设为首页 收藏本站
查看: 3602|回复: 0

[经验分享] 华为交换机AAA特性与思科ACS对接

[复制链接]

尚未签到

发表于 2018-7-24 11:04:21 | 显示全部楼层 |阅读模式
1.背景及目的
  1.当地人员登录维护无法认证授权和审计记录;
  2.交换机consle口配置本地3A模式登录,可以完全绕开运维堡垒机集中登录;
  3.没有集中认证授权的方式。
  为此,需要完善交换机的3A配置,同时使用通用radius协议的服务器来行认证授权。
  综合考虑,使用思科acs作为radius服务器,配置交换机AAA功能。
2.参考资料
  主要资料:
  【交换机在江湖】实战案例十一 HUAWEI S系列交换机AAA特性与Cisco Secure ACS对接指导;
  http://support.huawei.com/huaweiconnect/enterprise/forum.php?mod=viewthread&tid=299163&page=1#pid1603447
  《思科ACS5.2破解安装》
  华为RADIUS属性
  http://blog.sina.com.cn/s/blog_5fc93bc00102w9dr.html
3.交换机配置
  以9L用户接入交换机HW2700_9F_enduser,10.245.0.16为例进行配置测试。
  以下为交换机配置:
  [Switch] radius-server template 1                   #模板1
  Switch-radius-1] radius-server authentication 172.31.101.30 1812  //指定ACS的IP地址和端口号
  [Switch-radius-1] radius-server shared-key cipher xxxx  //指定ACS的共享密钥,需要与ACS上配置一致
  [Switch-radius-1] quit
  如果ACS上保存的用户名不包含域名,还需要配置命令undo radius-server user-name domain-included使设备向RADIUS服务器发送的报文中的用户名不包含域名。
  [Switch] aaa
  [Switch-aaa] authentication-scheme 1
  [Switch-aaa-authen-sch1] authentication-mode radius local       #使用本地及radius共同认证
  [Switch-aaa-authen-sch1] quit
在默认管理域下引用AAA认证方案和RADIUS服务器模板。
  管理员用户(通过Telnet、SSH、FTP、HTTP、Terminal等方式的接入用户)使用默认管理域认证。
  缺省情况下,默认管理域为default_admin。
  [Switch-aaa] domain default_admin                   #使用“default_admin”域进行认证
  [Switch-aaa-domain-huawei.com] radius-server 1
  [Switch-aaa-domain-huawei.com] authentication-scheme 1     #认证模板1
  [Switch-aaa-domain-huawei.com] quit
  [Switch-aaa] quit
4.思科ACS安装
  详细参考附件《思科ACS5.2破解安装》
  注意:
  1.需要自行下载破解授权文件
  2.无需升级
  3.需要自行调整时间,调整方式如下:
DSC0000.jpg

5.思科ACS5,2配置
  web登录地址为http://172.31.101.30/acsadmin,使用IE7版本以上的内核的浏览登录效果最佳,使用其他浏览器登录会有各种异常。
5.1.登录首页
  登录首页如下图所示:
DSC0001.jpg

  (图:登录首页)
5.2.添加接入设备
  单击导航树中的“Network Resources > Network Devices and AAA clients > Creat”菜单,创建客户端“HW_2700_9F_enduser”ip地址10.245.0.16,对应交换机。
DSC0002.jpg

  (图:网络设备与AAA客户端配置页面)
DSC0003.jpg

  (图:配置客户端选项)
  注意:
  1.“Authentication Options”点击”RADIUS”打勾;
  2.“Shared Secret:”配置为ctbt@WSX,是与交换机配置相同的共享密钥;
  3.“CoA port:”配置为1812,表明使用1812端口进行通信。
5.3.添加接入用户

  单击导航树中的“Users and>
DSC0004.jpg

  (图:用户配置界面)
  输入接入用户的用户名、密码,再次输入密码,并单击“Submit”。用户密码为设备登录的用户密码:
DSC0005.jpg

  (图:配置admin1的用户密码)
5.4.添加认证授权模板
  单击导航树中的“Policy Elements > Authorization and Permissions > Network Access > Authorization Profiles > Creat”菜单,添加认证授权模板。
  选择“Policy Elements > Authorization and Permissions > Authorization Profiles”。
DSC0006.jpg

