Portal 认证实验(Radius 方案)
实验拓扑

注:此实验务必按照拓扑所示接口连接线缆,且运行前置环境中的 Win7-1、Windows Server 2003 两台虚拟机。防火墙内存务必配置为 2G 以上。实验步骤中防火墙的配置可在 “Web 控制台配置方法” 和 “命令行配置方法” 中任选一种。
实验需求
- 按照图示配置防火墙,使 Win7-1 虚拟机可以访问互联网。
- 在防火墙上配置基于 Radius 的 Portal 认证,使 Win7-1 虚拟机需要通过用户名和密码认证才能上网。
其他设备基础配置
配置交换机
步骤 1:在 SW 上创建 VLAN10、VLAN20 和 VLAN30,将连接 Win7-1 虚拟机接口加入 VLAN10,连接 Radius 的接口加入 VLAN20,连接防火墙的接口加入 VLAN30
[SW]vlan 10 [SW-vlan10]port g1/0/2 [SW-vlan10]vlan 20 [SW-vlan20]port g1/0/3 [SW-vlan20]vlan 30 [SW-vlan30]port g1/0/1
步骤 2:在 SW 上为 VLAN10、VLAN20、VLAN30 创建三层接口并配置 IP 地址。
[SW]interface vlan 10 [SW-Vlan-interface10]ip address 192.168.101.254 24 [SW]interface vlan 20 [SW-Vlan-interface20]ip address 192.168.102.254 24 [SW]interface vlan 30 [SW-Vlan-interface30]ip address 10.1.1.2 30
步骤 3:在 SW 上配置缺省路由,下一跳指向防火墙。
[SW]ip route-static 0.0.0.0 0 10.1.1.1
配置 Radius 服务器。
步骤 1:修改 Radius 服务器 IP 地址。Radius 服务器使用模拟器中 Server2 实现。Server2 默认绑定 VirtualBox Host Only Ethernet Adapter 网卡。该网卡在前置实验环境中修改了 IP 地址,导致 Server2 也需要修改 IP 地址。在命令行中编辑 /etc/config/network 文件来修改 IP 地址。修改完毕后输入 wq 保存退出,并重启网络服务。
图 1-2
图 1-3
图 1-4 步骤2 :在浏览器上访问 http://192.168.101.10 打开 Server2 的 Web 控制台。使用账户 admin,密码 123456 登录。
图 1-5 步骤 3:点击
网络
-接口
,点击添加新接口
。
图 1-6 步骤 4:为新接口命名,并选择协议为静态地址,设备绑定 eth2 接口。(eth2 接口对应模拟器拓扑中 Server2 的 G0/2 口。)为接口配置 IP 地址和网关实现与内网互通。
图 1-7
图 1-8 步骤 5:点击
HCL
-Radius 服务
,在用户配置界面,设置用于验证的账户。设置完点击保存。
图 1-9 步骤 6:点击
客户端配置
,设置 Radius 客户端地址与共享密钥。本实验中客户端就是防火墙。配置完点击保存并应用
,使上述所有配置生效。
图 1-10
防火墙 Web 控制台配置方法
配置防火墙使 Win7-1 虚拟机可以访问互联网。步骤参考防火墙三层模式部署实验。
注:本实验中由于客户端需要访问防火墙的 Portal 服务,需要在安全策略中放通 Trust 到 Local 的流量。另外,防火墙和 Radius 服务器之间需要通信,还需要配置安全策略放通 Radius 服务器与防火墙内网口地址的双向流量。安全策略配置要点如下:
图 1-11
图 1-12 配置基于 Radius 方案的 Portal 认证。
步骤 1:点击
对象
-用户与认证
-认证管理
-RADIUS
。
图 1-13 步骤 2:新建 Radius 方案,设置认证主服务器和计费主服务器都为 Radius 服务器地址,端口默认不变,共享密钥与 Radius 服务器中配置的保持一致。发送给 RADIUS 服务器的用户名格式需要选择为与用户输入保持一致。
图 1-14
图 1-15
图 1-16 步骤 3:点击
ISP 域
,新建域。接入方式选择 Portal,将 Portal AAA 方案的认证、授权与计费都选择为 Radius,并调用上一步创建的 Radius 方案。
图 1-17
图 1-18 步骤 4:点击
接入管理
-Portal
,再点击本地 Portal Web 服务器
。
图 1-19 步骤 5:点击新建,将认证页面文件打包上传到系统中。认证协议和端口保持默认即可。
图 1-20
图 1-21 步骤 6:点击
Portal Web 服务器
。新建 Portal Web 服务器,URL 是防火墙本机的 IP 地址加上 portal 目录。
图 1-22 步骤 7:点击
接口策略
,新建接口策略。接口选择为防火墙内网口。勾选按 IPv4 设置,开启 Portal 认证,认证方式选择可跨三层认证。引用 Portal Web 服务器选择上一步创建的服务器,认证域选择上一步创建的域方案即可。注:本实验环境中,客户端 Win7-1 虚拟机与防火墙之间并没有直连,而是跨了三层交换机。所以需要选择认证方式为可跨三层认证。
图 1-23 步骤 8:为了使通过域名访问网站也能触发 Portal 页面,需要配置认证前放通 DNS 流量。点击
免认证规则
,新建规则。设置为基于目的 IP 配置,目的 IP 为任意 IPv4 地址,端口号 UDP 53。
