802.1x+RADIUS认证计费技术原理及配置
思科交换机802.1X认证环境配置
思科交换机802.1X认证环境配置1.1.1.1 :配置IP地址configure terminal 进入全局的配置模式配置命令:ip address举例:ip address 192.168.1.253 255.255.255.01.1.1.2 :配置Radius认证服务器地址configure terminal 进入全局的配置模式配置命令:radius-server host <0.0.0.0> auth-port <port> acct-port <port> key <Key> 举例:radius-server host 192.168.1.254 auth-port 1812 acct-port 1813 key test radius-server retransmit 3 和Radius默认重传3次。
1.1.1.3 :配置Dot1X认证configure terminal 进入全局的配置模式aaa new-model 运行AAA模式。
aaa authentication dot1x default group radius 创建一个802.1X认证的方式列表dot1x system-auth-control 在交换机上全局允许802.1X认证nterface <interface-id> 在指定的端口上启用802.1X认证举例:interface fastethernet0/1说明:1:例子中的是第一个端口,端口的书写必须是:0/<端口号>2:当端口启用802.1X认证之后应该显示是桔红色,而没有启用的显示的是绿色。
switchport mode accessdot1x port-control auto 以上两个命令是允许在端口上启用802.1X认证。
End 配置结束Show dot1x 查看您的dot1x认证配置copy running-config startup-config 保存您的配置到配置文件中。
802.1X集成Radius认证
802.1X集成Radius认证802.1X是一种网络访问控制协议,它提供了对网络中用户和设备的认证和授权。
Radius(远程身份验证拨号用户服务)是一种用于网络访问控制的认证和授权协议。
802.1X集成Radius认证意味着将这两种协议结合在一起使用,以增强网络的安全性和管理能力。
802.1X协议的主要目的是验证连接到LAN或WLAN的用户或设备的身份,并根据他们的认证状态控制他们的访问权限。
它是一种基于端口的认证方法,只有在用户或设备提供有效的凭证后,才能建立网络连接。
这可以防止未授权的用户或设备访问网络资源,保护网络的安全性。
Radius协议是一种用于网络认证和授权的协议,它通过对用户身份进行验证,并为其分配相应的权限和访问级别来控制网络访问。
Radius服务器负责处理用户认证请求,并与认证服务器进行通信进行身份验证和授权。
集成Radius认证意味着802.1X协议将使用Radius服务器来处理认证请求和授权决策。
802.1X集成Radius认证提供了许多优势。
首先,它增强了网络的安全性。
通过要求用户或设备提供有效的凭证,并通过Radius服务器进行身份验证,可以防止未经授权的用户或设备访问网络资源。
这可以减少网络攻击的风险,保护敏感数据和资源的安全性。
其次,802.1X集成Radius认证提供了更好的管理能力。
通过使用Radius服务器,网络管理员可以更轻松地管理和控制用户对网络资源的访问。
他们可以根据用户的身份和权限,对其进行精确的访问控制。
此外,管理员还可以跟踪和审计用户的网络活动,以确保他们的行为符合网络策略和合规要求。
另外,802.1X集成Radius认证还可以支持灵活的网络配置和部署。
由于Radius协议的灵活性,网络管理员可以根据实际需求和网络拓扑来配置和部署认证和授权策略。
他们可以定义不同的认证方法、访问权限和策略,并将其应用到不同的网络设备和用户上。
最后,802.1X集成Radius认证还提供了互操作性。
05-802.1X与RADIUS-Offload功能组合认证典型配置举例
802.1X与RADIUS Offload功能组合认证典型配置举例Copyright © 2014 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录1 简介 (1)2 配置前提 (1)3 配置举例 (1)3.1 组网需求 (1)3.2 配置思路 (1)3.3 配置注意事项 (2)3.4 配置步骤 (2)3.4.1 AC的配置: (2)3.4.2 RADIUS server的配置: (4)3.5 验证配置 (5)3.6 配置文件 (6)4 相关资料 (7)i1 简介本文档介绍当RADIUS服务器不支持EAP认证时,无线控制器采用802.1X的认证方式为EAP中继方式对无线客户端进行认证的典型配置举例。
2 配置前提本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解AAA、802.1X和WLAN特性。
3 配置举例3.1 组网需求如图1所示,Client和AP通过DHCP服务器分配IP地址,RADIUS服务器不支持EAP认证,要求:∙在AC上配置802.1X认证,以控制Client对网络资源的访问。
∙802.1X认证方式采用EAP中继方式。
∙对Client和AC之间传输的数据进行加密,加密套件采用AES-CCMP。
∙在强制认证域dm0进行认证。
图1802.1X与RADIUS Offload组合认证组网图3.2 配置思路∙由于需求中RADIUS服务器不支持EAP认证,要配置EAP中继方式的802.1X认证,需要使能RADIUS Offload功能。
Radius认证服务器的配置与应用讲解
客户端和RADIUS服务器之间的用户密码经过加密发送,提供了密码使用
IEEE 802.1x认证系统的组成
IEEE 802.1x的认证系统由认证客户端、认证者和认证服务器3部分(角色)组成。
IEEE 802.1x 客户端标准的软件,目前最典型的
