• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Sử dụng cơ sở dữ liệu ACS và các cải tiến trong phiên bản Cisco Secure ACS ver 3.1

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Sử dụng cơ sở dữ liệu ACS và các cải tiến trong phiên bản Cisco Secure ACS ver 3.1

    3.1.1.Cách thức sử dụng cơ sở dữ liệu ACS

    Bằng cách sử dụng giao thức TACACS+/RADIUS, thì NAS sẽ chuyển tiếp các yêu cầu, các cuộc gọi từ user đến Cisco Secure ACS để xác thực và cấp quyền cho user đó. Cisco Secure ACS sẽ kiểm tra username và password của mỗi user rồi trả lời là user đó có được phép truy cập vào hay bị từ chối truy cập vào mạng bên trong hay không? Nếu user được xác thực thành công, Cisco Secure ACS sẽ gửi một tập thuộc tính cấp quyền đến NAS, và sau đó chức năng tính cước (như ghi lại thời gian bắt đầu, thời gian kết thúc một session, ...) sẽ bắt đầu thực hiện.

    Hình 3.6 trình bày các dịch vụ và giao tiếp cơ sở dữ liệu xảy ra khi một user được chọn trong cơ sở dữ liệu của Cisco Secure ACS:

    1.Dịch vụ TACACS+/RADIUS sẽ chuyển tiếp yêu cầu đến dịch vụ xác thực và cấp quyền đến Cisco Secure ACS.
    2.Yêu cầu xác thực sẽ kiểm tra, đối chiếu với cơ sở dữ liệu trong Cisco Secure ACS. Sau đó user đó sẽ được cấp quyền và thông tin tính cước sẽ được lưu lại trong dịch vụ Cisco Secure ACS Login.
    3.Cơ sở dữ liệu người dùng trong Windows NT/2000 không xác thực người dùng để cho phép cuộc gọi. Người dùng phải login vào Windows NT/2000 một khi gọi tiến trình AAA hoàn tất.




    Hình 3.6: Cách thức sử dụng cơ sở dữ liệu ACS

    Cisco Secure ACS sử dụng một cơ sở dữ liệu được tạo ra bởi người dùng dưới dạng file lưu các mảng băm theo kiểu “flat”. Kiểu file này không thể tìm kiếm từ trên xuống giống như file text thông thường là được đánh chỉ số giống như một cơ sở dữ liệu. File lưu bảng băm theo kiểu “flat” xây dựng một chỉ số và cấu trúc hình cây sao cho việc tìm kiếm tỉ lệ với hàm mũ, cho phép cơ sở dữ liệu trong Cisco Secure ACS nhanh chóng xác thực được người dùng.
    Việc sử dụng cơ sở dữ liệu người dùng của Cisco Secure ACS đòi hỏi phải nhập thông tin một cách thủ công như username/pasword. Tuy nhiên, sau khi username tồn tại trong Cisco Secure ACS, nhà quản trị có thể dễ dàng trong việc sử dụng cơ sở dữ liệu người dùng trong Cisco Secure ACS. Cơ sở dữ liệu người dùng trong Cisco Secure ACS hỗ trợ việc xác thực PAP, CHAP và MS-CHAP.

    3.1.2.Cách thức sử dụng cơ sở dữ liệu người dùng trong Windows

    Hình 3.7 cho thấy tiến trình xảy ra khi Cisco Secure ACS sử dụng cơ sở dữ liệu người dùng của Windows NT/2000 để chạy dịch vụ AAA. Các bước chính là:

    1.Dịch vụ TACACS+/RADIUS chuyển tiếp yêu cầu đến dịch vụ xác thực và cấp quyền trong Cisco Secure ACS.
    2.Username/password được gửi đến cơ sở dữ liệu người dùng cho Windows NT/2000 để xác thực.
    3.Nếu được đồng ý, Windows NT/2000 sẽ cấp một quyền cho phép truy cập vào như một user cục bộ.
    4.Một phúc đáp sẽ được trả về cho Cisco Secure ACS và việc cấp thẩm quyền sẽ được gán.
    5.Việc xác thực và các thẩm quyền kết hợp với nó được gán trong Cisco Secure ACS về người dùng đó sẽ được gủi về NAS. Thông tin tài khoản đó sẽ được lưu giữ lại.




