05-用户配置指导
本章节下载: 05-用户配置指导 (261.56 KB)
用户作为系统的一个重要资源,在安全策略、认证等功能上都会相应使用。
本系统的用户类型有:匿名用户、静态绑定用户、认证用户。
· 匿名用户,是指系统未有效识别出来的用户,匿名用户不用配置,系统自动将未识别的用户I作为匿名用户的用户名。
· 静态绑定用户,是指根据系统根据静态配置识别出的用户;系统支持以CSV文件的方式,将静态绑定用户批量导入和导出。
· 认证用户,是指根据系统配置,需要进行认证的用户。其中认证方式,支持本地用户数据库、RADIUS服务器/服务器组、LDAP服务器/服务器组的用户认证。
根据不同的用户分类,系统可采取不同的用户策略,对用户的网络访问等进行权限限制和监控。
| 
    配置任务  | 
   
    说明  | 
   
    详细配置  | 
 
| 
   配置本地用户  | 
  
   必选  | 
  |
| 
   配置用户组  | 
  
   可选  | 
  |
| 
   配置用户识别属性  | 
  
   可选  | 
  |
| 
   配置静态绑定用户  | 
  
   可选  | 
  |
| 
   配置用户认证  | 
  
   可选  | 
  |
| 
   配置用户策略  | 
  
   必选  | 
  |
| 
   配置认证服务器  | 
  
   可选  | 
  
按照表1-2步骤配置本地用户。
| 
    命令  | 
   
    说明  | 
 |
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   添加本地用户并且进入用户视图  | 
  
   user username  | 
  
   必选  | 
 
| 
   配置用户描述信息  | 
  
   description desc  | 
  
   可选 缺省情况下,没有用户描述信息  | 
 
| 
   启用本地用户  | 
  
   enable  | 
  
   可选 缺省会自动启用本地用户  | 
按照表1-3步骤配置用户组。
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   添加本地用户组并且进入用户组视图  | 
  
   user-group groupname  | 
  
   必选  | 
 
| 
   添加组成员  | 
  
   member name  | 
  
   可选 缺省情况下,用户组没有用户成员  | 
 
| 
   验证用户是否匹配用户  | 
  
   match user username  | 
  
   可选 验证过程  | 
· 用户组成员可以是另外一个用户组。
· 配置用户组加入另外一个用户组时,注意不要发生相互包含。
按照表1-4步骤配置用户识别属性。
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置用户识别范围和识别模式  | 
  
   user-param recognition scope name[ heuristic|strict ]  | 
  
   可选 缺省情况下,识别范围是私有地址, 缺省情况下,识别方式为heuristic  | 
 
| 
   配置可识别的用户个数上限  | 
  
   user-param recognition thresholdcount  | 
  
   可选 缺省情况下,可识别的用户个数上限为60000个  | 
· 识别模式分为“启发模式”和“严格模式”两种。
· “启发模式”指的是,优先将属于识别范围的IP地址识别为用户。
· “严格模式”指的是,当一个IP地址属于识别范围时,一定会被识别为用户;反之当一个IP地址不属于识别范围时,一定不会识别为用户。
首先需要配置要绑定的用户。
按照表1-5步骤配置静态绑定用户。
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   进入用户视图  | 
  
   user username  | 
  
   —  | 
 
| 
   启用静态绑定  | 
  
   enable bind  | 
  
   必选  | 
 
| 
   配置绑定的IP地址  | 
  
   bind ip{ address ip-address | range start_ipend_ip }  | 
  
   必选  | 
 
| 
   配置例外IP地址  | 
  
   bind exclude ip{ address ip-address | range start_ipend_ip }  | 
  
   可选  | 
· 绑定IP地址可以配置多条,但是条目之间不能有冲突现象。
· 用户和用户组的名称不能相同。
首先需要配置要认证的用户。
按照表1-6步骤配置本地用户。
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   进入用户视图  | 
  
   user username  | 
  
   —  | 
 
| 
   启用认证  | 
  
   enable authenticate  | 
  
   必选  | 
 
| 
   设置用户认证密码  | 
  
   authenticate local password  | 
  
   必选  | 
认证用户和静态绑定用户只能选择其中一种。
按照表1-7步骤配置本地WEB认证属性。
表1-7 配置本地WEB认证属性
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置WEB本地认证的强制重认证时间  | 
  
   user-webauth force-timeout timeout  | 
  
   可选  | 
 
| 
   配置WEB本地认证的重定向时间  | 
  
   user-webauth hello-url url  | 
  
   可选  | 
 
| 
   配置WEB本地认证的心跳超时时间  | 
  
   user-webauth keepalive-timeout timeout  | 
  
   可选 缺省情况下,WEB本地认证的心跳超时时间为10分钟  | 
 
| 
   配置WEB本地认证允许重复登录的次数  | 
  
   user-webauth login-multi number[ count]  | 
  
   二选一 缺省情况下,是单用户登录,会剔除老的用户。  | 
 
| 
   配置WEB本地认证的单用户登录方式  | 
  
   user-webauth login-single mode { kick-old|forbid-new }  | 
· 配置要认证的用户。
· 配置LDAP认证服务器。
按照表1-8步骤配置LDAP用户。
表1-8 配置LDAP认证用户
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   进入用户视图  | 
  
