天天看點

網絡安全性——基于MAC位址的端口接入認證

    前面小編寫過一篇基于802.1x協定的接入認證,這是實作網絡安全性的一種常用手段,但是前提是客戶機需要通過相應的媒介(認證軟體)來實作接入認證,那麼萬一客戶并不想那麼費事,希望一切都由服務提供商來解決呢,這個當然不是問題,今天小編我就來介紹一種讓使用者省事的接入型認證,那就是基于使用者MAC位址來進行接入認證,其原理就是使用使用者的MAC位址作為使用者的使用者名和密碼,當使用者接入網絡的時候,會發送資料幀,而網絡裝置通過擷取使用者的使用者名和密碼來進行相應的認證,當然這種認證可以是網絡裝置本身負責認證工作,也可以将認證任務交給AAA伺服器來完成,小編這裡将這兩種方式都實作一下,整體的實作比較的簡單,小編這裡細細說來。

網絡裝置本地認證明驗拓撲:

網絡安全性——基于MAC位址的端口接入認證

實驗裝置:華為S2000交換機一台,PC機兩台

Step 1:

給兩台PC機設定IP,PC1——192.168.102.100

PC2——192.168.102.200

測試在未設定接入認證前,兩機通信情況PC1上Ping PC2

網絡安全性——基于MAC位址的端口接入認證

Setp 2:在交換機上設定接入認證機制,但先不設定本地信任賬戶,是以會導緻兩台主機無法通信

交換機配置:

[sw]mac-authentication //交換機在全局配置模式下開啟MAC認證

[sw]int eth 1/0/1 //進入接口1

[sw-Ethernet1/0/1]mac-authentication //開啟接口1的MAC認證

[sw]int eth 1/0/2 //進入接口1

[sw-Ethernet1/0/2]mac-authentication //開啟接口1的MAC認證

在測試兩機的網絡連通性再PC1上Ping PC2

網絡安全性——基于MAC位址的端口接入認證

Setp 3:在交換機上添加兩個合法的本地登入賬号和密碼(兩台PC的MAC),讓兩台PC通過認證

PC1的MAC 000C29F4C65A

PC2的MAC 3CE5A6CE1891

[sw]local-user 000C29F4C65A //添加賬戶一

[sw-luser-000c29f4c65a]password simple 000c29f4c65a //明文密碼一定要是小寫

[sw-luser-000c29f4c65a]service-type lan-access //設定本地登入

[sw]local-user 3CE5A6CE1891 //添加本地賬戶二

[sw-luser-3ce5a6ce1891]password simple 3ce5a6ce1891 //明文密碼一定要是小寫

[sw-luser-3ce5a6ce1891]service-type lan-access //設定本地登入

再次測試兩台PC的連通性

網絡安全性——基于MAC位址的端口接入認證

     這樣一來小編的實驗也就完成了,可是這種方式隻能夠針對于一些小型企業,針對與通信營運商來說,不可能把賬戶資訊存放于網絡裝置中的,是以會借助于AAA認證來完成一系列的工作的,對于認證伺服器,小編這裡給出了兩種,一種是微軟的IAS,還有就是思科的ACS(相當強大)

下面就是小編要實作的拓撲:

網絡安全性——基于MAC位址的端口接入認證

實驗裝置:華為S2000交換機一台,PC機兩台,radius伺服器一台(使用windows server 2003 搭建的)

IP位址規劃:

PC1——192.168.102.100

SW vlan1——192.168.102.253

Radius伺服器——192.168.102.254

PC1的MAC 3CE5A6583E7E

Setp 1:配置sw

[sw]int vlan 1 //進入vlan接口模式

[sw-Vlan-interface1]ip address 192.168.102.253 255.255.255.0 //設定IP位址

[sw]radius scheme radius //建立radius認證模式,模式名為radius

[sw-radius-radius]primary authentication 192.168.102.254 //設定主驗證伺服器位址

[sw-radius-radius]key authentication 123456 //設定驗證預共享密鑰

[sw-radius-radius]accounting optional //設定審計可選

[sw-radius-radius]server-type standard //設定服務類型為标準

對于認證使用者有一個區域的概念,小編這裡就當主機PC都在一個區域裡吧,交換機自帶有一個預設區域system,那麼小編就直接用就是了

[sw]domain system //進入區域

[sw-isp-system]radius-scheme radius //設定radius認證模式為小編自己建的radius

[sw-isp-system]accounting optional //設定審計可選

[sw-isp-system]access-limit enable 10 //設定同時接入認證使用者為10個,可以自由修改啦

Step 2:radius伺服器的搭建與配置,這裡有兩種分别是IAS和ACS

IAS 的搭建配置,小編這裡以截圖來示範

網絡安全性——基于MAC位址的端口接入認證
打開之後按照以下三步走
網絡安全性——基于MAC位址的端口接入認證
之後勾選“Internet 驗證服務”
網絡安全性——基于MAC位址的端口接入認證

最後單擊下一步進行安裝

安裝完成之後打開Internet 驗證服務

網絡安全性——基于MAC位址的端口接入認證
打開之後建立radius用戶端,注意這裡的radius用戶端就是網絡裝置SW
網絡安全性——基于MAC位址的端口接入認證
點選完之後就會要求輸入radius用戶端的資訊,輸入點選下一步
網絡安全性——基于MAC位址的端口接入認證
之後會選擇用戶端供應商,預設即可,填入預共享密鑰123456
網絡安全性——基于MAC位址的端口接入認證
點選完成即可
網絡安全性——基于MAC位址的端口接入認證
看到了吧,這就是小編的radius用戶端啦
當然讀者還要注意,要修改一下“遠端通路政策“,如果不清楚的話可以隻留一個政策,結果如下圖
網絡安全性——基于MAC位址的端口接入認證
還要添加使用者賬戶和密碼啦,右鍵“我的電腦”—》“管理”,打開本地使用者群組
網絡安全性——基于MAC位址的端口接入認證
定位到“使用者“子項,右鍵選擇”新使用者“
網絡安全性——基于MAC位址的端口接入認證
建立PC1使用者
網絡安全性——基于MAC位址的端口接入認證
建立PC2使用者
網絡安全性——基于MAC位址的端口接入認證
修改兩個使用者,允許遠端接入
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
測試試試,在PC1上ping PC2
網絡安全性——基于MAC位址的端口接入認證
PC2 上ping PC1
網絡安全性——基于MAC位址的端口接入認證

接下來來實作ACS

在安裝ACS之前最好把IAS給解除安裝掉,以免監聽端口沖突,同時ACS是依托于java虛拟機的,是以要安裝jdk,小編這裡用的是jdk7,ACS4.0, 至于jdk的安裝小編就不細講了,直接輕按兩下下一步就是了

安裝ACS
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
另外一個使用者的添加相同
網絡安全性——基于MAC位址的端口接入認證
之後打開日志成功通路審計功能
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
網絡安全性——基于MAC位址的端口接入認證
檢視ACS的日志審計看看

繼續閱讀