安全配置
安全配置
目录 目录 第1章AAA配置… 11AAA概述 111AAA安全服务 112使用AAA的优点 1.1.3AAA基本原理 1.14AAA认证方法列表 222 12AAA配置过程 121AAA配置过程概览 122配置任务相关文档 13AAA认证配置任务列表 14AAA认证配置任务 14.1使用AAA配置登录认证 142使用AAA进行PPP认证… 14.3在进入特权级别时开启口令保护 144改变提示输入口令时的字符串 14.5建立本地认证数据库 15AAA认证配置示例 第2章 RADIUS配置 21概述 211 RADIUS概述 2.12 RADIUS协议操作 22 RADIUS配置步骤 23 RADIUS配置任务列表 445578990222333444 24 RADIUS配置任务 241配置路由器与 RADIUS服务器的通信 242使用厂商专用的 RADIUS属性配置路由器 243配置 RADIUS认证 244配置 RADIUS授权 245配置 RADIUS记录 25 RADIUS配置示例.… 251RAD|US认证和授权示例 252AAA中应用 RADIUS示例 第3章 TACACS+配置. 31 TACACS+概述 311 TACACS+的协议操作 567718 3.2 TACACS+配置流程
目录 目 录 第 1 章 AAA 配置 ............................................................................................................................................................. 1 1.1 AAA 概述.............................................................................................................................................................. 1 1.1.1 AAA 安全服务......................................................................................................................................... 1 1.1.2 使用 AAA 的优点.................................................................................................................................. 2 1.1.3 AAA 基本原理......................................................................................................................................... 2 1.1.4 AAA 认证方法列表................................................................................................................................ 2 1.2 AAA 配置过程..................................................................................................................................................... 4 1.2.1 AAA 配置过程概览................................................................................................................................ 4 1.2.2 配置任务相关文档.............................................................................................................................. 4 1.3 AAA 认证配置任务列表 ................................................................................................................................... 4 1.4 AAA 认证配置任务............................................................................................................................................ 5 1.4.1 使用 AAA 配置登录认证..................................................................................................................... 5 1.4.2 使用 AAA 进行 PPP 认证.................................................................................................................... 7 1.4.3 在进入特权级别时开启口令保护.................................................................................................... 8 1.4.4 改变提示输入口令时的字符串........................................................................................................ 9 1.4.5 建立本地认证数据库.......................................................................................................................... 9 1.5 AAA 认证配置示例.......................................................................................................................................... 