- 论坛徽章:
- 0
|
Linux上构建一个RADIUS服务器详解 \r\n\r\n为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息。但是网络设备通常只支持有限的用户管理功能。学习如何使用Linux上的一个外部RADIUS服务器来验证用户,具体来说是通过一个LDAP服务器进行验证,可以集中放置存储在LDAP服务器上并且由RADIUS服务器进行验证的用户信息,从而既可以减少用户管理上的管理开销,又可以使远程登录过程更加安全。 \r\n\r\n数据安全作为现代系统中网络安全的一部分,与系统安全一样的重要,所以保护数据--确保提供机密性、完整性和可用性--对管理员来说至关重要。 \r\n\r\n在本文中,我将谈到数据安全性的机密性方面:确保受保护的数据只能被授权用户或系统访问。您将学习如何在Linux系统上建立和配置一个Remote Authentication Dial-In User Service 服务器(RADIUS),以执行对用户的验证、授权和记帐(AAA)。 \r\n\r\n各组成元素介绍 \r\n\r\n首先让我们谈一谈RADIUS协议、AAA组件以及它们如何工作,另外还有LDAP协议。 \r\n\r\nRemote Authentication Dial-In User Service 协议是在IET的RFC 2865中定义的(请参阅参考资料获得相关链接)。它允许网络访问服务器(NAS)执行对用户的验证、授权和记帐。RADIUS是基于UDP的一种客户机/服务器协议。RADIUS客户机是网络访问服务器,它通常是一个路由器、交换机或无线访问点(访问点是网络上专门配置的节点;WAP是无线版本)。RADIUS服务器通常是在UNIX或Windows 2000服务器上运行的一个监护程序。 \r\n\r\nRADIUS和AAA \r\n\r\n如果NAS收到用户连接请求,它会将它们传递到指定的RADIUS服务器,后者对用户进行验证,并将用户的配置信息返回给NAS。然后,NAS接受或拒绝连接请求。 \r\n\r\n功能完整的RADIUS服务器可以支持很多不同的用户验证机制,除了LDAP以外,还包括: \r\n\r\nPAP(Password Authentication Protocol,密码验证协议,与PPP一起使用,在此机制下,密码以明文形式被发送到客户机进行比较); \r\n\r\nCHAP(Challenge Handshake Authentication Protocol,挑战握手验证协议,比PAP更安全,它同时使用用户名和密码); \r\n\r\n本地UNIX/Linux系统密码数据库(/etc/passwd); \r\n\r\n其他本地数据库。 \r\n\r\n在RADIUS中,验证和授权是组合在一起的。如果发现了用户名,并且密码正确,那么RADIUS服务器将返回一个Access-Accept响应,其中包括一些参数(属性-值对),以保证对该用户的访问。这些参数是在RADIUS中配置的,包括访问类型、协议类型、用户指定该用户的IP地址以及一个访问控制列表(ACL)或要在NAS上应用的静态路由,另外还有其他一些值。 \r\n\r\nRADIUS记帐特性(在RFC 2866中定义;请参阅参考资料获得相关链接)允许在连接会话的开始和结束发送数据,表明在会话期间使用的可能用于安全或开单(billing)需要的大量资源--例如时间、包和字节。 \r\n\r\n轻量级目录访问协议 \r\n\r\n轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)是一种开放标准,它定义了用于访问和更新类X.500 目录中信息的一种方法。LDAP可用于将用户信息保存在一个中央场所,从而不必将相同的信息存储在每个系统上。它还可以用于以一种一致的、可控制的方式维护和访问信息。 \r\n\r\nLDAP在一个集中的目录中管理用户,从而简化了用户管理工作。除了存储用户信息外,在LDAP中定义用户还可以使一些可选特性得到启用,例如限制登录的数量。在本文中,您将学习如何配置RADIUS服务器,以便基于LDAP验证用户--由于本文的重点在于RADIUS,我不会描述关于LDAP服务器的安装和配置的细节。 \r\n\r\nOpenLDAP是LDAP的一种开放源码实现。在OpenLDAP.org上可以找到关于它的详细信息(请参阅参考资料获得相关链接)。 \r\n\r\n场景 \r\n\r\n想像以下场景: \r\n\r\n用户在家里可以通过拨号验证访问他公司的内部网。 \r\n\r\n带无线支持的笔记本电脑可以通过无线验证连接到一个校园网。 \r\n\r\n管理员使用他们的工作站通过管理用户验证以telnet或HTTP登录到网络设备。 \r\n\r\n所有这些验证任务都可以通过一个RADIUS服务器基于一个中央LDAP服务器来完成(见图 1)。 \r\n\r\n\r\n在本文中,我将重点描述对最后一种选项的实现,作为对该解决方案的一个介绍。首先安装RADIUS服务器。 \r\n\r\n安装 RADIUS \r\n\r\nRADIUS服务器软件可以从多个地方获得。在本文中,我将使用FreeRADIUS(请参阅参考资料获得相关链接),但Cisco Secure Access Control Server (ACS)是一种集中式用户访问控制框架,可用于跨UNIX和Windows上多个Cisco设备的用户管理,并支持Cisco 特有的协议TACACS+(据说在支持TACACS+的设备上可拥有更多的特性)。 \r\n\r\nFreeRADIUS是来自开放源码社区的一种强大的Linux上的RADIUS服务器,可用于如今的分布式和异构计算环境。FreeRADIUS 1.0.2 支持LDAP、MySQL、PostgreSQL和Oracle数据库,并与诸如EAP和Cisco LEAP之类的网络协议兼容。FreeRADIUS目前被部署在很多大型生产网络系统中。 \r\n\r\n下面的步骤演示如何在Red Hat Enterprise Linux Advanced Server 3.0上安装和测试FreeRADIUS 1.0.2: \r\n\r\n清单1 安装和测试FreeRADIUS \r\n\r\n\r\ntar -zxvf freeradius-1.0.2.tar.gz - extract it with gunzip and tar \r\n./configure \r\nmake \r\nmake install - run this command as root \r\nradiusd or - start RADIUS server \r\nradiusd -X - start RADIUS server in debug mode \r\nradtest test test localhost 0 testing123 - test RADIUS server \r\n\r\n\r\n\r\n\r\n如果radtest收到一个响应,则表明FreeRADIUS服务器工作正常。 \r\n\r\n同时我还推荐另一种免费工具,那就是NTRadPing,它可用于测试来自Windows客户机的验证和授权请求。它可以显示从RADIUS服务器发回的详细的响应,例如属性值。 \r\n\r\n现在让我们来配置FreeRADIUS。 \r\n配置FreeRADIUS \r\n\r\nRADIUS服务器的配置包括对服务器、客户机和用户的配置(都是用于验证和授权)。出于不同的需要,对RADIUS服务器可以有不同的配置。幸运的是,大多数配置都是类似的。 \r\n\r\n* 配置服务器 \r\n\r\nFreeRADIUS配置文件通常位于/etc/raddb文件夹下。首先,我们需要像下面这样修改radiusd.conf文件。 \r\n\r\n清单2 修改radiusd.conf \r\n\r\n1) Global settings: \r\n\r\nlog_auth = yes - log authentication requests to the log file \r\nlog_auth_badpass = no - don\'t log passwords if request rejected \r\nlog_auth_goodpass = no - don\'t log passwords if request accepted \r\n\r\n2) LDAP Settings: \r\n\r\nmodules { \r\nldap { \r\nserver = \"bluepages.ibm.com\" - the hostname or IP address of the LDAP server \r\nport = 636 - encrypted communications \r\nbasedn = \"ou=bluepages,o=ibm.com\" - define the base Distinguished Names (DN), \r\n- under the Organization (O) \"ibm.com\", \r\n- in the Organization Unit (OU) \"bluepages\" \r\nfilter = \"(mail=%u)\" - specify search criteria \r\nbase_filter = \"(objectclass=person)\" - specify base search criteria \r\n} \r\n\r\nauthenticate { - enable authentication against LDAP \r\nAuth-Type LDAP { \r\nldap \r\n} \r\n\r\n\r\n\r\n\r\n参数被设为使用 IBM BluePages,这是LDAP服务的一个实例。对于其他LDAP服务器,参数可能有所不同。 \r\n\r\n* 配置客户机 \r\n\r\n客户机是在/etc/raddb/clients.conf 文件中配置的。有两种方式可用于配置RADIUS客户机。您可以按IP subnet将NAS分组(清单 3),或者可以按主机名或 IP 地址列出NAS(清单4)。如果按照第二种方法,可以定义shortname和nastype。 \r\n\r\n清单3 按IP subnet将NAS分组 \r\n\r\n\r\nclient 192.168.0.0/24 { \r\nsecret = mysecret1 - the \"secret\" should be the same as configured on NAS \r\nshortname = mylan - the \"shortname\" can be used for logging \r\nnastype = cisco - the \"nastype\" is used for checkrad and is optional \r\n} \r\n\r\n\r\n\r\n\r\n清单4 按主机名或 IP 地址列出 NAS \r\n\r\n\r\nclient 192.168.0.1 { \r\nsecret = mysecret1 \r\nshortname = myserver \r\nnastype = other \r\n} \r\n\r\n\r\n\r\n\r\n* 为验证而配置用户 \r\n\r\n文件 /etc/raddb/user 包含每个用户的验证和配置信息。 \r\n\r\n清单5 /etc/raddb/user 文件 \r\n\r\n1) Authentication type: \r\n\r\nAuth-Type := LDAP - authenticate against LDAP \r\nAuth-Type := Local, User-Password == \"mypasswd\" \r\n- authenticate against the \r\n- password set in /etc/raddb/user \r\nAuth-Type := System - authenticate against the system password file \r\n- /etc/passwd or /etc/shadow \r\n\r\n2) Service type: \r\n\r\nService-Type = Login, - for administrative login \r\n\r\n\r\n\r\n\r\n* 为授权而配置用户 \r\n\r\n下面的验证服务器属性-值对(AV)应该为用户授权而进行配置。在验证被接受后,这个属性-值对被返回给NAS,作为对管理员登录请求的响应。 \r\n\r\n对于Cisco路由器,有不同的权限级别: \r\n\r\n级别1是无特权(non-privileged)。提示符是 router>,这是用于登录的默认级别。 \r\n\r\n级别15是特权(privileged)。 提示符是 router#,这是进入 enable 模式后的级别。 \r\n\r\n级别2到14 在默认配置中不使用。 \r\n\r\n下面的命令可以使一个用户从网络访问服务器登录,并获得对EXEC命令的立即访问: \r\n\r\ncisco-avpair =\"shell:priv-lvl=15\" \r\n\r\n下面的代码处理相同的任务,这一次是对于Cisco无线访问点: \r\n\r\nCisco:Avpair= \"aironet:admin-capability=write+snmp+ident+firmware+admin\" \r\n\r\n任何功能组合都和这个属性一起返回: \r\n\r\nCisco:Avpair = \"aironet:admin-capability=ident+admin\" \r\n\r\nCisco:Avpair = \"aironet:admin-capability=admin\" \r\n\r\n请与 Cisco 联系,以获得关于这些命令的更多信息。 \r\n\r\n配置网络访问服务器 \r\n\r\n接下来我们将配置NAS,首先是配置一个Cisco路由器,然后轮到一个Cisco WAP。 \r\n\r\n对于Cisco IOS 12.1路由器,我们将启用AAA,然后配置验证、授权和记帐。 \r\n\r\n清单6 启用AAA \r\n\r\n\r\naaa new-model \r\nradius-server host 192.168.0.100 \r\nradius-server key mysecret1 \r\n\r\n\r\n\r\n\r\nAAA 在路由器上应该被启用。然后,指定能为 NAS 提供 AAA 服务的 RADIUS 服务器的列表。加密密钥用于加密 NAS 和 RADIUS 服务器之间的数据传输。它必须与 FreeRADIUS 上配置的一样。 \r\n\r\n清单7 配置验证 \r\n\r\n\r\naaa authentication login default group radius local \r\nline vty 0 4 \r\nlogin authentication default \r\n\r\n\r\n\r\n\r\n在这个例子中,网络管理员使用 RADIUS 验证。如果 RADIUS 服务器不可用,则使用 NAS 的本地用户数据库密码。 \r\n\r\n清单8 配置授权 \r\n\r\n\r\naaa authorization exec default group radius if-authenticated \r\n\r\n\r\n\r\n\r\n允许用户在登录到 NAS 中时运行 EXEC shell。 \r\n\r\n清单9 配置记帐 \r\n\r\n\r\naaa accounting system default start-stop group radius \r\naaa accounting network default start-stop group radius \r\naaa accounting connection default start-stop group radius \r\naaa accounting exec default stop-only group radius \r\naaa accounting commands 1 default stop-only group radius \r\naaa accounting commands 15 default wait-start group radius \r\n\r\n\r\n\r\n\r\n必须对路由器进行特别的配置,以使之发送记帐记录到RADIUS服务器。