• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

iMC EIA 典型配置举例-5W129

目录

34-iMC TAM 设备用户认证+RSA认证典型配置举例

本章节下载 34-iMC TAM 设备用户认证+RSA认证典型配置举例  (1.27 MB)

34-iMC TAM 设备用户认证+RSA认证典型配置举例

iMC TAM设备用户认证+RSA认证

典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

资料版本:5W129-20250519

产品版本:iMC EIA 7.3 (E0633)

 

Copyright © 2025 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  介绍

在配置了向TAM进行设备用户身份认证并且TAM启用了RSA认证的网络中,用户登录设备时向TAM服务器发送认证请求,TAM会将用户认证请求转给RSA服务器,由RSA服务器来验证用户身份。TAM根据RSA服务器的验证结果允许或拒绝用户登录设备。

2  特性使用指南

2.1  使用场合

适用于需要使用动态密码的应用环境,可以提高密码的安全性,推荐使用场景如下:

·     金融系统:银行交易、网银登录等场景需动态密码确保资金安全。

·     企业办公:VPN远程接入和云服务登录采用动态密码验证员工身份。

·     政务服务:政务系统登录使用动态密码满足等保合规要求。

·     医疗健康:电子病历系统通过动态密码保护患者隐私数据。

2.2  配置前提

接入设备支持TACACS+协议,网络中存在RSA服务器,用户具有RSA认证令牌。

3  配置举例

3.1  组网需求

某银行计划启用RSA认证系统,用户登录设备时,向TAM服务器发送认证请求,进行静态密码校验,然后TAM将认证请求转发给RSA服务器,由RSA服务器来验证设备用户身份,其中认证密码为动态密码。

TAM服务器IP地址为192.168.40.139,RSA服务器IP地址为192.168.3.95,设备IP地址为192.168.30.111。

注:本案例中各部分使用的版本如下:

·     TAM:iMC TAM 7.3 (E0633)

·     H3C S5500-28C-SI :Comware Software,Version 5.20,Release 2215

图1 组网图

 

3.2  配置步骤

3.2.1  配置TAM

针对TAM需要配置以下功能:

(1)     增加设备

(2)     增加启用RSA认证的授权策略

(3)     配置RSA服务器

(4)     增加设备用户

1. 增加设备

增加设备是为了建立TAM服务器和设备之间的联动关系。

(1)     选择“用户”页签,单击导航树中的“设备用户策略管理 > 设备管理”菜单项,进入“设备管理”页面,如下图所示。

图2 设备管理页面

 

(2)     单击<增加>按钮,进入“增加设备”页面,如下图所示。

图3 增加设备页面

 

(3)     配置设备参数如下:

¡     共享密钥/确认共享密钥:此处的配置必须与设备命令行配置的共享密钥保持一致。本例采用“fine”作为共享密钥。

¡     认证端口:此处必须与设备命令行配置的端口保持一致。本例采用缺省值49。

¡     其他参数,保持缺省值。

(4)     配置设备,有自动选择和手工增加两种方法。

¡     在设备列表中单击<选择>按钮,弹出选择设备窗口,根据IP地址从系统中选择设备。单击<确定>按钮,增加设备成功,返回增加接入设备页面。

¡     在设备列表中单击<手工增加>按钮,选择“单个增加”选项,弹出手工增加设备窗口,如下图所示。在设备IP地址处输入设备的IP地址。单击<确定>按钮,增加设备成功,返回增加接入设备页面。

图4 手工增加设备

 

如选择“批量增加”选择,在“起始IP地址”处输入设备的IP地址。设备的IP地址必须是设备连接TAM服务器的接口IP地址或接口所在VLAN的虚接口IP地址。

(5)     设备参数设置完成后的结果如下图所示。

图5 设备参数配置

 

(6)     单击<确定>按钮,增加设备完毕,进入“增加设备结果”页面。

(7)     单击<返回>按钮,返回“设备管理”页面,在设备列表中查看新增的设备,如下图所示。

图6 查看新增的设备

 

2. 增加启用RSA认证的授权策略

配置启用RSA认证的授权策略。

(1)     选择“用户”页签,单击导航树中的“设备用户策略管理 > 授权策略管理”菜单项,进入“授权策略管理”页面,如下图所示。

图7 授权策略管理页面

 

