。

3. 处理过程

(1)      使用ping命令检查设备与RADIUS服务器是否可达。

(2)      使用正确形式的用户名或在设备上确保正确配置了用于该用户认证的ISP域。

(3)      检查RADIUS服务器的数据库以保证该用户的配置信息确实存在。

(4)      确保接入用户输入正确的密码。

(5)      检查两端的共享密钥,并确保两端一致。

1.10.2  RADIUS报文传送失败

1. 故障现象

RADIUS报文无法传送到RADIUS服务器。

2. 故障分析

(1)      设备与RADIUS服务器之间的存在通信故障。

(2)      设备上没有设置相应的RADIUS服务器IP地址。

(3)      认证/授权和计费服务的UDP端口设置不正确。

(4)      RADIUS服务器的认证/授权和计费端口被其它应用程序占用。

3. 处理过程

(1)      确保线路通畅。

(2)      确保正确设置RADIUS服务器的IP地址。

(3)      确保与RADIUS服务器提供的端口号一致。

(4)      确保RADIUS服务器上的认证/授权和计费端口可用。

1.10.3  RADIUS计费功能异常

1. 故障现象

用户认证通过并获得授权,但是计费功能出现异常。

2. 故障分析

(1)      计费端口号设置不正确。

(2)      计费服务器和认证/授权服务器不是同一台机器,设备却要求认证/授权和计费功能属于同一个服务器(IP地址相同)。

3. 处理过程

(1)      正确设置RADIUS计费端口号。

(2)      确保设备的认证/授权和计费服务器的设置与实际情况相同。

1.10.4  HWTACACS常见配置错误举例

HWTACACS的常见配置错误举例与RADIUS基本相似,可以参考以上内容。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

联系我们 联系我们
联系我们
回到顶部 回到顶部