10 第 2 章 RADIUS 配置..................................................................................................................................................... 12 2.1 概述................................................................................................................................................................... 12 2.1.1 RADIUS 概述......................................................................................................................................... 12 2.1.2 RADIUS 协议操作................................................................................................................................ 13 2.2 RADIUS 配置步骤............................................................................................................................................ 13 2.3 RADIUS 配置任务列表 ................................................................................................................................... 13 2.4 RADIUS 配置任务............................................................................................................................................ 14 2.4.1 配置路由器与 RADIUS 服务器的通信........................................................................................... 14 2.4.2 使用厂商专用的 RADIUS 属性配置路由器.................................................................................. 14 2.4.3 配置 RADIUS 认证.............................................................................................................................. 15 2.4.4 配置 RADIUS 授权.............................................................................................................................. 15 2.4.5 配置 RADIUS 记录.............................................................................................................................. 15 2.5 RADIUS 配置示例............................................................................................................................................ 15 2.5.1 RADIUS 认证和授权示例................................................................................................................... 15 2.5.2 AAA 中应用 RADIUS 示例 .................................................................................................................. 16 第 3 章 TACACS+配置................................................................................................................................................... 17 3.1 TACACS+概述 ................................................................................................................................................... 17 3.1.1 TACACS+的协议操作.......................................................................................................................... 17 3.2 TACACS+配置流程........................................................................................................................................... 18 - I -
目录 33 TACACS+配置任务列表 34 TACACS+配置任务 341指定 TACACS+服务器 342设置 TACACS+加密密钥… 343指定使用 TACACS+进行认证 344指定使用 TACACS+进行授权 345指定使用 TACACS+进行记录 35 TACACS+配置示例 351 TACACS+认证示例 89999000014 352 TACACS+授权示例 353 TACACS+记录示例 第4章|PSec配置 4.1|PSec概述… 4.11支持的标准 4.12术语 4.13限制 4.14|PSec工作过程概述 4.15PSec嵌套 42|PSec配置任务列表 4.3|PSec配置任务 4.31确保访问列表和PSec相兼容 4.32创建加密访问列表 4.33加密访问列表技巧 434在加密访问列表中使用ay关键字 4.35定义变换集合 5266674780 4.36创建加密映射表 4.37应该建立多少个加密映射表… 4.38创建手工方式的加密映射表 4.39创建使用KE的加密映射表 4.310将加密映射表集合应用于接口 44|PSec配置示例… 第5章配置 Internet密钥交换安全协议 51概述 333 511KE概要 512支持的标准 513术语 52KE配置任务列表 53|KE配置任务 531确保访问列表与KE兼容. 532创建‖E策略 444447 533配置预共享密钥