图 1-24 在 Win7-1 虚拟机上访问任意网站,浏览器将被重定向到 Portal 认证页面。使用在 Radius 服务器上设置的账户登录后才可以正常上网。点击下线后,则无法上网。
图 1-25
图 1-26
防火墙命令行控制台配置方法
配置防火墙使 Win7-1 虚拟机可以访问互联网。步骤参考防火墙三层模式部署实验。安全策略配置要点如下:
[FW]object-group ip address FW [FW-obj-grp-ip-FW]network host address 100.1.1.2 [FW]object-group ip address FW_inside [FW-obj-grp-ip-FW_inside]network host address 10.1.1.1 [FW]object-group ip address VLAN10 [FW-obj-grp-ip-VLAN10]network subnet 192.168.101.0 255.255.255.0 [FW]object-group ip address VLAN20 [FW-obj-grp-ip-VLAN20]network subnet 192.168.102.0 255.255.255.0
[FW]security-policy ip [FW-security-policy-ip]rule 0 name Permit [FW-security-policy-ip-0-Permit]action pass [FW-security-policy-ip-0-Permit]source-zone Local [FW-security-policy-ip-0-Permit]source-zone Trust [FW-security-policy-ip-0-Permit]destination-zone Untrust [FW-security-policy-ip-0-Permit]destination-zone Local [FW-security-policy-ip-0-Permit]destination-zone Trust [FW-security-policy-ip-0-Permit]source-ip FW [FW-security-policy-ip-0-Permit]source-ip FW_inside [FW-security-policy-ip-0-Permit]source-ip VLAN10 [FW-security-policy-ip-0-Permit]source-ip VLAN20
配置基于 Radius 方案的 Portal 认证。
步骤 1:创建 Radius 方案,设置认证服务器和计费服务器,并设置用户名与用户输入保持一致。
[FW]radius scheme radius [FW-radius-radius]primary authentication 192.168.102.1 key simple 123456 [FW-radius-radius]primary accounting 192.168.102.1 key simple 123456 [FW-radius-radius]user-name-format keep-original
步骤 2:创建 ISP 域,Portal 验证、授权和计费方案都使用 Radius,并调用上一步创建的方案。
[FW]domain radius_portal [FW-isp-radius_portal]authentication portal radius-scheme radius [FW-isp-radius_portal]authorization portal radius-scheme radius [FW-isp-radius_portal]accounting portal radius-scheme radius
步骤 3:将认证页面文件打包上传到防火墙。可通过 USB 或 FTP 等方法上传。
步骤 4:创建本地 Portal Web 服务器,服务器认证页面文件指定为上一步上传的压缩包。
[FW]portal local-web-server http [FW-portal-local-websvr-http]default-logon-page portal.zip
步骤 5:创建 Portal Web 服务器,配置 Portal 认证页面的地址。
[FW]portal web-server dfm [FW-portal-websvr-dfm]url http://10.1.1.1/portal
步骤 6:在连接内网的接口上配置 Portal 认证策略。配置认证方法为可跨三层认证,并调用上一步创建的 Portal Web 服务器。调用前面创建的 ISP 域方案
[FW]interface g1/0/0 [FW-GigabitEthernet1/0/0]portal enable method layer3 [FW-GigabitEthernet1/0/0]portal apply web-server dfm [FW-GigabitEthernet1/0/0]portal domain radius_portal
步骤 7:为了使通过域名访问网站也能触发 Portal 页面,配置认证前放通 DNS 流量。
[FW]portal free-rule 0 destination ip any udp 53
在 Win7-1 虚拟机上访问任意网站,浏览器将被重定向到 Portal 认证页面。使用在 Radius 服务器上创建的账户登录后才可以正常上网。点击下线后,则无法上网。