《CiscoACS网络安全设备管理.docx》由会员分享,可在线阅读,更多相关《CiscoACS网络安全设备管理.docx(9页珍藏版)》请在第一文库网上搜索。
1、CiscoACS网络安全设备管理一、网络设备安全管理需求概述就北京中行网络布局来看,网络的基础设施现包含几百个网络设备。在网络上支撑的业务日益关键,对网络安全与可靠性要求更为严格。能够预测的是,大型网络管理需要多种网络管理工具协调工作,不一致的网络管理协议、工具与技术将各尽其力,同时发挥着应有的作用。比如:关于TeInet网络管理手段。有些人可能会认为,今后这些传统的设备管理手段,会减少使用甚或者完全消失。但实际上,Te1net命令行设备管理仍因其速度、强大功能、熟悉程度与方便性而广受欢迎。尽管其他网络设备管理方式中有先进之处,基于Te1net的管理在未来依然会是一种常用管理方式。随着BQC网
2、络设备数量的增加,为维持网络运作所需的管理员数目也会随之增加。这些管理员隶属于不一致级别的部门,系统管理员结构也比较复杂。网络管理部门现在开始熟悉,假如没有一个机制来建立整体网络管理系统,以操纵什么管理员能对什么设备执行什么命令,网络基础设施的安全性与可靠性问题是无法避免的。二、设备安全管懂得决之道建立网络设备安全管理的首要出发点是定义与规划设备管理范围,从这一点我门又能够发现,网络设备安全管理的重点是定义设备操作与管理权限。关于新增加的管理员,我们并不需要对个体用户进行权限分配,而是通过分配到相应的组中,继承用户组的权限定义。通过上面的例子,我们能够发现网络安全管理的核心问题就是定义下列三个
3、概念:设备组、命令组与用户组。设备组规划了设备管理范围;命令组制定了操作权限;用户组定义了管理员集合。根据BOC的设备管理计划,将它们组合在一起,构成BQC所需要的设备安全管理结构。安全设备管理包含身份验证Authentication、授权Authorization与记帐ACCOUnting三个方面的内容O比如:管理员需要通过远程1ogin或者是本地1Ogin到目标设备,能否进入到设备上,首先要通过严格的身份认证;通过身份脸证的管理员能否执行相应的命令,要通过检查该管理员的操作权限;管理员在设备上的操作过程,能够通过记帐方式记录在案。AAA的应用大大简化了大型网络复杂的安全管理问题,提高了设备
4、集中操纵强度。目前AAA在企业网络中越来越成为网络管理人员不可缺少的网络管理工具。CiscoSecureACS3.1以后的版本提供的She11壳式授权命令集提供的工具可使用思科设备支持的高效、熟悉的TCP/IP协议及有用程序,来构建可扩展的网络设备安全管理系统。三、CiscoACS帮助BOC实现设备安全管理熟悉CiSeOIQS的用户明白,在IoS软件中,定义了16个级别权限,即从0到15。在缺省配置下,初次连接到设备命令行后,用户的特权级别就设置为1。为改变缺省特权级别,您务必运行enab1e启用命令,提供用户的enab1epassword与请求的新特权级别。假如口令正确,即可授予新特权级别。
5、请注意可能会针对设备上每个权利级别而执行的命令被本地存储于那一设备配置中。超级管理员能够在事先每台设备上定义新的操作命令权限。比如:可修改这些级别并定义新级别,如图1所示。图1启用命令特权级别示例enab1epassword1eve110pswd1privi1?geexec1eve110c1ear1ineprivi1egeec1eve110debugpppchapprivi1egeexec1eve11Odebugppperrorprivi1egeexr1eve110debugpppnegotiation当值班的管理员enab1e10之后,该管理员仅仅拥有在级别10规定之下的技权命令集合,其能够
6、执行CIear1ine、debugPPP等命令。这种方式是“分散”特权级别授权操纵。这种应用方式要求在所有设备都要执行类似同样的配置,这样同一个管理员才拥有同样的设备操作权限,这显然会增加超级管理员的工作负担。为解决这种设备安全管理的局限性,CiSCoACS提出了可扩展的管理方式“集中”特权级别授权操纵,CiSCoACS通过启用TACACS+,就可从中央位置提供特权级别授权操纵。TACACS+服务器通常同意各不一致的管理员有自己的启用口令并获得特定特权级别。下面探讨如何利用CiscoACS实现设备组、命令集、用户组的定义与关联。3.1 设备组定义根据北京行的网络结构,我们试定义下列设备组:(待
7、定)交换机组一包含总行大楼的楼层交换机Cisco6545;试定义下列设备组:(待定)交换机组CiSCoCata1yst6500或者Cata1yst4xxx(待定)网络设备组CiSeO28113.2 She11授权命令集(She11AuthorizationCommandSets)定义壳式授权命令集可实现命令授权的共享,即不一致用户或者组共享相同的命令集。如图2所示,CiSCoSeCUrCACS图形用户界面(GUI)可独立定义命令授权集。命令集会被给予一个名称,此名称可用于用户或者组设置的命令集。基于取责的授权(ROIe-basedAuthorization)命令集可被懂得为职责定义。实际上它定
8、义授予的命令并由此定义可能采取的任务类型。假如命令集围绕BOC内部不一致的网络管理职责定义,用户或者组可共享它们。当与每个网络设备组授权相结合时,用户可为不一致的设备组分配不一致职责。BQC网络设备安全管理的命令集,能够试定义如下:超级用户命令组一具有IoS第15特权级别用户,他/她能够执行所有的配置configureshow与Troub1eshooting命令;故障诊断命令组-具有所有Ping、TraCe命令、ShOW命令与debug命令,与简单的配置命令;网络操作员命令组-具有简单的Troub1eshooting命令与针对特别功能的客户定制命令;3.3 用户组定义(草案)用户组的定义要根据