目录 3.3 TACACS+配置任务列表.................................................................................................................................. 18 3.4 TACACS+配置任务........................................................................................................................................... 19 3.4.1 指定 TACACS+服务器........................................................................................................................ 19 3.4.2 设置 TACACS+加密密钥 ................................................................................................................... 19 3.4.3 指定使用 TACACS+进行认证........................................................................................................... 19 3.4.4 指定使用 TACACS+进行授权........................................................................................................... 20 3.4.5 指定使用 TACACS+进行记录........................................................................................................... 20 3.5 TACACS+配置示例........................................................................................................................................... 20 3.5.1 TACACS+认证示例 .............................................................................................................................. 20 3.5.2 TACACS+授权示例 .............................................................................................................................. 21 3.5.3 TACACS+记录示例 .............................................................................................................................. 21 第 4 章 IPSec 配置......................................................................................................................................................... 23 4.1 IPSec 概述......................................................................................................................................................... 23 4.1.1 支持的标准......................................................................................................................................... 23 4.1.2 术语 ...................................................................................................................................................... 24 4.1.3 限制 ...................................................................................................................................................... 24 4.1.4 IPSec 工作过程概述 ........................................................................................................................... 24 4.1.5 IPSec 嵌套............................................................................................................................................. 25 4.2 IPSec 配置任务列表 ....................................................................................................................................... 26 4.3 IPSec 配置任务................................................................................................................................................ 26 4.3.1 确保访问列表和 IPSec 相兼容 ....................................................................................................... 26 4.3.2 创建加密访问列表............................................................................................................................ 26 4.3.3 加密访问列表技巧............................................................................................................................ 27 4.3.4 在加密访问列表中使用 any 关键字.............................................................................................. 27 4.3.5 定义变换集合..................................................................................................................................... 27 4.3.6 创建加密映射表 ................................................................................................................................ 