电脑计算机论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 3563|回复: 0

Cisco ACS+AD结合做802.1x认证

[复制链接]
admin 发表于 2010-9-13 12:51:27 | 显示全部楼层 |阅读模式
一.  测试架构及设备配置:
1.       架构图:
(1.jpg)
2.      设备配置:   A.Cisco Catalyst 3750-24TS交换机,Version12.1(19)EA1dB.一台Windows 2003 Server SP1服务器做为AD Server C.一台Windows 2000Server SP4服务器做为ACS Server和CA ServerD.一台Windows 2003 ServerSP1工作站做为终端接入设备E.Cisco Secure ACS for Windows version 3.3.1
二.  AD及CA安装:
      AD&CA安装(在此不做介绍),装CA的SERVER要在登入AD后再安装CA服务.
三.  AD配置:
1.       创建OU.
2.       在OU下建GROUP,比如:NETGroup,SYSGroup等
3.       再创建User,把对应的User加入到各自的Group中,便于管理,在ACS中也需要,在ACS配置中再介绍.
四.  ACS的安装与配置.
1.       ACS的安装:
A.      安装ACS的SERVER必须登入到AD中.
B.      ACS软件安装很简单,下一步下一步,到完成.
C.      还需安装Java的插件.

2.       ACS的配置:
A.      在ACS服务器上申请证书:在ACS服务器浏览器上键http://192.168.68.19/certsrv进入证书WEB申请页面,登录用户采用域管理用户账号.选择“Request a certificate→Advanced request→Submit a certificate request to this CA using a form”,
接下来Certificate Template处选择“Web Server”,Name:处填入“TSGNET”,KeyOptions:下的Key Size:填入“1024”,同时勾选“Mark keys as exportable”及“Use localmachine store”两个选项,然后submit.出现安全警告时均选择“Yes”,进行到最后会有CertificateInstalled的提示信息,安装即可.
B.     进行ACS证书的配置:进入ACS的配置接口选择System Configuration→ACS CertificateSetup→Install ACS Certificate进入如下图片,填写申请的“TSGNET” 证书,再Submit.(2.jpg)
按提示重启ACS服务,出现如下图片即OK3.jpg)
C.       配置ACS所信任的CA:
选择System Configuration→ACS Certificate Setup→Install ACS   Certificate→Edit Certificate Trust List”,选择ADServer上的根证书做为信任证书,如下图所示4.jpg)
D.    重启ACS服务并进行PEAP设置:选择“System Configuration→Global AuthenticationSetup”,勾选“Allow EAP-MSCHAPv2”及“Allow EAP-GTC”选项,同时勾选“Allow MS-CHAPVersion 1 Authentication”&“Allow MS-CHAP Version 2Authentication”选项,如下图所示5.jpg)
E.     配置AAA Client:选择“Network Configuration→Add Entry”,在“AAAClient”处输入交换机的主机名,“AAA Client IPAddress”处输入C3750的管理IP地址,在“Key”处输入RADIUS认证密钥tsgacs,“AuthenticateUsing”处选择“RADIUS(IETF)”,再Submit+Restart,如下图所示6.jpg)

F.      配置外部用户数据库:选择“External User Databases→DatabaseConfiguration→Windows Database→Create NewConfiguration”,建一个Database的名称ACS.COM,Submit,如下图7.jpg)

再选择“External User Databases→Database Configuration→WindowsDatabase→Configure”,在Configure Domain List处将ACS Server所在的域名称移动到“DomainList”中.要注意一点ACS Server应加入到域中.如下图所示: (8.jpg)
同时“Windows EAP Settings”的“Machine Authentication”下勾选“Enable PEAPmachine authentication”和“Enable EAP-TLS machine authentication.EAP-TLSand PEAP machine anthentication name prefix.”选项,其中默认的“host/”不用改动,如下图所示9.jpg)

再选择“External User Databases→Unknown User Policy→Check the followingexternal user databases”,将“External Databases”移动到右边的SelectedDatabases窗口中,完成后再重启服务,如下图所示10.jpg)

G.     配置ACS Group Mapping:
由于使用AD的用户名作为认证,用ACS作为用户访问的授权,因此须将此ACS 中的Group与AD的Group映射.ExternalUser Database→Database Group Mappings→ACS.COM→New Configure”,在DetectedDomains中选择ACS,如下图:    (11.jpg)      
再Submit,确定后出现另一画面,选择ACS,如下图所示12.jpg)