9、BOC网络管理人员的分工组织构成来确定,能够试定义如下:运行管理组负责管理操纵大楼网络楼层设备,同时监控BOC骨干网络设备。人员包含分行网络管理处的成员;操作保护组关于负责日常网络保护工作的网络操作员,他们属于该组。3.4 设备安全管理实现完成了设备组、命令组与用户组的定义之后,接下来的工作是在用户组的定义中,将设备组与命令组对应起来。TACAS+要求AAA的C1ients配置相应的AAA命令,这样凡是通过远程或者本地接入到目标设备的用户都要通过严格的授权,然后TACAS+根据用户组定义的权限严格考察管理员所输入的命令。四、TACAS+的审计跟踪功能由于管理人员的不规范操作,可能会导致设备接口
10、的down,或者是路由协议的reset,或者许更严重的设备re1oad。因此设备操作审计功能是务必的。我们能够在网络相对集中的地方设立一个中央审计点,即是能够有一个中央点来记录所有网络管理活动。这包含那些成功授权与那些未能成功授权的命令。可用下列三个报告来跟踪用户的整个管理进程。TACACS+记帐报告可记录管理进程的起始与结束。在AAA客户机上务必启动记帐功能; TACACS+管理报告记录了设备上发出的所有成功授权命令;在AAA客户机上务必启动记帐功能; 尝试失败报告记录了设备的所有失败登录尝试与设备的所有失败命令授权;在AAA客户机上务必启动记帐功能;。图4审计示例螯录1A-I1ateway
11、DogintandyPassword:IA-iateway当管理员在某一设备上开始一个新管理进程时,它就被记录在TACACS+记帐报告中。当管理进程结束时,也创建一个数值。ACCt-FIagS字段可区分这两个事件。图5审计示例计帐报告节选按文本给出1“U30011555Iy,i11JXa-QMewwWeirCoMMI11REj11J9(1当管理员获得对设备的接入,所有成功执行的命令都作为TACACS+记帐请求送至TACACS+服务器。TACACS+服务器随后会将这些记帐请求记录在TACACS+管理报告中。图6为管理进程示例。图6审计示例记帐请求1-atewayenab1ePassword*1A
12、-Gateway#confIgtermina1Entmroonfigurat-.20iandB,oneper1ine.EndwithZNT1/Z.1A-Qateway(conEIg)#mtarfacebrio1-Gacewayconfg-if)#Hpppauthenticationchap图7中显示的TACACS+管理报告节选以时间顺序列出了用户在特定设备上成功执行的所有命令。图7审计示例管理报告节选J1eeTim*IjWXGnHD、吵*1aXMJ.tm*feNEkXJnIA-GuewijrVrfiCm1!A1200ri5M53JndyItrnruSUkX1iJewiyVritC1IWKW31
13、55507Aiy1stsUtvf,reie*Jihe1IZAjiMwejrVettCgtI1小QMrKO2由亚婚1wbiifG6t才:3DhTCi注:本报告仅包含成功授权与执行的命令。它不包含含排字错误或者未授权命令的命令行。在图8显示的示例中,用户从执行某些授权命令开始,然后就试图执行用户未获得授权的命令(配置终端)。图8审计示例未授权请求图8为TACACS+管理报告节选,具体说明了用户andy在网关机上执行的命令。图9审计示例管理报告节选当Andy试图改变网关机器的配置,TACACS+服务器不给予授权,且此试图记录在失败试图报告中(图10)。图10审计示例失败试图报告节选提示:假如失败试图
14、报告中包含网络设备组与设备命令集栏,您可轻松确定用户andy为何被拒绝使用配置命令。这三个报告结合起来提供了已试图与已授权的所有管理活动的完整记录。五、CiscoACS在北京中行网络中的配置方案在各个分行中心配置两台ACS服务器(数据库同步,保证配置冗余),由个分行操纵与管内所辖的网络设备。我们建议CiscoACS安装在网络Firewa11保护的区域。参见下图:Switch3Region3六、TACAS+与RAD1US协议比较网络设备安全管理要求的管理协议首先务必是安全的。RADIUS险证管理员身份过程中使用的是明文格式,而TACAS使用的是密文格式,因此TACAS能够抵御Sniffer的窃听
15、。TACAS使用TCP传输协议,RADIUS彳更用UDP传输协议,当AAA的客户端与服务器端之间有1。WSPeed的链接时,TCP机制能够保证数据的可靠传输,而UDP传输没有保证。TACAS与RDIUS都是IETF的标准化协议,Cisco在TACAS基础上开发了TACAS增强型协议一TACAS+,因此CiscoACS能够同时支持TCAS+与RDIUS认证协议。RADIUS对授权Authorization与记帐Accounting功能有限,而Cisco的TACAS+的授权能力非常强,上面介绍的RBAC(基于职责的授权操纵)是TACAS+所特有的。同时TACAS+的记帐内容能够通过管理员制定AV值,来客户花客户所需要的记帐报告。在BOC这样复杂的网络环境,我们建议启动CiscoACS的TACAS+与RADIUS服务。关于Cisco的网络设备,我们强烈加以使用TACA