网络安全接入技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全接入技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 接入 技术 课件
- 资源描述:
-
1、华为3Com培训中心华为3Com网络学院第六学期2课程目标课程目标l掌握AAA原理与基本配置l掌握RADIUS协议原理与基本配置l掌握HWTACACS协议原理与基本配置l学会分析处理基本的AAA、RADIUS、HWTACACS故障问题 学习完本课程,您应该能够:学习完本课程,您应该能够:3课程内容课程内容第一节:第一节:AAA介绍介绍第二节:第二节:RADIUS协议介绍协议介绍第三节:第三节:HWTACACS协议介绍协议介绍第四节:第四节:AAA基本配置基本配置第五节:第五节:RADIUS基本配置基本配置第六节:第六节:HWTACACS基本配置基本配置第七节:配置举例及故障分析第七节:配置举例
2、及故障分析 4AAA概述概述l验证(Authentication)l授权(Authorization)l计费(Accounting)AAA 服务器本地实现AAA使用服务器实现AAA5AAA的认证功能的认证功能AAA 服务器服务器本地认证本地认证远端认证远端认证6AAA的授权功能的授权功能RADIUS 服务器服务器本地授权本地授权远端授权远端授权7AAA的计费功能的计费功能远端计费远端计费RADIUS 服务器服务器/TACACS服务器服务器8课程内容课程内容第一节:第一节:AAA介绍介绍第二节:第二节:RADIUS协议介绍协议介绍第三节:第三节:HWTACACS协议介绍协议介绍第四节:第四节:A
3、AA基本配置基本配置第五节:第五节:RADIUS基本配置基本配置第六节:第六节:HWTACACS基本配置基本配置第七节:配置举例及故障分析第七节:配置举例及故障分析 9RADIUS概述概述lRADIUS(Remote Authentication Dial-in User Service)是当前流行的安全服务器协议。l实现AAA(授权Authorization、验证Authentication和计费Accounting)功能。lRADIUS使用UDP作为传输协议,具有良好的实时性,同时也支持重传机制和备用服务器机制,从而有较好的可靠性。10RADIUS 服务器组成服务器组成RADIUS服务器u
4、sersclientsDictionary11RADIUS 服务器实现服务器实现AAA流程流程用户上网验证请求验证授权通过计费开始请求计费开始应答计费结束请求计费结束应答授权并允许用户上网用户下网RADIUS服务器12RADIUS结构及基本原理结构及基本原理lRADIUS协议采用客户机/服务器(Client/Server)结构,使用UDP协议作为传输协议。l 路由器或NAS 上运行的AAA程序对用户来讲为服务器端,对RADIUS服务器来讲是作为客户端,当用户上网时,路由器决定对用户采用哪种验证方法。下面介绍两种用户与路由器之间(本地验证、远端验证)的验证方法CHAP和PAP。13本地认证本地认
5、证PAPl 本地(NAS)验证PAP方式:PAP(Password Authentication Protocol)是密码验证协议的简称,是认证协议的一种。用户以明文的形式把用户名和他的密码传递给NAS,NAS根据用户名在NAS端查找本地数据库,如果存在相同的用户名和密码表明验证通过,否则表明验证未通过。我查.我验Username Password用户 NAS(PPP)(Radius Client)验证结果14本地认证本地认证CHAP(1)l 本地(NAS)验证CHAP方式:CHAP(Challenge Handshake Authentication Protocol)是查询握手验证协议的简
6、称,是我们使用的另一种认证协议。Secret Password=MD5(Chap ID+Password+challenge)我查.我算 我验用户 NAS(PPP)(Radius Client)验证结果CHAP ID、Username、Secret passwordChallenge、主机名、CHAP ID15本地认证本地认证CHAP(2)lSecret Password=MD5(Chap ID+Password+challenge)l当用户请求上网时,服务器产生一个16字节的随机码(challenge)给用户(同时还有一个ID号,本地服务器的 host name)。用户端得到这个包后使用自己