28 4.3.7 应该建立多少个加密映射表 .......................................................................................................... 29 4.3.8 创建手工方式的加密映射表 .......................................................................................................... 30 4.3.9 创建使用 IKE 的加密映射表 ........................................................................................................... 30 4.3.10 将加密映射表集合应用于接口.................................................................................................... 31 4.4 IPSec 配置示例................................................................................................................................................ 31 第 5 章 配置 Internet 密钥交换安全协议 .................................................................................................................. 33 5.1 概述................................................................................................................................................................... 33 5.1.1 IKE 概要................................................................................................................................................. 33 5.1.2 支持的标准......................................................................................................................................... 33 5.1.3 术语 ...................................................................................................................................................... 34 5.2 IKE 配置任务列表 ........................................................................................................................................... 34 5.3 IKE 配置任务.................................................................................................................................................... 34 5.3.1 确保访问列表与 IKE 兼容................................................................................................................ 34 5.3.2 创建 IKE 策略...................................................................................................................................... 34 5.3.3 配置预共享密钥 ................................................................................................................................ 37 - II -
目录 534清除‖KE连接(可选) 535KE诊断(可选) 54|KE配置示例 第6章Web认证配置 61概述 39 6.11理解Web认证 61.2规划web认证 62配置web认证 621全局配置 622接口配置 623使能web认证… 63监控和维护web认证 631查看全局配置 632查看接口配置 444 633查看用户状态 634强行踢出用户 64web认证配置示例 641外置 DHCP Server web认证配置 455书 642内置 DHCP Server web认证配置
目录 5.3.4 清除 IKE 连接(可选).................................................................................................................... 37 5.3.5 IKE 诊断(可选)............................................................................................................................... 37 5.4 IKE 配置示例.................................................................................................................................................... 38 第 6 章 Web 认证配置 .................................................................................................................................................. 