AC身份认证实验之AAA服务器
一、实验背景
某公司需要在企业的公司网络出口使用上网行为管理设备,以审计管理局域网的所有设备,同时,局域网内的所有设备都将上网行为代理上网,但是发生过访客外传一些非法信息,所以需要对外来人员进行实名认证,用户拥有自己独立的上网账号
二、实验设备
1.山石网科下一代防火墙(作为上网行为管理)
2.新华三ACG1000
3.测试主机
三、实验拓扑

四、实验目的
1.掌握上网行为管理设备网关部署的应用场景和方法
2.掌握上网行为管理设备本地和raduis身份认证的配置方法
五、实验步骤
1.首先使用新华三ACG,查看管理IP

2.配置各个接口,ge0ip为dhcp自动分配,ge1配置为网关ip192.168.100.254,ge2配置为AAA服务器同网段ip10.2.2.1

3.配置ge1口为DHCP服务器

4.配置源NAT

5.测试与AAA服务器的通信以及上外网的


7.创建本地用户admin

8.配置策略,开启web认证,绑定用户组

9.输入用户名与密码,成功访问外网

10.建立AAA服务器的连接

11.开启认证方式为RADIUS

12.成功进入AAA服务器可视化管理页面
13.配置AAA服务器端,指定NAS IP、通信key等


14.配置AAA服务器端,创建用户上网时,身份认真需要的用户名和密码

15.使用本地账号密码进行登录,显示radius认证错误

16.抓包分析,发出的请求包收到的是拒绝的报文
,
17.使用AAA服务器账号登录,成功登录,回应包为同意包


18.改用山石网科下一代防火墙(配置上网行为管理),查看管理IP

19.配置接口安全域,源NAT,策略与新华三ACG配置类似,需要多配置一个由主机到达AAA服务器的策略





20、测试访问外网与访问AAA服务器



21.配置本地用户

22.开启web认证

23.修改策略,将源用户改为UNKNOWN

24.使用本地用户登录


25.AAA服务器配置类似,开启防火墙AAA服务器
、

26.使用本地用户登录,显示错误的用户名与密码

27.使用AAA服务器账户成功登录
28.查看AAA服务器计费

