• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

10-iMC EIA MSCHAPv2+LDAP 认证典型配置举例

手册下载

10-iMC EIA MSCHAPv2+LDAP 认证典型配置举例-整本手册.pdf  (8.77 MB)

  • 发布时间:2024/4/25 19:45:13
  • 浏览量:
  • 下载量:

iMC EIA MSCHAPv2+LDAP认证

典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

资料版本:5W115-20230822

产品版本:iMC EIA (E0630)

 

Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



介绍

本文档用于介绍iMC EIA MSCHAPv2 LDAP认证方法。PEAP-MSCHAPv2认证类型是EAP证书认证的一种。当LDAP服务器使用Windows AD时,LDAP用户支持EAP-PEAP-MSCHAPv2认证方法。

配置举例

2.1  组网需求

某公司计划使用iMC EIA MSCHAPv2 LDAP认证系统控制员工接入公司网络的权限。

本案例中终端用户通过iNode客户端,使用802.1X证书认证;EIA中增加LDAP服务器,并配置EAP证书MSCHAPv2认证方法;LDAP服务器为Windows AD

具体的组网如1所示。EIA服务器IP地址为192.168.1.230LDAP服务器IP地址为10.114.119.41,接入设备IP地址为192.168.30.100

注:本例中各部分使用的版本如下:

·     EIAiMC EIA 7.3 (E0630)

·     Windows AD:安装于Windows Server 2012

·     接入设备:H3C Comware Software, Version 7.1.045, Release 2432P06

·     iNode PCiNode PC 7.3 (E0585)

图1 组网图

 

2.2  配置前提

·     接入设备支持802.1X协议,且与iMC路由可达;

·     LDAP服务器为Windows AD,且iMC路由可达,安装Windows AD可参考附录

·     服务器证书申请完成。

2.3  配置步骤

2.3.1  配置Windows AD服务器

(1)     h3c.com下新建test组织,在test组织下新建test01用户,该用户的Base DNou=test,dc=h3c,dc=com

图2 用户数据目录

 

(2)     新建一个虚拟计算机“eiaserver”,并参考2.3.2  4. 重置虚拟计算机密码执行ModifyComputerAccountPass.vbs脚本文件,以重置虚拟计算机的密码。

图3 新建虚拟机

 

(3)     查看administrator管理员所在的文件夹为Users,所以管理员DNcn=administrator,cn=users,dc=h3c,dc=com,管理员密码为administrator的密码iMC123

图4 管理员

 

(4)     确认LDAP服务器上认证监听端口,缺省值“389

2.3.2  配置EIA服务器

配置EIA服务器时,建议按照以下顺序配置:

·     增加接入策略

·     增加接入服务

·     增加LDAP服务器

·     重置虚拟计算机密码

·     增加LDAP同步策略

·     同步LDAP用户

·     导入服务器证书

·     配置系统参数

·     增加接入设备

1. 增加接入策略

增加接入策略的方法如下:

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > 接入策略管理]菜单项,进入接入策略管理页面,如5所示。

图5 接入策略列表

 

(2)     在接入策略列表中,单击<增加>按钮,进入增加接入策略页面,如6所示。

¡     接入策略名:输入“CA策略”;

¡     首选EAP类型下拉框中选择“EAP-PEAP”;

¡     子类型下拉框中选择“EAP-MSCHAPv2”;

¡     其他参数均保持默认值。

图6 增加接入策略页面

 

(3)     单击<确定>按钮,接入策略增加完成。返回接入策略列表,在列表中查看新增的接入策略,如7所示。

图7 查看增加的接入策略

 

2. 增加接入服务

接入服务是对用户进行认证授权的各种策略的集合。

增加接入服务的方法如下:

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > 接入服务管理]菜单项,进入接入服务管理页面,如8所示。

图8 接入服务列表

 

(2)     在接入服务列表中,单击<增加>按钮,进入增加接入服务页面,如9所示。

配置接入服务参数如下:

¡     服务名:输入“CA服务”;

¡     服务后缀:输入“cert”;

¡     缺省接入策略:选择1. 增加接入策略新增的“CA策略”;

