Agile Controller实现AAA示例

简介: 本文介绍了通过RADIUS服务器实现设备管理的组网需求与配置方法。在网络中部署RADIUS服务器后,可通过其统一管理和认证用户信息,确保安全性。具体步骤包括:配置交换机的VLAN和IP地址、启用Telnet服务并设置VTY用户界面AAA认证、创建RADIUS认证模板与计费方案,并在默认管理域中引用这些配置。此外,还涉及Agile Controller的安装与图形化配置,如新增设备、认证用户、规则及授权结果等。最后通过Telnet验证配置是否成功。此方案适用于对安全性要求较高的网络环境。

组网需求

当网络中部署了RADIUS服务器,可以配置RADIUS认证,由 RADIUS 服务器统一创建和维护用户信息,当用户输入的账号和密码与RADIUS服务器上配置的一致时,才可以登录设备,登录设备后的权限级别也是通过RADIUS服务器下发。RADIUS认证常应用在对安全性要求较高的网络环境中。

如图所示,某企业中AC-Campus作为RADIUS服务器,对Telnet登录设备的管理员做认证和授权,只有认证通过的用户才能登录设备并获得相应权限。

配置思路

  1. 交换机
  1. 配置相关vlan及ip
  2. 使能Telnet服务
  3. 配置用户通过Telnet登录的认证方式为AAA
  4. 配置RADIUS认证:创建RADIUS服务器模板、认证计费方案并在域下引用
  5. 将管理员所属域设置为默认管理域,使管理员登录设备时可以不需要输入域名
  1. AC-Campus
  1. 将需要在AC-Campus认证授权管理的设备添加到AC-Campus
  2. 配置”设备管理业务”认证授权
  1. 验证

操作步骤

配置路由器接口及IP地址

client

<Huawei>sys
[Huawei]sys client
[client]vlan b 10 20
[client]int g6/0/1
[client-GigabitEthernet6/0/1]port link-type access 
[client-GigabitEthernet6/0/1]port default vlan 20
[client-GigabitEthernet6/0/1]q
[client]int g6/0/0
[client-GigabitEthernet6/0/0]port link-type access 
[client-GigabitEthernet6/0/0]port default vlan 10
[client-GigabitEthernet6/0/0]q
[client]int Vlanif 10
[client-Vlanif10]ip add 10.10.10.1 24
[client-Vlanif10]q
[client-Vlanif10]int Vlanif 20
[client-Vlanif20]ip add 192.168.42.100 24
[client-Vlanif20]q

AR

<Huawei>sys
[Huawei]sys AR
[AR]vlan b 10
[ARint g6/0/0
[AR-GigabitEthernet6/0/0]port link-type access 
[AR-GigabitEthernet6/0/0]port default vlan 10
[AR-GigabitEthernet6/0/0]q
[AR]int vl10
[AR-Vlanif10]ip add 10.10.10.2 24
[AR-Vlanif10]q

启用telnet服务,并配置VTY用户界面AAA认证

client

[client]telnet server enable
[client]user-interface maximum-vty 15
[client]user-interface vty 0 14
[client-ui-vty0-4]authentication-mode aaa
[client-ui-vty0-4]protocol inbound telnet 
[client-ui-vty0-4]q

配置RADIUS认证模板和认证计费方案

client

[client]radius-server template ac #创建RADIUS服务器模板ac
[client-radius-ac]radius-server authentication 192.168.42.145 1812 #配置RADIUS认证服务器的IP地址和端口
[client-radius-ac]radius-server accounting 192.168.42.145 1813 #配置RADIUS计费服务器的IP地址和端口
[client-radius-ac]radius-server shared-key cipher Admin-00 #配置认证密钥和计费密钥为Admin-00
[client]radius-server authorization 192.168.42.145 shared-key cipher Admin-00  #配置RADIUS授权服务器的IP地址、共享密钥等参数
[client]aaa #进入AAA视图
[client-aaa]authentication-scheme ac #配置认证方案ac
[client-aaa-authen-ac]authentication-mode radius #配置认证方式为RADIUS
[client-aaa-authen-ac]q
[client-aaa]accounting-scheme ac #配置计费方案ac
[client-aaa-accounting-ac]accounting-mode radius #配置计费方案为RADIUS方式
[client-aaa-accounting-ac]accounting realtime 5 #配置实时计费周期为5分钟
[client-aaa-accounting-ac]q

在默认管理域中引用RADIUS服务器模板和认证计费方案

client

[client]aaa 
[client-aaa] domain default_admin #配置域
[client-aaa-domain-default_admin] authentication-scheme ac #配置域下绑定认证方案ac
[client-aaa-domain-default_admin] accounting-scheme ac #配置域下绑定计费方案ac
[client-aaa-domain-default_admin] radius-server ac #配置域下绑定RADIUS服务器模板ac
[client-aaa-domain-default_admin] quit
[client-aaa] quit
[client] domain default_admin  #配置全局默认普通域为“default”。普通用户进行接入认证时,以格式“user@default”输入用户名即可在default域下进行AAA认证。如果用户名中不携带域名或携带的域名不存在,普通用户也将会在默认普通域中进行认证

