Radius認(rèn)證服務(wù)器的配置與應(yīng)用
單擊此處編輯母版標(biāo)題樣式,單擊此處編輯母版文本樣式,第二級,第三級,第四級,第五級,*,網(wǎng)絡(luò)配置與應(yīng)用,云服務(wù)器,http:/,wenku1,學(xué)習(xí)目標(biāo),熟悉身份認(rèn)證的概念,熟悉,IEEE 802.1x,協(xié)議的工作特點,掌握基于,Windows Server 2003,的,Radius,服務(wù)器的安裝和配置方法,掌握交換機上,IEEE 802.1x,及相關(guān)協(xié)議的啟用和配置方法,掌握,Radius,認(rèn)證系統(tǒng)的應(yīng)用和故障排除方法,第,10,講,Radius,認(rèn)證服務(wù)器的配置與應(yīng)用,重點難點,掌握基于,Windows Server 2003,的,Radius,服務(wù)器的安裝和配置方法,掌握交換機上,IEEE 802.1x,及相關(guān)協(xié)議的啟用和配置方法,掌握,Radius,認(rèn)證系統(tǒng)的應(yīng)用和故障排除方法,身份認(rèn)證是計算機系統(tǒng)的用戶在進(jìn)入系統(tǒng)或訪問不同保護(hù)級別的系統(tǒng)資源時,系統(tǒng)確認(rèn)該用戶的身份是否真實、合法和唯一的過程。使用身份認(rèn)證的主要目的是防止非授權(quán)用戶進(jìn)入系統(tǒng),同時防止非授權(quán)用戶通過非正常操作訪問受控信息或惡意破壞系統(tǒng)數(shù)據(jù)的完整性。近年來,越來越多的單位通過身份認(rèn)證系統(tǒng)加密用戶對網(wǎng)絡(luò)資源的訪問,在眾多的解決方案中,,Radius,認(rèn)證系統(tǒng)的使用最為廣泛。在大量的企業(yè)、政府機關(guān)、高校,通過,Radius,認(rèn)證系統(tǒng),實現(xiàn)對用戶網(wǎng)絡(luò)訪問身份的認(rèn)證,以決定某一用戶是否具有上網(wǎng)權(quán)限,并記錄相關(guān)的信息。本講在簡要介紹身份認(rèn)證的概念、,IEEE 802.x,協(xié)議、,Radius,認(rèn)證系統(tǒng)等基礎(chǔ)概念的基礎(chǔ)上,以,Windows Server 2003,操作系統(tǒng)和,Cisco,交換機為例,詳細(xì)介紹用戶身份認(rèn)證系統(tǒng)的安裝、配置、使用和故障排除方法。,10.1.1,身份認(rèn)證的概念,身份認(rèn)證(,Authentication,)是系統(tǒng)審查用戶身份的過程,從而確定該用戶是否具有對某種資源的訪問和使用權(quán)限。身份認(rèn)證通過標(biāo)識和鑒別用戶的身份,提供一種判別和確認(rèn)用戶身份的機制。身份認(rèn)證需要依賴其他相關(guān)技術(shù),確認(rèn)系統(tǒng)訪問者的身份和權(quán)限,使計算機和網(wǎng)絡(luò)系統(tǒng)的訪問策略能夠可靠、有效地執(zhí)行,防止攻擊者假冒合法用戶獲得資源的訪問權(quán)限,從而保證系統(tǒng)和數(shù)據(jù)的安全以及授權(quán)訪問者的合法利益。,計算機網(wǎng)絡(luò)中的身份認(rèn)證是通過將一個證據(jù)與實體身份綁定來實現(xiàn)的。實體可能是用戶、主機、應(yīng)用程序甚至是進(jìn)程。證據(jù)與身份之間是一一對應(yīng)的關(guān)系,雙方通信過程中,一方實體向另一方實體提供這個證據(jù)證明自已的身份,另一方通過相應(yīng)的機制來驗證證據(jù),以確定該實體是否與證據(jù)所顯示的身份一致。,10.1 身份認(rèn)證概述,10.1.2,認(rèn)證、授權(quán)與審計,在計算機網(wǎng)絡(luò)安全領(lǐng)域,將認(rèn)證、授權(quán)與審計統(tǒng)稱為,AAA,或,3A,,即英文,Authentication,(認(rèn)證)、,Authorization,(授權(quán))和,Accounting,(審計)。