¡     其他参数保持缺省值。

图9 增加接入服务页面

 

表1 EIA中服务后缀的选择

认证连接用户名

设备用于认证的Domain

设备Radius scheme中的命令

iMC中服务的后缀

X@Y

Y

user-name-format with-domain

Y

user-name-format without-domain

无后缀

X

[Default Domain]

设备上指定的缺省域

user-name-format with-domain

[Default Domain]

user-name-format without-domain

无后缀

 

说明

服务后缀、认证连接的用户名、设备的Domain和设备Radius scheme中的命令这四个要素密切相关,具体的搭配关系请参见1本案例中iMC服务配置服务后缀,认证连接用户名使用X@Y,接入设备中配置user-name-format with-domain命令。

 

(3)     单击<确定>按钮,接入服务增加完毕。返回接入服务列表,在列表中查看新增的接入服务,如10所示。

图10 查看增加的接入服务

 

3. 增加LDAP服务器

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > LDAP业务管理 > 服务器配置]菜单项,进入LDAP服务器配置页面,如11所示。

图11 LDAP服务器列表

 

(2)     LDAP服务器列表中,单击<增加>按钮,进入增加LDAP服务器页面,如12所示。

¡     服务器名称:输入服务器名称,在EIA中唯一。本例为“Windows AD”。

¡     服务器IP地址:输入LDAP服务器的IP地址,该参数和Base DN的组合必须唯一。本例为“10.114.119.41”。

¡     服务器类型:LDAP服务器是Windows AD,推荐选择微软活动目录,所以本例保持缺省值“微软活动目录”。

¡     管理员DN:输入LDAP服务器的管理员(用户可以自行创建管理员用户),必须输入能定位到管理员的绝对路径。本例为2.3.1  (3)中的管理员DNcn=administrator,cn=users,dc=h3c,dc=com”。

¡     管理员密码:输入LDAP服务器管理员的密码,本例为2.3.1  (3)administrator的密码,系统利用管理员DN和密码与LDAP服务器建立连接。

¡     Base DN:输入LDAP服务器中保存用户数据的目录路径,必须使用LDAP服务器上的绝对路径。本例为2.3.1  (1)中的Base DNou=test,dc=h3c,dc=com”。

¡     启用MS-CHAPv2认证:选择“是”,为Windows AD服务器启用MSCHAPv2认证

¡     认证方式:选择“通过虚拟计算机认证”。

¡     域控服务器地址与LDAP服务器地址一致:由于本案例中域控服务器与LDAP服务器是同一服务器,二者地址相同,所以选择“是”。

¡     域控服务器全名:输入域控服务器的全名“12r2-sql12sq1.h3c.com”。

¡     虚拟计算机名称:输入虚拟计算机的名称“eiaserver”。

¡     虚拟计算机密码:输入虚拟计算机的密码,并再次输入虚拟计算机的密码以确保二者一致。

¡     其他参数:保持缺省值。

图12 增加LDAP服务器1

 

图13 增加LDAP服务器2

 

(3)     LDAP服务器信息配置完成后,单击<检测>按钮,测试服务器的连通性。如果服务器信息正确,检测结果如14所示。

图14 检测结果

 

(4)     单击<确定>按钮,增加LDAP服务器操作完成。在列表中查看新增LDAP服务器,如15所示。

图15 LDAP服务器增加成功

 

4. 重置虚拟计算机密码

在域控服务器上增加虚拟计算机后,需要执行ModifyComputerAccountPass.vbs脚本文件重置虚拟计算机的密码。

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > LDAP业务管理 > 参数配置]菜单项,进入LDAP参数配置页面,如16所示。

图16 LDAP参数配置

 

(2)     点击“修改计算机密码脚本”对应的链接,将虚拟计算机密码脚本文件保存到本地,如17所示。以文本编辑器打开该脚本文件,修改虚拟计算机的对象值和密码并保存,如18所示。在域控服务器上执行该脚本文件,使重置后的虚拟计算机密码生效。

图17 修改虚拟计算机密码脚本文件

 

