使用鎖鑰型存取,可以設定動態存取清單,透過使用者驗證程式,將每個使用者對特定來源/目的地主機的存取授予該清單。使用者可以動態地通過Cisco IOS®防火牆進行訪問,而不會影響安全限制。
本文件沒有特定需求。
本文件所述內容不限於特定軟體和硬體版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。在本例中,實驗環境由運行Cisco IOS®軟體版本12.3(1)的2620路由器組成。 文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
鎖鑰型存取允許外部事件在Cisco IOS防火牆中開啟一個開口。如果存在此開啟,路由器容易受到源地址欺騙。為了防止發生這種情況,請使用身份驗證或加密的IP加密來提供加密支援。
欺騙是所有現有訪問清單都存在的一個問題。鎖鑰型存取無法解決此問題。
由於鎖鑰型存取會引入通過網路防火牆的潛在路徑,因此需要考慮動態存取。另一個主機(偽裝經過身份驗證的地址)可在防火牆後獲得訪問許可權。使用動態存取時,未經授權的主機(偽裝您的已驗證位址)可能會透過防火牆獲得存取許可權。鎖鑰型存取不會造成位址詐騙問題。此處問題只是使用者關心的問題。
在這兩種情況下效能會受到影響。
每個動態訪問清單強制在矽交換引擎(SSE)上重建訪問清單。 這會導致SSE交換路徑暫時變慢。
動態存取清單需要閒置逾時工具(即使逾時保留為預設值)。 因此,動態訪問清單無法進行SSE交換。這些專案會在通訊協定快速交換路徑中處理。
觀察邊界路由器配置。遠端使用者在邊界路由器上建立訪問清單條目。訪問清單會動態地增大和縮小。當空閒超時或最大超時時間到期後,將從清單中動態刪除條目。大型訪問清單會降低資料包交換效能。
以下是使用鎖鑰型存取的兩個範例:
當您希望遠端主機能夠通過Internet訪問您網際網路中的主機時。鎖鑰型存取會針對個別主機或網路限制透過防火牆進行的存取。
當您希望網路中的主機子集訪問受防火牆保護的遠端網路上的主機時。透過鎖鑰型存取,您可以僅啟用所需的一組主機以透過TACACS+或RADIUS伺服器進行驗證,從而取得存取許可權。
此程式描述鎖鑰型存取操作。
使用者開啟與為鎖鑰型存取而設定的邊界路由器的Telnet作業階段。
Cisco IOS軟體接收Telnet封包。它執行使用者身份驗證過程。使用者必須通過身份驗證才能允許訪問。驗證程式由路由器或中央存取伺服器(例如TACACS+或RADIUS伺服器)完成。
思科建議您使用TACACS+伺服器進行驗證查詢程式。TACACS+提供驗證、授權及計費服務。它還提供了協定支援、協定規範和一個集中式安全資料庫。
您可以在路由器上或在TACACS+或RADIUS伺服器上驗證使用者身分。
附註: 除非另有說明,否則這些命令是全域性的。
在路由器上,您需要使用者的使用者名稱進行本地身份驗證。
username test password test
vty線路上存在login local會導致使用此使用者名稱。
line vty 0 4 login local
如果不信任使用者發出access-enable命令,則可以執行下列兩種操作之一:
按使用者將超時與使用者關聯。
username test autocommand access-enable host timeout 10
或
強制Telnet的所有使用者都具有相同的超時。
line vty 0 4 login local autocommand access-enable host timeout 10
注意:語法中的10是訪問列表的空閒超時。動態存取清單中的絕對逾時會將其覆寫。
定義使用者(任何使用者)登入到路由器並發出access-enable命令時應用的擴展訪問清單。過濾器中的此「孔」的最大絕對時間設定為15分鐘。15分鐘後,無論是否有人使用它,這個洞都會關閉。名稱testlist必須存在,但並不重要。通過配置源地址或目標地址來限制使用者有權訪問的網路(此處使用者不受限制)。
access-list 120 dynamic testlist timeout 15 permit ip any any
定義阻止所有內容所需的訪問清單,但Telnet到路由器的功能除外(為了開啟孔,使用者需要Telnet到路由器)。 這裡的IP地址是路由器的乙太網IP地址。
access-list 120 permit tcp any host 171.68.117.189 eq telnet
結尾有隱含的deny all(未在此處輸入)。
將此訪問清單應用於使用者進入的介面。
interface ethernet1 ip access-group 120 in
你完了。
路由器上的過濾器現在看起來是這樣的:
Router#show access-lists Extended IP access list 120 10 Dynamic testlist permit ip any any log 20 permit tcp any host 171.68.117.189 eq telnet (68 matches)
訪問您的內部網路的使用者在Telnet到路由器之前看不到任何內容。
注意:這里10是存取清單的閒置逾時。動態存取清單中的絕對逾時會將其覆寫。
%telnet 2514A Trying 171.68.117.189 ... Connected to 2514A.network.com. Escape character is '^]'. User Access Verification Username: test Password: test Connection closed by foreign host.