    Hình 3.7: Cách thức sử dụng cơ sở dữ liệu trong Windows NT/2000

    Một tiện ích thêm vào để sử dụng cơ sở dữ liệu người dùng của Windows NT/2000 đó là username/password được dùng để xác thực giống như việc login vào mạng, chẳng hạn như ta phải nhập username/password.

    3.1.3.Hỗ trợ Token Card

    Cisco Secure ACS hỗ trợ một số token server thứ ba như là RSA SecureID, Secure Computing SafeWord, Symantec (AXENT) Defender và bất kì hexa X.909 token card nào chẳng hạn như CRYPTOCard. Hình 3.8 cho thấy một số token server mà Cisco Secure ACS đóng vai trò như là một client của token server.



    Hình 3.8: Hỗ trợ Token Card

    Với những cái khác, nó sử dụng giao tiếp RADIUS của token server để yêu cầu xác thực. Giống như với cơ sở dữ liệu của Windows NT/2000, sau khi username được đặt trong cơ sở dữ liệu người dùng, CSAuth có thể kiểm tra server đã lựa chọn để xác thực username và token-card password. Token server đưa ra phúc đáp, để chấp nhận hay từ chối một phê chuẩn. Nếu một phúc đáp được chấp nhận, CSAuth sẽ biết cách thức xác thực cần cho người dùng.

    Cisco Secure ACS có thể hỗ trợ token server bằng việc sử dụng RADIUS server đã được xây dựng vào trong token server. Cisco Secure ACS gửi các yêu cầu xác thực RADIUS chuẩn đến các cổng xác thực RADIUS trên token server. Token server được hỗ trợ RADIUS server như là ActivCard, CRYPTOCard, VASCO, RSA Security, và Secure Computing.
    Email : vnpro@vnpro.org
    ---------------------------------------------------------------------------------------------------------------
Trung Tâm Tin Học VnPro
149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
Tel : (08) 35124257 (5 lines)
Fax: (08) 35124314

Home page: http://www.vnpro.vn
Support Forum: http://www.vnpro.org
- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

Network channel: http://www.dancisco.com
Blog: http://www.vnpro.org/blog

  • #2
    Các cải tiến trong phiên bản Cisco Secure ACS ver 3.1 và ver 3.2 so với trước

    3.1.1.Các cải tiến trong phiên bản Cisco Secure ACS ver 3.1 và ver 3.2 so với trước

    Cisco Secure ACS ver 3.1 có các cải tiến sau:

    ·Hỗ trợ giao thức xác thực mở rộng có bảo vệ (PEAP): Điều này cung cấp chức năng bảo mật lớn hơn, mở rộng nhiều hơn và hỗ trợ cho việc xác thực token một lần và cải tiến password.
    ·SSL hỗ trợ việc quản trị truy cập: SSL có thể dùng để quản lý việc truy cập một cách an toàn thông qua giao diện HTML trong Cisco Secure ACS.
    ·Cải tiến việc thay đổi password: Cisco Secure ACS cho phép điều khiển cách thức nhà quản trị mạng thay đổi password trong suốt phiên làm việc telnet của TACACS+ AAA client.
    ·Cải tiến việc đánh địa chỉ IP: Để giảm khả năng cấp phát địa chỉ IP đã dùng, Cisco Secure ACS sử dụng thuộc tính IETF RADIUS Class như là một chỉ số truyền thống cho phiên làm việc người dùng.
    ·Tìm kiếm thiết bị mạng: khả năng tìm kiếm mới này giúp ta nghiên cứu một thiết bị mạng cấu hình trước dựa trên tên thiết bị, địa chỉ IP, phân loại (AAA client hay là AAA server) và nhóm thiết bị mạng.
    ·Cải thiện việc hỗ trợ cơ sở hạ tầng khóa chung: Trong khi xác thực kiểu EAP-TLS, Cisco Secure ACS có thể thiết lập sự so sánh giữa certificate nhận được từ client đầu cuối với certificate lưu trữ trong thư mục LDAP.
    ·Nâng cao EAP proxy: Cisco Secure ACS hỗ trợ LEAP và EAP-TLS proxy với cơ sở dữ liệu RADIUS khác hoặc cơ sở dữ liệu từ bên ngoài thông qua RADIUS chuẩn.
    ·Hỗ trợ ứng dụng quản trị trung tâm: Cisco Secure ACS cung cấp framework điều khiển việc quản trị TACACS+ tích hợp cho nhiều công cụ quản trị bảo mật Cisco như là “CiscoWork VPN”, “Giải pháp quản trị bảo mật”.

