码迷,mamicode.com
首页 > 其他好文 > 详细

Juniper Radius And Tacacs Server 认证测试

时间:2018-03-30 23:04:35      阅读:423      评论:0      收藏:0      [点我收藏+]

标签:Juniper   Radius   Tacacs   Cisco ACS   Junos   

1. 简述

 

Juniper产品支持RadiusTacacs及本地Password认证。根据不同的用户需求,3A服务器认证可能会结合域用户、LDAPRSA-Token等认证服务器进行综合认证。此测试报告使用Juniper VSRXCisco ACS5.2验证3A相关认证选项。

 

2. 测试拓扑

 

使用Vmware workstation 9 安装Cisco ACS 5.2,分别加载两台Cisco ACS,一台作为Radius服务器,一台作为Tacplus-Server服务器,分别在不同的认证服务器上配置不同的帐号进行相关认证测试。


技术分享图片


3. 测试配置

 3.1. VSRX 配置

 

a. 配置3A服务器认证顺序:

set system authentication-order radius

set system authentication-order password

set system authentication-order tacplus

 

b. 配置RadiusTacplus-Server

 

set system radius-server 10.0.29.100 port 1812

set system radius-server 10.0.29.100 secret "$9$BHgRcl8X-24ZX7i."

set system radius-server 10.0.29.100 timeout 3

set system radius-server 10.0.29.100 source-address 10.0.29.12

set system radius-server 10.0.29.101 secret "$9$AwJmuBElK8db2KMJD"

set system radius-server 10.0.29.101 source-address 10.0.29.12

set system tacplus-server 10.0.29.101 secret "$9$ahGjqTz6uORz3yK"

set system tacplus-server 10.0.29.101 source-address 10.0.29.12

 

c. 配置远程认证用户:

 

set system login user op uid 2003

set system login user op class super-user

set system login user remote uid 2000

set system login user remote class super-user

3.2. Radius Server配置

 

a. 定义网络设备描述及AAA客户端,可以根据需求明确指定客户认证端的IP地址或范围,配置Radius认证密钥及端口号


技术分享图片



b. 定义Group组,新建”VSRX” Group组,新建一个”junos”用户并关联到Group组中。

 

技术分享图片技术分享图片


 

c. 定义认证和权限操作,根据以下图示,对于通过Radius Server认证的用户进行权限及本地用户名的限制。

技术分享图片

 

d. 定义访问文件,新建一个服务选择角色,匹配Radius认证并开启网络访问

 

技术分享图片

 

e. “网络服务访问块区对访问的用户进行授权关联

 技术分享图片

f. 基本的Radius认证服务配置已完成。


3.3 Tacplus-Server配置

 

a. 配置网络设备作为3A客户端,并配置对应的IP地址和认证密钥

 

技术分享图片

 

 

b. 定义认证Group组及创建认证用户

 技术分享图片


 

c. 定义tacplusPolicy参数属性,关联Juniper对应的Local-user-nameDeny-commandsconfiguration

 


技术分享图片 

 

d. 创建服务角色应用,匹配Tacacs协议

 技术分享图片


 

e. 创建默认的设备管理”Shell文件,并关联到对应的Policy参数中定义的Shell文件

技术分享图片

 

f. 至此Tacacs服务器基本配置参数完成。

Note: 关于RadiusTacacs中对命令授权控制的具体参数,需参考相关的文档对不同的用户权限进行调整控制。

4. 测试内容

 4.1 Radius认证登录

 

从第三章节测试配置中,用户junos可用来验证Radius认证登录测试-VSRX-10.0.29.12

 

1. 使用Junos用户登录VSRX-10.0.29.12

 技术分享图片


 

2. 登录Radius查看用户junos登录信息

技术分享图片


 

3. 查看用户junos的授权命令

 

技术分享图片技术分享图片


 

4. 登录ACS查看Radius用户junos授权记录

技术分享图片

5. 根据不同的用户需求,配置不同的授权命令。

4.2 Tacacs认证登录

 

从第三章节测试配置中,用户labtest,通过PC端登录防火墙VSRX-10.0.29.12,使用labtest帐号对Tacacs进行认证测试。

1. 使用Lab登录VSRX-10.0.29.12


技术分享图片


 

2.登录ACS,查看Tacacs登录认证记录

单击” Launch Monitoring & Report Viewer“

技术分享图片

技术分享图片



 

3. 查看用户授权命令,用户Lab使用”op”进行登录,登录用户为lab,对用户权限进行控制之后,无法正常查看Hardware信息及使用SetEdit命令去配置Interfaces接口内容。


技术分享图片技术分享图片

 


 技术分享图片


 

4. 登录ACS查看授权信息

 

技术分享图片

5. 测试结果

通过测试Junos配置RadiusTacacs认证服务器时,可根据不同的用户授权不同的操作命令,当Junos配置二个认证服务器(RadiusTacacs)时,用户将根据认证顺序进行认证,若配置两个RadiusTacacs服务器时,将依据Junos中关于RadiusTacacs的配置顺序进行认证。 若需要对不同的用户进行明细的命令授权操作或增加审计则需要再细化操作配置。






Juniper Radius And Tacacs Server 认证测试

标签:Juniper   Radius   Tacacs   Cisco ACS   Junos   

原文地址:http://blog.51cto.com/8019770/2093191

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!