AD与ACS结合做802.1X认证

一.  测试架构及设备配置 :
1.      架构图 :
2.      设备配置 :   
A.Cisco Catalyst 3750-24TS 交换机 ,Version 12.1(19)EA1d
B. 一台 Windows 2003 Server SP1 服务器做为 AD Server
C. 一台 Windows 2000 Server SP4 服务器做为 ACS Server CA Server
D. 一台 Windows 2003 Server SP1 工作站做为终端接入设备
E.Cisco Secure ACS for Windows version  3.3.1
 
二.  AD CA 安装 :
          AD&CA 安装 ( 在此不做介绍 ), CA SERVER 要在登入 AD 后再安装 CA 服务 .
三.  AD 配置 :
1.      创建 OU.
2.      OU 下建 GROUP, 比如 :NETGroup,SYSGroup
3.      再创建 User, 把对应的 User 加入到各自的 Group , 便于管理 , ACS 中也需要 , ACS 配置中再介绍 .
 
四.  ACS 的安装与配置 .
1.      ACS 的安装 :
A.     安装 ACS SERVER 必须登入到 AD .
B.     ACS 软件安装很简单 , 下一步下一步 , 到完成 .
C.     还需安装 Java 的插件 .
 
2.      ACS 的配置 :
A.     ACS 服务器上申请证书 : ACS 服务器浏览器上键 [url]http://192.168.68.19/certsrv[/url] 进入证书 WEB 申请页面,登录用户采用域管理用户账号 . 选择 “Request a certificate Advanced request Submit a certificate request to this CA using a form”,
接下来 Certificate Template 处选择 “Web Server”,Name: 处填入 “TSGNET”,Key Options: 下的 Key Size: 填入 “1024”, 同时勾选 “Mark keys as exportable” “Use local machine store” 两个选项 , 然后 submit. 出现安全警告时均选择 “Yes”, 进行到最后会有 Certificate Installed 的提示信息 , 安装即可 .
 
B.     进行 ACS 证书的配置 : 进入 ACS 的配置接口选择 System Configuration ACS Certificate Setup Install ACS Certificate 进入如下图片 , 填写申请的 “TSGNET” 证书 , Submit.
按提示重启 ACS 服务 , 出现如下图片即 OK:
C.       配置 ACS 所信任的 CA:
选择 System Configuration ACS Certificate Setup Install ACS    Certificate Edit Certificate Trust List”, 选择 AD Server 上的根证书做为信任证书 , 如下图所示 :
D.    重启 ACS 服务并进行 PEAP 设置 :
选择 “System Configuration Global Authentication Setup”, 勾选 “Allow EAP-MSCHAPv 2” “Allow EAP-GTC” 选项 , 同时勾选 “Allow MS-CHAP Version 1 Authentication”&“Allow MS-CHAP Version 2 Authentication” 选项 , 如下图所示 :
 
 
E.     配置 AAA Client:
选择 “Network Configuration Add Entry”, “AAA Client” 处输入交换机的主机名, “AAA Client IP Address” 处输入 C3750 的管理 IP 地址 , “Key” 处输入 RADIUS 认证密钥 tsgacs,“Authenticate Using” 处选择 “RADIUS(IETF)”, Submit+Restart, 如下图所示 :
 
   
F.      配置外部用户数据库 :
选择 “External User Databases Database Configuration Windows Database Create New Configuration”, 建一个 Database 的名称 PCEBGIT.COM,Submit, 如下图 :
再选择 “External User Databases Database Configuration Windows Database Configure”, Configure Domain List 处将 ACS Server 所在的域名称移动到 “Domain List” . 要注意一点 ACS Server 应加入到域中 . 如下图所示 :
 
同时 “Windows EAP Settings” “Machine Authentication” 下勾选 “Enable PEAP machine authentication” “Enable EAP-TLS machine authentication.EAP-TLS and PEAP machine anthentication name prefix.” 选项 , 其中默认的 “host/” 不用改动 , 如下图所示 :
再选择 “External User Databases Unknown User Policy Check the following external user databases”, “External Databases” 移动到右边的 Selected Databases 窗口中 , 完成后再重启服务 , 如下图所示 :
G.    配置 ACS Group Mapping:
由于使用 AD 的用户名作为认证 , ACS 作为用户访问的授权 , 因此须将此 ACS 中的 Group AD Group 映射 .
External User Database Database Group Mappings PCEBGIT.COM New Configure”, Detected Domains 中选择 PCEBGIT, 如下图 :    
      
Submit, 确定后出现另一画面 , 选择 PCEBGIT, 如下图所示 :
 
 
选择 PCEBGIT Add Mapping, 如下图 , NT Groups 中的 Group 添加到 Selected , DBAGroup 为例 , 这里的 DBAGroup 就是 PCEBGIT 域中的 DBAGroup, 添加后 , 再在 CiscoSecure group 中选择 ACS GROUP(ACS 中的 GROUP 默认名称是 Group 1…, 这个名称可以更改 , 为便于管理给他改名为 DBA), Submit 即可 .
 