過濾器如下所示。
Router#show access-lists Extended IP access list 120 10 Dynamic testlist permit ip any any log permit ip host 171.68.109.158 any log (time left 394) 20 permit tcp any host 171.68.117.189 eq telnet (68 matches)
根據來源IP位址,此使用者對應的篩選器中有一個洞。當別人這麼做時,你會看到兩個洞。
Router#show ip access-lists 120 Extended IP access list 120 10 Dynamic testlist permit ip any any log permit ip host 171.68.109.64 any log permit ip host 171.68.109.158 any log 20 permit tcp any host 171.68.117.189 eq telnet (288 matches)
這些使用者能夠從其源IP地址獲得對任何目標IP地址的完全IP訪問。
設定TACACS+伺服器以強制在TACACS+伺服器上完成驗證和授權,以便使用TACACS+,如下輸出所示:
aaa new-model ! ! aaa authentication login default group tacacs+ local aaa authorization exec default group tacacs+ tacacs-server host 10.48.66.53 key cisco123
完成以下步驟,在適用於Windows的Cisco Secure ACS上配置TACACS+:
開啟Web瀏覽器。輸入ACS伺服器的地址,格式為http://<IP_address or DNS_name>:2002。(此示例使用預設埠2002。) 以管理員身份登入。
按一下「Network Configuration」。按一下Add Entry以建立包含網路訪問伺服器(NAS)的網路裝置組。 輸入組的名稱,然後按一下Submit。
按一下Add Entry新增身份驗證、授權和記帳(AAA)客戶端(NAS)。
輸入用於加密AAA伺服器和NAS之間通訊的主機名、IP地址和金鑰。選擇TACACS+(Cisco IOS)作為驗證方法。完成後,按一下Submit +Restart應用更改。
按一下User Setup,輸入使用者ID,然後按一下Add/Edit。
選擇一個資料庫以對使用者進行身份驗證。(在本示例中,使用者是「test」使用者,ACS的內部資料庫用於身份驗證)。 輸入使用者的密碼,並確認密碼。
選擇使用者分配到的組,並選中使用組設定。按一下「Submit」。
按一下Group Setup。選擇在步驟7中為使用者分配的組。按一下編輯設定。
向下滾動到「TACACS+設定」部分。選中Shell exec覈取方塊。選中Auto命令對應的框。輸入要在成功授權使用者後執行的auto — 命令。(此示例使用access-enable host timeout 10命令。) 按一下Submit+Restart。
在NAS上使用這些debug命令來排除TACACS+故障。
附註:使用 debug 指令之前,請先參閱有關 Debug 指令的重要資訊。
debug tacacs authentication — 顯示有關TACACS+身份驗證過程的資訊。僅在某些版本的軟體中可用。如果不可用,請僅使用debug tacacs。
debug tacacs authorization — 顯示有關TACACS+授權進程的資訊。僅在某些版本的軟體中可用。如果不可用,請僅使用debug tacacs。
debug tacacs events — 顯示來自TACACS+幫助程式進程的資訊。僅在某些版本的軟體中可用。如果不可用,請僅使用debug tacacs。
使用以下命令排除AAA故障:
debug aaa authentication — 顯示有關AAA/TACACS+身份驗證的資訊。
debug aaa authorization — 顯示有關AAA/TACACS+授權的資訊。
此處的debug輸出範例顯示ACS TACACS+伺服器上的驗證和授權程式成功。
Router#show debug General OS: TACACS+ events debugging is on TACACS+ authentication debugging is on TACACS+ authorization debugging is on AAA Authentication debugging is on AAA Authorization debugging is on ======================================================= Router# AAA/BIND(00000009): Bind i/f AAA/AUTHEN/LOGIN (00000009): Pick method list 'default' TPLUS: Queuing AAA Authentication request 9 for processing TPLUS: processing authentication start request id 9 TPLUS: Authentication start packet created for 9() TPLUS: Using server 10.48.66.53 TPLUS(00000009)/0/NB_WAIT/82A2E088: Started 5 sec timeout TPLUS(00000009)/0/NB_WAIT: socket event 2 TPLUS(00000009)/0/NB_WAIT: wrote entire 36 bytes request TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: Would block while reading TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 12 header bytes (expect 