设为首页 收藏本站
查看: 1510|回复: 0

[经验分享] Juniper Radius And Tacacs Server 认证测试

[复制链接]

尚未签到

发表于 2018-7-27 13:07:54 | 显示全部楼层 |阅读模式
  1. 简述
  Juniper产品支持Radius、Tacacs及本地Password认证。根据不同的用户需求,3A服务器认证可能会结合域用户、LDAP、RSA-Token等认证服务器进行综合认证。此测试报告使用Juniper VSRX和Cisco ACS5.2验证3A相关认证选项。
2. 测试拓扑
  使用Vmware workstation 9 安装Cisco ACS 5.2,分别加载两台Cisco ACS,一台作为Radius服务器,一台作为Tacplus-Server服务器,分别在不同的认证服务器上配置不同的帐号进行相关认证测试。
DSC0000.jpg

3. 测试配置
  3.1. VSRX 配置
  a. 配置3A服务器认证顺序:
  set system authentication-order radius
  set system authentication-order password
  set system authentication-order tacplus
  b. 配置Radius和Tacplus-Server:
  set system radius-server 10.0.29.100 port 1812
  set system radius-server 10.0.29.100 secret "$9$BHgRcl8X-24ZX7i."
  set system radius-server 10.0.29.100 timeout 3
  set system radius-server 10.0.29.100 source-address 10.0.29.12
  set system radius-server 10.0.29.101 secret "$9$AwJmuBElK8db2KMJD"
  set system radius-server 10.0.29.101 source-address 10.0.29.12
  set system tacplus-server 10.0.29.101 secret "$9$ahGjqTz6uORz3yK"
  set system tacplus-server 10.0.29.101 source-address 10.0.29.12
  c. 配置远程认证用户:
  set system login user op uid 2003

  set system login user op>  set system login user remote uid 2000

  set system login user remote>3.2. Radius Server配置
  a. 定义网络设备描述及AAA客户端,可以根据需求明确指定客户认证端的IP地址或范围,配置Radius认证密钥及端口号
DSC0001.jpg

  b. 定义Group组,新建”VSRX” Group组,新建一个”junos”用户并关联到Group组中。
DSC0002.jpg DSC0003.jpg

  c. 定义认证和权限操作,根据以下图示,对于通过Radius Server认证的用户进行权限及本地用户名的限制。
DSC0004.jpg

  d. 定义访问文件,新建一个服务选择角色,匹配Radius认证并开启网络访问
DSC0005.jpg

  e. “网络服务访问”块区对访问的用户进行授权关联
DSC0006.jpg

  f. 基本的Radius认证服务配置已完成。
3.3 Tacplus-Server配置
  a. 配置网络设备作为3A客户端,并配置对应的IP地址和认证密钥
DSC0007.jpg

  b. 定义认证Group组及创建认证用户
DSC0008.jpg

  c. 定义tacplus的Policy参数属性,关联Juniper对应的Local-user-name及Deny-commands和configuration
DSC0009.jpg

  d. 创建服务角色应用,匹配Tacacs协议
DSC00010.jpg

  e. 创建默认的”设备管理”Shell文件,并关联到对应的Policy参数中定义的Shell文件
DSC00011.jpg

  f. 至此Tacacs服务器基本配置参数完成。
  Note: 关于Radius及Tacacs中对命令授权控制的具体参数,需参考相关的文档对不同的用户权限进行调整控制。
4. 测试内容
  4.1 Radius认证登录
  从第三章节”测试配置中”,用户junos可用来验证Radius认证登录测试-VSRX-10.0.29.12。
  1. 使用Junos用户登录VSRX-10.0.29.12
DSC00012.jpg

  2. 登录Radius查看用户junos登录信息
DSC00013.jpg

  3. 查看用户junos的授权命令
DSC00014.jpg DSC00015.jpg

  4. 登录ACS查看Radius用户junos授权记录
DSC00016.jpg

  5. 根据不同的用户需求,配置不同的授权命令。
4.2 Tacacs认证登录
  从第三章节”测试配置”中,用户lab、test,通过PC端登录防火墙VSRX-10.0.29.12,使用lab和test帐号对Tacacs进行认证测试。
  1. 使用Lab登录VSRX-10.0.29.12
DSC00017.jpg

  2.登录ACS,查看Tacacs登录认证记录
  单击” Launch Monitoring & Report Viewer“
DSC00018.jpg

DSC00019.jpg

  3. 查看用户授权命令,用户Lab使用”op”进行登录,登录用户为lab,对用户权限进行控制之后,无法正常查看Hardware信息及使用Set或Edit命令去配置Interfaces接口内容。
DSC00020.jpg DSC00021.jpg

DSC00022.jpg

  4. 登录ACS查看授权信息
DSC00023.jpg

5. 测试结果
  通过测试Junos配置Radius或Tacacs认证服务器时,可根据不同的用户授权不同的操作命令,当Junos配置二个认证服务器(Radius和Tacacs)时,用户将根据认证顺序进行认证,若配置两个Radius或Tacacs服务器时,将依据Junos中关于Radius或Tacacs的配置顺序进行认证。 若需要对不同的用户进行明细的命令授权操作或增加审计则需要再细化操作配置。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-542117-1-1.html 上篇帖子: 关于juniper配速小记 下篇帖子: Juniper ssg 550m HA 配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表