企业安全建设第12-13课--实验网络准入实验

实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!

实验名称

网络准入实验

实验目的

了解准入系统原理及作用

实验环境

一台ubuntu

注意用户名

用户名 root 密码 360CollegeP@ssw0rd

ubuntu内含安装virtual box 虚拟机,和GNS3网络模拟器,共有四台设备

如下:

一台win 2003 (virtual box 虚拟机)作为radisu服务器,进行网络授权,同时作为DHCP,认证服务器 一台win xp (virtual box 虚拟机)作为接入端,进行准入验证 一台路由器 由GNS3模拟,模拟企业核心路由器 一台交换机 由GNS3模拟,模拟企业接入层交换机

实验拓扑

vboxnet0 接到win 2003 的虚拟网络 vboxnet1 接到win xp 的虚拟网络

实验说明

802.1x 准入过程

实验步骤

使用root登录,密码360CollegeP@ssw0rd

安装一个xfce4-terminal终端

apt install -y  xfce4-terminal

然后输入下面命令启动图形界面

startx

一、模拟网络拓扑

如图打开GNS3 

按 ctrl+n 新建一个空白项目 或者点击 file --> New blank project 起名保存。

设置GNS3的默认终端

GNS3默认终端设为我们安装的XFCE4-terminal 

添加交换机与路由器及虚拟机网卡

添加交换机

如图点击 ,将sw 拖到右边空白处

添加路由器

查找字符串为7200

添加虚拟机网卡X2

查找字符串为cloud

配置虚拟机网卡

先打开Oracle virtualbox ,让虚拟机加网卡,不然下面步骤可能找不到网卡。如果找到不可以点

右键点 Cloud-1--> Configure,添加 vboxnet0 如果找不到可以点Refresh刷新一下

同理配置Cloud2 右键点 Cloud-2--> Configure,添加 vboxnet1

连线

点左侧连线图标,然后点击设备,选择网卡,开始连线

 连线建议参照我们的接口,也可以按照自己习惯。如按自己习惯,请修改相应网络配置。

cloud2:vboxnet1 <----> sw1:FastEthernet1/15

sw1:FastEthernet1/0 <----> R1:Ethernet1/7

R1:FastEthernet0/0 <----> cloud1:vboxnet0

启动设备

在R1 和 sw1 上分别点右键 ,start 开启设备,可以看到,接口红点变绿。

二、配置网络设备

配置路由器

双击R1 ,按回车键。输入以下配置命令,注意提示符。可以参照桌面802.1x文件夹中,R1.conf

配置交换机

双击sw1 ,按回车键。输入以下配置命令,可以参照桌面802.1x文件夹中,sw1.conf

 

三、配置服务器 radius+dhcp

配置win 2003 (用户名,administroatr 密码 360College)

检查网络是否设置到vboxnet0(默认已经设置好)

开启虚拟机,点击上方Input --> Keyboard --> Insert Ctrl-Alt-Del

输入账号密码 (用户名,administroatr 密码 360College)

配置用户及组

开始-->所有程序-->管理工具-->计算机管理-->系统工具-->本地用户和组

新建用户,用户名为it01,密码P@ssw0rd。这个用户是用来作准入验证的用户。

点击创建,关闭。

新建用户组,组名为it_group,将it01加入此组。

点创建,关闭。

开始运行gpedit.msc,打开组策略。(这一步在实验环境中已经设置好,但在操作系统默认下,没有设置。)因为我们使用,EAP-MD5质问,操作系统需要知道用户的密码。所以这里配置使用可逆的存储密码。

安装DHCP+Radius

开始,运行 appwiz.cpl,打开添加删除程序-->添加/删除Windows组件

点击确定,下一步至完成即可。

配置DHCP

依次点击,打开DHCP管理器。 开始-->所有程序-->管理工具-->DHCP 右键点服务器名,新建作用域,如图

配置如图

点三次下一步,到配置默认网关,输入网关IP 192.168.50.254

点下一步,直到完成。

按同样方式新建Vlan100和vlan101的作用域。

VLAN100 IP为192.168.100.100--192.168.100.200 网关192.168.100.254

VLAN101 IP为192.168.101.100--192.168.101.200 网关192.168.101.254

配置完成后如图

配置Radisu(在Windows中称为Internet验证服务,简称IAS)

开始-->所有程序-->管理工具-->Internet验证服务

右键点击,RADIUS客户端 -->新建radius客户端,配置IP 10.0.0.2 ,密码 cisco 。(与sw1中配置的一致)

右键点击,远程访问策略-->新建远程访问策略-->下一步

右键点击建好的策略,属性

在高级中添加下面三个属性。用于下发vlan。

最终配置好的界面如下,点应用

radius配置完成

配置windows xp,验证配置

启动虚拟机,检查网络是否接入vboxnet1,检查过程同win2003

开始运行 services 打开服务管理。

找到Wired Autoconfig,启动服务

配置本地连接,使用EAP-MD5质询。

点击确定,右下角,会弹出认证提示。

输入用户名it_01,密码 P@ssw0rd

如果验证不成功,请禁用本地连接,再启用

或关闭sw1的F1/0口,再开启。命令如下

sw1(config)# int f1/0 sw1(config-if)# shutdown sw1(config-if)# no shutdown

再进行验证。

最终验证成功,可以看到window获取IP为192.168.50.100

如果,不输入用户名密码,过一会windows获取IP为192.168.100.100 即guest vlan

如果尝试输入错误密码,会获取IP为192.168.101.100 即 fail vlan

作业:

同学们也可以依据实验,创建不同用户组和用户,根据不同用户,下发不同vlan。达到部门隔离作用。

同时radisu还可以下发acl给用户。用于访问控制。

总结:

准入验证是现在非常常见的基础网络安全产品。商用产品,在免费架构上,加入了易用性及可视化查询等功能。但原理都是一样。

在本实验中还有很多802.1x的参数没有涉及,如重认证时间,重认证间隔,多主机模式等。这些参数在真实应用场景中会需要慢慢调整优化。

除了802.1x 还有cisco的Eap over udp协议,也可以实现准入认证。但为cisco专用。有比802.1x更多的特性。

posted @ 2020-11-17 20:16  码小农的幸福生活  阅读(319)  评论(0编辑  收藏  举报