上网行为安全之深信服用户认证技术和用户、组管理

文章目录

    • 认证技术框架
    • 1.不需要认证技术
      • 1.1数据包特征信息
      • 1.2不需要认证配置思路
      • 1.3不需要认证效果显示
    • 2.IP/MAC地址绑定技术
      • 2.1工作原理
      • 2.2配置思路
      • 2.3 配置结果显示
      • 2.4总结
        • (1)设备无法获取交换机的ARP表的排查思路
        • (2)如果以设备网桥模式部署在30位掩码的网络环境中如何获取交换机的 ARP表?
        • (3)IP/MAC绑定失败
    • 3.密码认证技术
      • 3.1需求
      • 3.2密码认证实战分析
      • 3.3配置思路
      • 3.4密码认证效果显示
      • 3.5总结
        • (1)密码认证界面无法正常弹出的排查思路
        • (2)重定向
          • 1.虚拟IP重定向
          • 2.DMZ口重定向
    • 3.6密码认证注意事项
    • 4.外部认证技术
      • 4.1外部认证过程
      • 4.2外部认证条件
      • 4.3外部认证服务器配置
      • 4.4LDAP认证案例
        • 4.4.1LDAP认证配置思路
        • 4.4.2LDAP认证配置步骤
    • 5.用户和用户组管理
      • 5.1用户管理
        • 5.1.1添加用户时
          • (1)手动添加用户
          • (2)批量导入用户
          • (3)认证策略自动添加用户
        • 5.1.2用户和用户组搜索
        • 5.1.3用户如何注销
    • SNMP协议
      • MIB库
      • OID值
      • SNMP协议数据单元

认证技术框架

上网行为安全之深信服用户认证技术和用户、组管理_第1张图片
根据客户需求来指定不同的用户认证技术

1.不需要认证技术

需求:IT部电脑IP不固定,认证不受限制

1.1数据包特征信息

• 设备根据数据包的源IP地址、计算机名、源MAC地址来标识用户。
• 优点:终端用户上网认证的过程是透明的,不会感知设备的存在。
• 一般适用于对认证要求不严格的场景

1.2不需要认证配置思路

1、 首先为办公区的用户建一个用户组,
  在【用户认证与管理】-【用户管理 】-【组/用户】中,点新增,选择【组】,定义组名:IT部
2、新增【认证策略】,选择认证方式为不需要认证,不绑定任何地址
3、【认证后处理】-【非本地/域用户使用该组上线】:IT部

1.3不需要认证效果显示

IT部员工通过设备上网时,【在线用户管理】可以看到用户已在上线
上网行为安全之深信服用户认证技术和用户、组管理_第2张图片

2.IP/MAC地址绑定技术

需求:办公区用户不允许私自修改IP地址, 否则禁止上网

但是由于用户经过交换机去上网时,MAC地址会发生变化,是如何将IP/MAC地址成功绑定的呢?
是通过SNMP协议来实现该功能的。

2.1工作原理

1、用户上网的数据经过三层交换机会在 交换机上形成ARP表
2、上网的数据经过AC时,AC看到数据 包的源MAC地址都是三层交换机的MAC ,于是AC会主动通过SNMP协议去读取 三层交换机的ARP表(要在三层交换机上 先设置允许AC访问其SNMP服务) 3、AC会将读取到的ARP条目和AC设备 里面绑定的IP/MAC条目进行对比
4、如果比对结果一致,则允许上 网,否则丢弃数据包禁止上网

2.2配置思路

1、 首先为办公区的用户建一个用户组,
 在【用户认证与管理】-【用户管理 】-【组/用户】中,点新增,选择【组】,定义组名:办公区
2、新增【认证策略】,选择认证方式为不需要认证
3、【认证后处理】-【非本地/域用户使用该组上线】选择:办公区
4、勾选【自动录入绑定关系】-【自动录入IP和MAC的绑定关系】
三层网络环境下特别注意,需要开启以下功能: 
5、配置【认证高级选项】-【跨三层取MAC】 
(注意:要在三层设备上设置允许AC访问其SNMP服务器) 

2.3 配置结果显示

(1)【系统管理】—【在线用户管理】可以看到用户认证上线的身份
上网行为安全之深信服用户认证技术和用户、组管理_第3张图片
(2)【用户管理】—【IP/MAC绑定】可以查看到IP和MAC绑定成功。
上网行为安全之深信服用户认证技术和用户、组管理_第4张图片

2.4总结

(1)设备无法获取交换机的ARP表的排查思路

1、检查设备与交换机是否通讯正常 
2、检查交换机的配置(是否允许AC访问其SNMP服务器)、ACL和团体名 
3、检查中间设备是否有拦截UDP 161端口 
4、在电脑上通过BPSNMPUtil工具连接交换机,测试是否可以读取ARP表 
5、AC只支持SNMP V1  V2  V2C版本协议

~~

(2)如果以设备网桥模式部署在30位掩码的网络环境中如何获取交换机的 ARP表?