选择ACS→Add Mapping,如下图,把NTGroups中的Group添加到Selected中,以DBAGroup为例,这里的DBAGroup就是ACS域中的DBAGroup,添加后,再在CiscoSecure group中选择ACS的GROUP(ACS中的GROUP默认名称是Group1…,这个名称可以更改,为便于管理给他改名为DBA),再Submit即可.(13.jpg)

H.     配置Group的授权:
通过ACS的Group来配置用户访问的权限,比如访问网络中哪一个VLAN及什么时间可以访问网络等.现以不同的用户访问不同的VLAN为例.首先要在Interface Configuration→RADIUS (IETF)下勾选Tunnel-Type;Tunnel-Medium-Type; Tunnel-Private-Group-ID.如下图所示14.jpg)

再选择Group Setup→Group: DBA→Edit Settings,勾选Tunnel-Type;Tunnel-Medium-Type; Tunnel-Private-Group-ID.其中Tunnel-Type设为VLAN;Tunnel-Medium-Type设为802;Tunnel-Private-Group-ID设此Group用户所要访问的VLAN号,现以68为例.如下图所示15.jpg)

点Submit+Restart即可.到此ACS的配置就完成了!
五.  AAA Client的配置(以架构图上3750为例介绍):
1.配置一个交换机本地的用户名/口令,用于交换机本地认证,同时可以让交换机在ACS认证失败后能登入.
        ACS_LAB_02#conf t
       ACS_LAB_02(config)# username cisco password *****
2.配置ACS认证:
    ACS_LAB_02 (config)#aaa new-model
    ACS_LAB_02 (config)# aaa authentication login default local   
    ACS_LAB_02 (config)# aaa authentication dot1x default group radius
3.配置ACS授权:
ACS_LAB_02 (config)# aaa authorization network default group radius
4.指定ACS Server地址和key,他是和ACS服务器交换的密钥.
ACS_LAB_02 (config)# radius-server host 192.168.68.19 key tsgacs
5. 应用到VTY上(下面是VTY采用本地认证):
ACS_LAB_02 (config)# line vty 0 4
ACS_LAB_02 (config-line)#password ******
ACS_LAB_02 (config-line)#login authentication local
6. 802.1X配置:
ACS_LAB_02 (config)# dot1x system-auth-control   
ACS_LAB_02 (config)# interface FastEthernet1/0/24
ACS_LAB_02 (config-if) # switchport mode access         
ACS_LAB_02 (config-if) # dot1x port-control auto
六.  配置接入设备PC(在OA装机时完成的动作):
1.       将终端设备加入域.
2.       在终端设备上手动安装根证书登录域后在浏览器上键入http://192.168.68.19/certsrv进入证书WEB申请页面,登录用户采用域管理用户账号.选择“Retrieve the CA certificate or certificaterevocation list→ Download CA certificate→InstallCertificate→Automatically select the certificate store based on thetype of the certificate”,按下一步结束证书安装.
3.      进行PC上的802.1x认证设置:在网卡的连接属性中选择“验证→为此网络启用 IEEE 802.1x 验证”,EAP类型选为“受保护的(PEAP)”,勾选“当计算机信息可用时验证为计算机”,然后再点“内容”,在EAP属性窗口中选择“确认服务器认证”,同时在“在受信任的目录授权认证单位”窗口中选择对应的ROOT CA,这里为ACSTEST,认证方法选成“EAP-MSCHAPv2”.再点“设定”按钮勾选选项即可,如下图所示:(16.jpg)
备注:
对于WINXP和WIN2003 OS它自带802.1X认证.如果是WIN2000 OS须要在“开始” →“设定” →“控制台”   →“系统管理工具” →“服务”中把Wireless Configuration服务打开,此服务默认状态下启动类型是“手动”,把它改为“自动”即可.这样的话在网卡内容中才会有“验证”选项!
您需要登录后才可以回帖 登录 | 注册

本版积分规则


QQ|手机版|小黑屋|电脑计算机论坛 ( 京ICP备2022023538号-1 )

GMT+8, 2024-11-23 20:47 , Processed in 0.094268 second(s), 20 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表