Portal 认证实验(Radius 方案)
实验拓扑

注:此实验务必按照拓扑所示接口连接线缆,且运行前置环境中的 Win7-1、Windows Server 2003 两台虚拟机。防火墙内存务必配置为 2G 以上。实验步骤中防火墙的配置可在 “Web 控制台配置方法” 和 “命令行配置方法” 中任选一种。
实验需求
- 按照图示配置防火墙,使 Win7-1 虚拟机可以访问互联网。
- 在防火墙上配置基于 Radius 的 Portal 认证,使 Win7-1 虚拟机需要通过用户名和密码认证才能上网。
其他设备基础配置
- 配置交换机 - 步骤 1:在 SW 上创建 VLAN10、VLAN20 和 VLAN30,将连接 Win7-1 虚拟机接口加入 VLAN10,连接 Radius 的接口加入 VLAN20,连接防火墙的接口加入 VLAN30 - [SW]vlan 10 [SW-vlan10]port g1/0/2 [SW-vlan10]vlan 20 [SW-vlan20]port g1/0/3 [SW-vlan20]vlan 30 [SW-vlan30]port g1/0/1- 步骤 2:在 SW 上为 VLAN10、VLAN20、VLAN30 创建三层接口并配置 IP 地址。 - [SW]interface vlan 10 [SW-Vlan-interface10]ip address 192.168.101.254 24 [SW]interface vlan 20 [SW-Vlan-interface20]ip address 192.168.102.254 24 [SW]interface vlan 30 [SW-Vlan-interface30]ip address 10.1.1.2 30- 步骤 3:在 SW 上配置缺省路由,下一跳指向防火墙。 - [SW]ip route-static 0.0.0.0 0 10.1.1.1
- 配置 Radius 服务器。 - 步骤 1:修改 Radius 服务器 IP 地址。Radius 服务器使用模拟器中 Server2 实现。Server2 默认绑定 VirtualBox Host Only Ethernet Adapter 网卡。该网卡在前置实验环境中修改了 IP 地址,导致 Server2 也需要修改 IP 地址。在命令行中编辑 /etc/config/network 文件来修改 IP 地址。修改完毕后输入 wq 保存退出,并重启网络服务。  
 - 图 1-2  
 - 图 1-3  
 - 图 1-4 - 步骤2 :在浏览器上访问 http://192.168.101.10 打开 Server2 的 Web 控制台。使用账户 admin,密码 123456 登录。  
 - 图 1-5 - 步骤 3:点击 - 网络-- 接口,点击- 添加新接口。 
 - 图 1-6 - 步骤 4:为新接口命名,并选择协议为静态地址,设备绑定 eth2 接口。(eth2 接口对应模拟器拓扑中 Server2 的 G0/2 口。)为接口配置 IP 地址和网关实现与内网互通。  
 - 图 1-7  
 - 图 1-8 - 步骤 5:点击 - HCL-- Radius 服务,在用户配置界面,设置用于验证的账户。设置完点击保存。 
 - 图 1-9 - 步骤 6:点击 - 客户端配置,设置 Radius 客户端地址与共享密钥。本实验中客户端就是防火墙。配置完点击- 保存并应用,使上述所有配置生效。 
 - 图 1-10 
防火墙 Web 控制台配置方法
- 配置防火墙使 Win7-1 虚拟机可以访问互联网。步骤参考防火墙三层模式部署实验。 - 注:本实验中由于客户端需要访问防火墙的 Portal 服务,需要在安全策略中放通 Trust 到 Local 的流量。另外,防火墙和 Radius 服务器之间需要通信,还需要配置安全策略放通 Radius 服务器与防火墙内网口地址的双向流量。安全策略配置要点如下:  
 - 图 1-11  
 - 图 1-12 
- 配置基于 Radius 方案的 Portal 认证。 - 步骤 1:点击 - 对象-- 用户与认证-- 认证管理-- RADIUS。 
 - 图 1-13 - 步骤 2:新建 Radius 方案,设置认证主服务器和计费主服务器都为 Radius 服务器地址,端口默认不变,共享密钥与 Radius 服务器中配置的保持一致。发送给 RADIUS 服务器的用户名格式需要选择为与用户输入保持一致。  
 - 图 1-14  
 - 图 1-15  
 - 图 1-16 - 步骤 3:点击 - ISP 域,新建域。接入方式选择 Portal,将 Portal AAA 方案的认证、授权与计费都选择为 Radius,并调用上一步创建的 Radius 方案。 
 - 图 1-17  
 - 图 1-18 - 步骤 4:点击 - 接入管理-- Portal,再点击- 本地 Portal Web 服务器。 
 - 图 1-19 - 步骤 5:点击新建,将认证页面文件打包上传到系统中。认证协议和端口保持默认即可。  
 - 图 1-20  
 - 图 1-21 - 步骤 6:点击 - Portal Web 服务器。新建 Portal Web 服务器,URL 是防火墙本机的 IP 地址加上 portal 目录。 
 - 图 1-22 - 步骤 7:点击 - 接口策略,新建接口策略。接口选择为防火墙内网口。勾选按 IPv4 设置,开启 Portal 认证,认证方式选择可跨三层认证。引用 Portal Web 服务器选择上一步创建的服务器,认证域选择上一步创建的域方案即可。- 注:本实验环境中,客户端 Win7-1 虚拟机与防火墙之间并没有直连,而是跨了三层交换机。所以需要选择认证方式为可跨三层认证。  
