首页 > 精品范文库 > 5号文库
CAMS与AD配合做域统一认证的典型配置
编辑:青灯古佛 识别码:14-718482 5号文库 发布时间: 2023-09-27 20:11:56 来源:网络

第一篇:CAMS与AD配合做域统一认证的典型配置

CAMS与AD配合做域统一认证的典型配置

一、组网需求:

支持802.1X的交换机;CAMS服务器;Microsoft Active Directory;iNode客户端。

二、组网图:

设备说明:

NAS:S3952 CAMS V2.1 R0121SP1 Microsoft Active Directory 5.2 iNode V2.4-R0213

三、配置步骤:

前提条件是CAMS,AD,NAS,User均路由可达。

NAS可以采用802.1X认证或者Portal认证,这里已 802.1X认证为例。1.配置NAS

# 配置Radius服务器 [S3952]radius scheme h3c [S3952-radius-h3c]server-type extended

[S3952-radius-h3c]primary authentication 192.168.1.12 1812 [S3952-radius-h3c]primary accounting 192.168.1.12 1813 [S3952-radius-h3c]key authentication test [S3952-radius-h3c]key accounting test

[S3952-radius-h3c]user-name-format without-domain

# 配置认证域

[S3952]domain h3c

[S3952-domain-h3c]radius-scheme h3c [S3952]domain default enable h3c # 配置VLAN [S3952]Vlan 2 [S3952-vlan2]Port GigabitEthernet1/1/4 [S3952]Interface vlan 2 管理Vlan [S3952-Interface-vlan-2]ip add 192.168.1.99 255.255.255.0 [S3952]Interface vlan 1 用户Vlan [S3952-Interface-vlan-1]ip add 192.168.0.1 255.255.255.0

# 启动802.1X认证

[S3952] dot1x [S3952] dot1x authentication-method pap [S3952] dot1x interface Ethernet 1/0/1 to Ethernet 1/0/48

注:这里只是列出了802.1X的所有必须的配置,还有一些高级选项可以自行配置,如version check,accounting on等。

2.安装AD Windows 2000 server和windows server 2003都带有Active Directory,这里已windows server 2003为例说明AD的安装过程。

interface

GigabitEthernet1/1/1

to 1).首先为服务器配置正确的IP地址并连接网络。2).选择“开始->所有程序->管理工具->配置您的服务器向导”

3).在欢迎界面点击“下一步”

4).直接点击“下一步”

5).会出现如下进度框

6).选中“第一台服务器的典型配置”,点击下一步

7).在Active Directory域名一栏输入AD的域名,例如:“h3c.com”,然后点击“下一步”

8).输入NetBIOS域名(推荐采用默认值),然后点击“下一步”

9).选择“否,不转发查询”,点击“下一步”

10).确认选项正确后点击“下一步”

11).点击“确定”,开始服务器配置

12).放入操作系统光盘后,点击“确定”

13).配置过程当中会重新启动操作系统,无需人工干预,当下一次登陆系统后会继续完成域控制器的配置

14).点击“下一步”

15).点击“完成”,至此域控制器安装完毕

3.配置AD 1).配置域用户,选择“开始->所有程序->管理工具->Active Directory用户和计算机”

2).右键菜单服务器图标“h3c.com”,选择“新建->组织单位”

3).填写组织单位名称,中英文皆可

4).右键菜单刚才新建的组织单位,选择“新建->用户”

5).填写用户相关信息,用户姓名中英文皆可,登陆名务必填写英文

6).创建密码,由于Windows 2003的域用户缺省密码策略,创建密码时需保证一定的复杂性。例子中创建为“h3c.com”,同时选中“用户不能更改密码”和“密码永不过期”

7).单击“完成”,用户创建完毕,重复如上步骤,创建多个用户。

4.配置CAMS 1).配置接入设备参数:系统管理>>系统配置>>接入设备配置

这里必须将NAS的上行端口(靠近CAMS的端口)地址添加到起始地址和结束地址之间。共享密钥和端口必须与设备的配置一致。

2).配置LDAP服务器:组件管理>>LDAP组件>>LDAP服务器管理 这里的Base DN就是指所要同步AD中目录的范围,即CAMS只同步该Base DN路径下(包含所有子目录)的所有用户。若Base DN设置为根域h3c.com则会同步该AD中的所有用户。

管理员DN指具有查询权限的AD中的用户,可以与Base DN不在同一目录。

管理员DN和BaseDN的命名规则为:从左到右,依次从最小子目录到根目录,中间用逗号隔开。根目录前缀为dc=,原始目录(如users)和用户名(chenning)前缀为cn=,新建的目录前缀为ou=,用户名前缀。对于AD服务器,用户名属性建议修改为saMAccountName

