某銀行系統ACS認證之TACACS+認證方案

 

 

 

中國XX銀行河北省分行

 

 

 

 

 

ACS項目實施方案

 

 

TACACS+認證

 

 

 

 

 

目錄

 

項目背景........................................................................ 3

資源配置........................................................................ 3

實驗網絡架構................................................................ 3

ACS管理方案................................................................ 3

權限規定........................................................................ 4

ACS組件........................................................................ 4

網絡資源......................................................................... 4

設備屬性......................................................................... 4

設備位置屬性.................................................................. 5

設備型號屬性.................................................................. 8

AAA客戶端設置............................................................. 9

用戶標識倉庫................................................................ 12

用戶組屬性.................................................................... 12

用戶屬性......................................................................... 13

策略組件......................................................................... 15

設備過濾器..................................................................... 15

用戶級別控制................................................................. 18

命令控制......................................................................... 20

許可策略......................................................................... 23

條件選擇器..................................................................... 23

許可服務......................................................................... 23

服務選擇規則................................................................. 26

用戶認證庫..................................................................... 28

授權策略......................................................................... 29

客戶端配置..................................................................... 30

配置腳本......................................................................... 31

腳本解釋......................................................................... 31

認證................................................................................. 32

授權................................................................................. 32

審計................................................................................. 33

配置驗證......................................................................... 33

區域路由器登錄驗證..................................................... 34

省行路由器登錄驗證..................................................... 35

查看認證日誌................................................................. 36

查看授權日誌................................................................. 36

查看審計日誌................................................................. 37

總結................................................................................. 37

 

 

 

項目背景

全省網絡設備的遠程管理現狀

1.通過各網絡設備中設置的本地賬戶和密碼進行遠程登錄和管理;

2.用戶沒有跟設備綁定;

3.用戶的權限沒有區分和限制;

4.用戶登錄以及操作沒有詳細的記錄;

 

根據總行網絡設備管理的要求:

1.省行以及二級行的網絡設備管理員實行統一的身份驗證和管理;

2.通過部署在省行的ACS服務器對網絡管理員進行驗證和授權;

3.管理員在獲得ACS服務器的驗證後方可對相應的網絡設備實行遠程登錄和管理;

4.管理員分爲不同的級別,對於不同級別的管理員有不同的授權;

5.管理員對被管理設備的操作會在ACS服務器上進行記錄;

 

資源配置

實驗網絡架構

01

 wKiom1asNGDToX3YAAOClmq3fug850.jpg

 

ACS管理方案

 

分別建立各種需要的屬性,然後將屬性組合進授權策略

授權策略中匹配用戶、匹配設備、符合則授權,不符合則拒絕

02

 wKioL1asNMmhqDKcAAG-E-Tfu6s549.jpg

 

權限規定

5級用戶允許命令:

Exit

Show ip interface brief

Ping

Ping ip

Traceroute

Show ip route

 

15級用戶禁止命令

Erase

Delete

Copy

Reload

 

ACS組件

網絡資源

設備屬性

設備屬性、用戶組均屬於自定義屬性,然後根據屬性進行挑選並匹配

確定設備屬性,由於此項目所有路由器與交換機均屬於網絡部,因此不需要設置部門屬性。設備的區別只是地點區別。

HBSH7200(屬性爲河北全省)

HBTS3600(屬性爲唐山市)

HBTSKP2811(屬性爲唐山市開平區)

HBTSFN2811(屬性爲唐山市豐南區)

HBBD3600(屬性爲保定市)

HBBDMC2811(屬性爲保定市滿城區)

HBBDSP2811(屬性爲保定市順平縣)

設備按位置設置爲三級:省、市、區(縣)

爲了將來管理需求的變更,設置設備類型爲7200、3600、2811三種

建立設備屬性:

系統默認設置了兩種屬性

03

 wKiom1asNJCBWZp-AAC7SSSgz6M124.jpg

設備位置屬性

設備類型和位置點擊位置,點擊建立

04wKioL1asNOuiB-wyAAD-NL-bdhw988.jpg

建立河北省屬性

05wKiom1asNLGxGWOjAAB8kvzl2xM518.jpg

繼續建立市級屬性

06wKioL1asNUWRvVY4AABPtcwhvlQ579.jpg

選中上級爲河北省

07wKiom1asNQeClnCcAAA8vmgIcPI361.jpg

下箭頭顯示了層級關係

08

 wKioL1asNW3iogqOAACiZLOds6Q586.jpg

設備型號屬性

進入Device Type選項

09wKiom1asNTKyZTJGAADMPqIco5E331.jpg

點擊Create

10

wKioL1asNY7zsRlXAAB4f9k1IVU498.jpg

wKiom1asNUTQV1ogAACQiylyQJk756.jpg

11

同理,也可以根據需要設置其它分類,例如All Switchs(所有交換機)

建立路由器與屬性進行關聯,並且設置ACS參與的認證方式及密碼

可以單獨建立路由器,也可以羣組建立(如按地域)。本項目需求全部按路由器名稱建立。

 

AAA客戶端設置

點擊進入AAA client設置,並點擊Create

12wKiom1asNVKzFxG3AAEREkLPCEo197.jpg

建立省行設備

13wKioL1asNajytEHJAAIAMZx3frc253.jpg

依次建立其它設備

 

14wKioL1asNbahr9xSAAD6AR0pkwI936.jpg

設備建立完成,一共七臺路由器

15wKiom1asNXizVN1PAAISVX7AlP4561.jpg

用戶標識倉庫

用戶組屬性

建立用戶組和用戶

16

wKioL1asNdGjmPwoAAESZlnci5A042.jpg

wKiom1asNYiiReclAABoU_1cGT0712.jpg

17

唐山市屬於河北省

18

wKiom1asNZ2D2SKyAABSoG71akE063.jpg

wKioL1asNefhHqBTAADKDnOF50I085.jpg

 

19

用戶屬性

sunxin:北方博業管理員,所有設備均可訪問,15級權限

hbts:唐山市行管理員,所有唐山市設備均可訪問,15級權限

hbtskp:唐山市行開平區管理員,所以本區域設備均可訪問,5級權限

hbtsfn:唐山市行豐南區管理員,所以本區域設備均可訪問,5級權限

hbbd:保定市行管理員,所有保定市設備均可訪問,15級權限

hbbdmc:保定市行滿城區管理員,所有本區域設備均可訪問,5級權限

hbbdsp:保定市行順平縣管理員,所有本區域設備均可訪問,5級權限

除bfby外,其他用戶均不可以訪問上級設備和不同地區的設備

所有用戶密碼均爲bfby

 

建立用戶

20

wKioL1asNgDB4oetAAE6BHfAJdw184.jpg

wKiom1asNbfzPG28AACs0zUD07c975.jpg

wKioL1asNgHjmuYNAAD8N1hw3oU738.jpg

21

22

 

策略組件

設備過濾器

作用是根據不同權限範圍,將所需要管理的設備用一條指令挑選出來,方便策略調用

 23wKiom1asNdrQzAIMAAFQyNDg7Bg825.jpg

匹配方法多種多樣,本例將所有型號的路由器都匹配進去

24wKiom1asNeaxd9-KAAEabA331YY922.jpg

唐山市和保定市使用位置匹配

25wKioL1asNjyjVOgMAAFX4NeVe9w536.jpg

唐山和保定區級分別使用IP地址和設備名匹配

26

wKiom1asNgPA_3xYAAERmGNiVWo555.jpg

wKioL1asNk2g17qdAAETU0QJGgI578.jpg

wKiom1asNgTQTITbAAEn_JR1YpI621.jpg

27

28

 

用戶級別控制

29

wKiom1asNh2B0ZA1AAEALk6NdCo193.jpg

wKiom1asNh3hUDXwAAByfMui3PY662.jpg

wKioL1asNmeycfZ_AACPm78sd6w875.jpg

wKioL1asNmeiMgKNAABsn5ofL0o558.jpg

30 

31 

32

 

命令控制

 33wKiom1asNi2hyPK_AAEVfEMzCXg820.jpg

 

