设为首页 收藏本站
查看: 9737|回复: 0

[经验分享] 华为AAA结合Radius服务器认证学习

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2016-2-16 08:47:05 | 显示全部楼层 |阅读模式
因公司人员变动比较频繁,经常需要对公司网络设备登陆用户名和密码进行变更。然而公司设备又比较多,一次更改密码非常浪费时间,故打算对所有网络设备进行统一认证管理。

本实验是对实际环境的模拟,配置相对实际应用当中更丰富,也利于学习。

实验前提:
1、本拓扑中已具备Radius认证服务器,也就是ACS 5.2作为Radius服务器,服务器的地址是192.168.157.200。
2、本实验是简单网络环境,和实际网络可能有所差距,但原理是一样的:所有网络设备到Radius服务器的路由是通的。
3、本实验当中的Radius认证服务器是ACS 5.2。认证服务器有很多,原理是一样的,根据各人习惯和擅长选择使用。

实验拓扑:
QQ截图20160216084641.png

华为AAA配置原则:
1、先进入aaa视图,创建authentication-scheme模板;
2、创建authorization-scheme和accounting-scheme模板(可选);
3、全局视图下,创建radius-server template模板并配置相应规则;
4、aaa视图下,创建服务模板service-scheme;
5、创建domain(或者使用default_admin 域),并调用authentication-scheme模板、authorization-scheme模板、accounting-scheme模板、radius-server template模板、service-scheme模板(根据自己需要选择调用);
6、在user-interface 下选择认证的方式。

实验配置:


1、[Core Switch]aaa
[Core Switch-aaa]authentication-scheme acsvty //在创建一个模板,命名为acsvty//
[Core Switch-aaa-authen-acsvty]authentication-mode radius local //此模板下的认证方式为首先用radius服务器认证,如果无法连接radius服务器,则其次调用本地认证(如果能够和radius服务器通信,但用户名密码不对,是不会调用备份的本地认证的)//
[Core Switch-aaa-authen-acsvty]qui
QQ截图20160216084657.png
2、本实验没有做授权和审计(略过)
3、
[Core Switch]radius-server template acs5.2//创建radius-server模板,名为acs5.2//
Info: Create a new server template.
[Core Switch-radius-acs5.2]radius-server authentication 192.168.157.200 1812
//在模板中指定认证服务器的IP地址为157.200,端口号为1812(radius认证端口号一般为1812,审计为1813)//
[Core Switch-radius-acs5.2]radius-server authentication 1.1.1.1 1812 secondary
//指定模板中的备份服务器IP地址和端口号//
[Core Switch-radius-acs5.2]radius-server shared-key simple huawei
//配置交换机和radius服务器通信的密钥为huawei,防止非法radius服务器或者非法网络设备接入//
[Core Switch-radius-acs5.2]radius-server timeout 3 retransmit 2
//指定radius服务器的超时时间为3秒,重传次数为2次//
[Core Switch-radius-acs5.2]undo radius-server user-name domain-included
//此命令的作用是当输入用户名带有域名时,交换机自动把域名去掉然后把用户名发送给radius服务器.例:用户名输入vtyuser1@wangrx,交换机只会把vtyuser1当作用户名发送给radius服务器进行认证,把域名去掉了。至于域名用什么作为分隔符、从左往右还是从右往左识别,都可以在模板中配置,在此不多说了,查文档就有//
wKiom1bBXQGy540CAAAL90Gj-ac342.jpg
4、
[Core Switch]aaa
[Core Switch-aaa]service-scheme admin
//创建service-scheme模板,命名为admin//
[Core Switch-aaa-service-admin]admin-user privilege level 15
//配置admin-user的权限为15级//

5、
[Core Switch-aaa]domain wangrx
//创建wangrx域,域内的用户认证时用户名需要带域名。如:vtyuser@wangrx为用户名//
[Core Switch-aaa-domain-wangrx]authentication-scheme acs5.2
//调用认证模板。如果需要,调用授权和审计模板.此处没配置审计模板,不作调用//
[Core Switch-aaa-domain-wangrx]service-scheme admin
//调用服务模板//
[Core Switch-aaa-domain-wangrx]radius-server acs
//调用radius服务器模板//
wKioL1bBXdvh1iXGAAAFy2OSdKI136.jpg
6、
[Core Switch]telnet server enable
[Core Switch]user-interface vty 0 4
[Core Switch-ui-vty0-4]authentication-mode aaa
[Core Switch-ui-vty0-4]protocol inbound telnet
[Core Switch]user-interface console 0
[Core Switch-ui-console0]authentication-mode aaa
wKiom1bBXYfD9ltYAAAG91BVJe0472.jpg


radius服务器配置相关配置:
wKioL1bBXgHQFmmXAAJ0O_XaB48531.jpg
wKiom1bBXbPAt7N1AABg3AbTUkc222.jpg
上面是用户账号:vtyuser1   vtyuser2