3).同步测试:在LDAP服务器管理中选择建立的LADP服务器,点击行末的<同步>,若设置正确,会出现同步成功的提示。

4).配置LDAP同步配置:组件管理>>LDAP组件>>LDAP同步配置>>增加 出现如下的配置选项,选择LDAP服务器,配置过滤条件。对于AD,建议过滤条件配置为:(&(distinguishedName=*)(userPrincipalName=*))。该过滤条件的意含义是选出同时具有distinguishedName和userPrincipalName属性的用户。

点击下一步选择个列的属性,建议如下图配置,再选择相关的服务和计费方式。由于AD中的用户密码加密不可逆,不能同步到CAMS中,用户每次都会到AD中认证,所以这里的CAMS本地密码可以任意设置。

5).同步用户:在LDAP同步配置中选择同步配置,点击行尾的<同步>,则CAMS系统会自动同步AD中的所有Base DN中的用户到CAMS中。若同步成功会会出现”同步LADP服务器用户成功”的提示。

同步成功后会在这里的<同步用户管理>和用户管理>>帐号用户中发现 LDAP用户。

至此,CAMS与AD同步完成,用户可以采用同步过来的用户进行LDAP认证。若需要进行域统一认证,还需进行如下两步配置:

5.配置客户端

1).在iNode客户端中点击<新建>创建域统一认证了连接

2)选择基本的认证方式,本例中为802.1X认证,再选择<域统一认证连接>

3)然后会在iNode中发现新的域统一认证连接,再在操作>>配置客户端运行方式 中选择启动域统一认证。

6.配置用户电脑

1)设置PC的网络连接,配置正确的DNS服务器。本例中DNS服务器和AD在同一台服务器上。

2)将PC加入域:在我的电脑>>属性>>计算机名>>更改 中输入域名,再输入域管理员的用户名和密码,用户就可以加入到域中了。

重起PC,至此域统一认证配置完毕。

四、预期效果:

在PC登陆系统时,使用之前创建的域用户并选择登陆到域

点击确定后,会在登陆窗口的右侧出现“正在进行域统一认证,请等待”的提示,之后成功登陆。若在CAMS中配置了EAD检查,则登陆到系统后,iNode还会对系统进行安全检查,并采取相关策略。

五、配置关键点:

1.NAS上802.1x的认证模式必须为pap。

2.CAMS的服务和NAS中配置的默认域都必须采用AD中域的NetBIOS名称,默认情况下是域的第一部分,例如h3c.com,则如上两处都应设置为h3c。

CAMS不能完全同步AD中用户数据问题的解决办法

利用CAMS的LDAP组件同步微软Active Directory中的用户数据时,只能同步部分用户。这是由于同步过滤条件不恰当,请修改为:(&(distinguishedname=*)(userprincipalname=*))

CAMS与AD配合进行多级域名的域统一认证时

AD中域名采用aaa.bbb.ccc.eee的多级域名形式时,在接入设备和CAMS上均设置域为aaa.bbb.ccc.eee。此时在windows系统中启动客户端软件,输入AD中的用户名@aaa.bbb.ccc.eee, 则认证成功。但启动域统一认证时,却提示“域统一认证失败”。

这是由于windows系统处理多级域名时,仅把域控制器的第一个域名字段作为用户的登录域名。

修改NAS和CAMS上的域名为aaa,即可解决问题。

认证失败问题的解决办法 修改CAMS服务器IP地址的办法

一 组网:

对组网无特殊要求

二 问题描述:

由于网络的变动需要修改CAMS服务器的IP,这时不但需要修改系统IP还需要修改相关的配置文件。

三 过程分析:

由于CAMS的Portal服务器信息不能在控制台上修改,所以必须修改配置文件。其他的信息既可以在配置台上修改,又可以在配制文件中修改。

四 解决方法: Windows版CAMS:

1.停止CAMS的两个服务Portal kernel server 和Portal Forward.2.进入camsetc目录,1)记事本打开portal.conf,修改trans.kernel.ip, portal.webserver.addr, portal.web.url和portal.selfweb.url的值为新的IP,保存退出。

2)记事本打开trans.kernel.conf,修改trans.kernel.ip的值为新的IP,保存退出

3.启动CAMS的两个Portal服务.4.若接入设备有变化,还需要修改接入设备和portal设备。

Linux版CAMS: 1.停止CAMS服务:执行命令 service tomcat stop 成功停止后再执行 service camsd stop和service portal stop。

2.修改设备IP:执行命令 netconfig 在图形化的界面修改服务器IP,在执行命令 service network restart 3.修改CAMS的Portal配置文件: 1)进入/etc/ camsd/ portal/ 2)打开文件: vi domainconfig.ini 找到原接入网段的起始IP和结束IP,修改(按i插入文字,ESC退出修改)为新用户接入网段IP,保存退出(分号+shift后输入wq)。