39 6.1 概述................................................................................................................................................................... 39 6.1.1 理解 Web 认证.................................................................................................................................... 39 6.1.2 规划 web 认证..................................................................................................................................... 41 6.2 配置 web 认证................................................................................................................................................. 42 6.2.1 全局配置.............................................................................................................................................. 42 6.2.2 接口配置.............................................................................................................................................. 43 6.2.3 使能 web 认证..................................................................................................................................... 43 6.3 监控和维护 web 认证.................................................................................................................................... 44 6.3.1 查看全局配置..................................................................................................................................... 44 6.3.2 查看接口配置..................................................................................................................................... 44 6.3.3 查看用户状态..................................................................................................................................... 44 6.3.4 强行踢出用户..................................................................................................................................... 44 6.4 web 认证配置示例 .......................................................................................................................................... 45 6.4.1 外置 DHCP Server web 认证配置 ..................................................................................................... 45 6.4.2 内置 DHCP Server web 认证配置 ..................................................................................................... 46 - III -
08-安全配置 第1章AAA配置 11AAA概述 访问控制是用来控制接入路由器或网络访问服务器(NAS)的用户,并限制他们可使用 的服务种类。提供认证、授权和记录( Authentication, Authorization, Accounting)功 能,以提高网络安全性能。 1.1.1AAA安全服务 AAA是使用相同方式配置三种独立的安全功能的一种体系结构。它提供了完成下列服务 的模块化方法 认证( Authentication)—提供一种识别用户的方法,包括用户名和口令的询问, 以及根据所选择的安全协议进行加密。 认证是接受用户访问请求和提供网络服务之前识别他们身份的方法。通过定义一张 命名的认证方法列表来对AAA认证进行配置,然后应用该列表于各种接口。方法 列表定义了所执行的认证的类型和它们执行的次序;任何定义的认证方法执行之前 都必须应用在具体的接口上。唯一的例外是缺省方法列表(其名称为 default)。如 果没有定义其它方法列表,缺省方法列表自动应用于所有接口。定义任何方法列表 将覆盖缺省方法列表。有关所有认证的配置方法的详细资料,请参见“认证配置” 授权( Authorization)—提供一种远程访问控制的方法,用于限制用户的服务权 AAA授权通过相对于该用户的一组属性来发挥作用,这些属性描述了用户被授予 哪些权限。将这些属性与包括在数据库中某个特定用户的信息相比较,结果返回给 AA,以确定该用户的实际权限。这个数据库可以位于所访问的本地服务器或路由 器,或者位于远程 RADIUS或 TACACS+安全服务器。像 RADIUS和 TACACS+ 这样的远程安全服务器,通过与用户相联系的属性值(AV)对( Attribute-Value Pairs)来完成对用户的授权,属性值(A)对定义了允许授予的权限。所有的授 权方法必须通过AAA定义。与认证一样,首先要定义一个授权方法列表,然后在 各种接口中应用该列表。有关使用AAA进行授权配置的详细情况,请参见“授权配 记录( Accounting)——提供一种收集用户服务信息,并发送给安全服务器的方法, 这些信息可用于开列帐单、审计和形成报表,如用户标识、开始时间和停止时间、 执行的命令、数据包的数量以及字节数。 记录功能不仅可以跟踪用户访问的服务,同时还可以跟踪他们消耗的网络资源数 量。当激活AAA记录功能时,网络访问服务器以记录的形式向 TACACS+或 RADIUS安全服务器报告用户的活动。每条记录包括记录属性值(AV)对,存储 在安全服务器上。这些数据可用于网络管理、客户帐单或审计分析。与认证和授权 样,要先定义一个记录方法列表,然后在不同的接口中使用这张表。有关使用 AAA进行记录配置的详细材料,请参见“记录配置
