• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

iMC EAD 典型配置举例-5PW103

02-iMC EAD IPsec策略典型配置举例

本章节下载 02-iMC EAD IPsec策略典型配置举例  (2.14 MB)

02-iMC EAD IPsec策略典型配置举例

iMC EAD IPsec策略

典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

资料版本:5W100-20231127

产品版本:EAD (E0631)

 

Copyright © 2025 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  介绍

IPsec策略管理用于配置客户端操作系统的IPsec策略,包括IPsec和Hosts文件。其中XP系统和其他Windows系统配置不同,需单独配置。

2  特性使用指南

2.1  使用场合

适用于在企业、学校或者其他需要配置IP安全策略的网络环境。

2.2  配置前提

用户终端、接入设备、EIA/EAD服务器之间路由可达,使用iNode客户端进行身份验证(以802.1x认证为例,接入设备需支持802.1X协议)。

3  配置举例

3.1  组网需求

某公司计划在接入用户身份验证基础上进行安全认证。组网如图1所示。EIA和EAD服务器IP地址为192.168.0.87,接入设备IP地址为192.168.30.50。PC安装了Windows操作系统,并安装iNode客户端。

图1 组网图

 

3.2  配置步骤

配置步骤包括对EIA和EAD、接入设备、iNode客户端等的配置,同时建议您按照本文章节顺序进行配置。

如果已有IPsec安全策略及hosts文件,可直接跳转至“3.2.3  配置EIA/EAD服务器”章节开始进行配置。

3.2.1  配置IPsec策略

1. 创建IPsec安全策略

请按实际需求创建相应的IPsec安全策略,本例以禁止访问IP为例进行介绍,创建IPsec安全策略的方法如下:

(1)     在本地计算机单击[控制面板>管理工具>本地安全策略>IP安全策略]菜单项进入相应页面。菜单路径因操作系统版本版本差异而可能有所不同。

(2)     鼠标右键后选择“创建IP安全策略”,如图2所示。

图2 本地安全策略

 

(3)     开始IP安全策略向导,本例填写策略名称“TEST”,不勾选“激活默认响应规则”,安装流程如图3图4图5所示。

图3 安全策略向导

 

图4 安全策略向导

 

图5 安全策略向导

 

(4)     单击<完成>按钮后,编辑IP策略“TEST”属性,不勾选“使用“添加向导””,如图6所示。

图6 属性配置

 

(5)     单击<添加>按钮,弹出新规则属性窗口后,如图7所示。

图7 属性配置

 

(6)     在“IP筛选器列表”页签中单击<添加>按钮,配置“TEST”IP筛选器属性,如地址和协议等,本例配置参数“源地址”为“我的IP地址”,配置参数“目标地址”为“一个特定的IP或子网”,配置参数“IP地址或地址子网”为“192.1679.15”,其他参数保持默认配置,如图8所示。

图8 属性配置

 

(7)     配置完成后,点击<确定>按钮返回,一直返回到新规则属性页面,如图9所示。

图9 属性配置

 

(8)     新规则属性页面出现了刚才配置的新IP筛选器列表,选中后切换到“筛选器操作”页签。在筛选器操作页面,同样不勾选“使用“添加向导””,如图10所示。

图10 属性配置

 

(9)     点击<添加>按钮,进行属性配置,本例将“安全方法”配置为“阻止”,如图11所示。

图11 属性配置

 

(10)     配置完成后单击<确定>按钮,回到新规则属性页面,出现了刚才配置的新筛选器操作,选中它后将出现黑点提示,如图12所示。

图12 属性配置

 

(11)     配置完成后,回到本地安全策略窗口,鼠标右键“TEST”,选择“分配”会将策略分配给此计算机,如图13所示。

图13 分配

 