4)再打开文件: vi portal.conf 修改kernelAddr和WebServAdd ip为CAMS服务器的新IP,保存退出。

5)打开文件: vi trans.conf 修改trans.kernel.ip值为CAMS服务器的新IP,保存退出。

4.修改CAMS接入设备配置:1)进入/root/cams/etc/,vi打开clients 修改原接入设备IP为新接入设备IP,保存退出。5.检查Oracle配置的IP:进入目录:/u01/app/oracle/product/9.2.0/network/admin/,vi打开tnsnames.ora,检查(ADDRESS =(PROTOCOL = TCP)(HOST = localhost)(PORT = 1521))中localhost位置,若为localhost,则不变;若为原CAMS服务器IP,则修改为新CAMS服务器IP,保存退出。6.启动CAMS服务:输入命令service camsd start 成功停止后再执行 service tomcat start和service portal start。

CAMS以Portal认证实现EAD功能时domain问题的解

决办法

CAMS配合接入设备实现Portal认证的EAD功能时,若radius scheme配置为user-name-format with-domain和domain default enable ****,则客户端直接以用户名认证会出现策略服务器无响应的问题。

这是由于Portal认证是基于http协议或https协议,用户域名不能通过设备透传到客户端上,而安全认证是客户端与CAMS直接交互信息,于是两端用户名不一致,策略服务器无法处理。

解决的办法一:用户登录时采用用户名@域名的完整形式。解决的办法二:修改radius scheme中user-name-format without-domain,且CAMS中相关服务不设置后缀。

CAMS与LDAP服务器同步案例配置

一 组网需求:

某客户使用eYou公司的邮件系统基于openLDAP设计,用户希望CAMS平台能与eYou系统使用同一套帐号,这就要求CAMS使用LDAP组件与LDAP服务器进行同步。使用LDAP组件,用户可使用存储在LDAP服务器中的帐号信息,进行网络的物理层接入认证。LDAP组件实现LDAP服务器中的用户帐号信息与CAMS系统的用户帐号信息同步,并将用户的接入认证请求重定向至LDAP服务器处理。二 组网图:

用户A向CAMS发起认证请求,CAMS检查该用户是否为LDAP服务器认证用户,如果用户信息存在于LDAP服务器,则CAMS向LDAP服务器发起认证请求,LDAP服务器返回认证结果给CAMS服务器。

三 配置步骤: 同步CAMS与LDAP服务器

必须同步CAMS与LDAP服务器的用户信息,首先查看eYou系统的帐号信息存储方式,打开slapd.conf文件如下:

所以BaseDN设置为:o=mail.imfec.edu.cn,管理员DN设置为:cn=eYouAdmin,o=mail.imfec.edu.cn,这在CAMS服务器进行相对应的设置。2 CAMS上的设置

在CAMS的LDAP组件目录下进行相关配置,CAMS设置如下:

四 配置关键点: CAMS服务器的设置需要注意:是否需要实时认证选“是”,在LDAP同步配置中对于密码选择“不从LDAP服务器同步”,如下图所示。

由于eYou系统的密码以MD5加密,为32位编码,而CAMS系统目前版本只能识别16位,所以如果从LDAP服务器中同步密码则会同步不成功,这时只能在同步配置中选择密码“不从LDAP服务器中同步”,这样同步时并不从LDAP服务器中同步密码到CAMS中,而只同步帐号;由于选择了实时认证,用户认证时会发送用户名及密码到LDAP服务器实时认证,这样保证了认证的安全性,同时又可与邮件系统使用同一套用户帐号。

第二篇:思科统一通讯方案典型配置参考

思科统一通讯方案典型配置参考

用户需求分析

客户规模:

  客户有一个总部,约有100名员工;

一个分支机构,约有20名员工;

客户需求:

    组建安全可靠的总部和分支LAN和WAN;

总部和分支部署IP电话,以及IP语音信箱服务;

方便和图形化的网络管理;

整体方案要便于以后升级,以利于投资保护。

思科建议方案:

   部署思科智能交换机和多业务集成路由器,构建安全的数据通信网络;

部署思科统一通信方案,构建语音通信网络;

部署思科CNA,实现图形化的网络管理。

1.思科建议方案设计图

点击放大

2.思科建议方案总体配置概述

 安全和智能的总部与分支网络

o LAN:总部思科Cat3560和CE500交换机,提供约100个用户的接入; 分支思科NME交换机模块,提供约16个用户接入;

o WAN:总部ISR3825路由器,分支ISR2811,实现总部和分支之间安全可靠地互联,可以采用专线,也可以经由因特网,采用VPN实现;

  总部和分支用户的IP通信服务:

o 总部ISR3825和分支ISR2811分别运行思科Call Manager Express IP电话服务,提供总部约100台IP电话机,分支16台IP电话的服务;

o 总部和分支的用户也可以使用PC上的思科软件IP电话进行通信;

o 总部ISR3825和分支ISR2811部署思科Unity Express,提供总部和分支的语音信箱服务;

