设为首页 收藏本站
查看: 1331|回复: 0

[经验分享] 华为设备上的安全技术总结之dot1x-RedHat

[复制链接]

尚未签到

发表于 2018-7-26 09:58:24 | 显示全部楼层 |阅读模式
  身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。使用身份认证的主要目的是防止非授权用户进入系统,同时防止非授权用户通过非正常操作访问受控信息或恶意破坏系统数据的完整性。近年来,越来越多的单位通过身份认证系统加密用户对网络资源的访问,在众多的解决方案中,Radius认证系统的使用最为广泛。在大量的企业、政府机关、高校,通过Radius认证系统,实现对用户网络访问身份的认证,以决定某一用户是否具有上网权限,并记录相关的信息 。
  安全技术1:  dot1x 与radius的 AAA服务器,
  【实验目的】
  ①防火墙的单臂路由实现多Vlan间通信。
  ②利用防火墙的DHCP中继实现多Vlan动态获得地址。
  ③用户通过AAA认证,访问外网。
  ④远程带内管理(Telnet)各设备,需要AAA验证。
  【拓扑规划】
DSC0000.png

  配置命令
  交换机配置
  [Quidway]dis cu
  #
  sysname Quidway
  #
  super password level 3 simple 123456
  #
  local-server nas-ip 192.168.30.151 key 123456
  #
  domain default enable ty
  #
  dot1x
  dot1x authentication-method pap
  #
  radius scheme system
  radius scheme xxx
  server-type standard
  primary authentication 192.168.30.151
  accounting optional
  key authentication 123456
  user-name-format without-domain
  #
  domain system
  domain ty
  scheme radius-scheme xxx
  access-limit enable 10
  accounting optional
  #
  vlan 1
  #
  vlan 10
  #
  vlan 20
  #
  vlan 30
  #
  interface Vlan-interface1
  ip address 192.168.1.1 255.255.255.0
  #
  interface Aux1/0/0
  #
  interface Ethernet1/0/1
  port access vlan 10
  dot1x
  #
  interface Ethernet1/0/2
  port access vlan 20
  dot1x
  #
  interface Ethernet1/0/3
  port access vlan 30
  #
  interface Ethernet1/0/4
  port link-type trunk
  port trunk permit vlan all
  #
  interface Ethernet1/0/5
  #
  interface Ethernet1/0/6
  #
  interface NULL0
  #
  ip route-static 0.0.0.0 0.0.0.0 192.168.1.254 preference 60
  #
  user-interface aux 0
  user-interface vty 0 4
  authentication-mode scheme
  #
  return
  防火墙配置
  》
  %Aug 12 18:10:37:367 2013 H3C SHELL/4/LOGIN: Console login from con0
  
  
  sys
  System View: return to User View with Ctrl+Z.
  [H3C]dis cu
  #
  sysname H3C
  #
  super password level 3 simple 123456
  #
  domain default enable ty
  #
  firewall packet-filter enable
  firewall packet-filter default permit
  #
  undo insulate
  #
  firewall statistic system enable
  #
  radius scheme system
  server-type extended
  radius scheme ty
  server-type standard
  primary authentication 192.168.30.151
  key authentication 123456
  user-name-format without-domain
  #
  domain system
  domain ty
  scheme radius-scheme ty
  authentication local
  access-limit enable 10
  accounting optional
  #
  local-user admin
  password cipher .]@USE=B,53Q=^Q`MAF4<1!!<>
  service-type telnet terminal
  level 3
  service-type ftp
  #
  interface Aux0
  async mode flow
  #
  interface Ethernet0/0
  ip address 192.168.1.254 255.255.255.0

  dhcp select>  #
  interface Ethernet0/0.10
  ip address 192.168.10.1 255.255.255.0

  ip>
  dhcp select>  vlan-type dot1q vid 10
  #
  interface Ethernet0/0.20
  ip address 192.168.20.1 255.255.255.0

  ip>
  dhcp select>  vlan-type dot1q vid 20
  #
  interface Ethernet0/0.30
  ip address 192.168.30.1 255.255.255.0

  dhcp select>  vlan-type dot1q vid 30
  #
  interface Ethernet0/4
  #
  interface Encrypt1/0
  #
  interface NULL0
  #
  firewall zone local
  set priority 100
  #
  firewall zone trust
  add interface Ethernet0/0
  add interface Ethernet0/0.10
  add interface Ethernet0/0.20
  add interface Ethernet0/0.30
  set priority 85
  #
  firewall zone untrust
  set priority 5
  #
  firewall zone DMZ
  set priority 50
  #
  firewall interzone local trust
  #
  firewall interzone local untrust
  #
  firewall interzone local DMZ
  #
  firewall interzone trust untrust
  #
  firewall interzone trust DMZ
  #
  firewall interzone DMZ untrust
  #
  FTP server enable
  #
  user-interface con 0
  user-interface aux 0
  user-interface vty 0 4
  authentication-mode scheme
  #
  return
  客户端认证
DSC0001.png