   user username  | 
  
   —  | 
 
| 
   启用认证  | 
  
   enable authenticate  | 
  
   必选  | 
 
| 
   配置LDAP认证服务器  | 
  
   authenticate ldap server  | 
  
   二者必选其一  | 
 
| 
   配置LDAP认证组  | 
  
   authenticate group group-name  | 
· 配置要认证的用户。
· 配置RADIUS认证服务器。
按照表1-9步骤配置RADIUS用户。
表1-9 配置RADIUS认证用户
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   进入用户视图  | 
  
   user username  | 
  
   —  | 
 
| 
   启用认证  | 
  
   enable authenticate  | 
  
   必选  | 
 
| 
   配置RADIUS认证服务器  | 
  
   authenticate radius server  | 
  
   二者必选其一  | 
 
| 
   配置RADIUS认证组  | 
  
   authenticate group group-name  | 
按照表1-10步骤配置用户策略。
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置用户策略  | 
  
   user-policy {if_in| any } { if_out| any } {sip | any } { dip | any } { schedule | always } { permit | local-webauth | portal-server-webauth| wechat-webauth}  | 
  
   必选  | 
按照表1-11步骤配置RADIUS认证服务器。
表1-11 配置RADIUS认证服务器
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置RADIUS服务器配置  | 
  
   radius-server name server-ipsecret[port ]  | 
  
   必选  | 
按照表1-12步骤配置LDAP认证服务器。
表1-12 配置LDAP认证服务器
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置LDAP服务器名并进入LDAP配置模式  | 
  
   ldap name  | 
  
   必选  | 
 
| 
   配置LDAP服务器地址  | 
  
   ldap server-ip[ port ]  | 
  
   端口为可选项 缺省情况下,LDAP服务器端口为389  | 
 
| 
   配置绑定类型  | 
  
   bindtype{ anonymous | simple | regular user name passwd password }  | 
  
   必选  | 
 
| 
   配置通用标识名  | 
  
   cnid cnid  | 
  
   必选  | 
 
| 
   区别名  | 
  
   dn dn  | 
  
   必选  | 
 
| 
   过滤  | 
  
   filter option  | 
  
   可选 缺省情况下,无过滤配置  | 
按照表1-13步骤配置RADIUS认证服务器组。
表1-13 配置RADIUS认证服务器组
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置RADIUS服务组  | 
  
   server-group name radius firewall  | 
  
   必选  | 
 
| 
   配置RADIUS服务器加入服务器组  | 
  
   radius-server name group groupname  | 
  
   可选 缺省情况下,服务器组中没有服务器  | 
按照表1-14步骤配置LDAP认证服务器组。
表1-14 配置LDAP认证服务器组
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置LDAP服务组  | 
  
   server-group name ldap firewall  | 
  
   必选  | 
 
| 
   配置LDAP服务器加入服务器组  | 
  
   ldap name group groupname  | 
  
   可选 缺省情况下,服务器组中没有服务器  | 
按照表1-15步骤配置Port Server认证。
表1-15 配置Port Server认证服务器
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置Port Server认证的RADIUS服务器  | 
  
   user-portal-server radius name  | 
  
   必选  | 
 
| 
   配置认证的重定向URL  | 
  
   user-portal-server portal-url url-name  | 
  
   必选  | 
 
| 
   配置Port Server服务器的IP地址  | 
  
   user-portal-server server server-ip  | 
  
   必选  | 
 
| 
   配置认证的超时时间  | 
  
   user-portal-server timeout time-value  | 
  
   可选 缺省情况,超时时间为15分钟  | 
按照表1-16步骤配置微信认证。
| 
    操作  | 
   
    命令  | 
   
    说明  | 
 
| 
   进入系统视图  | 
  
   system-view  | 
  
   —  | 
 
| 
   配置微信认证重定向模式  | 
  
   user-wechat portal-mode { local | custom}  | 
  
   可选 缺省情况,为local模式  | 
 
| 
   配置认证的重定向URL  | 
  
   user-wechat portal-url url-name  | 
  
   必选  | 
 
| 
   配置微信认证弹出URL  | 
  
   user-wechat follow-host host-name  | 
  
   必选  | 
 
| 
   配置认证的超时时间  | 
  
   user-wechat timeout time-value  | 
  
   可选 缺省情况,超时时间为15分钟  | 
按照表1-17的命令查看维护用户的配置。
| 
    操作  | 
   
    命令  | 
 
| 
   显示本地用户  | 
  
   display user [username ]  | 
 
| 
   显示用户组  | 
  
   display user-group [usergroupname ]  | 
 
| 
   显示在线用户状态  | 
  
   display user-recognition  | 
 
| 
   显示用户策略  | 
  
   display user-policy  | 
 
| 
   清除所有动态识别出的在线用户  | 
  
   clear user-recognition  | 
强制A部门(192.168.1.0/24)必须做本地WEB认证后才能正常上网。
(1) 为部门A配置一个统一的用户A。
hostA(config)# user A
hostA(config-user)# enable authenticate
hostA(config-user)# authenticate local 123456
hostA(config)# display user
Flags: E--Enabled, F--Frozen-Enabled, A--Authenticate-Need, B--Bind-Address
Name Ref Status Frozen-EndTime Account Bind-Address
any 0 E---
A 0 E-A- [LOCAL]
(2) 配置用户认证属性,允许多用户同时登录。
hostA(config)# user-webauth login-multi 100
(3) 为部门A分配一个地址对象。
hostA (config)# address A部门
hostA (config-address)# ipsubnet 192.168.1.0/24
hostA (config-address)# exit
(4) 配置用户策略。
hostA (config)# user-policy ge1 ge0 A部门 any always local-webauth
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!
