AAA功能部署和测试----麒麟开源堡垒机功能篇之二

AAA服务器在网络管理方面主要用于服务器、网络设备的认证,比如我们常用的CISCO ACS系统,通过 AAA服务器可以把登录设备的帐号统一到AAA系统上进行管理!

另外AAA系统还可以授权记帐,TACACS协议可以限制用户登录设备的级别、可执行的命令,但是RADIUS协议只能限制用户登录的级别,RADIUS协议没有CMD属性,无法限制命令。

堡垒机一般又叫小4A,是集认证、授权、审计、分析与一体的安全设备,我前期测试过多个厂商的堡垒机部分堡垒机有3A功能,这样的好处是可以把网络设备的帐号集中管理起来。

麒麟开源堡垒机3A的测试出了一个问题,不支持TACACS,所以无法做命令的限制,不过这一问题可以通过堡垒机的命令列表识现。

我上线步骤如下:

  1. 建立Radius帐号,Radius帐号为网络设备登录时的认证帐号,在菜单资源管理-资产管理-Radius用户里创建

2. 点击创建按钮,可以弹出新建RADIUS帐号的菜单,其中用户名密码等关键部分必须添加

Cisco授权级别,指登录Cisco设备时的enable级别,为0到15级中的任意一组

神码交换机级别,指登录神码交换机时是否为enable级别,如果勾选了登录神码交换机时直接为enable级别

华为授权级别,针对华为、H3C设备,登录时具有的4级权限

3. 创建了Radius帐户后,还需要将这个帐号绑定在相应的网络设备资产上,否则这个RADIUS帐号不可用,这个帐号绑定到哪个资产设备上,就可以使用这个帐号登录到哪个资产设备

在资源管理-资产管理-设备管理菜单,找到相应的网络设备,点用户菜单,弹出用户管理界面

进入用户编辑界面后,点击添加新用户按钮,可以弹出新加用户的界面

在新建用户的界面勾上RADIUS用户认证的复选,在上方的请选择中即可以下拉出在本文档第一步添加的所有的radius帐号

选择相应的帐号,选择好登录方式后,点保存修改按钮,即完成绑定,这个RADIUS用户就可以在这台设备上登录了

如果需要导入,则在EXCEL列表里将堡垒机用户这一项设置为是,其它项不需要修改

Radius的通讯字符串默认为freesvr,可以登录到后台进行修改,配置文件为:

/opt/freesvr/auth/etc/raddb/clients.conf

网络设备配置模版:

H3C配置模版(旧机器):

1.建立一个radius scheme,其中bris为scheme名称,可以随意定

radius scheme bris

server-type standard  (标准模式不授权,扩展模式授权)

primary authentication 118.186.17.101

accounting optional

keyauthentication freesvr

user-name-format without-domain  //堡垒机登录需要配置为user-name-formatwith-domain

#

2.建立一个域,其中bris为域名,可以随意写,将上面的bris模版与这个域绑定起来

domain bris

scheme radius-scheme bris

domain system

3.设置vty允许telnet登录

user-interface vty 0 4

authentication-mode scheme

4.注意,h3c交换机登录时,必须用[email protected]模式,其中username是在3A系统里建立的用户名,domain为第2步配置的域名,比如,我在3A服务器上建立一个test的用户,则在本例中,使用[email protected]进行登录

H3C(新机器)

指定用户哪些个域做认证(这部最后配置)

domain default enable radius

配置视图

radius scheme h3c

primary authentication 10.68.1.217

primary accounting 10.68.1.217

keyauthentication freesvr

keyaccounting freesvr

user-name-format without-domain

配置认证域,注意域名要与头一行相同

domain radius

authentication login radius-scheme h3c local

access-limit disable

state active

idle-cut disable

self-service-url disable

Cisco设备配置模版

1.建立一个用户

Username test password test

建立一个本地用户(一定要建立,不然当radius失效时,会无法通过本地认证登陆到设备)