安装配置Agile Controller,公众号同名

安装后检查

检查项

操作

SM组件是否正常

在浏览器打开https://SM服务器IP:8443,输入帐号admin和缺省密码Changeme123,如果登录成功说明SM组件正常。

SC组件是否正常

  1. 登录SM后选择资源 > 用户 > 用户管理,新建一个普通帐号。
  2. 在浏览器打开https://SC服务器IP:8447/newauth,使用上一步创建的帐号如果能成功登录说明SC组件正常。

图形化配置

新增设备

资源-设备-设置管理

配置设备管理业务认证授权

新增认证用户

资源-用户-用户管理

新增认证规则

策略-准入控制-认证授权-认证规则

新增授权结果

策略-准入控制-认证授权-授权结果

新增授权规则

策略-准入控制-认证授权-授权规则

验证

在AR上进行telnet验证

<AR>telnet 192.168.42.100
Username:client
Password: Admin-00
相关文章
|
7月前
|
安全 网络安全 网络虚拟化
采用默认配置通过IKE协商方式建立IPSec隧道示例
本文介绍了通过配置IPSec隧道实现分支与总部网络间流量安全保护的组网需求与操作步骤。分支网关RouterA和总部网关RouterB通过公网通信,子网分别为10.1.1.0/24和10.1.2.0/24。配置思路包括:设置接口IP地址与静态路由、定义ACL规则、配置IPSec安全提议、IKE对等体属性、安全策略以及在接口上应用策略组,确保数据流的安全传输。
采用默认配置通过IKE协商方式建立IPSec隧道示例
|
7月前
|
安全 数据安全/隐私保护 Windows
配置用户通过Telnet登录设备认证示例
本文介绍了通过AAA本地认证配置Telnet登录设备的组网需求、配置思路及操作步骤。企业管理员可借助此方案实现简单、安全的远程设备管理。具体包括:配置LSW1接口IP地址,使能Telnet服务器功能,设置VTY用户界面验证方式为AAA,以及创建本地用户并分配权限。最终验证显示,管理员可通过输入正确用户名和密码成功以Telnet方式登录设备。
配置用户通过Telnet登录设备认证示例
|
7月前
|
安全 测试技术 网络虚拟化
端口安全配置示例
本文介绍了一种通过端口安全功能提高用户接入公司网络安全性的方式。具体实现中,PC1、PC2 和 PC3 通过接入设备连接公司网络,Router 接口启用端口安全功能并限制 MAC 地址学习数量为接入用户数,防止外来设备访问网络。配置思路包括创建 VLAN 实现二层转发和配置端口安全功能。测试结果显示,替换 PC1 后的新设备无法访问网络,而原有设备(如 PC2 和 PC3)仍可正常通信。
端口安全配置示例
|
7月前
|
网络协议
配置DHCP Snooping的攻击防范功能示例
本文介绍了通过配置DHCP Snooping功能来防范DHCP攻击的组网需求与实现方法。网络中存在多种针对DHCP的攻击,如仿冒DHCP Server、报文泛洪、仿冒报文及服务拒绝等,这些攻击可能严重影响网络正常运行。为保障DHCP用户服务质量,需在DHCP Relay上配置DHCP Snooping功能。具体包括:配置DHCP转发、启用基本防护功能、限制报文速率、绑定表匹配检查及接入用户数限制等步骤。最后通过命令验证配置结果,确保功能正常运行。
配置DHCP Snooping的攻击防范功能示例
|
5月前
|
存储 自然语言处理 安全
PHP-Casbin:现代化 PHP 应用的权限管理引擎
PHP-Casbin 是基于 PERM 模型的轻量级权限框架,支持 ACL、RBAC、ABAC 等多种访问控制模型,适用于 API 安全控制、企业权限管理等场景。其灵活配置、多语言协同与分布式支持,使其成为现代化 PHP 应用权限管理的首选工具。
224 0
|
6月前
|
设计模式 人工智能 自然语言处理
AI生成的Logo版权归谁?
AI 生成 Logo 已成为设计领域的重要应用,广泛用于个人品牌和商业场景。本文分析了 AI 生成 Logo 的版权归属问题,结合国内外法律案例指出,用户若深度参与创作,如精心设计提示词、调整参数等,可主张著作权。同时介绍了多个主流 AI Logo 工具的版权规则,并提供确保版权与商用安全的实用技巧,包括审查授权条款、优化创作过程及商标注册建议。
452 5
|
9月前
|
人工智能 缓存 NoSQL
Redis 与 AI:从缓存到智能搜索的融合之路
Redis 已从传统缓存系统发展为强大的 AI 支持平台,其向量数据库功能和 RedisAI 模块为核心,支持高维向量存储、相似性搜索及模型服务。文章探讨了 Redis 在实时数据缓存、语义搜索与会话持久化中的应用场景,并通过代码案例展示了与 Spring Boot 的集成方式。总结来看,Redis 结合 AI 技术,为现代应用提供高效、灵活的解决方案。
|
JavaScript 定位技术 API
Vue获取照片拍摄的地理位置信息
iPhone屏幕尺寸和开发适配
867 155
|
小程序 API 开发工具
使用python 实现微信签到提醒功能
【9月更文挑战第4天】使用python 实现微信签到提醒功能
507 2
|
SQL 自然语言处理 NoSQL
LangChain之链的认识(上)
Chain是LangChain中非常重要的一个组件,可以帮助我们更好地组织和管理应用程序的各个功能模块,提高开发效率和应用程序的复杂性。
370 3