"0801010047",密码"123",确定。
、验证成功后可以ping一下172.17.2.254进行验证,同时可以观察到交换机FastEthernet0/5端口
802.1x验证,请确认Wireless Configuration服务正常开启。
、可以通过"控制面板"-"管理工具"中的"事件查看器"-"系统"子选项观察802.1x的验证日志。
认证服务器的配置与应用(802.1x)
协议
是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可
”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。IEEE 802系列局域网(LAN)
IEEE 802体系定义的局域网不提供接入认证,只要
交换机等控制设备,用户就可以访问局域网中其他设备上的资源,这是一个安全隐患,
"0801010047"加入到"802.1x"用户组中。鼠标右键单击用户"0801010047",选择"属性"。在
"隶属于",然后将其加入"802.1x"用户组中。
RADIUS服务器的”Internet验证服务”窗口中,需要为Cisco2950交换机以及通过该交换机进行认证
802.1X认证原理
802.1X认证原理802.1X(dot1x) 技术简介802.1X认证,又称为EAPOE(Extensible Authentication Protocol Over Ethernet)认证,主要目的是为了解决局域网用户接入认证问题。
802.1X认证时采用了RADIUS协议的一种认证方式,典型的C/S结构,包括终端、RADIUS客户端和RADIUS服务器。
802.1x简介:IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802. 1X协议。
后来,802.1X协议作为局域网接口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。
802.1X协议是一种基于接口的网络接入控制协议。
“基于接口的网络接入控制”是指,在局域网接入设备的接口这一级,接入设备通过认证来控制用户对网络资源的访问。
802.1X认证的特点:o安全性高,认证控制点可部署在网络接入层或汇聚层。
o需要使用802.1x认证客户端或操作系统自带的802.1X客户端。
使用AnyOffice 时可以根据终端检查结果规格隔离于和后域。
o技术成熟,被广泛应用于各类型园区网员工接入。
802.1X认证应用场景:o有线接入层:安全性最高,设备管理复杂。
o有线汇聚层:安全性中高,设备少,管理方便。
o无线接入:安全性高,设备少,管理方便。
802.1X系统架构:802.1X系统为典型的Client/Server结构,包括三个实体:客户端、接入设备和认证服务器。
o客户端是位于局域网段一端的一个实体,由该链路另一端的接入设备对其进行认证。
客户端一般为一个用户终端设备,用户可以通过启动客户端软件发起802.1X认证。
客户端必须支持局域网上的可扩展认证协议EAPOL(Extensible Authentication Protocol over LAN)。
o接入设备是位于局域网段一端的另一个实体,对所连接的客户端进行认证。
802.1X认证完整配置过程RADIUS_server搭建
802.1X认证完整配置过程说明发出来和大家分享我在新浪有微博第一无线802.1x 的认证的网络拓布结构如下图:我们的认证客户端采用无线客户端,无线接入点是用cisco2100 wireless controller,服务器安装windows Server 2003 sp1;所以完整的配置方案应该对这三者都进行相关配置,思路是首先配置RADIUS server 端,其次是配置无线接入点,最后配置无线客户端,这三者的配置先后顺序是无所谓的。
配置如下:配置RADIUS Server Access Pointer Wireless ClientIP Address 192.168.1.188 192.168.1.201 DHCP自动获得Operate System Windows Server 2003 CISCO Wireless controller Windows XP配置RADIUS server步骤:配置RADIUS server 的前提是要在服务器上安装Active Directory ,IAS(internet验证服务),IIS管理器(internet信息服务管理器),和证书颁发机构;如果没有安装AD,在“开始”—〉“运行”—〉命令框中输入命令“dcpromo”,然后按照提示安装就可以了;如果没有安装证书颁发机构,就在“控制面板”—〉“添加删除程序”—〉“添加/删除windows组件”—〉“windows 组件向导”的组件中选择“证书服务”并按提示安装;如果没有安装IAS和IIS,就在就在“控制面板”—〉“添加删除程序”—〉“添加/删除windows组件”—〉“windows组件向导”的组件中选择“网络服务”按提示完成安装;在AD和证书服务没有安装时,要先安装AD然后安装证书服务,如果此顺序翻了,证书服务中的企业根证书服务则不能选择安装;在这四个管理部件都安装的条件下,可以配置RADIUS服务器了。
802.1X用户的RADIUS认证
802.1X用户的RADIUS认证、授权和计费配置1. 组网需求在图1-26所示的组网环境中,需要实现使用RADIUS服务器对通过Switch接入的802.1X用户进行认证、授权和计费。
●在接入端口GigabitEthernet1/0/1上对接入用户进行802.1X认证,并采用基于MAC地址的接入控制方式,即该端口下的所有用户都需要单独认证;●Switch与RADIUS服务器交互报文时使用的共享密钥为expert,认证/授权、计费的端口号分别为1812和1813,向RADIUS服务器发送的用户名携带域名;●用户认证时使用的用户名为dot1x@bbb。
●用户认证成功后,认证服务器授权下发VLAN 4,将用户所在端口加入该VLAN,允许用户访问该VLAN中的网络资源。
