S600-E系列交换机 典型配置案例
配置通过STelnet登录交换机示例(基于RADIUS认证)
通过STelnet登录交换机(基于RADIUS认证)简介
SSH(Secure Shell)协议实现在不安全网络上提供安全的远程登录,保证了数据的完整性和可靠性,实现了数据的安全传输。STelnet基于SSH协议,提供安全的信息保障和强大认证功能,保护交换机不受IP欺骗等攻击。缺省情况下,用户不能直接通过STelnet方式登录交换机,而是需要先通过Console口或Telnet方式登录交换机,并配置STelnet功能及用户界面参数。
RADIUS是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性又允许远程用户访问的各种网络环境中。配置了基于RADIUS认证的STelnet登录后,当用户登录交换机时,交换机将用户的用户名和密码等信息发送给RADIUS服务器,由RADIUS服务器来进行统一认证,同时记录这些用户的操作行为,从而有效的保证了网络的安全性。
配置注意事项
- 使用STelnet V1协议存在安全风险,建议使用STelnet V2登录交换机。
- 配置STelnet登录交换机前,用户终端应该已安装SSH服务器登录软件。本举例中,SSH服务器登录软件以第三方软件PuTTY为例。
- 请确保用户终端和登录的交换机及RADIUS服务器之间均路由可达。
- 请确保交换机上配置的RADIUS服务器的地址、端口号和共享密钥配置正确,并且和RADIUS服务器上的配置保持一致。
- 请确保已在RADIUS服务器上配置了用户。本例中假设RADIUS服务器上已配置了用户admin123@huawei.com(用户名@域名),其密码为Example@123。
- 本例适用于S600-E交换机的所有版本所有产品。
组网需求
网络管理员希望通过安全的方式远程登录交换机,同时对网络的安全性要求较高,希望网络不受未授权访问的干扰。可以通过配置基于RADIUS认证的STelnet满足用户的需求。
如图2-3所示,Switch作为SSH服务器,与RADIUS服务器之间路由可达。RADIUS服务器的IP地址为10.2.1.1/24,认证端口号为1812。
配置思路
采用如下思路配置通过STelnet登录交换机(基于RADIUS认证):
在SSH服务器端生成本地密钥对,实现在服务器端和客户端进行安全地数据交互。
配置STelnet协议,实现用户可以通过STelnet登录交换机。
配置RADIUS协议,实现RADIUS认证。用户通过STelnet登录交换机时使用RADIUS服务器上配置的用户名和密码,从而保证用户登录的安全性。
操作步骤
- 配置STelnet登录
# 在服务器端生成本地密钥对
<HUAWEI> system-view [HUAWEI] sysname Switch [HUAWEI] dsa local-key-pair create //生成本地DSA密钥对。 Info: The key name will be: HUAWEI_Host_DSA. Info: The key modulus can be any one of the following : 1024, 2048. Info: If the key modulus is greater than 512, it may take a few minutes. Please input the modulus [default=2048]: Info: Generating keys... Info: Succeeded in creating the DSA host keys.
# 配置VTY用户界面。
[Switch] stelnet server enable //使能STelnet服务器功能。 [Switch] ssh server-source -i Vlanif 10 //配置服务器端的源接口为10.1.1.1对应的接口,假设该接口为Vlanif 10。 [Switch] user-interface vty 0 14 //进入VTY 0~VTY 14用户界面视图。 [Switch-ui-vty0-14] user privilege level 15 //配置VTY 0~VTY 14的用户级别为15级。 [Switch-ui-vty0-14] authentication-mode aaa //配置VTY 0~VTY 14的用户认证方式为AAA认证。 [Switch-ui-vty0-14] protocol inbound ssh //配置VTY 0~VTY 14的用户界面支持SSH协议。 [Switch-ui-vty0-14] quit
# 配置SSH用户admin123的认证方式为Password认证、服务方式为STelnet。
[Switch] ssh user admin123 authentication-type password //配置SSH用户admin123的认证方式为Password认证。 [Switch] ssh user admin123 service-type stelnet //配置SSH用户admin123的服务方式为STelnet。
如果需要配置多个SSH用户使用Password认证方式,可以执行命令ssh authentication-type default password将SSH用户的缺省认证方式指定为Password认证。配置完成后,不用再对每一个SSH用户配置认证方式和服务类型,从而简化配置,提高效率。
- 配置RADIUS认证# 配置RADIUS服务器模板,实现与RADIUS服务器的通信。
[Switch] radius-server template 1 //进入RADIUS服务器模板视图。 [Switch-radius-1] radius-server authentication 10.2.1.1 1812 //配置RADIUS认证服务器。 [Switch-radius-1] radius-server shared-key cipher Huawei@6789 //配置RADIUS服务器的共享密钥为Huawei@6789。 [Switch-radius-1] quit
如果RADIUS服务器不接受包含域名的用户名,还需要配置命令undo radius-server user-name domain-included使交换机向RADIUS服务器发送的报文中的用户名不包含域名。
# 配置AAA认证方案,指定认证方式为RADIUS。[Switch] aaa [Switch-aaa] authentication-scheme sch1 //创建名为sch1的认证方案。 [Switch-aaa-authen-sch1] authentication-mode radius //配置认证模式为RADIUS认证。 [Switch-aaa-authen-sch1] quit
# 创建域,并在域下引用AAA认证方案及RADIUS服务器模板。[Switch-aaa] domain huawei.com //创建名为huawei.com的域并进入域视图。 [Switch-aaa-domain-huawei.com] authentication-scheme sch1 //配置域的认证方案为sch1。 [Switch-aaa-domain-huawei.com] radius-server 1 //指定域的RADIUS服务器模板为1。 [Switch-aaa-domain-huawei.com] quit [Switch-aaa] quit
# 配置huawei.com为全局默认管理域,这样管理员登录交换机时就不需要输入域名。[Switch] domain huawei.com admin
- 检查配置结果
# 如图2-4所示,在PC上通过PuTTY软件登录交换机。输入交换机的IP地址,选择协议类型为SSH。
# 点击“Open”,出现如下界面。输入RADIUS服务器上配置的用户名admin123和密码Example@123,并按Enter键,验证通过,用户成功通过STelnet登录到Switch。(以下显示仅为示意)
login as: admin123 password: Info: The max number of VTY users is 8, and the number of current VTY users online is 2. The current login time is 2014-07-30 09:54:02+08:00. <Switch>
配置文件
Switch的配置文件
# sysname Switch # domain huawei.com admin # radius-server template 1 radius-server shared-key cipher %^%#}+ysUO*B&+p'NRQR0{ZW7[GA*Z*!X@o:Va15dxQAj+,$>NP>63de|G~ws,9G%^%# radius-server authentication 10.2.1.1 1812 weight 80 # aaa authentication-scheme sch1 authentication-mode radius domain huawei.com authentication-scheme sch1 radius-server 1 # user-interface vty 0 14 authentication-mode aaa user privilege level 15 # stelnet server enable ssh server-source -i Vlanif 10 ssh user admin123 ssh user admin123 authentication-type password ssh user admin123 service-type stelnet # return