,1,認(rèn)證,認(rèn)證是一個解決確定某一個用戶或其他實體是否被允許訪問特定的系統(tǒng)或資源的問題。,2 授權(quán),授權(quán)是指當(dāng)用戶或?qū)嶓w的身份被確定為合法后,賦予該用戶的系統(tǒng)訪問或資源使用權(quán)限。,4.2 PKI,的概念和組成,3,審計,審計也稱為記帳(,Accounting,)或?qū)徍?,出于安全考慮,所有用戶的行為都要留下記錄,以便進(jìn)行核查。,安全性評估(,security assessment,)是審計操作的進(jìn)一步擴展。在安全性評估中,專業(yè)人員對網(wǎng)絡(luò)中容易受到入侵者攻擊的部分進(jìn)行內(nèi)部檢查,對網(wǎng)絡(luò)存在的薄弱環(huán)節(jié)進(jìn)行階段性評估。通過對評估結(jié)果的分析,既可以發(fā)現(xiàn)網(wǎng)絡(luò)中存在的設(shè)計缺陷,也可以為今后的網(wǎng)絡(luò)調(diào)整提供權(quán)威的數(shù)據(jù)支撐。用戶對資源的訪問過程如圖,1,所示,圖,1,.,用戶訪問系統(tǒng)資源的過程,IEEE 802.1x,是一個基于端口的網(wǎng)絡(luò)訪問控制協(xié)議,該協(xié)議的認(rèn)證體系結(jié)構(gòu)中采用了“可控端口”和“不可控端口”的邏輯功能,從而實現(xiàn)認(rèn)證與業(yè)務(wù)的分離,保證了網(wǎng)絡(luò)傳輸?shù)男省?IEEE 802,系列局域網(wǎng)(,LAN,)標(biāo)準(zhǔn)占據(jù)著目前局域網(wǎng)應(yīng)用的主要份額,但是傳統(tǒng)的,IEEE 802,體系定義的局域網(wǎng)不提供接入認(rèn)證,只要用戶能接入集線器、交換機等控制設(shè)備,用戶就可以訪問局域網(wǎng)中其他設(shè)備上的資源,這是一個安全隱患,同時也不便于實現(xiàn)對局域網(wǎng)接入用戶的管理。,IEEE 802.1x,是一種基于端口的網(wǎng)絡(luò)接入控制技術(shù),在局域網(wǎng)設(shè)備的物理接入級對接入設(shè)備(主要是計算機)進(jìn)行認(rèn)證和控制。連接在交換機端口上的用戶設(shè)備如果能通過認(rèn)證,就可以訪問局域網(wǎng)內(nèi)的資源,也可以接入外部網(wǎng)絡(luò)(如,Internet,);如果不能通過認(rèn)證,則無法訪問局域網(wǎng)內(nèi)部的資源,同樣也無法接入,Internet,,相當(dāng)于物理上斷開了連接。,10.2 IEEE 802.1x,協(xié)議與,RADIUD,服務(wù)器,IEEE 802.1x,協(xié)議采用現(xiàn)有的可擴展認(rèn)證協(xié)議(,Extensible Authentication Protocol,,,EAP,),它是,IETF,提出的,PPP,協(xié)議的擴展,最早是為解決基于,IEEE 802.11,標(biāo)準(zhǔn)的無線局域網(wǎng)的認(rèn)證而開發(fā)的。雖然,IEEE802.1x,定義了基于端口的網(wǎng)絡(luò)接入控制協(xié)議,但是在實際應(yīng)用中該協(xié)議僅適用于接入設(shè)備與接入端口間的點到點的連接方式,其中端口可以是物理端口,也可以是邏輯端口。典型的應(yīng)用方式有兩種:一種是以太網(wǎng)交換機的一個物理端口僅連接一個計算機;另一種是基于無線局域網(wǎng)(,WLAN,)的接入方式。其中,前者是基于物理端口的,而后者是基于邏輯端口的。目前,幾乎所有的以太網(wǎng)交換機都支持,IEEE 802.1x,協(xié)議。,10.2.2 RADIUS,服務(wù)器,RADIUS,(,Remote Authentication Dial In User Service,,遠(yuǎn)程用戶撥號認(rèn)證服務(wù))服務(wù)器提供了三種基本的功能:認(rèn)證(,Authentication,)、授權(quán)(,Authorization,)和審計(,Accounting,),即提供了,3A,功能。