●对802.1X用户进行包月方式计费,费用为120元/月,以月为周期对用户上网服务的使用量按时长进行统计,允许每月最大上网使用量为120个小时。
2. 组网图图1-26 802.1X用户RADIUS认证、授权和计费配置组网图3. 配置步骤●请按照组网图完成端口和VLAN的配置,并保证在用户通过认证后能够自动或者手动更新IP地址与授权VLAN中的资源互通。
●下面以iMC为例(使用iMC版本为:iMC PLAT 3.20-R2606、iMC UAM3.60-E6206、iMC CAMS 3.60-E6206),说明RADIUS server的基本配置。
(1)配置RADIUS server# 增加接入设备。
登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备配置]菜单项,进入接入设备配置页面,在该页面中单击“增加”按钮,进入增加接入设备页面。
●设置与Switch交互报文时的认证、计费共享密钥为“expert”;●设置认证及计费的端口号分别为“1812”和“1813”;●选择业务类型为“LAN接入业务”;●选择接入设备类型为“H3C”;●选择或手工增加接入设备,添加IP地址为10.1.1.2的接入设备;●其它参数采用缺省值,并单击<确定>按钮完成操作。
802.1x+RADIUS认证计费技术原理及配置
Radius报文格式
• 封装在UDP数据域的RADIUS报文:
Type Len
code id length
Code:
1 2 3 Access-Request Access-Accept Access-Reject Accounting-Request Accounting-Response Access-Challenge
Radius与PAP、CHAP的结合
• Radius提供了不同的属性来支持PAP、CHAP 等本地认证方式。
– 如PAP及其他类似认证方式使用Radius的UserName(1)、User-Password(2)等属性 – CHAP使用User-Name(1)、CHAP-Password(3)、 CHAP-Challenge(60)等属性
DHCP+Web认证计费技术
Internet
Web Portal的BAS设备
瓶颈!!
Radius服务器
核心交换机
Si
普通的接入交换机
用户
802.1X认证计费技术
Internet
高效!!
Radius服务器
核心交换机
业务数据流 认证报文流
汇聚交换机
汇聚交换机
802.1X交换机
几种认证计费技术比较
PPPoE 标准化程度 封装开销 RFC2516 大 DHCP+WEB WEB软件厂商私有 小 802.1X 标准 小
Radius属性
Radius属性类型用一个字节来表示,分别为1-255号属 性,区分为三类: • 标准属性——Radius最基本的属性定义在RFC2865和 RFC2866中,如用户名、密码、计费和常用授权信息 等; • 扩展标准属性——RFC2867-2869是Radius的扩展协议, 在其中定义了一些针对特殊应用(如支持隧道应用、 支持EAP等)的属性; • 扩展私有属性——即26号属性,属性值由厂商自己定 义。
WLAN无线基站使用802.1xRADIUS服务器认证配置超详细文档
802.1X+Radius+无线接入点认证完整配置帮助文档一、认证简介 (3)1、1身份认证介绍 (3)1、2身份认证的概念 (3)1、3认证、授权与审计 (3)1、4 IEEE 802.1x协议与RADIUD服务器 (4)1、5 RADIUS服务器 (4)1、6 基于IEEE 802.1x认证系统的组成 (5)二、配置RADIUS server步骤 (6)2、1 安装Active Directory活动目录; (6)2、2 安装IIS管理器和证书颁发机构CA (14)2、3 安装IAS(internet验证服务) (21)三、默认域安全设置 (23)四、配置Active Directory用户和计算机 (24)五、设置自动申请证书 (32)六、配置internet验证服务(IAS) (36)6、1 配置“RADIUS客户端” (36)6、2 配置“远程访问记录” (39)6、3 配置“远程访问策略” (40)6、4 配置“连接请求策略” (45)七、配置IIS(internet信息服务管理器) (48)八、查看记录 (49)九、认证者端配置 (50)十、无线客户端配置 (52)一、认证简介1、1身份认证介绍身份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。
使用身份认证的主要目的是防止非授权用户进入系统,同时防止非授权用户通过非正常操作访问受控信息或恶意破坏系统数据的完整性。
近年来,越来越多的单位和运营商等通过身份认证系统加密用户对网络资源的访问,在众多的解决方案中,Radius认证系统的使用最为广泛。
在大量的企业、政府机关、高校,通过Radius认证系统,实现对用户网络访问身份的认证,以决定某一用户是否具有上网权限,并记录相关的信息。
本讲在简要介绍身份认证的概念、IEEE 802.x协议、Radius认证系统等基础概念的基础上,以Windows Server 2003操作系统和安信网络的无线接入产品为例,详细介绍用户身份认证系统的安装、配置、使用和故障排除方法。
RADIUS及802.1X协议
Code+ID+Length+Authenticator+Attributes
Secret password=password XOR MD5(challenge+Key) 除密码加密其余属性为明文
查找用户信息数据库中该用户 对应的Password,同时用收到 的Secret password XOR MD5 (Authenticator+Key)并与前 面查到的Password比较,相同 的话认证通过
6
RADIUS协议介绍
RADIUS协议良好的可扩展性