  DHCP动态获得地址
DSC0002.png

DSC0003.png

  TELNET界面
DSC0004.png

  安全技术2:对于dot1x下还用一种是基于mac地址的认证:【本地的 和acs的】
  本地的
  【实验目的】
  通过在交换机上创建用户限制访问
  基于客户机mac地址一种认证方式
  【实验拓扑】
DSC0005.png

  客服集地址 12.168.30.1
  【实验配置】
  交换机配置命令
  [Quidway]dis cu
  #
  sysname Quidway
  #
  MAC-authentication
  MAC-authentication authmode usernameasmacaddress usernameformat with-hyphen
  #
  radius scheme system
  #
  domain system
  #
  local-user 00-0c-29-d6-5a-52
  password simple 00-0c-29-d6-5a-52
  service-type lan-access
  #
  vlan 1
  #
  interface Vlan-interface1
  ip address 192.168.30.100 255.255.255.0
  #
  interface Aux1/0/0
  #
  interface Ethernet1/0/1
  #
  interface Ethernet1/0/2
  #
  interface Ethernet1/0/3
  #
  interface Ethernet1/0/4
  #
  interface Ethernet1/0/5
  #
  interface Ethernet1/0/6
  #
  interface Ethernet1/0/7
  #
  interface Ethernet1/0/8
  #
  interface Ethernet1/0/9
  #
  interface Ethernet1/0/10
  MAC-authentication
  #
  interface Ethernet1/0/11
  #
  interface Ethernet1/0/12
  #
  interface Ethernet1/0/13
  #
  interface Ethernet1/0/14
  #
  interface Ethernet1/0/15
  #
  #
  interface NULL0
  #
  user-interface aux 0
  user-interface vty 0 4
  #
  return
  【实验验证】
DSC0006.png

  基于acs的认证
  【实验目的】
  通过在交换机上创建用户限制访问
  基于客户机mac地址一种认证方式
  通过AAA服务器建立
  【实验拓扑】
DSC0007.png

  【实验配置】
  dis  cu
  #
  sysname Quidway
  #
  MAC-authentication
  MAC-authentication authmode usernameasmacaddress usernameformat with-hyphen
  #
  radius scheme system
  radius scheme xxx
  server-type standard
  primary authentication 192.168.30.151
  accounting optional
  key authentication 123456
  user-name-format without-domain
  #
  domain system
  scheme radius-scheme xxx
  access-limit enable 10
  accounting optional
  #
  vlan 1
  #
  interface Vlan-interface1
  ip address 192.168.30.10 255.255.255.0
  #
  interface Aux1/0/0
  #
  interface Ethernet1/0/1
  #
  interface Ethernet1/0/2
  #
  interface Ethernet1/0/3
  #
  interface Ethernet1/0/4
  #
  interface Ethernet1/0/5
  #
  interface Ethernet1/0/6
  #
  interface Ethernet1/0/7
  #
  interface Ethernet1/0/8
  #
  interface Ethernet1/0/9
  #
  interface Ethernet1/0/10
  #
  interface Ethernet1/0/11
  #
  interface Ethernet1/0/12
  #
  interface Ethernet1/0/13
  #
  interface Ethernet1/0/14
  #
  interface Ethernet1/0/15
  #
  interface Ethernet1/0/16
  #
  interface Ethernet1/0/17
  #
  interface Ethernet1/0/18
  #
  interface Ethernet1/0/19
  #
  interface Ethernet1/0/20
  #
  interface Ethernet1/0/21
  #
  interface Ethernet1/0/22
  #
  interface Ethernet1/0/23
  MAC-authentication
  #
  interface Ethernet1/0/24
  #
  interface NULL0
  #
  user-interface aux 0
  user-interface vty 0 4
  #
  Return
  【实验验证】
DSC0008.png

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-541478-1-1.html 上篇帖子: 华为CE12800交换机收BGP路由不优故障处理 下篇帖子: 华为的三种端口的相关介绍
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表