7、独用的设备或软件对传来的各域进行加密,生成一个Secret Password传给NAS。NAS根据用户名查找自己本地的数据库,得到和用户端进行加密所用的一样的密码,然后根据原来的16字节的随机码进行加密,将其结果与Secret Password作比较,如果相同表明验证通过,如果不相同表明验证失败。16远端认证远端认证PAPl远端(远端(Radius)验证)验证PAP方式:方式:Secret password=Password XOR MD5(Challenge Key)(Challenge就是Radius报文中的Authenticator)我查.我算 我验用户 NAS(PPP)(Radius
8、Client)验证结果 ChallengeUsername、Secret、Password 验证结果Username、PasswordKeyKeyRadiusServer17远端认证远端认证CHAPl远端(远端(Radius)验证)验证CHAP方式:方式:Secret password=MD5(Chap ID+Password+challenge)我查.我算 我验用户 NAS(PPP)(Radius Client)验证结果、授权CHAP ID、Username、Secret passwordUsername、Secret、Password、Challenge、CHAP ID 验证结果、授权Ra
9、diusServerChallenge、主机名、主机名、CHAP ID18Radius协议在协议栈中的位置协议在协议栈中的位置l Radius是一种流行的AAA协议,同时其采用的是UDP协议传输模式,AAA协议在协议栈中位置如下:Radius协议19Radius协议包结构协议包结构l Attributes:属性20Radius协议包各个域解释协议包各个域解释l各个域的解释:各个域的解释:1、Code:包类型;1字节;指示RADIUS包的类型。2、Identifier:包标识;1字节;用于匹配请求包和响应包,同一组请求包和响应包的Identifier应相同。3、Length:包长度;2字节;整个
10、包的长度。4、Authenticator:验证字;16字节;用于对包进行签名。21Radius协议包:协议包:code域域l 1)Code:包的类型:包的类型 包类型占1个字节,定义如下:1 Access-Request请求认证过程 2 Access-Accept认证响应过程 3 Access-Reject认证拒绝过程 4 Accounting-Request请求计费过程 5 Accounting-Response计费响应过程22Radius协议包:协议包:Identifier域域l 2)Identifier:包标识:包标识 包标识,用以匹配请求包和响应包。该字段的取值范围为0255;协议规定
11、:1、在任何时间,发给同一个RADIUS服务器的不同包的 Identifier域不能相同,如果出现相同的情况,RADIUS将认为后一个包是前一个包的拷贝而不对其进行处理。2、Radius针对某个请求包的响应包应与该请求包在Identifier上相匹配(相同)。23Radius协议包:协议包:Length域域l 3)Length:包长度:包长度 整个包长度,包括Code,Identifier,Length,Authenticator,Attributes域的长度。24Radius协议包:协议包:Authenticator域域4)Authenticator:验证字:验证字 该验证字分为两种:1、请
12、求验证字Request Authenticator 用在请求报文中,必须为全局唯一的随机值。2、响应验证字Response Authenticator 用在响应报文中,用于鉴别响应报文的合法性。响应验证字MD5(Code+ID+Length+请求验证字+Attributes+Key)25Radius协议包:协议包:Authenticator域域5)Attributes:属性:属性 010a62656e6c6164656eAttribute(1)属性长度为10字节b e n l a d e n26Radius协议属性协议属性 1.User-Namel该属性指定了要进行认证的用户名27Radius