(12)     如果分配失败,可能是IPsec Policy Agent服务被禁用,需要将其启用,本例给出参考启用方法如下,具体请以实际操作系统为准。

a.     打开“控制面板”:可以通过单击[开始]菜单,然后选择“控制面板”打开。

b.     进入“管理工具”:在控制面板界面中,找到并单击“管理工具”选项。

c.     打开“服务”:在“管理工具”界面中,找到并单击“服务”选项。

d.     找到“IPsec Policy Agent”服务:在“服务”窗口中,滚动查找,直到找到“IPsec Policy Agent”服务,如图14所示。

图14 “IPsec Policy Agent”服务

 

e.     启动服务:鼠标双击打开服务,将“启动类型”选择为“自动”,如图15所示,单击<应用>按钮后,单击<启动>按钮。

图15 启用IPsec服务

 

2. 导出IPsec策略

·     Windows 7操作系统导出:

执行以下命令,命令的最后是导出文件的全路径,可以随意指定。

netsh ipsec static exportpolicy c:\policy.ipsec

·     Windows XP操作系统导出:

a)     将IpSecInstall\IPSec\ipseccmd.exe文件拷贝到XP系统下,如没有该文件请至网络搜索下载。

b)     执行以下导出命令:ipseccmd exportpolicy c:\policy_xp.ipsec。

如上述导出方式无法满足您的要求或您无法按上述步骤导出IPsec策略,请您尝试以下方法。

(1)     打开“本地组策略编辑器”。您可以按下“Windows + R”组合键,输入“gpedit.msc”,然后按回车键打开。

(2)     在“本地组策略编辑器”窗口中,依次展开[计算机配置>Windows设置>安全设置>IP安全筛选器]。

(3)     在“IP安全筛选器”下找到您要导出的IPsec策略。

(4)     右键单击该策略,选择“所有任务”,然后选择“导出策略”。

(5)     在弹出的“导出策略”窗口中,选择保存策略文件的位置和文件名,并单击<保存>按钮。

说明

不同操作系统的导出方式可能存在差异,请以实际情况为准。

 

图16 导出IPsec策略举例示意图

 

3.2.2  配置hosts文件

(1)     新建名为“hosts”的.txt格式文件。

(2)     新建后进行文件编辑,配置完成效果如图17所示。

图17 编辑hosts.txt文件

 

3.2.3  配置EIA/EAD服务器

提示

EIA/EAD具体环境界面等因版本不同而有差异,配置时请以实际情况为准,同时建议您按照本文章节顺序进行相关配置。

 

1. 修改IPsec配置

(1)     单击[用户>安全策略管理>IPsec策略管理]菜单项,进入IPsec策略管理页面。

图18 修改IPsec配置

 

(2)     上传“3.2.1  配置IPsec策略”章节导出的policy.ipsec、policy_xp.ipsec文件。

(3)     上传“3.2.1  配置IPsec策略”章节创建的hosts.txt文件,单击<确定>按钮。

2. 增加安全策略

安全策略是各种检查策略和监控策略的集合。在增加安全策略时,配置需要的策略即可。具体方法如下:

(1)     选择“用户”页签。单击导航树中的[安全策略管理>安全策略管理]菜单项,进入安全策略管理页面,如图19所示。

图19 安全策略管理

 

(2)     单击<增加>按钮,进入增加安全策略页面。此处请按实际需求进行配置,本例参考配置如下:

¡     安全策略名:输入安全策略名称。本例为“test_EAD”。

¡     安全级别:如果之前安全级别已配置,此处选择相应的安全级别。如果没有单独配置安全级别,则根据需要选择系统定义的安全级别即可,部分系统定义的安全级别说明如下,本例选择“监控模式”:

-     加入黑名单并下线模式:安全检查不合格时,系统将用户加入黑名单,然后对用户执行下线操作,并记录安全日志。

-     访客模式:安全检查不合格时,系统对用户进行先提醒,后下线操作,并记录安全日志。

-     下线模式:安全检查不合格时,系统对用户进行下线操作,并记录安全日志。

-     隔离模式:安全检查不合格时,系统对用户进行隔离操作和提醒/修复操作,并记录安全日志。

-     VIP模式:安全检查不合格时,系统对用户进行提醒/修复操作,并记录安全日志,但不进行隔离操作。

-     监控模式:安全检查不合格时,系统仅记录安全日志,不进行隔离操作和提醒操作。

¡     在“PC”区段勾选“下发IPsec配置”。

配置完成效果如图20图21所示。

图20 安全策略“公共配置”区段

 