16 bytes data) TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 28 bytes response TPLUS(00000009)/0/82A2E088: Processing the reply packet TPLUS: Received authen response status GET_USER (7) TPLUS: Queuing AAA Authentication request 9 for processing TPLUS: processing authentication continue request id 9 TPLUS: Authentication continue packet generated for 9 TPLUS(00000009)/0/WRITE/8347F3FC: Started 5 sec timeout TPLUS(00000009)/0/WRITE: wrote entire 22 bytes request TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 12 header bytes (expect 16 bytes data) TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 28 bytes response TPLUS(00000009)/0/8347F3FC: Processing the reply packet TPLUS: Received authen response status GET_PASSWORD (8) TPLUS: Queuing AAA Authentication request 9 for processing TPLUS: processing authentication continue request id 9 TPLUS: Authentication continue packet generated for 9 TPLUS(00000009)/0/WRITE/8347EE4C: Started 5 sec timeout TPLUS(00000009)/0/WRITE: wrote entire 25 bytes request TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 12 header bytes (expect 6 bytes data) TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 18 bytes response TPLUS(00000009)/0/8347EE4C: Processing the reply packet TPLUS: Received authen response status PASS (2) AAA/AUTHOR (0x9): Pick method list 'default' TPLUS: Queuing AAA Authorization request 9 for processing TPLUS: processing authorization request id 9 TPLUS: Protocol set to None .....Skipping TPLUS: Sending AV service=shell TPLUS: Sending AV cmd TPLUS: Authorization request created for 9(tne-1) TPLUS: using previously set server 10.48.66.53 from group tacacs+ TPLUS(00000009)/0/NB_WAIT/8347F508: Started 5 sec timeout TPLUS(00000009)/0/NB_WAIT: socket event 2 TPLUS(00000009)/0/NB_WAIT: wrote entire 60 bytes request TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: Would block while reading TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 12 header bytes (expect 44 bytes data) TPLUS(00000009)/0/READ: socket event 1 TPLUS(00000009)/0/READ: read entire 56 bytes response TPLUS(00000009)/0/8347F508: Processing the reply packet TPLUS: Processed AV autocmd=access-enable host timeout 10 TPLUS: received authorization response for 9: PASS AAA/AUTHOR/EXEC(00000009): processing AV cmd= AAA/AUTHOR/EXEC(00000009): processing AV autocmd=access-enable host timeout 10 AAA/AUTHOR/EXEC(00000009): Authorization successful
若要使用RADIUS,請設定RADIUS伺服器,以強制在RADIUS伺服器上完成驗證,並將授權引數(autocommand)以廠商專屬屬性26向下傳送,如下所示:
aaa new-model ! ! aaa authentication login default group radius local aaa authorization exec default group radius local radius-server host 10.48.66.53 auth-port 1645 acct-port 1646 key cisco123
完成以下步驟,在適用於Windows的Cisco Secure ACS上配置RADIUS:
開啟Web瀏覽器並輸入ACS伺服器的地址,格式為http://<IP_address or DNS_name>:2002。(此示例使用預設埠2002。) 以管理員身份登入。
按一下「Network Configuration」。按一下Add Entry以建立包含NAS的網路裝置組。輸入組的名稱,然後按一下Submit。
按一下Add Entry新增AAA客戶端(NAS)。
輸入用於加密AAA伺服器和NAS之間通訊的主機名、IP地址和金鑰。選擇RADIUS(Cisco IOS/PIX)作為驗證方法。完成後,按一下Submit +Restart應用更改。
按一下User Setup,輸入使用者ID,然後按一下Add/Edit。
選擇一個資料庫以對使用者進行身份驗證。(在本示例中,使用者是「test」使用者,ACS的內部資料庫用於身份驗證)。 輸入使用者的密碼,並確認密碼。
選擇使用者分配到的組,並選中使用組設定。按一下「Submit」。
按一下Group Setup,然後選擇在上一步中分配給使用者的組。按一下「Edit Settings」。
向下滾動到Cisco IOS/PIX RADIUS屬性部分。選中cisco-av-pair覈取方塊。輸入要在成功授權使用者後執行的shell命令。(此示例使用shell:autocmd=access-enable host timeout 10。) 按一下Submit+Restart。
在NAS上使用這些debug命令來排除RADIUS問題。
附註:使用 debug 指令之前,請先參閱有關 Debug 指令的重要資訊。
debug radius — 顯示與RADIUS關聯的資訊。
使用以下命令排除AAA故障:
debug aaa authentication — 顯示有關AAA/TACACS+身份驗證的資訊。
debug aaa authorization — 顯示有關AAA/TACACS+授權的資訊。
這裡的debug輸出範例顯示為RADIUS設定的ACS上的驗證和授權程式成功。
Router#show debug General OS: AAA Authentication debugging is on AAA Authorization debugging is on Radius protocol debugging is on Radius packet protocol debugging is on ======================================================= Router# AAA/BIND(00000003): Bind i/f AAA/AUTHEN/LOGIN (00000003): Pick method list 'default' RADIUS/ENCODE(00000003): ask "Username: " RADIUS/ENCODE(00000003): send packet; GET_USER RADIUS/ENCODE(00000003): ask "Password: " RADIUS/ENCODE(00000003): send packet; GET_PASSWORD RADIUS: AAA Unsupported [152] 5 RADIUS: 74 74 79 [tty] RADIUS(00000003): Storing nasport 66 in rad_db RADIUS/ENCODE(00000003): dropping service type, "radius-server attribute 6 on-for-login-auth" is off RADIUS(00000003): Config NAS IP: 0.0.0.0 RADIUS/ENCODE(00000003): acct_session_id: 1 RADIUS(00000003): sending RADIUS/ENCODE: Best Local IP-Address 172.18.124.1 for Radius-Server 10.48.66.53 RADIUS(00000003): Send Access-Request to 10.48.66.53:1645 id 21645/1, len 77 RADIUS: authenticator 5A 95 1F EA A7 94 99 E5 - BE B5 07 BD E9 05 5B 5D RADIUS: User-Name [1] 7 "test" RADIUS: User-Password [2] 18 * RADIUS: NAS-Port [5] 6 66 RADIUS: NAS-Port-Type [61] 6 Virtual [5] RADIUS: Calling-Station-Id [31] 14 "171.68.109.158" RADIUS: NAS-IP-Address [4] 6 171.68.117.189 RADIUS: Received from id 21645/1 10.48.66.53:1645, Access-Accept, len 93 RADIUS: authenticator 7C 14 7D CB 33 19 97 19 - 68 4B C3 FC 25 21 47 CD RADIUS: Vendor, Cisco [26] 51 RADIUS: Cisco AVpair [1] 45 "shell:autocmd=access-enable host timeout 10" RADIUS: Class [25] 22 RADIUS: 43 49 53 43 4F 41 43 53 3A 61 63 31 32 37 63 30 [CISCOACS:ac127c0] RADIUS: 31 2F 36 36 [1/66] RADIUS(00000003): Received from id 21645/1 AAA/AUTHOR/EXEC(00000003): processing AV autocmd=access-enable host timeout 10 AAA/AUTHOR/EXEC(00000003): Authorization successful
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
12-Jul-2006 |
初始版本 |