  安全服务

o 利用总部和分支路由器的IOS FW和IOS IPS,及 IPSec VPN和WEB VPN功能,实现安全的网络访问和应用传输,以及高级的应用控制; 另外,可利用思科Auto-Secure功能快速部署基本的安全功能

 网络管理

o 图形化思科网络助理CNA,可以监控,配置和管理总部或者分支网络中的所有设备,包括交换机,路由器和IP电话机;

o 可从CNA中调用思科SDM管理软件,对路由器上的所有功能,包括防火墙,VPN和IPS等进行图形化的配置管理;

o 利用图形化交互式IP通信配置工具:QCT(Quick Config Tool),帮助客户实现所需要的功能;

o 利用图形化的CCME和CUE配置界面,可以方便地配置管理Call Manager Express和Unity Express;

3.总部方案产品配置详述

  LAN

o Cat3560-48PS为主干,CE500-24PC为桌面交换机,可提供100个左右的用户以100M接入,同时提供IP电话机的电源供应;

  WAN

o 采用ISR3825,配置VWIC2-1MFT-G703,通过E1线路连接分支网络,如果希望经由因特网,利用VPN实现互联,可以不配此部件;

  统一通信

o ISR3825上配置VWIC2-4FXO,连接PSTN,配置VWIC2-2FXS,连接内部的传真机和模拟电话机;

o 如果需要更多的模拟电话接入和PSTN线路连接,可配置EVM扩展语音模块,最大支持24个FXS或者 8个FXS+12个FXO端口; 或者采用NM-HDV2和或VWIC2-MFT-E1以支持更多的接入数量;

o 配置思科CallManager Express 的IP电话服务,提供96个IP电话支持,最大可以扩展到168个IP电话;

o 配置思科NM-CUE-EC模块,提供100个语音信箱的服务,最多可支持250个语音信箱。

o 配置96台IP 电话机:Cisco 7941G,和 IP communicator软电话

 安全

o 配置思科路由器上的IOS FW和IOS IPS实现高级应用控制,配置WEB VPN和IPSec VPN,实现总部和分支互联,以及远程接入的功能;

4.分支方案产品配置详述

  LAN & WAN

o LAN方面,采用ISR2811,配置NME-16ES-1G-P,提供16个用户100M的接入,同时提供IP电话机所需的电源供应。

o WAN方面,在ISR2811上配置VWIC2-1MFT-G703,通过E1线路连接总部网络,如果希望经由因特网,利用VPN实现互联,可以不配此部件;

  统一通信

o ISR2811上配置VWIC2-2FXO,连接PSTN,配置VWIC2-2FXS,连接内部的传真机和模拟电话机;

o 如果需要更多的模拟电话接入和PSTN线路连接,可以配置更多的VWIC-FSX/FXO,或者 NM-HDV2和或VWIC2-MFT-E1以支持更多的接入数量;

o 配置思科CallManager Express 的IP电话服务,提供36个IP电话支持,最大可以扩展到8个IP电话;

o 配置内置于机箱的思科AIM-CUE模块,提供25个语音信箱的服务,最多可支持50个语音信箱。

o 配置96台IP 电话机:Cisco 7941G,和 IP communicator软电话

  安全

o 配置思科路由器上的IOS FW和IOS IPS实现高级应用控制,配置IPSec VPN,实现总部和分支互联的功能;

5.总部和分支方案产品清单

总部产品配置清单

ISR3825 语音安全销售捆绑包,包括ISR3825硬件,高级IP服务特C3825-VSEC-CCME/K9 性集的IOS软件,语音编解码PVDM2-64,168个IP电话机支持的FL-CCME-168,128MB Flash,512MB DRAM VIC2-4FXO VIC2-4FXS VWIC2-1MFT-G703 NM-CUE-EC SCUE-2.3 SCUE-LIC-100CME WS-C3560-48PS-S WS-CE500-24PC

4端口 Voice Interface Card – FXO,连接外线PSTN 4端口 Voice Interface Card – FXS,连接FAX和模拟电话机 1端口 RJ-48 Multiflex Trunk2.3 100个语音信箱许可,Unity Express License 25 Voice Mailbox-Auto Attendant-CCME

Catalyst 3560 48 10/100 PoE + 4 SFP Standard Image 24 10/100(24PoE)and 2 10/100/1000BT or SFP uplinks

CP-7941G

SW-CCME-UL-7941

分支产品配置清单

Cisco IP Phone 7941

Cisco CallManager Express License For Single 7941 IP Phone

ISR2811 语音安全销售捆绑包,包括ISR2811硬件,高级IP服务特C2811-VSEC-CCME/K9 性集的IOS软件,语音编解码PVDM2-16,36个IP电话机支持的 NME-16ES-1G-P VIC2-2FXO VIC2-2FXS VWIC2-1MFT-G703 AIM-CUE SCUE-2.3 SCUE-LIC-25CME PWR-2811-AC-IP CP-7941G