(2)     单击<增加>按钮,进入“增加授权策略”页面,如下图所示,配置授权策略基本信息如下:

¡     输入授权策略名“RSA认证”。

¡     勾选“启用动态令牌”项,选择设备用户密码校验方式为“TAM+动态令牌组合密码”。

¡     其他参数保持缺省即可。

图8 增加授权策略页面

 

(3)     修改“接入授权信息”的缺省记录。单击“修改”图标,弹出“接入授权信息”窗口,将“Shell Profile”修改为“使用设备的缺省配置”,将“授权命令集”设置为“不限”,如下图所示。

图9 修改接入授权信息页面

 

注意

当Shell Profile选择“使用设备的缺省配置”表示用户登录设备后使用设备缺省提供的Shell Profile。此情况下,需保证设备的缺省用户角色授权功能处于开启状态,否则用户认证通过后无法正常连接设备。

 

(4)     单击<确定>按钮,完成修改接入授权信息,返回“增加授权策略”页面。

(5)     单击<确定>按钮,授权策略增加完毕,可在授权策略列表中查看新增的授权策略,如下图所示。

图10 查看增加的授权策略

 

3. 配置RSA服务器

TAM将设备用户的认证请求转发给RSA服务器处理。RSA的验证结果决定用户是否能通过认证。

(1)     选择“用户”页签,单击导航树中的“设备用户策略管理 > 业务参数配置 > 系统配置”菜单项,单击“动态令牌认证参数配置”对应的配置图标2013-07-29_144255.png,如下图所示。

图11 系统配置页面

 

(2)     进入“配置动态令牌认证相关参数”页面,选中“启用动态令牌”选项,并配置动态令牌认证参数如下:

¡     动态密码长度:表示RSA动态密码的长度,本例设置为6。

¡     RSA主服务器配置信息

-     主服务器IP地址:RSA服务器的IPv4地址,本例为“192.168.3.95”。

-     主服务器端口:表示RSA服务器的目的端口,是指认证报文转发到目标RSA服务器的端口号,本例设置为1812。

-     主服务器密钥/确认密钥:表示TAM服务器与RSA服务器约定的共享密钥,是RADIUS报文转发时使用的密钥,本例为mytest。

¡     启用RSA主备服务器自动切换:启用该功能后,需配置RSA备份服务器信息。当RSA主服务器故障时,会自动切换使用备份服务器;当RSA备份服务器故障时,又会自动切换至主服务器,本文档无需配置该项。

参数设置完成后的结果如下图所示。

图12 动态令牌认证设置

 

(3)     单击<确定>按钮保存配置。

4. 增加设备用户

设备用户是用户登录设备时使用的帐号,包含帐号名、密码和使用的授权策略等信息。

(1)     选择“用户”页签,单击导航树中的“设备用户管理 > 所有设备用户”菜单项,进入“所有设备用户”页面,如下图所示。

图13 设备用户列表

 

(2)     单击<增加>按钮,进入“增加设备用户”页面,输入帐号名、登录密码和登录密码确认,用户的授权策略选择“RSA认证”,其它参数保留缺省值,参数设置完成后的效果如下图所示。

图14 设备用户

 

(3)     单击<确定>按钮,设备用户增加完毕,在设备用户列表中查看新增的设备用户,如下图所示。

图15 查看新增的设备用户

 

3.2.2  配置设备

设备上需要配置TACACS方案、域、认证方式,使登录到设备上的用户到TAM中进行身份认证,进而由TAM转发给RSA服务器进行身份认证。

以下使用Windows的命令行窗口Telnet到设备并进行配置,具体的命令及说明如下:

1. 创建TACACS方案

配置TACACS策略test,认证、授权、计费服务器都指向TAM,认证、授权、计费端口与TAM中增加设备时的配置保持一致,用户名为不带域名格式。

<H3C>system-view

System View: return to User View with Ctrl+Z.