13、协议属性协议属性 2.User-Passwordl该属性指定了要认证的用户的口令,用户口令加密后存放在该属性中28Radius协议属性协议属性3.NAS-IP-Addressl该属性指明了发起认证请求的设备的IP 地址29Radius协议属性协议属性4.Vendor-Specificl该属性用于携带各厂商自己扩展的属性30Radius协议属性协议属性5.Session-Timeout该属性指明允许用户使用的最大时长31Radius协议属性协议属性6.Acct-Status-Typel该属性指明计费报文的类型l该属性出现在计费报文中不同的取值标志出不同的意义 1-表示计费开始报文 2-表示计费结
14、束报文 3-表示计费更新报文 7-表示Accounting-On 报文32Radius协议属性协议属性(一)(一)属性值属性名称 意义1 User-Name 用户名2 User-Password 用户密码3 Chap-Password Chap认证方式中的用户密码4 Nas-IP-Address Nas的ip地址5 Nas-Port 用户接入端口号6 Service-Type 服务类型 7 Framed-Protocol 协议类型8 Framed-IP-Address 为用户提供的IP地址9 Framed-IP-NetMask 地址掩码10 Framed-Routing 为路由器用户设置的路由
15、方式 11 Filter-Id 过滤表的名称12 Framed-MTU 为用户配置的最大传输单元认证报文的常用属性(认证报文的常用属性(1):):33Radius协议属性协议属性(二)(二)属性值 属性名称 意义13 Framed-Compression 该连接使用压缩协议14 Login-IP-Host 对login用户提供的可连接主机的ip地址15 Login-Service 对login用户可提供的服务 16 Login-TCP-Port TCP服务端口18 Reply-Message 认证服务器返回用户的信息24 State 认证服务器发送challenge包时传送的需在接 下来的认证
16、报文中回应的字符串(与Acess-Challenge相关的属性)25 Class 认证通过时认证服务器返回的字符串信息,要求在该用户的计费报文中送给计费服务器 认证报文的常用属性(认证报文的常用属性(2):):34Radius协议属性协议属性(三)(三)属性值 属性名称 意义26 Vendor-Specific 可扩展属性 27 Session-Timeout 在认证通过报文或Challenge报文中,通知 NAS该用户可用的会话时长(时长预付费)28 Idle-Timeout 允许用户空闲在线的最大时长32 NAS-Identifier 标识NAS的字符串33 Proxy-State NAS
17、通过代理服务器转发认证报文时服务 器添加在报文中的属性60 Chap-Challenge可以代替认证字字段传送challenge的属性61 Nas-Port-Type 接入端口的类型 62 Port-Limit服务器限制NAS为用户开放的端口数认证报文的常用属性(认证报文的常用属性(3):):35Radius协议属性协议属性(四)(四)属性值 属性名称 意义40 Acct-Status-Type 计费请求报文的类型41 Acct-Delay-Time Radius客户端发送计费报文耗费的时间42 Acct-Input-Octets 输入字节数43 Acct-Output-Octets 输出字节
18、数 44 Acct-Session-Id 计费会话标识45 Acct-Authentic 在计费包中标识用户认证通过的方式 46 Acct-Session-Time 用户在线时长47 Acct-Input-Packets 输入包数 48 Acct-Output-Packets 输出包数 49 Acct-Terminate-Case 用户下线原因 50 Acct-Multi_Session-Id 相关计费会话标识 51 Acct-Link-Count 生成计费记录时多连接会话的会话个数 认证报文的常用属性(认证报文的常用属性(4):):36RADIUS协议总结协议总结 特点特点描述描述UDP由于
19、传输控制协议(TCP)的开销大,客户和服务器之间的通信使用用户数据协议(UDP)。通常,用户等待输入用户名和口令提示UDP目的端口RADIUS使用两个端口集,RFC定义之前常用端口为1645和1646。RFC2138定义的端口为1812和1813属性属性用于在NAS和客户端之间交换信息模型客户/服务器模型,数据交换单向传输加密方法采用MD5进行口令加密,用户名不加密。在客户发往服务器的访问请求分组中,RADIUS只加密口令,其他部分以明文方式传输。第三方可以捕获这些相关的信息,如用户名、授权服务和记账信息多协议支持只支持IP协议,不支持Apple Talk,NetBIOS,IPX37Radiu