RADIUS协议具有很好的扩展性。RADIUS包是由包头和一 定数目的属性(Attribute)构成的。新属性的增加不会影响 到现有协议的实现。 协议中定义的26号属性(Vendor-Specific)用于设备厂商对 RADIUS进行扩展,以实现标准RADIUS没有定义的功能。 通常厂家在生产NAS时,还同时开发与之配套的RADIUS服 务器。为了提供一些特殊功能,常常要定义一些非标准的属 性。关于各个厂家有那些扩展的属性,一般都可以从相应的 RADIUS服务器的字典文件中找到。
Code+ID+Length+A2+Attributes
A2=MD5(Code+ID+Length+Authenticator+Attributes+Key) 除A2加密外其余属性为明文 A1=MD5(Code+ID+Length+Authenticator+Attributes+Key)
比较A1和A2,相同的话用RADIUS 返回的属性去配置用户
4
802.1x详解及配置共41页文档
03-802.1x配置目录1 802.1X配置1.1 802.1X简介1.1.1 802.1X的体系结构1.1.2 802.1X的认证方式1.1.3 802.1X的基本概念1.1.4 EAPOL消息的封装1.1.5 EAP属性的封装1.1.6 802.1X的认证触发方式1.1.7 802.1X的认证过程1.1.8 802.1X的接入控制方式1.1.9 802.1X的定时器1.1.10 和802.1X配合使用的特性1.2 802.1X配置任务简介1.3 802.1X基本配置1.3.1 配置准备1.3.2 配置全局802.1X1.3.3 配置端口的802.1X1.4 开启在线用户握手功能1.5 配置代理检测功能1.6 开启组播触发功能1.7 配置端口的强制认证域1.8 配置静默定时器功能1.9 配置重认证功能1.10 配置Guest VLAN1.10.1 配置准备1.10.2 配置Guest VLAN1.11 配置Auth-Fail VLAN1.11.1 配置准备1.11.2 配置Auth-Fail VLAN1.12 802.1X显示和维护1.13 802.1X典型配置举例(WX系列无线控制产品适用)1.14 下发ACL典型配置举例(WX系列无线控制产品适用)l 本手册中标有“请以设备实际情况为准”的特性描述,表示WX系列无线控制产品的各型号对于此特性的支持情况不同,具体差异请参见“特性差异化列表”的“特性支持情况”章节。
l 无线控制产品支持的接口类型和编号与设备的实际情况相关,实际使用中请根据具体设备的接口类型和编号进行配置。
1802.1X配置1.1 802.1X简介IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1X协议。
后来,802.1X协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。
802.1X协议是一种基于端口的网络接入控制协议(port based network access control protocol)。
基于802.1x协议的Radius认证原理及实现
网络设备 , 而该类型的设备往往造价较高, 从而导致 建 网成本的增加 ; 其次 , b We 认证 方式要求客户端
在 认证 前先 获取 I 址 , 此 负 责 分 配 I P地 因 P地 址 的 D P服务器 将 直 接 面 对 客 户 端 , 而 容 易造 成 被 HC 从 恶意攻 击 。最 后 , b认 证 用 户 的 连 接 性 较 差 , We 不
先 , 了实 现 82 1 为 0 .x必须 使用 能 够支持 七 层协 议 的
对于用户发 出的数据包 , 认证 系统必须使用价 格 昂贵 的 B S设 备 将 其 拆解 后 才 能判 断 和识 别 用 A 户 的合法 性 。认 证 完 成 后 , 务 数 据 流 也 必 须通 过 业 BS A 设备传输 , 很容易造成 网络单点故障 。如果用 户数量不断增大或者数据包增大 , 封装速度必然落 后, 从而造成对 网络访问的迟滞。另外 P P协议 和 P Ehme技术本质上存在差异 ,P t e t P P协议需要被再次 封装 到 以太帧 中 , 以封 装 效 率 很低 。该 认 证 方 式 所 与 We 证 不 同 的是 , 要 提 供 客 户 端认 证 软 件 , b认 需 这也 造成 了维 护 和管理 上 的工作 量 过大 。
( .南京莱斯信息技术股份有 限公 司 ,南京 2 00 ;2 1 107 .中国电子科技 集团公司信息 中心 ,南京 20 0 ) 10 7
摘 要 :介绍 了几种常用的认证方式的优缺点,并阐述 了无线接入协议 8 2 1 的原理和认证 实 0.x 现 的过程 ,完成 了其 R du 认 证 管理技 术在 企业 内网 中的应 用设 计 。 ais 关键 词 :8 2 1 ;认证 ;访 问控制 ;R du 0 .x ais
802.1x认证原理与配置
简单的说,IEEE 802.1x是一种认证技术,是对交换机上的2层接口所连接的主机做认证,当主机接到开启了IEEE 802.1x认证的接口上,就有可能被认证,否则就有可能被拒绝访问网络。
在接口上开启IEEE 802.1x认证后,在没有通过认证之前,只有IEEE 802.1x认证消息,CDP,以及STP的数据包能够通过。
因为主机接到开启了IEEE 802.1x认证的接口后,需要通过认证才能访问网络,要通过认证,只要输入合法的用户名和密码即可。
交换机收到用户输入的账户信息后,要判断该账户是否合法,就必须和用户数据库做个较对,如果是数据库中存在的,则认证通过,否则认证失败,最后拒绝该用户访问网络。
交换机提供给IEEE 802.1x认证的数据库可以是交换机本地的,也可以是远程服务器上的,这需要通过AAA来定义,如果AAA指定认证方式为本地用户数据库(Local),则读取本地的账户信息,如果AAA指定的认证方式为远程服务器,则读取远程服务器的账户信息,AAA为IEEE 802.1x提供的远程服务器认证只能是RADIUS服务器,该RADIUS服务器只要运行Access Control Server Version 3.0(ACS 3.0)或更高版本即可。
当开启IEEE 802.1x后,并且连接的主机支持IEEE 802.1x认证时,将得出如下结果:★如果认证通过,交换机将接口放在配置好的VLAN中,并放行主机的流量。