    Cisco Secure ACS ver 3.2 có các cải tiến sau:

    ·Hỗ trợ PEAP cho MS Windows client: Hỗ trợ MS PEAP phù hợp với Windows 98, NT, 2000, XP
    ·Hỗ trợ LDAP đa luồng: Để cải tiến hiệu suất trong môi trường tác vụ mở rộng như môi trường không dây, Cisco Secure ACS ver 3.2 có thể xử lý nhiều yêu cầu xác thực LDAP song song.
    ·Cải thiện EAP-TLS: Những cải thiện EAP-TLS được đưa ra bởi Cisco Secure ACS v3.2 cho phép mở rộng khả năng Cisco Secure ACS PKI.
    ·Cấu hình EAP hỗn hợp: Cisco Secure ACS ver 3.2 hỗ trợ các loại EAP sau:
    oPEAP (EAP-GTC)
    oPEAP (EAP-MSCHAPv2)
    oEAP-TLS
    oEAP-MD5
    oCisco EAP wireless
    ·Thiết lập thông số EAP dễ dàng: cho phép một hoặc nhiều loại EAP có thể chọn đồng thời.
    ·Hỗ trợ tính cước cho Aironet: Cisco Secure ACS ver 3.2 hỗ trợ việc tính cước dựa vào người dùng từ thiết bị truy cập Cisco Aironet wireless.
    ·Có khả năng download “access control list” cho người dùng VPN: Cisco Secure ACS ver 3.2 mở rộng khả năng hỗ trợ ACL cho giải pháp Cisco VPN.