图21 安全策略“PC”区段

 

(3)     配置完成后单击<确定>按钮完成增加安全策略操作,返回安全策略管理页面,如图22所示。

图22 完成增加安全策略操作

 

3. 增加接入策略

(1)     选择“用户”页签。单击导航树中的[接入策略管理>接入策略管理]菜单项,进入接入策略管理页面,如图23所示。

图23 接入策略管理

 

(2)     单击<增加>按钮,进入增加接入策略页面。按实际需求进行相关配置,本例配置接入策略名为“test-access-policy”,其他参数保持默认配置即可,配置完成效果如图24所示。

图24 增加接入策略

 

(3)     单击<确定>按钮完成增加接入策略操作,返回接入管理页面,如图25所示。

图25 完成增加接入策略操作

 

4. 增加接入服务

(1)     选择“用户”页签。单击导航树中[接入策略管理>接入服务管理]菜单项,进入接入服务管理页面,如图26所示。

图26 接入服务管理

 

(2)     单击<增加>按钮,进入增加接入服务页面,如图27所示。

图27 增加接入服务

 

(3)     按需进行参数配置。本例参考配置如下,其他参数保持默认配置即可,配置完成效果如图28所示:

¡     服务名:输入服务名称。本例为“test_service”。

¡     服务后缀:输入服务后缀。iMC EIA和设备配合对接入用户进行认证时,两者的配置必须符合表1的约束关系,本例采用第一种组合,服务后缀为“391”。

¡     缺省接入策略:选择之前配置的接入策略“test-access-policy”。

¡     缺省安全策略:选择之前配置的安全策略“test_EAD”,表示使用该接入服务的用户将使用此安全策略。

表1 登录名与帐号名约束关系

登录名

设备用于认证的Domain

设备配置的相关命令

iMC中设备管理用户的账号名

X@Y

Y

With-domain

X@Y

Without-domain

X

X

[Default Domain](缺省域)

With-domain

X@[Default Domain]

Without-domain

X

 

图28 接入服务配置

 

(4)     配置完成后单击<确定>按钮,返回接入服务管理页面,如图29所示。

图29 完成增加接入服务

 

5. 增加接入用户

(1)     选择“用户”页签。单击导航树中的[接入用户管理>接入用户]菜单项,进入接入用户页面,如图30所示。

图30 接入用户

 

(2)     单击<增加>按钮,进入增加接入用户页面。按需进行参数配置,本例参考配置如下,配置完成效果如图31图32所示。

¡     用户姓名:接入用户所关联的用户姓名,可配置为用户的真实姓名。

¡     证件号码:用户的证件号码,可配置为用户的身份证等信息。

¡     账号名:输入用户进行认证的帐号,在EIA中唯一。本例为“qwert001”。

¡     密码:输入用户进行认证的密码。

¡     确认密码:再次输入用户进行认证的密码。

¡     接入服务:在接入服务列表中勾选之前配置的接入服务。

图31 配置基本信息与接入信息

 

图32 配置接入服务

 

(3)     配置完成后单击<确定>按钮,完成增加接入用户操作,返回接入用户页面,如图33所示。

图33 完成增加接入用户操作

 

6. 增加接入设备

(1)     选择“用户”页签,单击导航树中的[接入策略管理>接入设备管理>接入设备配置]菜单项,进入接入设备配置页面,如图34所示。

图34 接入设备配置

 

(2)     单击<增加>按钮,进入增加接入设备页面,如图35所示。

图35 增加接入设备

 

(3)     进行参数配置,本例中“接入配置”区段参考配置如下,该区段其他参数保持默认配置即可,配置完成效果如图36所示。

¡     认证端口:输入认证端口,默认为1812。

¡     计费端口:输入计费端口,默认为1813。

¡     共享密钥/确认共享密钥:输入两次相同的共享密钥。接入设备与EIA配合进行认证时,使用该密钥互相验证对方的合法性。此处的配置必须与接入设备命令行配置的共享密钥保持一致。如果系统参数中的“密钥显示方式”设置为明文时,只需输入一次共享密钥即可。本例的密钥设置为“123”。