图18 修改虚拟计算机对象值和密码

 

5. 增加LDAP同步策略

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > LDAP业务管理 > 同步策略配置]菜单项,进入同步策略配置页面,如19所示。

图19 同步策略列表

 

(2)     在同步策略列表中,单击<增加>按钮,进入增加同步策略页面,如20所示。

¡     同步策略名称:输入LDAP同步策略的名称,在EIA中必须唯一。本例为“LDAP同步策略”。

¡     服务器名称:在下拉框中选择“Windows AD”。

¡     Base DN:输入LDAP服务器中保存用户数据的子目录路径。同步策略同步该目录下的用户数据。子Base DNLDAP服务器上的绝对路径来表示,且必须是Base DN或其子集。本例为“ou=test,dc=h3c,dc=com”。

¡     同步的用户类型:本例以选择“接入用户”的方式进行介绍。

¡     增加同步策略时,只有选择接入用户,新增的同步策略才属于接入用户类型的LDAP同步策。

¡     增加同步策略时,只有选择设备管理用户,新增的同步策略才属于设备管理用户类型的LDAP同步策略。

¡     同步选项:选择同步选项,本例选择“用户同步”、“新增用户及其接入账号”、“为已存在的用户新增接入账号”和“过滤计算机账号”。

-     自动同步:每天按照系统参数中“LDAP同步/备份任务”设置的时间进行同步。

-     按需同步:iMC EIA系统中不存在、而LDAP服务器中存在的用户进行接入认证时,EIA自动将认证请求转给LDAP服务器进行校验。如果用户通过认证,系统将自动将此用户从LDAP服务器同步到iMC中。需要注意的是,如果iMC中用户相关的License已达授权数量的上限,则无法进行同步,同时强制用户下线。LDAP按需同步功能只能同步采用PAPEAP-MD5方式认证的用户,不能同步采用CHAP和任何证书认证的用户。PEAP/MS-CHAPv2认证方式支持LDAP按需同步用户特性需要具备的条件是:LDAP按需同步用户申请的服务,需要配置缺省接入策略,而不能配置为“禁止接入”, 而且这个缺省接入策略需要配置为PEAP/MS-CHAPv2认证方式。当一个按需同步用户首次发起EAP认证时(此时还拿不到用户的密码信息),EIA会检查这个LDAP临时用户是否符合上述条件, 符合则把这个用户同步为正式用户,无论随后的认证能否通过。

-     启用第三方认证:勾选该选项时,该同步策略同步过来的LDAP用户认证时会做第三方认证,当不勾选时,做LDAP认证。

-     新增用户及其接入帐号:如果在LDAP服务器中存在某个用户,而在iMC平台中不存在该用户,则同步时会在iMC平台中新增该用户,并在EIA组件中新增对应的接入用户。

-     为已存在用户新增接入帐号:如果在LDAP服务器和iMC平台中都存在某个用户,而在EIA组件中不存在该用户对应的接入用户,则同步时会在EIA组件中新增对应的接入用户。

-     仅同步当前节点下的用户:如果选中该项,则只同步子BaseDN下的用户,不同步子BaseDN下属OU的用户;如果不选中,则同步子BaseDN及其下属OU中的所有用户。

-     过滤计算机帐号:如果去勾选该项,则计算机帐号会被同步为接入用户。

-     发送密码通知短信:通过短信发送密码通知。

-     发送密码通知电子邮件:通过电子邮件发送密码通知

¡     其他参数:保持缺省值。

图20 增加同步策略

 

(3)     单击<下一步>按钮,进入其他信息配置页面,如21所示。

¡     配置接入信息:

-     密码:可自定义填写,本例输入密码为“iMC123456”。

-     其他参数:保持缺省值。

¡     配置接入服务:如果同步策略对应的LDAP服务器的服务同步方式为基于AD组,则使用该同步策略同步的用户所申请的服务由用户所属LDAP组、同步策略中LDAP组和服务的对应关系、LDAP服务器上LDAP组的结构共同决定。选择服务的原则如下:选择以用户为根,在用户所属的直接组和间接组所组成的树状结构中,层数上离用户最近且优先级最高的服务;如果同步策略对应的LDAP服务器的服务同步方式为手工指定,可以为绑定用户指定服务,本例指定“CA服务”的服务。