SW-CCME-UL-7941

FL-CCME-36,64MB Flash和256MB DRAM

以太网交换模块,16 10/100T POE + 1 GE,IP Base 2端口 Voice Interface Card – FXO,连接外线PSTN 2端口 Voice Interface Card – FXS,连接FAX和模拟电话机 1端口 RJ-48 Multiflex Trunk2.3 25个语音信箱许可,Unity Express License 25 Voice Mailbox-Auto Attendant-CCME

利用NME-16ES提供在线电源支持的电源,Cisco 2811 AC/IP power supply

Cisco IP Phone 7941

Cisco CallManager Express License For Single 7941 IP Phone

第三篇:实验六:PPP基本配置与认证

实验六 PPP基本配置与认证

一、实验目的

1、串行链路上的封装概念

2、PPP封装

3、掌握PAP认证特点和配置方法

4、掌握CHAP认证特点和配置方法

二、实验要求

1、给出串行通信基本知识

2、PPP组成

3、PAP和CHAP操作和配置

4、给出PPP配置验证、故障排除的基本命令和基础理论

三、实验拓扑

四、实验设备(环境、软件)

路由器三台

串行DCE线缆2条 交叉线2条

五、实验设计到的基本概念和理论

PPP链路建立步骤:

第一阶段:建立链路和协商配置

第二阶段:确定链路质量

第三阶段:协商网络层协议配置

串行链路上的封装概念:在每条WAN连接上,数据在通过WAN链路传输前被封装成帧。为确保使用正确的协议配置合适的第二层封装类型。

HDLC:当链路两端都是Cisco设备时,点到点连接、专用链路和交换电路的默认封装类型为HDLC。

PPP:通过同步电路和异步电路提供路由器到路由器和主机到网络的连接。PPP可以与多种网络层协议协同工作,他可以内置的安全机制,如PAP、CHAP。

PAP的认证特点:密码认证协议(PAP),是 PPP 协议集中的一种链路控制协议,主要是通过使用 2 次握手提供一种对等结点的建立认证的简单方法,这是建立在初始链路确定的基础上的。

完成链路建立阶段之后,对等结点持续重复发送 ID/ 密码给验证者,直至认证得到响应或连接终止。

PAP 并不是一种强有效的认证方法,其密码以文本格式在电路上进行发送,对于窃听、重放或重复尝试和错误攻击没有任何保护。对等结点控制尝试的时间和频度。该认证方法适用于可以使用明文密码模仿登录远程主机的环境。在这种情况下,该方法提供了与常规用户登录远程主机相似的安全性。

CHAP的认证特点:该协议可通过三次握手周期性的校验对端的身份,可在初始链路建立时完成时,在链路建立之后重复进行。通过递增改变的标识符和可变的询问值,可防止来自端点的重放攻击,限制暴露于单个攻击的时间。

该认证方法依赖于只有认证者和对端共享的密钥,密钥不是通过该链路发送的。

PPP封装:一种封装多协议数据报的方法。PPP 封装提供了不同网络层协议同时在同一链路传输的多路复用技术。PPP 封装精心设计,能保持对大多数常用硬件的兼容性。克服了SLIP不足之处的一种多用途、点到点协议,它提供的WAN数据链接封装服务类似于LAN所提供的封闭服务。所以,PPP不仅仅提供帧定界,而且提供协议标识和位级完整性检查服务。

链路控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。

网络控制协议:协商该链路上所传输的数据包格式与类型,建立、配置不同的网络层协议。

六、实验过程和主要步骤

步骤一:路由器基本配置 路由器A配置:

A(config)#interface F0/0 A(config-if)#ip address 192.168.1.1 255.255.255.0 A(config-if)#no shutdown 串行接口配置:

A(config)#interface Serial2/0 A(config-if)#ip address 10.10.10.2 255.255.255.252 A(config-if)#no shutdown 路由器B配置:

B(config)#interface Serial2/0

B(config-if)#ip address 10.10.10.1 255.255.255.252 B(config-if)#clock rate 64000

B(config)#interface Serial3/0 B(config-if)#ip address 20.20.20.21 255.255.255.252 B(config-if)#clock rate 64000 B(config-if)#no shutdown 路由器C配置:

C(config)#interface Serial3/0 C(config-if)#ip address 20.20.20.22 255.255.255.252 C(config-if)#no shutdown

C(config)#interface FastEthernet0/0 C(config-if)#ip address 192.168.2.1 255.255.255.0 C(config-if)#no shutdown 步骤二:配置登录用户名和密码 路由器A:

A(config)#username B password 123456 路由器B:

B(config)#username A password 123456 B(config)#username C password 123456 路由器C: C(config)#username B password 123456 步骤三:配置PPP封装 路由器A配置:

A(config)#interface serial 2/0 A(config-if)#encapsulation ppp 路由器B配置:

B(config)#interface s2/0 B(config-if)#encapsulation ppp

B(config)#interface s3/0 B(config-if)#encapsulation ppp 路由器C配置:

C(config)#interface s3/0 C(config-if)#encapsulation ppp 步骤四:配置PAP和CHAP认证 路由器A与B之间的PAP配置: A(config)#int s2/0 A(config-if)#encapsulation ppp A(config-if)#ppp authentication pap A(config-if)#ppp pap sent-username A password 123456

B(config)#int s2/0

B(config-if)#encapsulation ppp B(config-if)#ppp authentication pap B(config-if)#ppp pap sent-username B password 123456 路由器B与C之间的CHAP配置: B(config)#int s3/0 B(config-if)#encapsulation ppp B(config-if)#ppp authentication chap

C(config)#int s3/0 C(config-if)#encapsulation ppp C(config-if)#ppp authentication chap 步骤五:配置路由协议 路由器A:

A(config)#router rip A(config-router)#version 2 A(config-router)#network 192.168.1.0 A(config-router)#network 10.10.10.0 A(config-router)#no auto-summary 路由器B:

B(config)#router rip B(config-router)#version 2 B(config-router)#network 10.10.10.0 B(config-router)#network 20.20.20.20 B(config-router)#no auto-summary 路由器C:

C(config)#router rip C(config-router)#version 2 C(config-router)#network 20.20.20.20 C(config-router)#network 192.168.2.0 C(config-router)#no auto-summary 步骤六:查看并验证配置

Show int ser命令可以查看串口接口的信息,提供这些信息的查看可以排除串行接口的故障。

另外一方面也可以提供使用debug ppp命令,提供设置参数可以排除串行封装配置的故障。

路由器A:

A#show int s2/0 Serial2/0 is up, line protocol is up(connected)Hardware is HD64570 Internet address is 10.10.10.2/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive set(10 sec)LCP Open

Open: IPCP, CDPCP Last input never, output never, output hang never Last clearing of “show interface” counters never Input queue: 0/75/0(size/max/drops);Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0(size/max total/threshold/drops)Conversations 0/0/256(active/max active/max total)Reserved Conversations 0/0(allocated/max allocated)Available Bandwidth 96 kilobits/sec 5 minute input rate 21 bits/sec, 0 packets/sec 5 minute output rate 18 bits/sec, 0 packets/sec 64 packets input, 4312 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 69 packets output, 3448 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 路由器B:

B#show int s2/0 Serial2/0 is up, line protocol is up(connected)Hardware is HD64570 Internet address is 10.10.10.1/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive set(10 sec)LCP Open Open: IPCP, CDPCP Last input never, output never, output hang never Last clearing of “show interface” counters never Input queue: 0/75/0(size/max/drops);Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0(size/max total/threshold/drops)Conversations 0/0/256(active/max active/max total)Reserved Conversations 0/0(allocated/max allocated)Available Bandwidth 96 kilobits/sec 5 minute input rate 16 bits/sec, 0 packets/sec 5 minute output rate 21 bits/sec, 0 packets/sec 66 packets input, 3338 bytes, 0 no buffer Received 2 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 62 packets output, 4168 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets

0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up B#show int s3/0 Serial3/0 is up, line protocol is up(connected)Hardware is HD64570 Internet address is 20.20.20.21/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive set(10 sec)LCP Open Open: IPCP, CDPCP Last input never, output never, output hang never Last clearing of “show interface” counters never Input queue: 0/75/0(size/max/drops);Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0(size/max total/threshold/drops)Conversations 0/0/256(active/max active/max total)Reserved Conversations 0/0(allocated/max allocated)Available Bandwidth 96 kilobits/sec 5 minute input rate 15 bits/sec, 0 packets/sec 5 minute output rate 21 bits/sec, 0 packets/sec 60 packets input, 3024 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 60 packets output, 4212 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 路由器C:

C#show int s3/0 Serial3/0 is up, line protocol is up(connected)Hardware is HD64570 Internet address is 20.20.20.22/30 MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation PPP, loopback not set, keepalive set(10 sec)LCP Open Open: IPCP, CDPCP Last input never, output never, output hang never Last clearing of “show interface” counters never Input queue: 0/75/0(size/max/drops);Total output drops: 0 Queueing strategy: weighted fair

Output queue: 0/1000/64/0(size/max total/threshold/drops)Conversations 0/0/256(active/max active/max total)Reserved Conversations 0/0(allocated/max allocated)Available Bandwidth 96 kilobits/sec 5 minute input rate 19 bits/sec, 0 packets/sec 5 minute output rate 15 bits/sec, 0 packets/sec 62 packets input, 4356 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 62 packets output, 3128 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 0 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up 7

第四篇:统一身份认证(CAS)简单说明与设计方案

统一身份认证(CAS)简单说明与设计方案(转)