防火墙和交换机启30位掩码的地址,我们的AC网桥将不可用, 需要和交换机通过snmp取mac需要用管理口

为什么此时网桥不能用?
30位掩码下的整个网络环境,只有两个可用IP AC是网桥模式部署,所以AC上下的设备都得分配IP,此时 AC分配不到IP,处于无IP网桥模式,因此要用管理口来另接交换机(此时交换机上也要进行配置网口与AC的管理口对接)

(3)IP/MAC绑定失败

1.查看是否在【跨三层取MAC】中没有排除三层设备的MAC地址;
2.在【IP/MAC绑定】中,查看PC 的IP或MAC是否已经绑定了其他 MAC或者IP(同时查看三层设备的MAC是否被PC绑定了)

上网行为安全之深信服用户认证技术和用户、组管理_第5张图片

3.密码认证技术

3.1需求

客户需求:公共上网区则需要输入账号和密码才 能上网,确保网络行为能跟踪到

需求背景
1.当用户首次上网时,会要求用户提交用户名密码信息,如果用户提交的用 户名密码信息和本地(或第三方服务器)一致,则给予认证通过。
2.一般适用于对认证要求严格,希望上网日志记录具体的帐号,或希望和客 户现有的第三方服务器结合认证的场景
上网行为安全之深信服用户认证技术和用户、组管理_第6张图片
主要涉及到HTTP协议,下边为自己总结的脑图,供参考回顾HTTP协议。
上网行为安全之深信服用户认证技术和用户、组管理_第7张图片

3.2密码认证实战分析

首先我们以访问www.qq.com为例,回顾一下密码认证的数据流过程
第一步:PC先进行www.qq.com DNS解析域名过程
第二步:PC向解析出的www.qq.com服务器地址发起tcp三次握手
第三步:PC向www.qq.com 服务器发出GET请求,请求主页
第四步:AC拦截PC的GET请求,并把AC自己伪装成服务器(用腾讯服务器的 IP给PC发包),给PC回复HTTP 302 Moved Temporarily ,要求PC重定向请求以下URL http://10.1.3.4:80/ac_portal/proxy.html?template=default&tabs=pwd&v lanid=0&url=http://www.qq.com%2f 其中10.1.3.4就是AC设备的LAN IP、网桥IP或者虚拟IP
第五步:PC自动重定向访问AC的认证界面,输入正确的账号密码,登录成功

3.3配置思路

1、 首先为办公区的用户建一个用户组,
在【用户认证与管理】-【用户管理 】-【组/用户】中,点新增,选择【组】,
定义组名:公共区
2、新增用户,设置本地密码
3、新增【认证策略】,选择认证方式为密码认证
4、【认证高级选项】-【其他选项】勾选【未认证或被冻结时允许访问DNS服 务】

3.4密码认证效果显示

1、用户去上网的时候,打开网站,重定向到认证界面
上网行为安全之深信服用户认证技术和用户、组管理_第8张图片
2、输入用户名和密码,用户验证完成之后,在在线用户管理里面可以看到这 个用户已经成功上线
上网行为安全之深信服用户认证技术和用户、组管理_第9张图片

3.5总结

(1)密码认证界面无法正常弹出的排查思路

先确认网络环境,手动打开是否可以打开
1、网桥部署虚拟地址是否跟内网冲突,PC浏览器是否做了上网代理
2、AC下接的设备是否有做限制
3、需要启用未通过认证的用户允许访问dns服务
4、访问的如果是https的网站需要启用HTTPS请求未通过认证时,重定向到认证
页面(代理时除外)
5、根据关联的上网策略不能拒绝http应用和dns应用
6、防火墙规则不能拒绝80和53端口【系统管理】-【防火墙】-【LAN-WAN】