★如果认证超时,交换机则将接口放入guest vlan。
★如果认证不通过,但是定义了失败VLAN,交换机则将接口放入定义好的失败VLAN中。
★如果服务器无响应,定义放行,则放行。
注:不支持IEEE 802.1x认证的主机,也会被放到guest vlan中。
提示:当交换机使用IEEE 802.1x对主机进行认证时,如果主机通过了认证,交换机还可以根据主机输入的不同账户而将接口划入不同的VLAN,此方式称为IEEE 802.1x动态VLAN认证技术,并且需要在RADIUS服务器上做更多的设置。
实验十三-802.1X认证计费
实验十三 802.1X认证计费实验名称:802.1X认证计费。
实验目的:理解802.1X认证计费的全过程。
技术原理:在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。
在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。
实现功能:经802.1X认证通过后从交换机接入网络,并开始计费。
实验设备:S2126一台,PC二台,Ruijie Supplicant软件一套,WinRadius软件一套。
实验拓朴:实验步骤:1. 在PC1上安装Windows操作系统,IP地址设为:192.168.10.2/24,安装运行WinRadius 软件,并做如下设置:1)配置数据库:“设置”—>“数据库”—>“自动配置ODBC”;2)系统设置:“设置”—>“系统”,在“NAS密钥”处输入“MsdadShaAdasdj878dajL6g6ga”,其他按默认设置;3)添加账号:“操作”—>“添加账号”,输入用户名/密码信息(如:test/1234),组名、地址信息可随意输入,到期日为1天,其他按默认设置即可。
4)运行“RadiusTest”程序,输入用户名“test”、密码“1234”,以及secret “MsdadShaAdasdj878dajL6g6ga”,点击“发送”按钮,在WinRadius平台上查看新建的账号是否通过认证。
2.配置交换机S2126:Switch>enableSwitch# configureSwitch(config)# int vlan 1Switch(config-if)# ip address 192.168.10.1 255.255.255.0Switch(config-if)# no shutdownSwitch(config-if)# exitSwitch(config)# interface f 0/2Switch(config-if)# dot1x port-control auto //设置接口为受控端口Switch(config-if)# exitSwitch(config)# dot1x re-authentication //打开定时重认证功能Switch(config)# dot1x timeout re-authperiod 1000 //设置重认证时间间隔为1000 秒Switch(config)#radius-server host 192.168.10.2 //设置认证服务器的IP Switch(config)# radius-server key MsdadShaAdasdj878dajL6g6ga //以明文方式设置约定密码,不小于16位Switch(config)# aaa authentication dot1x //打开802.1x 认证Switch(config)# aaa accounting server 192.168.10.2 //设置记帐服务器的IP3. 从PC2 Ping PC1,查看连通情况。
SA-004 802_1X协议原理及配置V2.0
证
在802.1x出现之前,LAN认证没有直接控制到端口的方 法,基于PPPOE的BAS宽带接入认证方式,设备价格高 昂。因此有必要采取新的端口认证机制来实现用户级的接 入控制。 802.1x就是IEEE为解决基于端口的接入控制而定义的一 个标准。
目前业界主流厂家都已经实现对802.1X的支持
5
802.1X协议的作用
802.1X首先是一个认证协议,是一种对LAN用户进行 认证的方法和策略。 802.1X是基于端口的认证策略(这里的端口可以是一 个实实在在的物理端口也可以是一个逻辑端口,对于 无线局域网来说可能是一条信道) 802.1X的认证的最终目的就是确定一个端口是否可用。 对于一个端口,如果认证成功那么就“打开”这个端 口,允许所有的报文通过;如果认证不成功就使这个 端口保持“关闭”,此时只允许802.1X的认证报文 EAPoL(Extensible Authentication Protocol over LAN)通过。
Data域为0个或者多个 字节,Data域的格式 由Code的值来决定。
29
不同的Code值时报文的格式和各个域的定义
当Code域为1或者2,为EAP的request和response报文,报文的格式为:
Code
Identifier
Length
Type
Type Data
Identifier域为一个字节。在等待Response时根据timeout而重发的Request 的Identifier域必须相同。任何新的(非重发的)Request必须修改Identifier 域。如果对方收到了重复的Request,并且已经发送了对该Request的 Response,则对方必须重发该Response。如果对方在给最初的Request发 送Response之前收到重复的Request(也就是说,它在等待用户输入), 它必须丢弃重复的Request。
802.1x认证的配置
802.1x认证的配置一组网需求:1.在交换机上启动802.1x认证,对PC1、PC2进行本地认证上网;2.远程RADIUS服务器开启802.1x认证,对PC1、PC2认证上网。