验证:

wKiom1bBXcfxe42bAAAZ8C8PN5E583.jpg
认证在wangrx域中,成功。


wKiom1bBXdfzTKgbAAAczWsVWCQ996.jpg
用户认证在default_admin域中,也就是不在任何域中,在默认的域中。
【华为有两个默认域,就是 domain default  和domain default_admin。这两个域是不同的
default域为接入用户(通过NAC进行认证的用户)的缺省域。
default_admin为管理员(通过HTTP,SSH,Telnet,Terminal或FTP方式登录设备的用户)的缺省域

wKioL1bBXkjQ0xE9AAAT0XfKL6c759.jpg
此处,vtylocal1用户是本地用户,当radius服务器好用的时候,本地用户是不能通过认证的,也就是不会启用本地认证。当radius服务器挂了的时候,才会调用本地认证(或不认证none)。
[Core Switch-aaa-authen-acsvty]authentication-mode radius local
建议在vty接口下使用authentication-mode radius local,备份认证是本地认证;但在con口下,使用authentication-mode radius none,备份认证是none,也就是不认证。因为,如果交换机备份认证是本地,而本地没有用户的话,就没有办法认证了,这台设备也就无法登陆了。

交换机的全部配置如下:
<Core Switch>dis cur
#
sysname Core Switch
#
vlan batch 10 20 30 157
#
cluster enable
ntdp enable
ndp enable
#
drop illegal-mac alarm
#
dhcp enable
#
diffserv domain default
#
radius-server template acs
radius-server authentication 192.168.157.200 1812
radius-server retransmit 2 timeout 6
undo radius-server user-name domain-included
#

#
drop-profile default
#
aaa
authentication-scheme default
authentication-scheme acsvty
  authentication-mode radius local
authentication-scheme acscon
  authentication-mode radius none
authorization-scheme default
accounting-scheme default
service-scheme admin
  admin-user privilege level 15
domain default
domain default_admin
  authentication-scheme acsvty
  service-scheme admin
  radius-server  acs
domain wangrx
  authentication-scheme acscon
  service-scheme admin
  radius-server  acs
local-user admin password simple admin
local-user admin service-type http
local-user vtylocal1 password simple huawei123
local-user vtylocal1 privilege level 15
local-user vtylocal1 service-type telnet
#
interface Vlanif1
#
interface Vlanif10
ip address 10.1.1.1 255.255.255.0
dhcp select interface
#
interface Vlanif20
ip address 20.1.1.1 255.255.255.0
dhcp select interface
#
interface Vlanif30
ip address 30.1.1.1 255.255.255.0
dhcp select interface
#
interface Vlanif157
ip address 192.168.157.111 255.255.255.0
#
interface MEth0/0/1
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 20
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 30
#
interface GigabitEthernet0/0/4
#
interface GigabitEthernet0/0/5
#
interface GigabitEthernet0/0/6
#
interface GigabitEthernet0/0/7
#
interface GigabitEthernet0/0/8
#
interface GigabitEthernet0/0/9
#
interface GigabitEthernet0/0/10
#
interface GigabitEthernet0/0/11
#
interface GigabitEthernet0/0/12
#
interface GigabitEthernet0/0/13
#
interface GigabitEthernet0/0/14
#
interface GigabitEthernet0/0/15
#
interface GigabitEthernet0/0/16
#
interface GigabitEthernet0/0/17
#
interface GigabitEthernet0/0/18
#
interface GigabitEthernet0/0/19
#
interface GigabitEthernet0/0/20
#
interface GigabitEthernet0/0/21
#
interface GigabitEthernet0/0/22
#
interface GigabitEthernet0/0/23
#
interface GigabitEthernet0/0/24
port link-type access
port default vlan 157

#
interface NULL0
#
user-interface con 0
authentication-mode aaa
user-interface vty 0 4
authentication-mode aaa
#
return
<Core Switch>

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-178557-1-1.html 上篇帖子: H3C交换系列之Super VLAN 下篇帖子: 华为交换机堆叠配置经典命令 服务器 华为 认证
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表