关于第四条的重定向进行介绍

(2)重定向

1.虚拟IP重定向

1.内网PC认证前的HTTP上网数据经过AC时,AC拦截并记录 下数据包的源,目的IP,数据包的封装类型,以及数据包进入AC时的接口。
2. AC回弹portal的重定向认证页面时,会将记录下来的数据包的源,目的IP反转,再从数据包进入的接口直接发出去,其中数据包中的数据字段会替换成AC虚拟IP的重定向URL地址。
(AC只在网桥模式下有虚拟IP重定向)

2.DMZ口重定向

内网PC认证前的HTTP上网数据经过AC时,AC拦截数据包,AC通过查找本身DMZ口的路由表,将portal的重定向认证页面从 DMZ口发出,其中数据包中的数据字段会替换成AC的DMZ口IP的重定向 URL地址。(一般用在无可用网桥IP时选择从DMZ口重定向)

3.6密码认证注意事项

1、如果在认证后处理,需要用户绑定了mac地址的时候,需要注意内网是否 为三层环境,如果是,则需要启用跨三层mac地址识别
2、如果内网是DHCP的场景,不要勾选绑定IP地址
3、如果用户打开HTTPS的网站也要能跳转到认证页面,需要在【认证选项】 勾选以下选项:
上网行为安全之深信服用户认证技术和用户、组管理_第10张图片

4.外部认证技术

SANGFOR AC/SG的外部认证,也称为第三方认证。

用户的账号密码信息保存在第三方服务器上,AC/SG将用户提交的用户名密码信息转给第三方认证服 务器校验,通过第三方服务器返回的认证成功与否的信息,决定是否通过 AC/SG的认证,这个过程称为AC/SG的外部认证。
上网行为安全之深信服用户认证技术和用户、组管理_第11张图片

4.1外部认证过程

1.  PC向AC/SG提交用户名密码信息
2.  AC/SG判断为外部认证,并把用 户名密码信息发给外部认证服务 器校验
3.  外部认证服务器校验后,向 AC/SG发送认证失败或成功的消 息、
4.  AC/SG根据外部认证服务器返回 的消息,确定是否让该PC通过认 证。
5.  PC通过认证后,就可直接访问公网了 

4.2外部认证条件

满足如下两个条件的用户才会匹配外部认证流程:
1. 认证策略中,认证方式选择“密码 认证,认证服务器选择“第三方服 务器”
上网行为安全之深信服用户认证技术和用户、组管理_第12张图片
2.认证高级选项,未启用“DKey"
上网行为安全之深信服用户认证技术和用户、组管理_第13张图片

4.3外部认证服务器配置

1、选择需要新增的外部认证服务器类型【LDAP, RADIUS, POP3服务器】
2、设置外部认证服务器的通信方式,IP,端口等
上网行为安全之深信服用户认证技术和用户、组管理_第14张图片

4.4LDAP认证案例

案例背景:
某公司内网有一台AD域服务器,域名为mengxuan.com,服务器IP地
址为172.16.100.203。要求内网用户上网时使用域帐号和密码来通过
AC设备的认证才可以上网

4.4.1LDAP认证配置思路

1、新建外部认证服务器,设置AD域服务器信息。
2、新建认证策略,选择“密码认证”认证服务器选择上面创建好的
服务器。

4.4.2LDAP认证配置步骤

第一步:新建外部认证服务器,设置AD域服务器相关信息。
上网行为安全之深信服用户认证技术和用户、组管理_第15张图片
上网行为安全之深信服用户认证技术和用户、组管理_第16张图片
(1)测试有效性—账户有效性:
可以通过此功能测试域账号的有效性,如上既测试了 域的管理员账号administrator是否有权限读取域的组织结构,又测试了域的用户 support1账号密码是否正确。
上网行为安全之深信服用户认证技术和用户、组管理_第17张图片
(2)测试有效性—修改密码:如果域上的账号是允许修改密码的,可以直接通过 测试有效性修改密码,修改域上的账号密码。
注意:如果客户的域环境是独立域,添加外部认证服务器时,认证端口填写389;如果是父子域,如 父域sangfor.com,子域ac.sangfor.com,ssl.sangfor.com等,则外部认证服务器配置的是父域的地址 ,且端口需要填3268

第二步:新建认证策略,选择“密码认证”。
上网行为安全之深信服用户认证技术和用户、组管理_第18张图片
终端电脑输入域帐号通过AC认证,即可访问外网。
上网行为安全之深信服用户认证技术和用户、组管理_第19张图片