二组网图:1.进行本地认证2.服务器认证三配置步骤:1作本地认证时交换机相关配置1.创建(进入)VLAN10[H3C]vlan 102.将E1/0/1加入到VLAN10[H3C-vlan10]port Ethernet 1/0/13.创建(进入)VLAN20[H3C]vlan 204.将E1/0/2加入到VLAN20[H3C-vlan20]port Ethernet 1/0/25.分别开启E1/0/1、E1/0/2的802.1X认证[H3C]dot1x interface Ethernet 1/0/1 Ethernet 1/0/26.全局使能802.1X认证功能(缺省情况下,802.1X功能处于关闭状态)[H3C]dot1x7.添加本地802.1X用户,用户名为“dot1x”,密码为明文格式的“huawei”[H3C]local-user dot1x[H3C-luser-dot1x]service-type lan-access[H3C-luser-dot1x]password simple huawei8.补充说明端口开启dot1x认证后可以采用基于端口(portbased)或基于MAC地址(macbased)两种接入控制方式,缺省是接入控制方式为macbased。
两种方法的区别是:当采用macbased方式时,该端口下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络;而采用portbased方式时,只要该端口下的第一个用户认证成功后,其他接入用户无须认证就可使用网络资源,但是当第一个用户下线后,其他用户也会被拒绝使用网络。
例如,修改端口E1/0/1的接入控制方式为portbased方式:[SwitchA]dot1x port-method portbased interface Ethernet 1/0/1或者:[SwitchA]interface Ethernet 1/0/1[SwitchA-Ethernet1/0/1]dot1x port-method portbased2作RADIUS远程服务器认证时交换机相关配置1.创建(进入)VLAN10[SwitchA]vlan 102.将E1/0/1加入到VLAN10[SwitchA-vlan10]port Ethernet 1/0/13.创建(进入)VLAN20[SwitchA]vlan 204.将E1/0/2加入到VLAN20[SwitchA-vlan20]port Ethernet 1/0/25.创建(进入)VLAN100[SwitchA]vlan 1006.将G1/0/1加入到VLAN100[SwitchA-vlan100]port GigabitEthernet 1/0/17.创建(进入)VLAN接口100,并配置IP地址[SwitchA]interface Vlan-interface 100[SwitchA-Vlan-interface100]ip address 100.1.1.2 255.255.255.0 8.创建一个名为“cams”的RADIUS方案,并进入其视图[SwitchA]radius scheme cams9.配置方案“cams”的主认证、计费服务器地址和端口号[SwitchA-radius-cams]primary authentication 100.1.1.1 1812 [SwitchA-radius-cams]primary accounting 100.1.1.1 181310.配置交换机与RADIUS服务器交互报文时的密码[SwitchA-radius-cams]key authentication cams[SwitchA-radius-cams]key accounting cams11.配置交换机将用户名中的用户域名去除掉后送给RADIUS服务器[SwitchA-radius-cams]user-name-format without-domain12.创建用户域“huawei”,并进入其视图[SwitchA]domain huawei13.指定“cams”为该用户域的RADIUS方案[SwitchA-isp-huawei]radius-scheme cams14.指定交换机缺省的用户域为“huawei”[SwitchA]domain default enable huawei15.分别开启E1/0/1、E1/0/2的802.1X认证[SwitchA]dot1x interface Ethernet 1/0/1 Ethernet 1/0/216.全局使能dot1x认证功能(缺省情况下,dot1x功能处于关闭状态)[SwitchA]dot1x17.补充说明如果RADIUS服务器不是与SwitchA直连,那么需要在SwitchA上增加路由的配置,来确保SwitchA与RADIUS服务器之间的认证报文通讯正常。
05-802.1X与RADIUS-Offload功能组合认证典型配置举例
05-802.1X与RADIUS-Offload功能组合认证典型配置举例一、前言随着网络威胁不断增加,企业网络安全已成为重中之重。
网络认证是实现网络安全的关键,而802.1X技术是目前最主流、最安全的认证方式。
802.1X技术利用了EAP协议对用户进行认证,需要配合Radius服务器完成认证工作。
然而,当电脑数量较多、流量较大时,Radius服务器容易出现性能问题。
为了解决这一问题,一种叫做RADIUS-Offload的技术应运而生。
它允许网络带宽更大、性能更强大的设备进行认证,卸载Radius认证服务器的相关功能。
本文将介绍802.1X和RADIUS-Offload的基本原理,并给出典型的配置举例。
二、 802.1X认证原理802.1X认证是一种基于端口的网络访问控制协议,主要思想是控制用户通过联网设备接入网络的权限。
用户需经过认证后,才能通过交换机接入网络,防止未授权的用户接入网络带来的网络风险。
802.1X认证利用EAP协议对用户进行认证,它将认证分为三个步骤:认证请求、认证响应和认证成功。
交换机通过与Radius服务器通信,将用户发送的认证请求转发给Radius服务器处理,Radius服务器在接收到客户端请求后,生成一条消息的摘要,并将此消息和一个密码请求一起发送回给客户端。
这个过程中需要注意的是,密码请求只包含导致Radius服务器生成的请求ID和一些随机数。