¡     基本信息和接入设备绑定信息参数:保持缺省值。

图21 选择接入服务

 

(4)     单击<完成>按钮,增加LDAP同步策略操作完成。

图22 LDAP同步策略增加成功

 

6. 同步LDAP用户

LDAP服务器同步策略配置完成后,在同步策略列表中,点击“同步”链接,手动同步LDAP用户。同步结果如23所示。

图23 同步LDAP用户

 

选择“用户”页签。单击导航树中的[接入用户管理 > 接入用户]菜单项,进入接入用户管理页面。在接入用户列表中查看LDAP接入用户,如24所示。

图24 查看LDAP用户同步结果

 

7. 导入服务器证书

导入服务器证书的方法如下:

(1)     选择“用户”页签。单击导航树中的“接入策略管理 > 业务参数配置 > 证书配置”菜单项,进入证书配置页面,如25所示。

图25 证书配置

 

(2)     选择“服务器证书配置”页签,进入服务器证书列表页面,如26所示。

图26 服务器证书列表

 

(3)     单击<导入EAP服务器证书>按钮,进入服务器证书配置页面,如27所示。

图27 服务器证书私钥密码配置

 

(4)     勾选服务器证书和私钥在同一文件左侧的复选框,如28所示。

图28 配置服务器证书

 

(5)     单击<浏览>按钮,在弹出的窗口中选择服务器证书,如29所示。

图29 选择服务器证书

 

(6)     单击<打开>按钮,服务器证书添加完成,如30所示。

图30 服务器证书配置完成

 

(7)     单击<下一步>按钮,输入服务器证书的私钥密码,如31所示。

图31 服务器私钥密码

 

(8)     单击<确定>按钮,服务器证书添加完成。

8. 配置系统参数

设置证书认证时不检查帐号名是否与证书中的属性一致。

配置系统参数的方法如下:

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > 业务参数配置 > 系统配置]菜单项,进入系统配置页面,如32所示。

图32 系统配置

 

(2)     在系统配置页面,点击“系统参数配置”行中的配置图标,进入系统参数配置页面。

去勾选“检查帐号名与证书中的属性”,如33所示。

图33 系统参数配置

 

(3)     设置完成后,单击<确定>按钮,保存设置。

9. 增加接入设备

增加接入设备是为了建立iMC服务器和接入设备之间的联动关系。

增加接入设备的方法如下:

(1)     选择“用户”页签。单击导航树中的[接入策略管理 > 接入设备管理 > 接入设备配置]菜单项,进入接入设备配置页面,如34所示。

图34 接入设备列表

 

(2)     在接入设备列表中,单击<增加>按钮,进入增加接入设备页面,如35所示。

a.     输入及确认共享密钥“expert其他参数保持缺省值。

b.     在设备列表中单击<选择>按钮,在弹出的选择设备窗口中选择IP地址为“192.168.30.100”的接入设备。单击<确定>按钮,返回增加接入设备页面。

图35 接入设备参数配置

 

说明

接入设备的IP地址必须满足以下条件:

·     如果在接入设备上配置radius scheme时配置了nas ip命令,则EIA中接入设备的IP地址必须与nas ip的配置保持一致。

·     如果未配置nas ip命令,则EIA中接入设备的IP地址必须是设备连接EIA服务器的接口IP地址(或接口所在VLAN的虚接口IP地址)。

 

(3)     单击<确定>按钮,增加接入设备完毕,进入结果显示页面。点击“返回接入设备列表”链接,在列表中查看新增的接入设备。

图36 接入设备

 

2.3.3  配置接入设备

接入设备用于控制用户的接入。通过认证的用户可以接入网络,未通过认证的用户无法接入网络。

以下使用WindowsCLI窗口Telnet到接入设备并进行配置,具体的命令及其说明如下:

1. 创建RADIUS scheme

<H3C>system-view

System View: return to User View with Ctrl+Z.