其中審計也稱為“記賬”或“計費”。,RADIUS,協(xié)議采用了客戶機,/,服務(wù)器(,C/S,)工作模式。網(wǎng)絡(luò)接入服務(wù)器(,Network Access Server,,,NAS,)是,RADIUS,的客戶端,它負(fù)責(zé)將用戶的驗證信息傳遞給指定的,RADIUS,服務(wù)器,然后處理返回的響應(yīng)。,RADIUS,服務(wù)器負(fù)責(zé)接收用戶的連接請求,并驗證用戶身份,然后返回所有必須要配置的信息給客戶端用戶,也可以作為其他,RADIUS,服務(wù)器或其他類認(rèn)證服務(wù)器的代理客戶端。服務(wù)器和客戶端之間傳輸?shù)乃袛?shù)據(jù)通過使用共享密鑰來驗證,客戶端和,RADIUS,服務(wù)器之間的用戶密碼經(jīng)過加密發(fā)送,提供了密碼使用的安全性。,在如圖,2,所示的網(wǎng)絡(luò)中,,RADIUS,服務(wù)器對,RADIUS,客戶端(圖,2,中直接標(biāo)為“客戶端”)進(jìn)行用戶驗證、資源訪問授權(quán)、記賬等操作,,圖,2,RADIUS,系統(tǒng)的組成,10.2.3,系統(tǒng)規(guī)劃,為了說明基于,IEEE 802.1x,與,RADIUS,服務(wù)器系統(tǒng)的實現(xiàn)過程,本講專門設(shè)計了一個實驗。本實驗是一個具有較大應(yīng)用價值的綜合實驗:一是本實驗立足目前的網(wǎng)絡(luò)應(yīng)用實際,可以直接在安全要求不太高的網(wǎng)絡(luò)環(huán)境中使用;二是本實驗的實現(xiàn)原理與目前市面上流行的記費認(rèn)證系統(tǒng)基本相同,通過本實驗可以幫助讀者了解一些商業(yè)軟件的功能特點;三是通過實踐將會加深對本章前面介紹的理論知識的認(rèn)識。,圖,3,實驗拓?fù)?10.2.4,基于,IEEE 802.1x,認(rèn)證系統(tǒng)的組成,由圖,3,所示,一個完整的基于,IEEE 802.1x,的認(rèn)證系統(tǒng)由認(rèn)證客戶端、認(rèn)證者和認(rèn)證服務(wù)器,3,部分(角色)組成。,1,認(rèn)證客戶端。,認(rèn)證客戶端是最終用戶所扮演的角色,一般是個人計算機。它請求對網(wǎng)絡(luò)服務(wù)的訪問,并對認(rèn)證者的請求報文進(jìn)行應(yīng)答。認(rèn)證客戶端必須運行符合,IEEE 802.1x,客戶端標(biāo)準(zhǔn)的軟件,目前最典型的就是,Windows XP,操作系統(tǒng)自帶的,IEEE802.1x,客戶端支持。另外,一些網(wǎng)絡(luò)設(shè)備制造商也開發(fā)了自己的,IEEE 802.1x,客戶端軟件。,2,認(rèn)證者,認(rèn)證者一般為交換機等接入設(shè)備。該設(shè)備的職責(zé)是根據(jù)認(rèn)證客戶端當(dāng)前的認(rèn)證狀態(tài)控制其與網(wǎng)絡(luò)的連接狀態(tài)。,扮演認(rèn)證者角色的設(shè)備有兩種類型的端口:受控端口(,controlled Port,)和非受控端口(,uncontrolled Port,)。其中,連接在受控端口的用戶只有通過認(rèn)證才能訪問網(wǎng)絡(luò)資源;而連接在非受控端口的用戶無須經(jīng)過認(rèn)證便可以直接訪問網(wǎng)絡(luò)資源。把用戶連接在受控端口上,便可以實現(xiàn)對用戶的控制;非受控端口主要是用來連接認(rèn)證服務(wù)器,以便保證服務(wù)器與交換機的正常通訊。,3.,認(rèn)證服務(wù)器,認(rèn)證服務(wù)器通常為,RADIUS,服務(wù)器。認(rèn)證服務(wù)器在認(rèn)證過程中與認(rèn)證者配合,為用戶提供認(rèn)證服務(wù)。