2配置3A服务器

aaa new-model

aaa authentication login default groupradius local

aaa authorization exec default group radiuslocal

aaa accounting exec default start-stopgroup radius

ip radius source-interface loopback0

radius-server host 118.186.17.101 auth-port1812 acct-port 1813 key freesvr

华为配置模版

建本地用户(如果用户已经有了可以不建,不然RADIUS挂了本地登录不了)

aaa

local-user huawei password cipherhuawei.123

local-user huawei service-type ssh    (这里,如果是telnet)local-user huawei service-type telnet

建立一个配置模版,需要修改的是radius ip:

radius-server template cisco

radius-server shared-key freesvr

radius-server authentication 199.1.20.41812

radius-server authentication 199.1.20.51812 secondary

radius-server accounting  199.1.20.4 1813

radius-server accounting 199.1.20.5 1813secondary

radius-server retransmit 2

undo radius-server user-namedomain-included

建立一个认证视图

authentication-scheme aaarenzheng

authentication-mode radius local

建立一个记帐视图

accounting-scheme aaaacounting

accounting-mode radius

accounting start-fail online

将认证视图绑定在default_admin域

domain default_admin

authentication-scheme aaarenzheng

radius-server cisco

时间: 2024-10-21 18:15:18

AAA功能部署和测试----麒麟开源堡垒机功能篇之二的相关文章

开源堡垒机安装测试上线部署详解-----麒麟开源堡垒机

近期出于管理和检查需要,单位领导要求上堡垒机系统,测试了几个商业堡垒机,因为价格超过预算等原因都未购买,又测试了三个开源的堡垒机,感觉麒麟开源堡垒机功能最全,基本上和商业堡垒机一样,唯一的问题就是图形部分不开源,但因为我们的服务器基本上全是LINUX环境,telnet.ssh.ftp.sftp已经足够了因此将这套堡垒机已经用于生产环境. 现在市场商业堡垒机价格太高,基本上都要到10万左右,我结合在公司部署开源堡垒机的经验,将过程写为文档与大家分享. 我测试的其它开源堡垒机基本上还是半成品,麒麟堡

麒麟开源堡垒机功能版本说明及升级方式说明

版本说明: 麒麟堡垒机版本共计有四个字段,比如V1.31a,大部分发布不含后面的字母 其中V1表示大版本,即后台的版本,所有的V1.xxx后台全是一样的,即V1.1升级到V1.2只更新前台,后台功能没有任何变化 V1.3中的3表示前台和数据库结构大版本,V1.3xx没有发生过数据库结构的变化,在v1.3xx内升级,只需要更新前台的程序不需要升级数据库的结构 v1.31最后一位1表示前台小版本,当前台有某项功能升级时,会发布 v1.31b中的字母b表示bug版本,每次修改完bug,都会将这个字母进

麒麟开源堡垒机安装部署测试及优缺点总结

近期出于管理和检查需要,单位领导要求上堡垒机系统,测试了几个商业堡垒机,因为价格超过预算等原因都未购买,又测试了三个开源的堡垒机,感觉麒麟开源堡垒机功能最全,基本上和商业堡垒机一样,唯一的问题就是图形部分不开源,但因为我们的服务器基本上全是LINUX环境,TELNET.SSH.FTP.SFTP已经足够了因此将这套堡垒机已经用于生产环境. 现在市场商业堡垒机价格太高,基本上都要到10万左右,我结合在公司部署开源堡垒机的经验,将过程写成文档与大家分享. 我测试的其它开源堡垒机基本上还是半成品,麒麟堡

开源堡垒机测试经历---麒麟开源堡垒机篇

近期出于管理和检查需要,单位领导要求上堡垒机系统,测试了几个商业堡垒机,因为价格超过预算等原因都未购买,又测试了三个开源的堡垒机,感觉麒麟开源堡垒机功能最全,基本上和商业堡垒机一样,唯一的问题就是图形部分不开源,但因为我们的服务器基本上全是LINUX环境,TELNET.SSH.FTP.SFTP已经足够了因此将这套堡垒机已经用于生产环境. 现在市场商业堡垒机价格太高,基本上都要到10万左右,我结合在公司部署开源堡垒机的经验,将过程写成文档与大家分享. 我测试的其它开源堡垒机基本上还是半成品,麒麟堡