輸入允許的命令點擊add添加

34wKiom1asNjmDIDP6AAE3TYUrG_o558.jpg

允許其它命令

35wKiom1asNkahUtETAACXnB3C2ec583.jpg

 

 

許可策略

目前所需要的屬性組件已全部建立完成,接下來進行核心部分:策略設置

設置策略選擇條件,根據需要設置需要匹配的條目

 

36wKioL1asNpuzqWTjAAA5V6uDiH0344.jpg

條件選擇器

37wKiom1asNl6BPl6zAAGPJWyoLOc302.jpg

許可服務

38wKioL1asNrbTJBhzAAEIlE6bgkM389.jpg

建立規則服務,以便被規則調用

39

wKiom1asNnmB0ekoAAD1DSKd80c847.jpg

wKioL1asNsPg6cXGAAByxRcBSbM425.jpg

40

點擊完成

是否馬上建立選擇策略以激活此服務

選擇是,也可以以後建立

匹配原則:先匹配設備,匹配上設備後送給服務,服務進行匹配用戶,最後根據不同的用戶進行授權

41

42

wKiom1asNoaiNkuiAABzdQ1SZgg853.jpg

wKiom1asNoaBB3vEAAE69soqj-4128.jpg

 

服務選擇規則

進入服務選擇規則,建立規則

43

 wKioL1asNuGhod6TAAD4yZ0LvnI594.jpg

建立設備訪問規則,按設備優先級進行配置,先匹配上面的,後匹配下面的。

44wKioL1asNvnDOsO7AACtnLIa9CM591.jpg

保存規則

45

wKiom1asNr7RqAXbAABCUNLFb90708.jpg

wKioL1asNwmz6vqDAACUiJtR998676.jpg

46

繼續設置其它匹配規則

由於每個地區只設置了一臺路由器,因此這裏效果看起來不太明顯。感覺有點兒累。

按等級順序,等級最低的在上,最先被選擇。

47

 wKiom1asNsvj1KY5AAFLOMq3ZNc151.jpg

 

用戶認證庫

修改服務

修改用戶認證數據庫爲本地用戶

保存

48wKiom1asNtiBcPmwAADv7MW0rn4943.jpg

授權策略

點擊Authorization選項

建立一條規則

賦予省行用戶15級權限

賦予市行用戶15級權限

賦予區域用戶5級權限

49wKioL1asNy3hv6smAAFKp3lNjls219.jpg

繼續建立其它規則

50wKiom1asNvDDerIuAAILJTYqB7I642.jpg

客戶端配置

配置腳本

所有省行和市行的設備刪除區域路由器配置中以下幾條

aaa authorization commands 5 vty group tacacs+

aaa accounting commands 5 vty start-stop group tacacs+

authorization commands 5 vty

accounting commands 5 vty

 

區域路由器配置:

aaa new-model

tacacs-server host 192.168.5.247 key cisco

aaa authentication login noacs line none

aaa authentication login vty group tacacs+

aaa authorization exec vty group tacacs+

aaa authorization commands 0 vty group tacacs+

aaa authorization commands 1 vty group tacacs+

aaa authorization commands 5 vty group tacacs+

aaa authorization commands 15 vty group tacacs+

aaa authorization config-commands

aaa accounting exec vty start-stop group tacacs+

aaa accounting commands 0 vty start-stop group tacacs+

aaa accounting commands 1 vty start-stop group tacacs+

aaa accounting commands 5 vty start-stop group tacacs+

aaa accounting commands 15 vty start-stop group tacacs+

line con 0

 logging synchronous

 login authentication noacs

line aux 0

 login authentication noacs

line vty 0 4

 login authentication vty

 authorization exec vty

 authorization commands 15 vty

 accounting exec vty

 accounting commands 0 vty

 accounting commands 1 vty

 accounting commands 5 vty

 accounting commands 15 vty

腳本解釋

 

Cisco IOS 權限等級

Cisco IOS 提供了16種權限等級:

0級:最低級別

1級:用戶模式可以查看少數命令

2-14級:等同於1級,管理員可以根據需要將15級的部分指令開放給其中某個等級,來區別管理

15級:最高級別,進入enable後默認就是15級

 