1.单点登录概述

所谓单点登录(SSO),只当企业用户同时访问多个不同(类型的)应用时,他们只需要提供自身的用户凭证信息(比如用户名/密码)一次,仅仅一次。SSO解决方案(比如,CAS)负责统一认证用户,如果需要,SSO也可以完成用户的授权处理。可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了。在实施SSO后,所用的认证操作都将交给SSO认证中心。现有的SSO解决方案非常多,比如微软的MSN Passport便是典型的SSO解决方案,各Java EE容器都提供了自身的专有SSO能力。

2.CAS的总体架构

1.CAS简介

CAS(中央认证服务)是建立在非常开放的协议之上的企业级SSO解决方案。诞生于2001年,在2002年发布了CAS2.0协议,这一新的协议提供了Proxy(代理)能力,此时的CAS2.0支持多层SSO能力。到2005年,CAS成为了JA-SIG旗下的重要子项目。由于CAS2.0版本的可扩展能力不是非常完美,而且他的架构设计也不是很卓越,为了使得CAS能够适用于更多场合,JA-SIG打算开发出同时遵循CAS1.0和CAS2.0协议的CAS3.X版本。

现在的CAS3全面拥抱Spring技术,比如Spring DI容器和AOP技术、Spring Web MVC、Spring Web Flow、Spring Ldap Template等。

通常,CAS3由两部分内容构成:CAS3服务器和CAS客户端。由于CAS2.0协议借助于XML数据结构与客户进行交互,因此开发者可以使用各种语言编写的CAS3客户与服务器进行通信。CAS3服务器采用纯Java开发而成,它要求目标运行环境实现了Servlet2.4+规范、提供Java SE 1.4+支持。如果宿主CAS3服务器的目标Java EE容器仅仅实现了Servlet2.3-规范,则在对CAS3服务器进行少量的改造后,CAS3也能运行其中。

运行时,CAS3服务器仅仅是一个简单的Web应用,使用者只需要将cas.war直接丢到目标Java EE容器后,即完成了CAS3的部署。

2.CAS词汇概念

TGC(ticket-granting cookie)---------受权的票据证明

KDC(Key Distribution Center)----------密钥发放中心

Service ticket(ST)---------服务票据,由 KDC 的 TGS 发放。任何一台 Workstation 都需要拥有一张有效的 Service Ticket 才能访问域内部的应用(Applications)。如果能正确接收 Service Ticket,说明在 CASClient-CASServer 之间的信任关系已经被正确建立起来,通常为一张数字加密的证书

Ticket Granting tieckt(TGT)---------票据授权票据,由 KDC 的 AS 发放。即获取这样一张票据后,以后申请各种其他服务票据(ST)便不必再向 KDC 提交身份认证信息(准确术语是 Credentials)。

authentication service(AS)---------认证用服务,索取 Crendential,发放 TGT

ticket-granting service(TGS)---------票据授权服务,索取 TGT,发放 ST

3.CAS工作原理

CAS的单点登录的认证过程,所用应用服务器受到应用请求后,检查ST和TGT,如果没有或不对,转到CAS认证服务器登录页面,通过安全认证后得到ST和TGT,再重新定向到相关应用服务器,在回话生命周期之内如果再定向到别的应用,将出示ST和TGT进行认证,注意,取得TGT的过程是通过SSL安全协议的。

如果通俗形象地说就是:相当于用户要去游乐场,首先要在门口检查用户的身份(即 CHECK 用户的 ID 和 PASS), 如果用户通过验证,游乐场的门卫(AS)即提供给用户一张门卡(TGT)。

这张卡片的用处就是告诉游乐场的各个场所,用户是通过正门进来,而不是后门偷爬进来的,并且也是获取进入场所一把钥匙。

现在用户有张卡,但是这对用户来不重要,因为用户来游乐场不是为了拿这张卡的而是为了游览游乐项目,这时用户摩天楼,并想游玩。

这时摩天轮的服务员(client)拦下用户,向用户要求摩天轮的(ST)票据,用户说用户只有一个门卡(TGT), 那用户只要把 TGT 放在一旁的票据授权机(TGS)上刷一下。

票据授权机(TGS)就根据用户现在所在的摩天轮,给用户一张摩天轮的票据(ST), 这样用户有了摩天轮的票据,现在用户可以畅通无阻的进入摩天轮里游玩了。

当然如果用户玩完摩天轮后,想去游乐园的咖啡厅休息下,那用户一样只要带着那张门卡(TGT).到相应的咖啡厅的票据授权机(TGS)刷一下,得到咖啡厅的票据(ST)就可以进入咖啡厅

当用户离开游乐场后,想用这张 TGT 去刷打的回家的费用,对不起,用户的 TGT 已经过期了,在用户离开游乐场那刻开始,用户的 TGT 就已经销毁了。

3.CAS的实现原理

由于CAS是基于Cookie的服务,所以它使用了Spring CookieGenerator来生成相应Cookie,下面的代码段摘自与CAS服务器的WEB-INF/中的cas-server.xml配置文件。

class=“org.springframework.web.util.CookieGenerator”>

一旦用户登录到CAS服务器后,可以借助于URL为/cas/logout的地址退出,并且这种logout结果将导致浏览器中已存储的Cookie被销毁掉,即销毁CAS与当前用户间已建立的信任关系(Web SSO会话)。