 - 图 1-23 - 步骤 8:为了使通过域名访问网站也能触发 Portal 页面,需要配置认证前放通 DNS 流量。点击 - 免认证规则,新建规则。设置为基于目的 IP 配置,目的 IP 为任意 IPv4 地址,端口号 UDP 53。 
 - 图 1-24 
- 在 Win7-1 虚拟机上访问任意网站,浏览器将被重定向到 Portal 认证页面。使用在 Radius 服务器上设置的账户登录后才可以正常上网。点击下线后,则无法上网。  
 - 图 1-25  
 - 图 1-26 
防火墙命令行控制台配置方法
- 配置防火墙使 Win7-1 虚拟机可以访问互联网。步骤参考防火墙三层模式部署实验。安全策略配置要点如下: - [FW]object-group ip address FW [FW-obj-grp-ip-FW]network host address 100.1.1.2 [FW]object-group ip address FW_inside [FW-obj-grp-ip-FW_inside]network host address 10.1.1.1 [FW]object-group ip address VLAN10 [FW-obj-grp-ip-VLAN10]network subnet 192.168.101.0 255.255.255.0 [FW]object-group ip address VLAN20 [FW-obj-grp-ip-VLAN20]network subnet 192.168.102.0 255.255.255.0- [FW]security-policy ip [FW-security-policy-ip]rule 0 name Permit [FW-security-policy-ip-0-Permit]action pass [FW-security-policy-ip-0-Permit]source-zone Local [FW-security-policy-ip-0-Permit]source-zone Trust [FW-security-policy-ip-0-Permit]destination-zone Untrust [FW-security-policy-ip-0-Permit]destination-zone Local [FW-security-policy-ip-0-Permit]destination-zone Trust [FW-security-policy-ip-0-Permit]source-ip FW [FW-security-policy-ip-0-Permit]source-ip FW_inside [FW-security-policy-ip-0-Permit]source-ip VLAN10 [FW-security-policy-ip-0-Permit]source-ip VLAN20
- 配置基于 Radius 方案的 Portal 认证。 - 步骤 1:创建 Radius 方案,设置认证服务器和计费服务器,并设置用户名与用户输入保持一致。 - [FW]radius scheme radius [FW-radius-radius]primary authentication 192.168.102.1 key simple 123456 [FW-radius-radius]primary accounting 192.168.102.1 key simple 123456 [FW-radius-radius]user-name-format keep-original- 步骤 2:创建 ISP 域,Portal 验证、授权和计费方案都使用 Radius,并调用上一步创建的方案。 - [FW]domain radius_portal [FW-isp-radius_portal]authentication portal radius-scheme radius [FW-isp-radius_portal]authorization portal radius-scheme radius [FW-isp-radius_portal]accounting portal radius-scheme radius- 步骤 3:将认证页面文件打包上传到防火墙。可通过 USB 或 FTP 等方法上传。 - 步骤 4:创建本地 Portal Web 服务器,服务器认证页面文件指定为上一步上传的压缩包。 - [FW]portal local-web-server http [FW-portal-local-websvr-http]default-logon-page portal.zip- 步骤 5:创建 Portal Web 服务器,配置 Portal 认证页面的地址。 - [FW]portal web-server dfm [FW-portal-websvr-dfm]url http://10.1.1.1/portal- 步骤 6:在连接内网的接口上配置 Portal 认证策略。配置认证方法为可跨三层认证,并调用上一步创建的 Portal Web 服务器。调用前面创建的 ISP 域方案 - [FW]interface g1/0/0 [FW-GigabitEthernet1/0/0]portal enable method layer3 [FW-GigabitEthernet1/0/0]portal apply web-server dfm [FW-GigabitEthernet1/0/0]portal domain radius_portal- 步骤 7:为了使通过域名访问网站也能触发 Portal 页面,配置认证前放通 DNS 流量。 - [FW]portal free-rule 0 destination ip any udp 53
- 在 Win7-1 虚拟机上访问任意网站,浏览器将被重定向到 Portal 认证页面。使用在 Radius 服务器上创建的账户登录后才可以正常上网。点击下线后,则无法上网。