客户端在收到密码请求后,会根据服务器请求中传递的“密码输入位置”向用户询问密码,密码输入的位置由Radius服务器决定。
当客户端输入正确的密码或证书时,服务器将向交换机发送一个认证成功的消息,此时交换机会将端口切换到已认证的模式,用户就可以访问网络资源了。
三、 RADIUS-Offload的原理RADIUS-Offload是一种客户端无感知的Radius服务器卸载方案。
传统的Radius认证对服务器的性能要求比较高,容易出现性能问题。
基于802.1x协议的RADIUS认证原理及分析
组播 支 持
VAN需 求 I
差
无
好
多 无
统实 现起来 比较简 单 , 证 的效 率 比较 高 , 客 户 端 认 使
客 户 端 软件 设 备 支 持
U S协议 的基 本概 念 和 原 理 , 对基 于 8 2 1 0 .x协议 的 R DU A I S协 议 在 宽 带认 证 中 的 应 用做 了分 析 , 出 R D I 给 A IS的 X 作 流 J -
程 并 指 出这 种 认 证 的优 缺 点 。
关键词 : E 0 .x 认证 ;计 费 I E8 2 1 ; E
Ab t a t E E 8 2. i a p r— a e uh ni ai n p o o o .I i u e s a uh n ia in me h d o t tg o r a b n sr c :I E 0 1 s o tb s d a t e t t r tc 1 t s s d a n a te t t to rsr e y f r o d a d x c o c o a b u e s h s at l r f e c b s te b s o c p s a d p n il so e 8 2 1 r tc la d RADI S p oo o ,a ay e h s r .T i ri e b e y d s r e h a i c n e t n r cp e ft 0 . p o o o n c il i c i h x U r tc l n lz st e a p iai n o p l t fRAD US p oo o a e i t e8 2 1 h e i c t n o r a b n c o I r tc l s d Ol h 0 . i t e c r f ai fb o d a d,gv st e R b xn ti o i e h ADI S w r f w a d p it u U o k o n on so t l t e a v n a e n ia v n a e . h d a tg s a d d s d a t g s
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PPP帧格式
• 一个典型的PPP协议的帧格式
Flag Address Control Protocol Information
•protocol域表明协议类型为C227(PPP EAP) 时,在PPP数据链路层帧的Information域中 封装且仅封装PPP EAP数据包
EAP报文格式
Code
• IEEE 802.1x标准定义了一种基于“客户端——服务器”(ClientServer)模式实现了限制未认证用户对网络的访问。客户端要访 问网络必须先通过认证服务器的认证。在客户端通过认证之前, 只有EAPOL报文(Extensible Authentication Protocol over LAN) 可以在网络上通行。在认证成功之后,通常的数据流便可在网络 上通行。
控制方式
网络性能 组播支持 VLAN要求 客户端软件 对设备要求 安全性
数据认证统一
差 差 无 需要 集中的BAS设备 差
数据认证统一
差 好 多 不需要 集中BAS设备 差
数据认证分离
好 好 无 需要 接入层交换机 高
议程
• 认证计费原理及技术(AAA、Radius) • IEEE 802.1X协议以及应用 • 锐捷RG-SAM的安装与配置 • 锐捷安全交换机的802.1X配置
802.1X典型应用(一)
802.1X典型应用(二)
议程
• 认证计费原理及技术(AAA、Radius) • IEEE 802.1X协议以及应用 • 锐捷RG-SAM的安装与配置 • 锐捷安全交换机的802.1X配置
锐捷网络的安全认证计费产品
• Radius Server – RG-Radius、RG-SAM • NAS(Radius Client) – 锐捷全系列安全交换机、路由器、防火墙 • 接入用户 – 802.1x的认证客户端软件STAR Supplicant(分SuA普 通安装版本和SuB免安装版本)
Radius与PAP、CHAP的结合
• Radius提供了不同的属性来支持PAP、CHAP 等本地认证方式。
– 如PAP及其他类似认证方式使用Radius的UserName(1)、User-Password(2)等属性 – CHAP使用User-Name(1)、CHAP-Password(3)、 CHAP-Challenge(60)等属性
Radius协议概述
• RADIUS是远程认证拨号用户服务(Remote Authentication Dial-In User Service)的简称,它是一 种分布式的客户机/服务器系统,与AAA配合对试图连 接的用户进行身份认证,防止未经授权的访问。 • RADIUS协议主要特征:
– 客户/服务器模型:一般NAS为Radius客户端。 – 网络安全性: Radius服务器与NAS之间使用共享密钥对敏感信 息进行加密,该密钥不会在网上传输。 – 可扩展的协议设计:Radius使用独特的类型-长度-值(TLV)数 据对封装格式,用户可以自行定义其它的私有属性,扩展 Radius应用。 – 灵活的鉴别机制:支持不同的鉴别协议,如PAP、CHAP、EAP 等等。
认证通过后
• 认证通过之后的保持: – 认证端Authenticator可以定时要求Client重新认证,时间可设。 重新认证的过程对User是透明的(应该是User不需要重新输入 密码)。 • 下线方式: – 物理端口Down; – 重新认证不通过或者超时; – 客户端发起EAP_Logoff帧; – 网管控制导致下线;