使用清单9中的命令记录关于NAS系统事件、网络连接、输出连接、EXEC操作以及级别1和级别15上的命令的记帐信息。 \r\n\r\n这样就好了。现在让我们看看为Cisco无线访问点而进行的配置。下面的配置适用于带有Firmware 12.01T1的Cisco 1200 Series AP。如图2中的屏幕快照所示,您: \r\n\r\n* 输入服务器名或 IP 地址和共享的秘密。 \r\n\r\n* 选择“Radius”作为类型,并选中“User Authentication”。 \r\n记帐:工作中的RADIUS \r\n\r\n现在所有配置都已经完成,FreeRADIUS服务器可以开始记录NAS发送的所有信息,将该信息存储在/var/log/radius/radius.log文件中,就像这样: \r\n\r\n清单10 /var/log/radius/radius.log文件 \r\n\r\n\r\nThu Mar 3 21:37:32 2005 : Auth: Login OK: [David] (from client \r\nmylan port 1 cli 192.168.0.94) \r\nMon Mar 7 23:39:53 2005 : Auth: Login incorrect: [John] (from \r\nclient mylan port 1 cli 192.168.0.94) \r\n\r\n\r\n\r\n\r\n详细的记帐信息被存放在/var/log/radius/radacct目录中。清单11表明,David在2005年3月4日19:40到19:51这段时间里从 192.168.0.94登录到了路由器192.168.0.1。这么详细的信息对于正在调查安全事故以及试图维护易于审计的记录的管理员来说无疑是一大帮助。 \r\n\r\n清单11 RADIUS 提供的记帐细节示例 \r\n\r\n\r\nFri Mar 4 19:40:12 2005 \r\nNAS-IP-Address = 192.168.0.1 \r\nNAS-Port = 1 \r\nNAS-Port-Type = Virtual \r\nUser-Name = \"David\" \r\nCalling-Station-Id = \"192.168.0.94\" \r\nAcct-Status-Type = Start \r\nAcct-Authentic = RADIUS \r\nService-Type = NAS-Prompt-User \r\nAcct-Session-Id = \"00000026\" \r\nAcct-Delay-Time = 0 \r\nClient-IP-Address = 192.168.0.1 \r\nAcct-Unique-Session-Id = \"913029a52dacb116\" \r\nTimestamp = 1109936412 \r\n\r\nFri Mar 4 19:51:17 2005 \r\nNAS-IP-Address = 192.168.0.1 \r\nNAS-Port = 1 \r\nNAS-Port-Type = Virtual \r\nUser-Name = \"David\" \r\nCalling-Station-Id = \"192.168.0.94\" \r\nAcct-Status-Type = Stop \r\nAcct-Authentic = RADIUS \r\nService-Type = NAS-Prompt-User \r\nAcct-Session-Id = \"00000026\" \r\nAcct-Terminate-Cause = Idle-Timeout \r\nAcct-Session-Time = 665 \r\nAcct-Delay-Time = 0 \r\nClient-IP-Address = 192.168.0.1 \r\nAcct-Unique-Session-Id = \"913029a52dacb116\" \r\nTimestamp = 1109937077 \r\n\r\n结束语 \r\n\r\n通过遵循本文中列出的简单步骤,您可以建立一个Remote Authentication Dial-In User Service服务器,该服务器使用一个外部的LDAP服务器来处理为网络安全问题而进行的验证、授权和记帐。本文提供了以下内容来帮助您完成此任务: \r\n\r\n* 对RADIUS和LDAP服务器以及AAA概念的介绍。 \r\n\r\n* 一个融入了安装和配置任务的场景。 \r\n\r\n* 关于安装和配置RADIUS服务器的说明。 \r\n\r\n* 关于配置网络访问服务器的细节。 \r\n\r\n* RADIUS将提供和管理的详细信息的一个示例。 \r\n\r\n这些指示可以快速确保受保护的数据只能由Linux系统上已授权的实体访问。 |
|