1.AuthenticationHandler认证处理器

浏览项目的web.xml,可以发现如下内容:

contextConfigLocation

/WEB-INF/applicationContext.xml,/WEB-INF/deployerConfigContext-acegi.xml

org.jasig.cas.web.init.SafeContextLoaderListener

SafeContextLoaderListener实现了SafeContextListener,它借助于ContextLoader-Listener装载Spring DI容器。这样做的原因是因为Spring在通过

ContextLoaderLitener启动时可能出现异常,造成整个CAS不能正常启动,经过SafeContextLoaderListener,则在异常发生时,CAS服务器也可以启动。在deployerConfigContext.xml中,可以看到只定义了一个Bean:

class=“org.jasig.cas.authentication.AuthenticationManagerImpl”>

SimpleTestUsernamePasswordAuthenticationHandler的作用是如果用户名与密码输入一样,则通过系统认证。这个是开发过程中常用的一个handler,但是在开发完毕后应该除去。

AuthenticationManagerImpl负责认证用户,比如一个admin/admin用户是否合法就是它来验证的。AuthenticationManagerImpl对象会借助于他引用的credentialsToPr-incipalResolvers和authenticationHandlers集合完成用户的认证工作。Authentication-Handlers负责完成用户认证,而

credentialsToPrincipalResolvers负责构建认证结果。其中,并不是authenticationHandlers的全部集合都参与到用户认证中,一旦某个AuthenticationHandler成功完成用户的认证,则认证进程就到此为止,进而转到credenti-alsToPrincipalResolvers来构建认证结果。credentialsToPrincipalResolvers的过程也类似于此。

2.CAS的时序图

来自:

第五篇:AR典型配置案例 RADIUS认证登录其他设备的示例

www.teniu.cc

配置设备作为客户端,采用RADIUS认证登录其他设备的示例

规格

适用于所有版本、所有形态的AR路由器。组网需求

用户使用STelnet方式连接SSH服务器(即AR设备),要求在SSH认证过程中,配置SSH服务器支持SSH客户端通过RADIUS服务器进行远端认证。

RADIUS服务器认证该用户,将认证结果返回给SSH服务器。SSH服务器根据认证结果决定是否允许SSH客户端建立连接。组网图

图1 配置SSH支持RADIUS认证组网图

操作步骤

1.在SSH服务器端生成本地密钥对

system-view

[Huawei] sysname ssh server

[ssh server] rsa local-key-pair create The key name will be: Host The range of public key size is(512 ~ 2048).NOTES: If the key modulus is greater than 512, It will take a few minutes.Input the bits in the modulus[default = 2048]: 2048 Generating keys..........++++++++++++..........++++++++++++...................................++++++++......++++++++ 2.SSH Server的不同版本的配置存在差异,请关注对应版本的配置 3.# 4.user-interface vty 0 4 5.authentication-mode aaa //指定配置VTY0~4用户的验证方式为AAA 6.protocol inbound ssh //配置VTY支持SSH协议 www.teniu.cc

7.8.9.# aaa local-user ssh1@ssh.com password cipher %@%@0qu:lj

# SSH客户端采用RADIUS认证连接SSH服务器。

system-view

[ssh client] stelnet 10.164.39.222

Please input the username: ssh1@ssh.com Trying 10.164.39.222...Press CTRL+K to abort Connected to 10.164.39.222...The server is not authenticated.Do you continue to access it?(Y/N):y Save the server's public key? [Y/N] :y The server's public key will be saved with the name: 10.164.39.222.Please wait...www.teniu.cc

Enter password: 输入密码huawei,显示登录成功信息如下:

Info: The max number of VTY users is 10, and the current number of VTY users on line is 2.# 在SSH服务器端执行display radius-server configuration命令和display ssh server session命令,可以查看到SSH服务器端关于RADIUS服务器的配置,并且看到STelnet客户端采用RADIUS认证已经成功连接到SSH服务器。

[ssh server] display ssh server session

------Conn Ver Encry State Auth-type Username------VTY 0 2.0 AES run password ssh1@ssh.com------配置注意事项

在RADIUS服务器端添加对应客户端的用户名。 在RADIUS服务器端指定SSH服务器的地址和密钥。 如果配置SSH客户端用户使用password验证,只需在SSH服务器端生成本地RSA密钥。如果配置SSH客户端用户使用RSA验证,则在SSH服务器端和客户端都需生成本地RSA密钥,并将客户端上产生的RSA公钥输入到服务器端。

CAMS与AD配合做域统一认证的典型配置
TOP