[H3C] hwtacacs scheme test

[H3C-hwtacacs-test] primary authentication 192.168.0.97 49

[H3C-hwtacacs-test] primary authorization 192.168.0.97 49

[H3C-hwtacacs-test] primary accounting 192.168.0.97 49

//认证、授权、计费服务器都指向TAM,认证、授权、计费端口TAM中增加设备时的配置保持一致

[H3C-hwtacacs-test] key authentication fine

[H3C-hwtacacs-test] key authorization fine

[H3C-hwtacacs-test] key accounting fine

//认证、授权、计费共享密钥与TAM中增加接入设备时的配置保持一致。

[H3C-hwtacacs-test] user-name-format without-domain

[H3C-hwtacacs-test] quit

2. 创建Domain

配置域引用的TACACS方案。配置登录认证和权限提升认证,配置登录授权和命令行授权,配置登录审计和命令行审计。

[H3C] domain testdm

[H3C-isp-testdm] authentication login hwtacacs-scheme test

[H3C-isp-testdm] authentication super hwtacacs-scheme test

[H3C-isp-testdm] authorization login hwtacacs-scheme test

[H3C-isp-testdm] authorization command hwtacacs-scheme test

[H3C-isp-testdm] accounting login hwtacacs-scheme test

[H3C-isp-testdm] accounting command hwtacacs-scheme test

[H3C-isp-testdm]quit

3. 配置认证方式

开启Telnet开关,认证方式配置为AAA,登录后权限提升认证方式配置为AAA。

[H3C] telnet server enable

[H3C] user-interface vty 0 4

[H3C-ui-vty0-4] authentication-mode scheme

[H3C-ui-vty0-4] command authorization

//命令行授权发送到认证服务器

[H3C-ui-vty0-4] command accounting

//命令行授权发送到认证服务器

[H3C-ui-vty0-4] quit

[H3C] super authentication-mode scheme

[H3C] domain default enable testdm

登录后权限提升认证方式配置为AAA。

[H3C] super authentication-mode scheme

3.2.3  RSA服务器配置

1. 增加用户并分配Token

(1)     在RSA服务器上登录RSA Security Console,选择Identity > Users > Add New”项,如下图所示。

图16 RSA Security Console-Add New Users

 

(2)     如下图所示,增加用户“rose”,确保其与iMC上TAM中增加的帐号同名。

图17 增加用户“rose

 

(3)     为用户分配token,有如下两种方法:

¡     选择“Identity > Users > Manage Existing”项,单击用户“rose”右侧的,在弹出的下拉列表中选择“SecurID Tokens”项,选择需要为用户分配的token。

¡     选择“Authentication > SecurID Tokens > Manage Existing > Unassigned”项,单击Token右侧的,在弹出的下拉列表中选择“Assign to User”项,选择待分配该token的用户。

2. RSA RADIUS Server将TAM添加为Client和Agent

(1)     在RSA服务器上登录RSA Security Console,选择“RADIUS > RADIUS Clients > Add New”项,如下图所示。

图18 RSA Security Console-Add New Clients

 

(2)     如下图所示,添加TAM为RADIUS Client方法如下:

a.     输入客户端名称,本例为“192.168.40.139”。

b.     客户端IP地址配置必须为TAM服务器IP地址,本例为“192.168.40.139”。

c.     共享密钥配置必须与3.2.1  3. 配置RSA服务器中时设置的密钥保持一致,本例为“mytest”。

图19 添加RADIUS Client

 

图20 增加RSA Agent

 

(3)     单击<Save>按钮,增加RADIUS Client及与其关联的RSA Agent完成。

3. 确认RSA服务器上认证监听端口与TAM服务器上配置的一致

图21 RSA服务器上认证监听端口

 

3.2.4  用户认证

使用Telnet方式认证步骤如下:

1. Telnet到设备

使用Telnet的方式登录到设备上,如下图所示。

图22 Telnet到设备

 

2. 输入用户和密码

输入用户名和密码,设备管理用户成功登录设备,如下图所示。其中,密码格式为静态密码+动态密码,例如本例中静态密码为1,RSA token上动态密码为123456,则输入密码为1123456。

图23 输入用户名和密码

 

3. 在TAM中查看在线用户

(1)     选择“用户”页签。单击导航树中的“设备用户管理 > 所有在线用户”菜单项,查看在线用户,如下图所示。

图24 查看在线用户

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们