08-安全配置 第1章 AAA 配置 1.1 AAA概述 访问控制是用来控制接入路由器或网络访问服务器(NAS)的用户,并限制他们可使用 的服务种类。提供认证、授权和记录(Authentication,Authorization,Accounting)功 能,以提高网络安全性能。 1.1.1 AAA 安全服务 AAA 是使用相同方式配置三种独立的安全功能的一种体系结构。它提供了完成下列服务 的模块化方法: z 认证(Authentication)——提供一种识别用户的方法,包括用户名和口令的询问, 以及根据所选择的安全协议进行加密。 认证是接受用户访问请求和提供网络服务之前识别他们身份的方法。通过定义一张 命名的认证方法列表来对 AAA 认证进行配置,然后应用该列表于各种接口。方法 列表定义了所执行的认证的类型和它们执行的次序;任何定义的认证方法执行之前 都必须应用在具体的接口上。唯一的例外是缺省方法列表(其名称为 default)。如 果没有定义其它方法列表,缺省方法列表自动应用于所有接口。定义任何方法列表 将覆盖缺省方法列表。有关所有认证的配置方法的详细资料,请参见“认证配置”。 z 授权(Authorization)——提供一种远程访问控制的方法,用于限制用户的服务权 限。 AAA 授权通过相对于该用户的一组属性来发挥作用,这些属性描述了用户被授予 哪些权限。将这些属性与包括在数据库中某个特定用户的信息相比较,结果返回给 AAA,以确定该用户的实际权限。这个数据库可以位于所访问的本地服务器或路由 器,或者位于远程 RADIUS 或 TACACS+安全服务器。像 RADIUS 和 TACACS+ 这样的远程安全服务器,通过与用户相联系的属性值(AV)对(Attribute-Value Pairs)来完成对用户的授权,属性值(AV)对定义了允许授予的权限。所有的授 权方法必须通过 AAA 定义。与认证一样,首先要定义一个授权方法列表,然后在 各种接口中应用该列表。有关使用 AAA 进行授权配置的详细情况,请参见“授权配 置”。 z 记录(Accounting)——提供一种收集用户服务信息,并发送给安全服务器的方法, 这些信息可用于开列帐单、审计和形成报表,如用户标识、开始时间和停止时间、 执行的命令、数据包的数量以及字节数。 记录功能不仅可以跟踪用户访问的服务,同时还可以跟踪他们消耗的网络资源数 量。当激活 AAA 记录功能时,网络访问服务器以记录的形式向 TACACS+或 RADIUS 安全服务器报告用户的活动。每条记录包括记录属性值(AV)对,存储 在安全服务器上。这些数据可用于网络管理、客户帐单或审计分析。与认证和授权 一样,要先定义一个记录方法列表,然后在不同的接口中使用这张表。有关使用 AAA 进行记录配置的详细材料,请参见“记录配置”。 - 1 -
08-安全配置 1.1.2使用AAA的优点 AAA提供了如下优点 灵活性和易于控制 方便升级 标准化的认证方法,如 RADIUS、 TACACS+ ●多重备用系统 1.1.3AAA基本原理 AAA用来动态配置基于每条线路(每个用户)或者每项服务(例如,|P、|PX或VPDN) 的认证和授权类型。通过创建方法列表定义认证和授权的类型,然后把这些方法列表应 用到具体服务或接口上 1.14AAA认证方法列表 要对认证进行配置,首先定义一个命名的认证方法列表,然后在不同的端口上应用这张 列表。该方法列表定义了所要执行的认证类型,以及他们将被执行的次序:所定义的任 何认证方法列表在被执行之前,必须应用于某一个具体的端口。唯一例外的是缺省方法 列表( default)。缺省方法列表自动的应用于所有的接口。除非该端口明确引用了其他方 法列表,这时此方法列表将替代缺省方法列表 方法列表是认证用户时需要顺序查询的认证方法的表格。在方法列表中可以指派一个或 多个安全协议。因此确保了万一最初的方法失败后有一个备用的认证系统。本公司路由 器软件使用方法列表中的第一个认证方法鉴别用户;如果该方法没有反应,则会选择方 法列表中的下一个认证方法。这一个过程一直进行下去,直至所列的某个方法成功的进 行认证,或者所有的方法用完为止。 注意到这一点是很重要的,即本公司路由器软件仅仅在前面的方法没有反应时,才尝试 使用列在后面的认证方法进行认证。如果认证在这个过程中的任何一点上失败了,即安 全服务器或是本地用户数据库的反应是拒绝用户访问,则认证过程停止,并且不再尝试 其他的认证方法。 下图显示了一个很有代表性的AAA网络配置,包含四个安全服务器R1和R2是 RADIUS 服务器,T1和T2是 TACACS+服务器
08-安全配置 1.1.2 使用 AAA 的优点 AAA 提供了如下优点: z 灵活性和易于控制 z 方便升级 z 标准化的认证方法,如 RADIUS、TACACS+ z 多重备用系统 1.1.3 AAA 基本原理 AAA 用来动态配置基于每条线路(每个用户)或者每项服务(例如,IP、IPX 或 VPDN) 的认证和授权类型。通过创建方法列表定义认证和授权的类型,然后把这些方法列表应 用到具体服务或接口上。 1.1.4 AAA 认证方法列表 要对认证进行配置,首先定义一个命名的认证方法列表,然后在不同的端口上应用这张 列表。该方法列表定义了所要执行的认证类型,以及他们将被执行的次序;所定义的任 何认证方法列表在被执行之前,必须应用于某一个具体的端口。唯一例外的是缺省方法 列表(default)。缺省方法列表自动的应用于所有的接口。除非该端口明确引用了其他方 法列表,这时此方法列表将替代缺省方法列表。 方法列表是认证用户时需要顺序查询的认证方法的表格。在方法列表中可以指派一个或 多个安全协议。因此确保了万一最初的方法失败后有一个备用的认证系统。本公司路由 器软件使用方法列表中的第一个认证方法鉴别用户;如果该方法没有反应,则会选择方 法列表中的下一个认证方法。这一个过程一直进行下去,直至所列的某个方法成功的进 行认证,或者所有的方法用完为止。 注意到这一点是很重要的,即本公司路由器软件仅仅在前面的方法没有反应时,才尝试 使用列在后面的认证方法进行认证。如果认证在这个过程中的任何一点上失败了,即安 全服务器或是本地用户数据库的反应是拒绝用户访问,则认证过程停止,并且不再尝试 其他的认证方法。 下图显示了一个很有代表性的 AAA 网络配置,包含四个安全服务器,R1 和 R2 是 RADIUS 服务器,T1 和 T2 是 TACACS+服务器。 - 2 -
08-安全配置 R白RADs R29 RADIUS T白 TACACS Workstation 图1-1AAA网络配置示意图 假设系统管理员决定,在其安全方案中所有的接口使用同样的认证方法来认证基于PP 协议的连接:首先接通了R1来了解有关认证信息,如果R1没有反应,接通R2,如果 R2仍没有反应,接通T1,如果T1也没有反应,接通T2,如果所有指派的服务器都没 有反应,认证工作就落在访问服务器本身的本地用户名数据库上。要实现这一点,系统 管理员应该输入下面的命令创建一张缺省的方法列表: aaa authentication ppp default radius local 本例中, default是方法列表的名称,包括在方法列表中的协议以及他们将被查询的次序 列在方法列表名称后面。缺省列表自动的应用于所有的接口 当远程用户试图通过拨号进入网络时,网络访问服务器首先在R1上查询有关的认证信 息,如果鉴别该用户合法,他就发一条PASS应答给网络访问服务器,从而允许用户访 问服务器。如果R1返回一条FAL应答,则该用户被拒绝访问,本次对话结束。如果R1 没有反应,网络访问服务器将其当成一次错误,并且在R2上查阅有关的认证信息。这种 模式在剩下的方法中一直进行下去,直到该用户被接受或者被拒绝、或者本次对话结束 为止。 记住这一条是很重要的,即FAL应答与 ERROR应答是截然不同的两个东西,FAL意 味着用户没有满足包含在认证数据库中要认证成功所需的标准。认证以FAL应答结束。 ERROR意味着该安全服务器对认证查询没有应答。仅仅当AAA检测到 ERROR应答时, 他才选择定义在认证方法链表中的下一个认证方法。 假设系统管理员想将方法列表仅仅应用于某个或某种特定的端口。在这种情况下,系统 管理员应当创建一个非缺省的方法列表,然后把这个命名的列表应用到适当的端口上。 下面的实例演示了系统管理员如何实现某个认证方法只应用异步端口的过程 aaa authentication ppp default radius local aaa authentication ppp async radius tacacs+ local none interface async 0/0 ppp authentication chap async 在这个例子中, async0是方法列表的名称,包括在这个方法列表中的认证协议依次列在 他的后面,他们将有可能被依次使用。创建好方法列表后,将列表应用到合适的端口上 注意, aaa authentication命令中的方法名称必须与 ppp authentication命令中的方法列 表名称相匹配