 
 
H.    配置 Group 的授权 :
通过 ACS Group 来配置用户访问的权限 , 比如访问网络中哪一个 VLAN 及什么时间可以访问网络等 . 现以不同的用户访问不同的 VLAN 为例 . 首先要在 Interface Configuration RADIUS (IETF) 下勾选 Tunnel-Type; Tunnel-Medium-Type; Tunnel-Private-Group-ID. 如下图所示 :
 
 
再选择 Group Setup Group:DBA Edit Settings, 勾选 Tunnel-Type; Tunnel-Medium-Type; Tunnel-Private-Group-ID. 其中 Tunnel-Type 设为 VLAN; Tunnel-Medium-Type 设为 802; Tunnel-Private-Group-ID 设此 Group 用户所要访问的 VLAN , 现以 68 为例 . 如下图所示 :
Submit+Restart 即可 . 到此 ACS 的配置就完成了 !
 
五.  AAA Client 的配置 ( 以架构图上 3750 为例介绍 ):
1. 配置一个交换机本地的用户名 / 口令 , 用于交换机本地认证 , 同时可以让交换机在 ACS 认证失败后能登入 .
       TSG_LAB_02#conf t
      TSG_LAB_02(config)# username cisco password *****
2. 配置 ACS 认证 :
   TSG_LAB_02 (config)#aaa new-model
   TSG_LAB_02 (config)# aaa authentication login default local
   TSG_LAB_02 (config)# aaa authentication dot1x default group radius
3. 配置 ACS 授权 :
TSG_LAB_02 (config)# aaa authorization network default group radius
4. 指定 ACS Server 地址和 key, 他是和 ACS 服务器交换的密钥 .
TSG_LAB_02 (config)# radius-server host 192.168.68.19 key tsgacs
5. 应用到 VTY ( 下面是 VTY 采用本地认证 ):
TSG_LAB_02 (config)# line vty 0 4
TSG_LAB_02 (config-line)#password ******
TSG_LAB_02 (config-line)#login authentication local
6. 802.1X 配置 :
   TSG_LAB_02 (config)# dot1x system-auth-control
   TSG_LAB_02 (config)# interface FastEthernet1/0/24
   TSG_LAB_02 (config-if) # switchport mode access
   TSG_LAB_02 (config-if) # dot1x port-control auto 

六.  配置接入设备 PC( OA 装机时完成的动作 ):
1.      将终端设备加入域 .
2.      在终端设备上手动安装根证书
登录域后在浏览器上键入 [url]http://192.168.68.19/certsrv[/url] 进入证书 WEB 申请页面 , 登录用户采用域管理用户账号 . 选择 “Retrieve the CA certificate or certificate revocation list   Download CA certificate Install Certificate Automatically select the certificate store based on the type of the certificate”, 按下一步结束证书安装 .
 
3.      进行 PC 上的 802.1x 认证设置 :
在网卡的连接属性中选择 验证→为此网络启用  IEEE 802.1x  验证 ”,EAP  类型选为 受保护的 (PEAP)”, 勾选 当计算机信息可用时验证为计算机 ”, 然后再点 内容 ”, EAP 属性窗口中选择 确认服务器认证 ”, 同时在 在受信任的目录授权认证单位 窗口中选择对应的 ROOT CA, 这里为 ACSTEST, 认证方法选成 “EAP-MSCHAP v 2” . 再点 设定 按钮勾选选项即可 , 如下图所示 :
 
 
备注 :
对于 WINXP WIN2003 OS 它自带 802.1X 认证 . 如果是 WIN2000 OS 须要在 开始 设定 控制台 系统管理工具 服务 中把 Wireless Configuration 服务打开 , 此服务默认状态下启动类型是 手动 ”, 把它改为 自动 即可 . 这样的话在网卡内容中才会有 验证 选项 !
原文出处:[url]http://blog.csdn.net/yangcage/archive/2006/11/11/1379492.aspx[/url]

你可能感兴趣的:(职场,休闲)