    3.1.2.Giới thiệu về giao diện Cisco Secure ACS web browser



    Hình 3.8: Giao diện chính của Cisco Secure ACS ver 3.2

    Với giao diện web browser, ta có thể cấu hình các chức năng như sau:
    ·User Setup: Ta có thể thêm, xóa, sửa một account của người dùng, và liệt kê tất cả người dùng trong cơ sở dữ liệu.
    ·Group Setup: Ta có thể tạo, sửa, đổi tên nhóm và liệt kê tất cả user trong một nhóm.
    ·Shared Profile Components: Phát triển và tái sử dụng tên, tập tất cả các thành phần xác thực có thể áp dụng vào một hoặc nhiều người dùng hay nhóm người dùng và tham chiếu bởi tên trong từng profile riêng biệt. Các component bao gồm giới hạn truy cập mạng (NAR), tập lệnh cấp quyền, và các ACL download được.
    ·Network Configuration: Cấu hình và sửa chữa tham số NAS, thêm, xóa NAS, cấu hình AAA tham số phân phối cho AAA server.
    ·System Configuration: Khởi tạo và kết thúc các dịch vụ Cisco Secure ACS, cấu hình logging, điều khiển việc nhân bản cơ sở dữ liệu, và điều khiển việc đồng bộ hóa hệ quản trị cơ sở dữ liệu quan hệ.
    ·Interface Configuration: Cấu hình các trường do người dùng định nghĩa sẽ được ghi lại vào trong file log, cấu hình các tùy chọn TACACS+/RADIUS, và điều khiển cách thức trình bày tùy chọn trong giao diện người dùng.
    ·Administration Control: điều khiển việc quản trị Cisco Secure ACS từ bất kì Workstation nào trên mạng.
    ·External User Databases: cấu hình chính sách user, cấu hình các mức phân quyền cho user, cấu hình các dạng cơ sở dữ liệu từ bên ngoài.
    ·Reports and Activity: lưu lại các thông tin xảy ra đối với Cisco Secure ACS như là một phần danh sách của các loại báo cáo phù hợp với ta. Ta có thể cài đặt những file này vào trong cơ sở dữ liệu hay ứng dụng bảng tính.
    oTACACS+ Accounting Report: các danh sách cho biết thông tin khi một session bắt đầu và kết thúc, ghi lại thông điệp của NAS với username, cung cấp thông tin CLID và các bản ghi trong mỗi phiên.
    oRADIUS Accounting Report: danh sách cho biết thông tin khi một session bắt đầu và kết thúc, ghi lại thông điệp của NAS với username, cung cấp thông tin CLID và các bản ghi trong mỗi phiên.
    oFailed Attemps Report: danh sách xác thực không thành công.
    oLogged in Users: danh sách tất cả người dùng truy cập gần đây.
    oDisable Accounts: các account không cho phép hoạt động nữa.
    oAdmin Accounting Report: bản lưu lại các trạng thái thao tác của admin.
    ·Online Document: tài liệu hướng dẫn sử dụng Cisco Secure ACS như cách cấu hình, thao tác, và khái niệm có liên quan đến Cisco Secure ACS.

    3.2. Cisco Secure ACS chạy trên nền UNIX (Solaris)

    Cisco Secure ACS [3] chạy trên nền UNIX cho phép xác thực người dùng và xác định mạng và dịch vụ nào từ bên trong mà người dùng được phép truy cập đến. Bằng cách xác thực người dùng khi so sánh thông tin người dùng đăng nhập với thông tin lưu trong cơ sở dữ liệu của người dùng hay nhóm người dùng, Cisco Secure ACS thật sự bảo mật thông tin cá nhân cũng như các mạng của nhà cung cấp dịch vụ đối với các truy cập được cấp quyền.
    Cisco Secure ACS chạy trên nền UNIX kết hợp chặt chẽ nhiều người dùng, các công cụ quản trị và cấu hình dựa trên nền Java nhằm đơn giản hóa việc quản trị server và cho phép nhiều nhà quản trị hệ thống có thể đồng thời quản lý các thiết bị bảo mật từ nhiều vị trí khác nhau. Giao diện GUI hỗ trợ web browser của Microsoft và Netscape, cung cấp khả năng tương thích với mọi platform và đòi hỏi việc quản trị bảo mật thông qua kĩ thuật giao tiếp theo chuẩn SSL.
    Token card từ CRYPTOCard, Secure Computing Corporation, và RSA Security đều được hỗ trợ. Token card là phương thức phù hợp, mạnh nhất để xác thực người dùng quay số vào và ngăn những user không được cấp quyền truy cập vào. Cisco Secure ACS chạy trên nền UNIX có khả năng hỗ trợ kĩ thuật cơ sở dữ liệu quan hệ từ Sybase Inc. và Oracle. Sự mở rộng và dư thừa truyền thống, cùng với những giới hạn kiến trúc không phân tán được loại ra bởi các kĩ thuật cơ sở dữ liệu quan hệ tích hợp, như là SQLAnywhere của Sybase. Việc lưu trữ và quản lý người dùng, nhóm sẽ trở nên đơn giản hơn.