[H3C]radius scheme test

New Radius scheme

[H3C-radius-test]primary authentication 192.168.1.230 1812

[H3C-radius-test]primary accounting 192.168.1.230 1813

//认证、计费服务器都指向EIA,认证、计费端口与EIA2.3.2  9. 增加接入设备的配置保持一致。

[H3C-radius-test]key authentication expert

[H3C-radius-test]key accounting expert

//认证、计费共享密钥与EIA2.3.2  9. 增加接入设备的配置保持一致。

[H3C-radius-test]user-name-format with-domain

//本案例采用携带Domain的认证方式。EIA、设备中配置的搭配关系请参见1

[H3C-radius-test]nas-ip 192.168.30.100

[H3C-radius-test]quit

2. 创建Domain

[H3C]domain cert

New Domain added.

[H3C-isp-cert]authentication default radius-scheme test

[H3C-isp-cert]authorization default radius-scheme test

[H3C-isp-cert]accounting default radius-scheme test

//认证、授权、计费都采用之前配置的Radius scheme test

[H3C-isp-cert]quit

3. 启用802.1X认证功能

[H3C]dot1x authentication-method eap

//Windows AD进行EAP-MSCHAPv2认证时,802.1X认证方式必须设置为EAP

[H3C]dot1x

[H3C] interface GigabitEthernet 1/0/9

[H3C-GigabitEthernet 1/0/9]dot1X

[H3C-GigabitEthernet 1/0/9]dot1X mandatory-domain cert

//只有在全局和接口上都启用802.1X认证,802.1X认证才生效。在接口下使用所需要的domain

2.3.4  使用iNode客户端认证

认证步骤如下:

1. 安装iNode客户端

说明

当前EIA适配所有版本的iNodeiNode的版本可以按需进行选择。

 

2. 配置802.1X连接属性

(1)     打开iNode客户端,如37所示。

图37 iNode客户端界面

 

(2)     单击“更多”链接,然后单击<属性>按钮,弹出802.1X属性设置窗口,如38所示。

图38 802.1X属性设置

 

(3)     选择“高级”页签,进入高级认证配置页面,如39所示。

图39 高级认证设置

 

(4)     勾选“启用高级认证”前的复选框,并在下拉框中选择“证书认证”,认证类型选择“PEAP”,子类型选择“MS-CHAP-V2”,其它保持缺省值。如40所示。

图40 选择连接类型

 

(5)     单击<确定>按钮,802.1X属性设置完成。

2.4  结果验证

1. 使用iNode客户端进行802.1X认证

打开iNode客户端,输入用户名密码,单击<连接>按钮,客户端开始认证。认证信息打印在iNode客户端主窗口中,如42所示。认证信息显示认证成功,验证了本例配置的正确性。

图41 802.1X

 

图42 认证成功

 

2. EIA中查看在线用户

EIA配置页面中,选择“用户”页签。单击导航树中的[接入用户管理 > 在线用户]菜单项,查看在线用户,如43所示。

图43 在线用户

 

附录

3.1  安装主域控

(1)     单击服务管理器,如44所示。

图44 服务管理器

 

(2)     进入仪表板界面,如45所示

图45 依表板

 

(3)     单击“添加角色和功能”步骤,进入添加角色和功能向导页面,如46所示,单击<下一步>按钮。

图46 添加角色和功能向导

 

(4)     进入选择安装类型页面,如47所示,选择“基于角色或基于功能的安装”选项,单击<下一步>按钮。

图47 安装类型

 

(5)     进入服务器选择页面,选择“从服务器池中选择服务器”,如48所示,单击<下一步>按钮。

图48 服务器选择

 

(6)     进入选择服务器角色页面,勾选“Active Directory域服务”选项,如49所示。

图49 服务器角色

 

(7)     弹出确认窗口,单击<添加功能>按钮,然后单击<下一步>按钮。

(8)     进入功能页面,如50所示,直接单击<下一步>按钮。

图50 功能

 

(9)     进入AD DS页面,如51所示,直接单击<下一步>按钮。

图51 AD DS

 