20、s+简介简介标准标准Radius协议的不足之处协议的不足之处Radius1.1协议支持的特性协议支持的特性不能处理和保证用户对于服务质量的动态需求带宽动态下发支持动态改变服务质量动态带宽下发不支持服务器主动下发控制报文支持服务器主动激活端口;支持服务器主动中断连接;Radius与标准Radius共性:1)Radius+协议与Radius一样,通过UDP通讯;2)采用重传确认机制以确保接收;3)安全性:A)密码加密:使用客户端与服务器端的共享密钥通过MD5算法对用户口令进行加密,使得口令和密钥不会在网上明文传送;B)包签名:有16字节的验证字用于对报文进行签名,以确定收到的报文为合法报文。38课
21、程内容课程内容第一节:第一节:AAA介绍介绍第二节:第二节:RADIUS协议介绍协议介绍第三节:第三节:HWTACACS协议介绍协议介绍第四节:第四节:AAA基本配置基本配置第五节:第五节:RADIUS基本配置基本配置第六节:第六节:HWTACACS基本配置基本配置第七节:配置举例及故障分析第七节:配置举例及故障分析39HWTACACS 概述概述lHWTACACS安全协议是在TACACS(RFC1492)基础上进行了功能增强的一种安全协议。l该协议与RADIUS协议类似,主要是通过Server-Client模式与TACACS服务器通信来实现多种用户的AAA功能。l用于PPP和VPDN接入用户及
22、login用户的认证、授权和计费。40HWTACACS协议和协议和RADIUS协议区别协议区别HWTACACS协议协议RADIUS协议协议使用TCP,网络传输更可靠。使用UDP。除了标准的HWTACACS报文头,对报文主体全部进行加密。只是对验证报文中的密码字段进行加密。认证和授权分离,例如,可以用一个TACACS服务器进行认证,另外一个TACACS服务器进行授权。认证和授权一起处理。适于进行安全控制。适于进行计费。支持对路由器上的配置命令进行授权使用。不支持。41HWTACACS 组网应用组网应用拨号用户终端用户HWTACACS客户端TACACS服务器TACACS服务器Internet42H
23、WTACACS 服务器实现服务器实现AAA流程流程用户登录认证开始报文认证回应报文,请求用户名用户输入用户名认证回应报文,向用户请求密码计费结束请求计费结束应答向用户申请用户名HWTACACS客户端HWTACACS 服务器用户认证持续报文,向服务器发送用户名向用户请求密码用户输入密码认证持续报文,向服务器发送密码计费开始报文认证回应报文,认证通过授权请求报文授权回应报文,授权通过计费开始回应报文,用户下线用户成功登录43课程内容课程内容第一节:第一节:AAA介绍介绍第二节:第二节:RADIUS协议介绍协议介绍第三节:第三节:HWTACACS协议介绍协议介绍第四节:第四节:AAA基本配置基本配置
24、第五节:第五节:RADIUS基本配置基本配置第六节:第六节:HWTACACS基本配置基本配置第七节:配置举例及故障分析第七节:配置举例及故障分析44AAA基本配置基本配置l创建ISP域并配置相关属性 创建创建ISP域域配置用户使用的配置用户使用的AAA方案方案配置配置ISP域的状态域的状态配置可接入用户数量的最大值配置可接入用户数量的最大值配置计费可选开关配置计费可选开关定义本地地址池并为定义本地地址池并为PPP用户分配用户分配IP地址地址创建本地用户并配置相关属性(仅用于本地认证)创建本地用户并配置相关属性(仅用于本地认证)l创建本地用户并配置相关属性(仅用于本地认证)45创建创建ISP域并
25、配置相关属性域并配置相关属性l创建ISP域操作操作命令命令创建ISP域或进入指定ISP域视图 domain isp-name|default disable|enable isp-name 删除指定的ISP域 undo domain isp-name 46创建创建ISP域并配置相关属性域并配置相关属性配置用户使用配置用户使用AAA方案方案操作操作命令命令配置域使用的AAA方案 scheme radius-scheme radius-scheme-name local|hwtacacs-scheme hwtacacs-scheme-name local|local|none 恢 复 域 使 用
展开阅读全文