    Các đặc tính tổng quát:

    Bảo mật là một khía cạnh quan trọng trong việc phát triển mạng LAN/WAN. Nhà quản trị muốn đưa ra cách đăng nhập dễ dàng vào thông tin mạng, nhưng cũng muốn ngăn ngừa việc truy cập bởi những người dùng không được xác thực. Cisco Secure ACS được thiết kế nhằm bảo đảm vấn đề bảo mật mạng và giám sát hành động của một người dùng khi họ kết nối thành công vào mạng. Cisco Secure ACS sử dụng giao thức TACACS+ để cung cấp vấn đề bảo mật và giám sát mạng.
    TACACS+ sử dụng AAA để cung cấp chức năng bảo mật truy cập mạng và cho phép ta điều khiển cách thức truy cập vào mạng từ vị trí trung tâm. Mỗi phần của AAA cho phép các chức năng sau:
    ·“Authentication” xác định xem thử user có được phép truy cập vào hay không?
    ·“Authorization” xác định các mức của thiết bị mạng mà user có thể thao tác lên nó.
    ·“Accounting” cho phép giám sát các hoạt động mạng của mỗi user.
    ·AAA bên trong một kiến trúc client hay server cho phép ta lưu trữ tất cả thông tin bảo mật, tập trung hóa cơ sở dữ liệu thay vì phải phân phối xung quanh mạng trong các thiết bị khác nhau.

    Cisco Secure ACS chạy trên nền UNIX cho phép thay đổi cơ sở dữ liệu sao cho vấn đề bảo mật quản trị trên mạng không làm ảnh hưởng đến mỗi NAS trong mạng.
    Sử dụng Cisco Secure ACS cho phép ta mở rộng mạng, cung cấp nhiều dịch vụ mà không cần bắt nhà quản trị mạng phải làm việc quá sức, nhưng vẫn đảm bảo được vấn đề an toàn. Khi nhiều user mới được thêm vào, nhà quản trị hệ thống có thể tạo một sự thay đổi nhỏ ở một số chỗ nhưng vẫn bảo đảm tính bảo mật mạng.
    Cisco Secure ACS có thể dùng với cả hai giao thức TACACS+ và RADIUS. Một số đặc tính là chung cho cả hai giao thức, trong khi có một số đặc tính khác là riêng biệt giữa chúng.
    Cisco Secure ACS chạy trên nền UNIX có một số đặc tính sau khi sử dụng với giao thức TACACS+ hoặc RADIUS là:
    ·Hỗ trợ việc sử dụng token card server phổ biến ví dụ như CRYPTOCard, Secure Computing, RSA Security.
    ·Cơ sở dữ liệu quan hệ hỗ trợ cho Oracle, Sybase, ...
    ·Giao thức mã hóa giúp password bảo mật hoàn toàn.
    ·Hỗ trợ trên thiết bị SPARC Solaris phiên bản 2.51 trở về sau.
    ·Hỗ trợ chức năng phân nhóm.
    ·Hỗ trợ việc tính cước.
    ·Hỗ trợ việc xác thực S/Key
    ·Có khả năng xác định số lượng session lớn nhất trên mỗi user.
    ·Có khả năng disable một tài khoản sau n lần thử truy cập vào.
    ·Có giao diện web giúp dễ dàng quản trị vấn đề bảo mật mạng.

    Cisco Secure ACS chạy trên nền UNIX phiên bản 2.3 thêm chức năng “Quản trị hệ thống phân tán”(DSM), cho phép nhà quản trị hệ thống có thể:
    ·Giới hạn số phiên làm việc hiện tại phù hợp với một user xác định, một nhóm hoặc một VPDN.
    ·Thiết lập các phiên giới hạn cho từng user riêng biệt hoặc một nhóm các user riêng biệt.
    Email : vnpro@vnpro.org
    ---------------------------------------------------------------------------------------------------------------
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel : (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home page: http://www.vnpro.vn
    Support Forum: http://www.vnpro.org
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Network channel: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog

    Comment


    • #3
      vay minh chi can tao user trong ACS va co the su dung user nay cap cho client xac thuc vao AAA server phai ko anh ?.Hinh anh cua anh post len sao e ko thay dc ?.Minh co can len domain ko anh.anh chi su dung database trong ACS thoi ?

      Comment

      • Working...
        X