•
Identifier
Length
Data
Code域:为一个字节,表示了EAP数据包的类型,EAP的Code的值指定和意义如下: – Code=1————→Request – Code=2 ————→Response – Code=3 ————→Success – Code=4 ————→Failure Indentifier域:为一个字节,辅助进行request和response的匹配———每一个request 都应该有一个response相对应,这样的一个Indentifier域就建立了这样的一个对应关 系———相同的Indentifier相匹配。 Length域:为两个字节,表明了EAP数据包的长度,包括Code,Identifier,Length以及 Data等各域。超出Length域范围的字节应该视为数据链路层填充(padding),在接收 时应该被忽略掉。 Data域:为0个或者多个字节,Data域的格式由Code的值来决定。
① 终端用户(客户端系统)向NAS发出网络连接请求。 ② NAS收集用户输入用户名和口令,并转发给AAA服务器。 ③ AAA服务器按照一定算法和自身数据库信息匹配,然后将结 果返回给NAS,可能是接受、拒绝或其他(如challenge) ④ NAS根据返回的结果决定接通或者断开终端用户。 ⑤ 如果认证通过继续以下步骤: ⑥ 服务器对用户进行授权,NAS根据授权结果对用户上网环境 进行配置。 ⑦ 如需计费,NAS将在用户上下线及上网期间内收集用户网络 资源使用情况,数据送交记帐服务器。
Radius报文格式
• 封装在UDP数据域的RADIUS报文:
Type Len
code id length
Code:
1 2 3 Access-Request Access-Accept Access-Reject Accounting-Request Accounting-Response Access-Challenge
IEEE802.1X协议的目标
• 802.1X首先是一个认证协议,是一种对用户进行认证的 方法和策略。
• 802.1X是基于端口的认证策略(这里的端口可以是一个 实实在在的物理端口也可以是一个就像VLAN一样的逻 辑端口,对于无线局域网来说个“端口”就是一条信道) • 802.1X的认证的最终目的就是确定一个端口是否可用。 对于一个端口,如果认证成功那么就“打开”这个端口, 允许所有的报文通过;如果认证不成功就使这个端口保 持“关闭”,此时只允许802.1X的认证报文EAPOL (Extensible Authentication Protocol over LAN)通过。
– Authentication:认证,用于判定用户是否可以获得 访问权,限制非法用户 – Authorization:授权,授权用户可以使用哪些服务, 控制合法用户的权限 – Accounting:计账,记录用户使用网络资源的情况; 为收费提供依据
AAA工作过程
一个AAA的工作过程可以分为如下几步:
RCCP培训 - 认证计费技术原理及配置
议程
Hale Waihona Puke • 认证计费原理及技术(AAA、Radius)
• IEEE 802.1X协议以及应用
• 锐捷RG-SAM的安装与配置
• 锐捷安全交换机的802.1X配置
网络接入的现状
• 无法控制用户的接入 • 无法保证网络的安全
• 无法有效的收取费用
AAA概述
• Authentication,Authorization,and Accounting三种安全功能,简称AAA。
基于MAC的802.1X端口状态
认证前后端口的状态
• 802.1X的认证中,端口的状态决定了客户端是 否能接入网络,在启用802.1x认证时端口初始 状态一般为非授权(unauthorized),在该状 态下,除802.1X 报文和广播报文外不允许任何 业务输入、输出通讯。当客户通过认证后,则 端口状态切换到授权状态(authorized),允 许客户端通过端口进行正常通讯。
Radius属性
Radius属性类型用一个字节来表示,分别为1-255号属 性,区分为三类: • 标准属性——Radius最基本的属性定义在RFC2865和 RFC2866中,如用户名、密码、计费和常用授权信息 等; • 扩展标准属性——RFC2867-2869是Radius的扩展协议, 在其中定义了一些针对特殊应用(如支持隧道应用、 支持EAP等)的属性; • 扩展私有属性——即26号属性,属性值由厂商自己定 义。
802.1X认证过程
基本的认证过程
• 认证通过前:通道的状态为unauthorized,此时只能通 过EAPOL的802.1X认证报文;
• 认证通过时:通道的状态切换为authorized,此时从远 端认证服务器可以传递来用户的信息,比如VLAN、 CAR参数、优先级、用户的访问控制列表等等;
• 认证通过后:用户的流量就将接受上述参数的监管, 此时该通道可以通过任何报文,注意只有认证通过后 才有DHCP等过程。
Value
Authenticator
TLV …… TLV TLV
4 5 11
其他的尚在试验或保留
Radius报文格式
• Id:用于匹配request和reply • Length:Radius协议报文长度 • Authenticator:用来对来自于RADIUS服务器的 应答进行认证,而且还用于口令隐藏算法中。
AAA承载协议
• RADIUS (RFC2865/2866以及RFC2869) • TACACS/TACACS+ • 其他:Kerberos v5(RFC1510)等等
• 优缺点比较:
– TACACS+使用TCP可靠连接,较少应用; – RADIUS使用UDP封装,开销小、可实现灵活备份, 更安全的密钥管理;得到了广泛应用。
Radius的组网示意图
常用的认证计费技术/方式
• PPPoE + Radius • WEB Portal + Radius • 802.1X + Radius
PPPoE认证计费技术
Internet
核心三层交换机
Si
Radius服务器
PPPoE的BAS设备