图36 “接入配置”区段参数配置

 

(4)     配置“设备列表”区段参数,有以下两种方法:

¡     在设备列表中单击<选择>按钮选择设备。

¡     在设备列表中单击<手工增加>按钮,手工配置接入设备。

无论采用哪种方式接入设备的IP地址都必须满意以下要求:

¡     如果在接入设备上配置radius scheme时配置了nas ip命令,则EIA中接入设备的IP地址必须与nas ip的配置保持一致。

¡     如果未配置nas ip命令,则EIA中接入设备的IP地址必须是设备连接EIA服务器的接口IP地址(或接口所在VLAN的虚接口IP地址)。

本例采用手工增加的方式进行说明。单击<手工增加>按钮,弹出手工增加接入设备窗口,如图37所示。输入接入设备的IP地址,本例为“192.168.30.50”,单击<确定>按钮,返回增加接入设备页面。

图37 手工增加接入设备

 

(5)     参数全部配置完成效果如图38所示。

图38 接入设备参数全部配置完成效果

 

(6)     单击<确定>按钮,完成增加接入设备操作,返回接入设备配置页面,可查看到新增的接入设备如图39所示。

图39 新增的接入设备

 

3.2.4  配置接入设备

配置用户登录时完成身份验证、安全认证的服务器,以及简单的ACL控制策略。这里将iMC指定为AAA服务器和安全检查服务器。

以下使用Windows的CLI窗口telnet到接入设备并进行配置,具体方法如下:

(1)     以Telnet方式登录接入设备,并进入系统视图。

(2)     配置RADIUS scheme。IP地址指向iMC EIA服务器,监听端口、共享密钥需与iMC中接入设备的配置保持一致。

[Device]radius scheme 390

New Radius scheme

[Device-radius-390]primary authentication 192.168.0.87 1812

[Device-radius-390]primary accounting 192.168.0.87 1813

[Device-radius-390]key authentication 123

[Device-radius-390]key accounting 123

[Device-radius-390]nas-ip 192.168.30.50

[Device-radius-390]server-type extended

[Device-radius-390]user-name-format with-domain

[Device-radius-390]quit

说明

Server-type extended配置设备的服务类型为extended,可以更好的支持H3C扩展的RADIUS属性,V7版本默认为extended。

 

(3)     创建domain,设置用户登录设备时都要经过RADIUS方案390的认证/授权/计费。iMC EIA和设备配合对接入用户进行认证时,两者的配置必须符合表1的约束关系。

[Device]domain 391

New Domain added

[Device-isp-391]authentication lan-access radius-scheme 390

[Device-isp-391]authorization lan-access radius-scheme 390

[Device-isp-391]accounting lan-access radius-scheme 390

[Device-isp-391]quit

(4)     配置802.1X。在全局和接口上使能802.1X认证,才能开启接口的认证功能。

[Device]dot1x

802.1x is enabled globally

[Device]dot1x interface Ethernet 1/0/3

802.1x is enabled on port Ethernet1/0/3

4  验证配置

4.1  安装iNode客户端。

iNode客户端版本必须与iMC EIA/EAD配套,具体的配套关系请参见EIA版本说明书和EAD版本说明书。

4.2  使用iNode客户端对客户端进行身份和安全认证

在iNode 802.1X认证界面输入帐号和密码,单击<连接>按钮进行认证。通过身份认证和安全认证后,在界面上会显示身份认证和安全认证的状态,如图40图41所示。

图40 802.1X认证

 

图41 安全检查合格

 

4.3  IPsec控制策略验证

(1)     查看客户端IPsec策略下发结果。

图42 IPsec策略下发成功

 

(2)     命令行Ping IPsec策略设置的禁止访问的IP地址,无法Ping通,验证本例配置成功。

图43 Ping失败

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们