  (图:授权界面)
DSC0007.jpg

  (图:授权配置)
5.4.1.认证授权模板的“RADIUS Attributes”
  认证授权属性需要自行选择配置并定义,如下图所示:
DSC0008.jpg

  (图:配置RADIUS Attributes)
  注意
  1.“Attribute Type:”输入Unsigned Integer 32;

  • “Attribute Value:”输入15,代表授权用户的权限级别为15,最高;5.4.2.华为私有radius协议的配置
      协议RFC2865、RFC2866和RFC3576标准规定了RADIUS标准属性,所有主流设备厂商基本上都支持。但是需要配置华为的授权模版,则需要自行配置华为的私有radius协议,在思科acs5.2中,没有华为的私有radius协议,需要自行配置。
      RADIUS协议具有良好的可扩展性,协议(RFC2865)中定义的26号属性(Vendor-Specific)用于设备厂商对RADIUS进行扩展,以实现标准RADIUS没有定义的功能。RADIUS扩展属性中包含各个设备厂商的厂商代号Vendor-ID,华为公司的Vendor-ID是2011。
      详细的radius协议说明,请看附件。
      为此,需要在acs中新建radius协议来满足要求。
      选择“System Administration > Dictionaries> Protocols>RADIUS>RADIUS VSA”进入协议配置界面。
    DSC0009.jpg

      (图:协议配置)

      点击”Create”,命名为“Radius-HW”,“Vendor>
    DSC00010.jpg

      (图:创建协议)
      协议创建完毕后,点击导航栏中的“Radius-HW”,创建radius  属性。
    DSC00011.jpg

      (图:RADIUS DICTIONARY界面)
      华为RADIUS扩展属性有不同ID,代表不同的授权功能,本次只用用户级别授权,名称为“HW-Exec-Privilege”,ID为29,如下图所示:
    DSC00012.jpg

      (图:华为私有radius属性说明)
      点击“creat”,创建radius模版,命名为HW-EXEC-Privilege”,表示使用用户授权级别。
    DSC00013.jpg

      (图:radius属性配置)
      完成这些配置后,即可在前面选择到华为的私有radius属性。
    5.5.添加接入策略,将用户和认证授权模板绑定
      新建接入业务,单击导航树中的“Access Policies > Access Services > Creat”菜单
    DSC00014.jpg

      (图:接入策略界面)
      注意,有绿色的圆形指示灯图标说明该接入策略已经完成配置,并绑定使用。
      配置接入业务:指定通信方式为“Network Access”和指定用户接入使用的协议,本次配置名称为“华为交换机3A”。
    DSC00015.jpg

      (图:创建接入策略)
      注意:”Service Type”选择“Network Access”,“Policy Struncture”点击“Identiy”和“A uthorization”打勾,表示使用ID识别和授权。
      在Allowed Protocols中选择接入用户的协议,一般为图中前五种。
    DSC00016.jpg

      (图:选择接入用户协议)
      新建规则,单击导航树中的“Access Policies > Access Services > Service Selection Rules”,命名为rule1
    DSC00017.jpg

      (图:新建规则)
      Protocol选择“match”>“Radius”,Results选择“华为交换机3A”
    DSC00018.jpg

      (图:配置规则)
      选择刚才新建的接入业务“华为交换机3A”,并单击“Identity”,新建“Identity”的规则,命名为R ule 1。
    DSC00019.jpg

      (图:配置idetity)
      注意:
      协议选择radius,identity source选择internal uses;
      选择刚新建的接入业务“华为交换机3A”,并单击“Authorization”,配置管理员对应的认证规则。
    DSC00020.jpg

      (图:配置A uthorizaton)
    6.测试
      交换机测试:
      登录交换机后,使用命令test-aaa admin1 xxxxxxxx radius-template  1,成功后,结果如下:
    DSC00021.jpg

      (图:交换机测试结果)
      使用命令,display local-user username  admin1,查看授权结果,为最高15。
    DSC00022.jpg

      (图:交换机测试结果)
      在ACS查看radius相关记录
    DSC00023.jpg

    7.ACS策略架构
    DSC00024.jpg


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-540717-1-1.html 上篇帖子: 乾颐堂华为HCIE面试真题系列2 下篇帖子: 备忘--华为RH2288 V3 服务器安装配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表