(10)     进入确认页面,勾选“如过需要,自动重新启动目标服务器”选项,如52所示。

图52 确认

 

(11)     单击<安装>按钮,进入结果页面,查看安装进度,如53所示。

图53 功能安装

 

(12)     安装完成后计算机自动重启,重启之后重新打开服务器,选择添加角色和功能页面,重新进入结果页面,安装完成后,选择“将此服务器提升为域控制器”链接,如54所示。

图54 安装完成

 

(13)     进入部署配置页面,选择“添加新林”选项,填写根域名,如55所示,本文以“h3c.com”为例。

图55 部署配置

 

(14)     单击<下一步>按钮,进入域控制器选项页面,选择新林和根域的功能级别,并输入目录服务还原模式(DSRM)密码,如56所示。

图56 域控制器选项

 

(15)     单击<下一步>按钮,进入其他选项页面,如57所示。

图57 其他选项

 

(16)     直接单击<下一步>按钮,进入路径页面,如58所示。

图58 路径

 

(17)     单击<下一步>按钮,进入查看选项页面,如59所示。

图59 查看选项

 

(18)     直接单击<下一步>按钮,进入先决条件检查页面,如60所示。

图60 先决条件检查

 

(19)     待先决条件检查完之后,单击<安装>按钮,安装完成后,提示重启。如61所示

图61 重启

 

(20)     重启完成后,重新登录域服务器。

(21)     打开服务器管理,选择[工具>Active Directory用户和计算机]路径,如62所示。

图62 打开Active Directory用户和计算机

 

(22)     进入Active Directory用户和计算机页面,如63所示,可查看用户和组管理。

图63 查看目录

 

(23)     进入[控制面板>系统和安全>系统]路径,如64所示,可以查看域控安装成功。

图64 查看域

 

3.2  配置证书服务

(1)     打开服务器管理器,进入仪表板界面,如65所示。

图65 仪表板

 

(2)     选择添加角色和功能,进入选择服务器角色页面,选择Active Directory证书服务,如66所示,单击<下一步>按钮。

图66 服务器角色

 

(3)     进入添加角色和功能向导页面,单击<添加功能>页面,如67所示。

图67 添加功能

 

(4)     进入角色服务页面,勾选证书颁发机构选项,如68所示,单击<下一步>按钮。

图68 角色服务

 

(5)     进入确认页面,勾选“如果需要,自动重新启动目标服务器”选项,如69所示,单击<安装>按钮。

图69 确认

 

(6)     进入结果页面,查看安装进度,如70所示。

图70 安装完成

 

(7)     安装完成后计算机自动重启,重启之后重新打开服务器,进入凭证页面,如71所示,单击<下一步>按钮。

图71 凭据

 

(8)     进入角色服务页面,如72所示,单击<下一步>按钮。

图72 角色服务

 

(9)     进入指定CA的设置类型页面,如73所示,单击<下一步>按钮。

图73 设置类型

 

(10)     进入指定CA类型页面,如74所示,单击<下一步>按钮。

图74 CA类型

 

(11)     进入私钥页面,选择创建新的私钥,如75所示,单击<下一步>按钮。

图75 私钥

 

(12)     进入指定加密选项,选择SHA1选项,如76所示,单击<下一步>按钮。

图76 加密

 

(13)     进入指定CA名称页面,保持默认值,如77所示,单击<下一步>按钮。

图77 CA名称

 

(14)     进入指定有效期页面,设备有效期,如78所示,单击<下一步>按钮。

图78 有效期

 

(15)     进入证书数据库页面,如79所示,单击<下一步>按钮。

图79 证书数据库

 

(16)     进入确认页面,如80所示,单击<配置>按钮。

图80 确认

 

(17)     查看配置进度,如81所示。

图81 进度

 

(18)     安装完成后提示配置成功,如82所示。

图82 配置成功

 

(19)     安装完成之后可进入[服务器管理器>工具>证书颁发机构>颁发的证书]页面查看证书,如83所示。

图83 查看证书

 

新华三官网
联系我们