08-安全配置 图 1-1 AAA 网络配置示意图 假设系统管理员决定,在其安全方案中所有的接口使用同样的认证方法来认证基于 PPP 协议的连接:首先接通了 R1 来了解有关认证信息,如果 R1 没有反应,接通 R2,如果 R2 仍没有反应,接通 T1,如果 T1 也没有反应,接通 T2,如果所有指派的服务器都没 有反应,认证工作就落在访问服务器本身的本地用户名数据库上。要实现这一点,系统 管理员应该输入下面的命令,创建一张缺省的方法列表:aaa authentication ppp default radius local。 本例中,default 是方法列表的名称,包括在方法列表中的协议以及他们将被查询的次序 列在方法列表名称后面。缺省列表自动的应用于所有的接口。 当远程用户试图通过拨号进入网络时,网络访问服务器首先在 R1 上查询有关的认证信 息,如果鉴别该用户合法,他就发一条 PASS 应答给网络访问服务器,从而允许用户访 问服务器。如果 R1 返回一条 FAIL 应答,则该用户被拒绝访问,本次对话结束。如果 R1 没有反应,网络访问服务器将其当成一次错误,并且在 R2 上查阅有关的认证信息。这种 模式在剩下的方法中一直进行下去,直到该用户被接受或者被拒绝、或者本次对话结束 为止。 记住这一条是很重要的,即 FAIL 应答与 ERROR 应答是截然不同的两个东西,FAIL 意 味着用户没有满足包含在认证数据库中要认证成功所需的标准。认证以 FAIL 应答结束。 ERROR 意味着该安全服务器对认证查询没有应答。仅仅当 AAA 检测到 ERROR 应答时, 他才选择定义在认证方法链表中的下一个认证方法。 假设系统管理员想将方法列表仅仅应用于某个或某种特定的端口。在这种情况下,系统 管理员应当创建一个非缺省的方法列表,然后把这个命名的列表应用到适当的端口上。 下面的实例演示了系统管理员如何实现某个认证方法只应用异步端口的过程: aaa authentication ppp default radius local aaa authentication ppp async0 radius tacacs+ local none interface async 0/0 ppp authentication chap async0 在这个例子中,async0 是方法列表的名称,包括在这个方法列表中的认证协议依次列在 他的后面,他们将有可能被依次使用。创建好方法列表后,将列表应用到合适的端口上。 注意,aaa authentication 命令中的方法名称必须与 ppp authentication 命令中的方法列 表名称相匹配。 - 3 -
08-安全配置 1.2AAA配置过程 首先,必须决定想要实现何种类型的安全方案。用户需要评估自己网络中的安全风险, 并且确定合适的方法来阻止未经授权的登录和攻击。 1.2.1AAA配置过程概览 在明白了配置所涉及的基本过程后,配置AAA就相对简单了。在本公司路由器或访问服 务器上使用AAA进行安全配置,遵循如下步骤: 如果决定使用安全服务器,则先配置安全协议参数,如 RADIUS, TACACS+。 使用命令 aaa authentication定义用于认证的方法列表。 如果需要的话,把该方法列表应用到某个具体的接口或线路上 使用命令 aaa authorization进行授权配置(可选) 使用命令 aaa accounting进行记录配置(可选) 1.22配置任务相关文档 下表说明了AAA配置任务以及在何处查找更多的资料 表1-1任务与文档 进一步配置任务 参考资料 配置本地登录认证。 认证配置 使用安全服务器控制登录认证 认证配置。 定义用于认证的方法列表 认证配置 把方法列表应用到具体接口或线路上。 认证配置。 配置 RADIUS协议参数 配置RAD|Us 配置 TACACS+协议参数 配置 TACACS+。 1.3AAA认证配置任务列表 ●使用AAA配置登录认证 使用AAA进行PPP认证 在进入特权级别时开启口令保护 改变提示输入口令时的字符串 ●建立本地用户名认证数据库
08-安全配置 1.2 AAA配置过程 首先,必须决定想要实现何种类型的安全方案。用户需要评估自己网络中的安全风险, 并且确定合适的方法来阻止未经授权的登录和攻击。 1.2.1 AAA 配置过程概览 在明白了配置所涉及的基本过程后,配置 AAA 就相对简单了。在本公司路由器或访问服 务器上使用 AAA 进行安全配置,遵循如下步骤: z 如果决定使用安全服务器,则先配置安全协议参数,如 RADIUS,TACACS+。 z 使用命令 aaa authentication 定义用于认证的方法列表。 z 如果需要的话,把该方法列表应用到某个具体的接口或线路上 z 使用命令 aaa authorization 进行授权配置(可选)。 z 使用命令 aaa accounting 进行记录配置(可选)。 1.2.2 配置任务相关文档 下表说明了 AAA 配置任务以及在何处查找更多的资料。 表 1-1 任务与文档 进一步配置任务 参考资料 配置本地登录认证。 认证配置。 使用安全服务器控制登录认证。 认证配置。 定义用于认证的方法列表。 认证配置。 把方法列表应用到具体接口或线路上。 认证配置。 配置RADIUS协议参数。 配置RADIUS。 配置TACACS+协议参数。 配置TACACS+。 1.3 AAA认证配置任务列表 z 使用 AAA 配置登录认证 z 使用 AAA 进行 PPP 认证 z 在进入特权级别时开启口令保护 z 改变提示输入口令时的字符串 z 建立本地用户名认证数据库 - 4 -
08-安全配置 14AAA认证配置任务 AAA认证的一般配置过程 要配置AAA认证,需要完成下列配置过程 (1)如果使用的是安全服务器,配置安全协议参数,如 RADIUS、 TACACS+。具体配 置方法参见相应章节。 (2)使用 aaa authentication命令定义认证方法列表。 3)如果需要的话,把方法列表应用到特定的端口或是线路上 141使用AAA配置登录认证 AAA安全服务使得使用各种认证方法变得更容易了,不论决定使用哪种登录方法,都使 用 aaa authentication命令开启AAA认证。在 aaa authentication login命令中,创建 张或是多张认证方法的列表,这些列表在登录时使用。使用线路配置命令 login authentication来应用这些列表。配置时,从全局配置模式开始,使用如下命令: 命令 目的 a authentication login default I 创建全局认证列表 line aux| console tty| vty] line-number\进入某个线路的配置状态。 [ending-line-number login authentication{ default list-name|应用该认证列表于某条或是某几个线路上 关键字 list-name是用来命名所创建的列表的任何字符串。关键字 method指定认证过程 所采用的实际方法。仅当前面所用的方法返回认证错误时,才会使用其他的认证方法 如果前面的方法指明认证失败了,则不再使用其他的认证方法。如果要指定即使所有的 方法都返回认证错误仍能成功登录,只要在命令行中指定none作为最后一个认证方法。 例如:即使 TACACS+服务返回错误仍能认证成功,可用下面的命令行 aaa authentication login default tacacs+ none 使用 default参数可建立一个缺省的列表,缺省列表自动的应用于所有的接口。例如:指 定 RADIUS作为用户登录时的缺省认证方式,使用下面的命令: aa authentication login default radius 注意: 由于关键字none使得登录的任何用户都可成功的通过认证,所以应当将该关键字作为备 用的认证方法。 下表列出了目前支持的登录认证方式: 关键字 说明 使用 enable口令进行认证 group 使用服务器组进行认证