麒麟开源堡垒机与商业堡垒机功能对比

近期因为公司上堡垒机,前期花2个月左右的时间进行调研测试,测试了5款商业堡垒机,后来又测试了开源堡垒机麒麟开源堡垒机和JumpServer,因此得到了一些心得,对堡垒机的整体功能列表.各家堡垒机的优缺点有了一些了解,本文对这些心得进行总结,以功能.使用.成本等角度对商业堡垒机和开源堡垒机进行比较. 商业堡垒机一共测试了5家左右,感觉功能整体上都差不多,目前堡垒机已经进行产品成熟期,产品同化严重,只是某此厂家做的细节的,有一些厂家做的细节不好而已. 开源堡垒机一共测试了2家,一家是麒麟开源堡垒机,

麒麟开源堡垒机银行行业设计方案

 麒麟开源堡垒机银行行业 设计方案 麒麟堡垒机系统 修订记录/Change History 日期 修订版本 描述 作者 2016-2-26 V1.0 将设计部分单独提出,修改用户表格 麒麟 目录 1 文档说明5 1.1 方案概述5 1.2 银行行业运维操作现状5 2 需求分析6 2.1 需求分析6 2.2 实施范围7 3 项目目标7 3.1 集中帐号管理7 3.2 集中身份认证和访问控制8 3.3 集中授权管理9 3.4 单点登录9 3.5 实名运维审计9 4 应用部署规划11 4.1 访问

堡垒机-麒麟开源堡垒机苹果 Mac支持版本发布

近日,麒麟开源堡垒机团队开发测试了支持Mac OS苹果操作系统的Web插件,苹果系统用户可以直接和Windows用户一样,登录到Web平台,使用点击的方式调动运维工具并且登录到目标系统进行操作运维. Mac OS插件支持ssh.telnet.rdp.vnc.x11.sftp.ftp.应用发布等所有协议. 注:麒麟开源堡垒机,为一个开源的堡垒机系统,目前系统主要功能如下: 1.支持资产管理,可以管理设备.帐号资产 2.支持单点登录,用户通过堡垒机帐号,在登录设备帐号时不需要输入密码 3.支持授权操

堡垒机-麒麟开源堡垒机 v1.31 版本发布

麒麟开源堡垒机团队经过努力,发布了V1.31版本,版本最主要的功能为内嵌了网管监控功能,可以在公司官网下载使用,网管部分代码包含在发布的ISO中. 堡垒机内嵌网管模块可以让管理员在登录堡垒机时即可以看到主机系统运行情况,不需要在登录网管系统查看系统运行状态. V1.31版本网管模块主要功能包括: 1.支持标准的SNMPV2协议,可以对Linux.Unix.Windows.h3c.cisco.华为等系统进行CPU.内存.存贮.网络接口流量进行抓取,并且将数据存贮在RRD图中,任何时候可以查看1小时

堡垒机-麒麟开源堡垒机 V 1.3 正式发布

麒麟开源堡垒机团队经过1个月的努力,发布V 1.3版本,本版本主要收集了5月开发的小功能,并且增加了大用户量.大设备量,纵深目录层级的优化支持,产品 V1.3 光盘主要新增功能如下(相对 V1.2光盘) 1.增加苹果MAC OS系统客户端的WEB访问支持 2.增加CA认证支持,内置CA证书 3.增加ssh 公私钥认证方式中,私钥中有密码的支持 4.增加安装时小内存(2g)的选项支持 5.增加大客户高性能索引支持,目前某银行上线1.5万台机器 .600个用户.6级目录共计470多个目录分级,经过优