認證

線下保護作用是排除不必要的認證

定義一條不進行認證的策略

aaa authentication login noacs line none

掛在con和aux接口下

line con 0

 logging synchronous

 login authentication noacs

line aux 0

 login authentication noacs

 

定義服務器

 

tacacs-server host 192.168.5.247 key cisco

 

測試

test aaa grout tacacs+ bfby bfby net-code

 

 

登錄認證策略

aaa authentication login vty group tacacs+

line vty 0 4

 login authentication vty

 

授權

exec級別命令授權

aaa authorization exec vty group tacacs+

line vty 0 4

 authorization exec vty

 

 

本地命令授權

privilege configure level 5 router

privilege exec level 5 configure terminal

 

 

將以下等級命令送到ACS上去授權

aaa authorization commands 0 vty group tacacs+

aaa authorization commands 1 vty group tacacs+

aaa authorization commands 5 vty group tacacs+

aaa authorization commands 15 vty group tacacs+

 

針對config terminal下的命令集中授權

aaa authorization config-commands

 

將授權掛到接口上應用

line vty 0 4

 authorization commands 15 vty

 

 

審計

配置審計

 

aaa accounting exec vty start-stop group tacacs+

line vty 0 4

accounting exec vty

命令審計

aaa accounting commands 0 vty start-stop group tacacs+

aaa accounting commands 1 vty start-stop group tacacs+

aaa accounting commands 5 vty start-stop group tacacs+

aaa accounting commands 15 vty start-stop group tacacs+

line vty 0 4

accounting commands 0 vty

accounting commands 1 vty

accounting commands 5 vty

accounting commands 15 vty

 

配置驗證

區域路由器登錄驗證

唐山開平區路由器使用5級用戶登錄

51wKioL1asN2-j_Y4iAADRS6kF3V8641.jpg

唐山開平區路由器使用市行15級用戶登錄

52wKiom1asNzOD1kx4AAEWTU_a2OI554.jpg

唐山開平區路由器使用省行15級用戶登錄

53wKioL1asN4nizOH1AAFJjuDj-Ts952.jpg

省行路由器登錄驗證

省行路由器,使用唐山區域用戶登錄

54wKioL1asN5ayBd0MAABUj97DV9A637.jpg

省行路由器,使用唐山市用戶登錄

55wKiom1asN1fwsxCoAABM9qAluyU271.jpg

省行路由器,使用sunxin用戶登錄

56wKioL1asN62j7k-WAAD_lTuKtzk471.jpg

查看認證日誌

57wKiom1asN3SR6sPVAAO4IUwYtDw785.jpg

查看授權日誌

58wKioL1asN9mC-0RyAAMH_WefaKI644.jpg

查看審計日誌

59wKioL1asN-exTa6UAAN2x0Bhcc8355.jpg

總結

60wKiom1asN7Dx6FIbAAGm02pMUm0175.jpg

服務選擇規則中名字爲HeiBei的規則,匹配Tacacs協議,匹配設備過濾器中HeBei策略中被選中的設備(其實就是所有路由器),把它送給BFBY-Tacacs這項服務去處理

61

 wKioL1asOAbjlfETAAETeogbGw0860.jpg

BFBY-Tacacs這項服務中包括了身份認證和授權服務,但不包括組映射(Windows AD)

62wKiom1asN8ex8itfAADaj4rKxA8985.jpg

允許的認證方式爲PAP

63wKioL1asOBywuw7iAADLxIefYWw962.jpg

使用內部用戶(ACS中的用戶)進行認證

64wKiom1asN9_x2my5AAEqxbhozkY441.jpg

此服務設置爲省行用戶專用,因此只有省行用戶給予15級權限

65wKiom1asN-vDzzP0AAGrq8jDyYg537.jpg

而滿城的服務則給予省行、市行15級權限,區域管理員5級權限

審計:

審計在路由器上配置後,路由器發送給ACS,因此在ACS上無需配置。

具體配置的相關項目爲:

66wKioL1asOESgNxoAAADhNOWCruY191.jpg

 原文下載http://wenku.baidu.com/view/ecc0f8205ef7ba0d4b733b27

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章