08-安全配置 1.4 AAA认证配置任务 AAA 认证的一般配置过程 要配置 AAA 认证,需要完成下列配置过程: (1) 如果使用的是安全服务器,配置安全协议参数,如 RADIUS、TACACS+。具体配 置方法参见相应章节。 (2) 使用 aaa authentication 命令定义认证方法列表。 (3) 如果需要的话,把方法列表应用到特定的端口或是线路上。 1.4.1 使用 AAA 配置登录认证 AAA 安全服务使得使用各种认证方法变得更容易了,不论决定使用哪种登录方法,都使 用 aaa authentication 命令开启 AAA 认证。在 aaa authentication login 命令中,创建一 张或是多张认证方法的列表,这些列表在登录时使用。使用线路配置命令 login authentication 来应用这些列表。配置时,从全局配置模式开始,使用如下命令: 命令 目的 aaa authentication login {default | list-name}method1 [method2...] 创建全局认证列表。 line [aux | console | tty | vty] line-number [ending-line-number] 进入某个线路的配置状态。 login authentication {default | list-name} 应用该认证列表于某条或是某几个线路上。 关键字 list-name 是用来命名所创建的列表的任何字符串。关键字 method 指定认证过程 所采用的实际方法。仅当前面所用的方法返回认证错误时,才会使用其他的认证方法, 如果前面的方法指明认证失败了,则不再使用其他的认证方法。如果要指定即使所有的 方法都返回认证错误仍能成功登录,只要在命令行中指定 none 作为最后一个认证方法。 例如:即使 TACACS+服务返回错误仍能认证成功,可用下面的命令行: aaa authentication login default tacacs+ none 使用 default 参数可建立一个缺省的列表,缺省列表自动的应用于所有的接口。例如:指 定 RADIUS 作为用户登录时的缺省认证方式,使用下面的命令: aaa authentication login default radius 注意: 由于关键字 none 使得登录的任何用户都可成功的通过认证,所以应当将该关键字作为备 用的认证方法。 下表列出了目前支持的登录认证方式: 关键字 说明 enable 使用enable口令进行认证。 group 使用服务器组进行认证。 - 5 -
08-安全配置 group-restrict 使用服务器组进行认证,但当用户指定使用某台服务器后,此服务器组失效 使用线路密码进行认证。 ocal 使用本地数据库进行认证 ocak-case 使用本地用户名数据库进行认证(用户名区分大小写) none 认证无条件通过 使用 RADIUS认证。 tacacs+ 使用 TACACS+认证 (1)使用 enable口令进行登录认证 在 aaa authentication login命令中使用 enable方法关键字指定 enable口令作为 登录认证方法,例如:在没有定义其他方法时,指定 enable口令作为登录时用户 认证的方法,使用下面的命令 aaa authentication login default enable (2)使用线路口令进行登录认证 在使用 aaa authentication login命令时,用line方法关键字指定线路口令作为登 录时的认证方法。例如,在用户登录时指定线路口令为用户认证方法,并且不定义 任何其他方法,可以输入下面的命令行: aaa authentication login default line 在能够使用线路口令进行注册认证之前,需要定义一条线路口令, (3)使用本地口令进行登录认证 在使用 aaa authentication login命令时,用 local方法关键字指定使用本地用户名 数据库作为登录认证方法。例如,在用户注册时指定本地用户名数据库作为用户认 证方法,并且不定义任何其他方法,可以输入下面的命令行 aaa authentication login default local 有关增加用户到本地用户名数据库中的详细资料,参见“建立本地认证数据库”。 (4)使用 RADIUS进行登录认证 在使用 aaa authentication login命令时,用 radius方法关键字指定RAD|US作为 登录认证方法。例如在用户登录时指定 RADIUS为用户认证方法,并且不定义任 何其他方法,可以输入下面的命令 aaa authentication login default radius 在能使用 RADIUS作为注册认证方法之前,需要首先配置 RADIUS服务,有关的 更多信息参见“配置 RADIUS (5)使用 TACACS+进行登录认证 在使用 aaa authentication login命令时,使用 TACACS+方法关键字指定 TACACS 作为认证方法。例如,在用户登录时指定 TACACS+认证方法,并且不定义任 何其他方法,可以输入下面的命令: aaa authentication login default tacacs+ 在能够使用 TACACS+进行认证方法之前,需要首先配置 TACACS+服务,有关详 细信息,参见“配置 TACACS+
08-安全配置 group-restrict 使用服务器组进行认证,但当用户指定使用某台服务器后,此服务器组失效。 line 使用线路密码进行认证。 local 使用本地数据库进行认证。 local-case 使用本地用户名数据库进行认证(用户名区分大小写)。 none 认证无条件通过。 radius 使用 RADIUS 认证 。 tacacs+ 使用TACACS+ 认证 (1) 使用 enable 口令进行登录认证 在 aaa authentication login 命令中使用 enable 方法关键字指定 enable 口令作为 登录认证方法,例如:在没有定义其他方法时,指定 enable 口令作为登录时用户 认证的方法,使用下面的命令: aaa authentication login default enable (2) 使用线路口令进行登录认证 在使用 aaa authentication login 命令时,用 line 方法关键字指定线路口令作为登 录时的认证方法。例如,在用户登录时指定线路口令为用户认证方法,并且不定义 任何其他方法,可以输入下面的命令行: aaa authentication login default line 在能够使用线路口令进行注册认证之前,需要定义一条线路口令。 (3) 使用本地口令进行登录认证 在使用 aaa authentication login 命令时,用 local 方法关键字指定使用本地用户名 数据库作为登录认证方法。例如,在用户注册时指定本地用户名数据库作为用户认 证方法,并且不定义任何其他方法,可以输入下面的命令行: aaa authentication login default local 有关增加用户到本地用户名数据库中的详细资料,参见“建立本地认证数据库”。 (4) 使用 RADIUS 进行登录认证 在使用 aaa authentication login 命令时,用 radius 方法关键字指定 RADIUS 作为 登录认证方法。例如在用户登录时指定 RADIUS 为用户认证方法,并且不定义任 何其他方法,可以输入下面的命令: aaa authentication login default radius 在能使用 RADIUS 作为注册认证方法之前,需要首先配置 RADIUS 服务,有关的 更多信息参见“配置 RADIUS”。 (5) 使用 TACACS+进行登录认证 在使用 aaa authentication login 命令时,使用 TACACS+方法关键字指定 TACACS +作为认证方法。例如,在用户登录时指定 TACACS+认证方法,并且不定义任 何其他方法,可以输入下面的命令: aaa authentication login default tacacs+ 在能够使用 TACACS+进行认证方法之前,需要首先配置 TACACS+服务,有关详 细信息,参见“配置 TACACS+”。 - 6 -