認(rèn)證服務(wù)器保存了用戶名及密碼,以及相應(yīng)的授權(quán)信息,一臺認(rèn)證服務(wù)器可以對多臺認(rèn)證者提供認(rèn)證服務(wù),這樣就可以實現(xiàn)對用戶的集中管理。認(rèn)證服務(wù)器還負(fù)責(zé)管理從認(rèn)證者發(fā)來的審計數(shù)據(jù)。微軟公司的,Windows Server 2003,操作系統(tǒng)自帶有,RADIUS,服務(wù)器組件。,10.3.1,安裝,RADIUS,服務(wù)器,如果這臺計算機是一臺,Windows Server 2003,的獨立服務(wù)器(未升級成為域控制器,也未加入域),則可以利用,SAM,來管理用戶賬戶信息;如果是一臺,Windows Server 2003,域控制器,則利用活動目錄數(shù)據(jù)庫來管理用戶賬戶信息。雖然活動目錄數(shù)據(jù)庫管理用戶賬戶信息要比利用,SAM,來安全、穩(wěn)定,但,RADIUS,服務(wù)器提供的認(rèn)證功能相同。為便于實驗,下面以一臺運行,Windows Server 2003,的獨立服務(wù)器為例進(jìn)行介紹,該計算機的,IP,地址為。,10.3 RADIUS,服務(wù)器的安裝與配置,圖,4,選擇,“,網(wǎng)絡(luò)服務(wù),”,組件,圖,5,選取,“,Internet,驗證服務(wù),”,子組件,如果用戶要在自己的運行有,Windows Server 2003,的計算機上對,RADIUS,服務(wù)器進(jìn)行遠(yuǎn)程管理,可以在本地計算機上選擇“開始”“運行”,在打開的對話框的文本框中輸入,MMC,命令,打開“控制臺”窗口,在該窗口中選擇“文件”“添加,/,刪除管理單元”“添加”“,Internet,驗證服務(wù)”“添加”“另一臺計算機”,在打開的對話框中輸入遠(yuǎn)程,RADIUS,服務(wù)器的,IP,地址,來創(chuàng)建管理控制臺,通過管理控制臺對遠(yuǎn)程,RADIUS,服務(wù)器進(jìn)行管理。,提示:如果讀者是通過域控制器的,Active Directory,數(shù)據(jù)庫來進(jìn)行用戶賬戶的管理,則需要建立,IAS,服務(wù)器與,Active Directory,數(shù)據(jù)庫之間的連接,這樣當(dāng),RADIUS,客戶端需要進(jìn)行身份驗證、授權(quán)或記賬等操作時,就通過,Active Directory,數(shù)據(jù)庫來完成。,圖,6,“,Internet,驗證服務(wù),”,窗口,10.3.2,創(chuàng)建用戶賬戶,在這一節(jié)中,需要為所有通過認(rèn)證才能夠訪問網(wǎng)絡(luò)的用戶在,RADIUS,服務(wù)器中創(chuàng)建賬戶。這樣,當(dāng)用戶的計算機連接到啟用了端口認(rèn)證功能的交換機上的端口上時,啟用了,IEEE 802.1x,認(rèn)證功能的客戶端計算機需要用戶輸入正確的賬戶和密碼后,才能夠訪問網(wǎng)絡(luò)中的資源。下面,讀者創(chuàng)建一個測試用的用戶賬戶(如,wq,),并設(shè)置相應(yīng)的密碼。,圖,7,創(chuàng)建用戶賬戶,圖,8,創(chuàng)建組并添加用戶賬戶,另外,選擇“開始”“運行”,在打開的對話框中輸入組策略編輯器命令“,gpedit.msc”,,單擊“確定”按鈕,在出現(xiàn)的對話框中依次選擇“計算機配置”“,Windows,設(shè)置”“安全設(shè)置”“賬戶策略”“密碼策略”,啟用“用可還原的加密來儲存密碼”策略項,如圖,9,所示。,圖,9,啟用,“,用可還原的加密來儲存密碼,”,策略項,10.3.3,設(shè)置遠(yuǎn)程訪問策略,下面,在,RADIUS,服務(wù)器的“,Internet,驗證服務(wù)”窗口中,需要為圖,3,中的交換機及通過該交換機進(jìn)行認(rèn)證的用戶設(shè)置遠(yuǎn)程訪問策略。具體方法如下:,圖,10,新建遠(yuǎn)程訪問策略,圖,11,選擇配