5.用户和用户组管理

5.1用户管理

界面:
【用户管理】-【组/用户】:可以查看、新增、删除用户/组信息
上网行为安全之深信服用户认证技术和用户、组管理_第20张图片

5.1.1添加用户时

【限制在以下地址范围内登录】:指的是账号只能在设置地址范围的终端上登 录,其它账号也可以在这些地址上登录。
上网行为安全之深信服用户认证技术和用户、组管理_第21张图片

终端绑定(用户绑定)
:被绑定的地址只能在此账号登录,用户同时可以绑定多终端,可以用于免认证
上网行为安全之深信服用户认证技术和用户、组管理_第22张图片

(1)手动添加用户

可以一次新建一个用户或组,也可以一次新建多个组,添加多个组时,名称用英文逗号隔开
上网行为安全之深信服用户认证技术和用户、组管理_第23张图片

(2)批量导入用户

如果用户和组太多,可以将用户和组格式做成csv表格,一次性导入设备
上网行为安全之深信服用户认证技术和用户、组管理_第24张图片

(3)认证策略自动添加用户

如果只添加用户,且认证方式为不需要认证,单点登录,也可以通过认证策略 自动添加新用户。
上网行为安全之深信服用户认证技术和用户、组管理_第25张图片

5.1.2用户和用户组搜索

【高级搜索】:可以根据指定的查询条件来搜索特定的用户
上网行为安全之深信服用户认证技术和用户、组管理_第26张图片

5.1.3用户如何注销

1. 在【系统管理】-【在线用户管理】中强制注销在线用户 (临时用户,Dkey用户,无需认证的用户无法被强制注销)
2. 在【认证选项】中选择【无流量时强制注销用户】(对所有用户生效)
3. 在【用户认证与管理】-【认证高级选项】-【认证选项】里设置【每天强制 注销】,并设置注销时间(对所有用户生效)
4. 设置认证页面关闭时自动注销
5. 设置MAC变动时自动注销 

SNMP协议

协议概述:
SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络 节点(如服务器、工作站、路由器、交换机等)的标准协议。SNMP能够使网 络管理员提高网络管理效能,及时发现并解决网络问题以及规划网络的增长。 网络管理员还可以通过SNMP接收网络节点的通知消息以及告警事件报告等来 获知网络出现的问题。

简单网络管理协议(SNMP)是1990年之后TCP/IP网络中应用最为广泛的网络管理协议。1990年5月,RFC1157定义了SNMP(simplenetworkmanagementprotocol)的第一个版本SNMPv1。RFC1157和另一个关于管理信息的文件RFC1155一起,提供了一种监控和管理计算机网络的系统方法。因此,SNMP得到了广泛应用,并成为网络管理的事实上的标准。
SNMP在90年代初得到了迅猛发展,同时也暴露出了明显的不足,如,难以实现大量的数据传输,缺少身份验证(Authentication)和加密(Privacy)机制。因此,1993年发布了SNMPv2,

具有以下特点:
1.支持分布式网络管理
2.扩展了数据类型
3.可以实现大量数据的同时传输,提高了效率和性能
4.丰富了故障处理能力
5.增加了集合处理功能
6.加强了数据定义语言

SNMP管理的网络主要由三部分组成:
被管理的设备
SNMP代理
网络管理系统(NMS)上网行为安全之深信服用户认证技术和用户、组管理_第27张图片

MIB库

管理信息库MIB:任何一个被管理的资源都表示成一个对象,称为被管理的对象。
MIB是被管理对象的集合。
它定义了被管理对象的一系列属性:对象的名称、对象的访问权限和对象的数据类型等。 每个OID(Object IDentification)都对应一个唯一的对象
上网行为安全之深信服用户认证技术和用户、组管理_第28张图片

OID值

上网行为安全之深信服用户认证技术和用户、组管理_第29张图片

SNMP协议数据单元

SNMP规定了5种协议数据单元PDU(也就是SNMP报文),用来在管理进程 和代理之间的交换。

get-request操作:从代理进程处提取一个或多个参数值。 
get-next-request操作:从代理进程处提取紧跟当前参数值的下一个参数值。 
set-request操作:设置代理进程的一个或多个参数值。 
get-response操作:返回的一个或多个参数值。
trap操作:代理进程主动发出的报文,通知管理进程有某些事情发生。

上网行为安全之深信服用户认证技术和用户、组管理_第30张图片

你可能感兴趣的:(深信服&网络安全设备介绍✍)