05-用户配置指导
本章节下载: 05-用户配置指导 (287.17 KB)
用户作为系统的一个重要资源,在安全策略、认证等功能上都会相应使用。
本系统的用户类型有:匿名用户、静态绑定用户、认证用户。
· 匿名用户,是指系统未有效识别出来的用户,匿名用户不用配置,系统自动将未识别的用户I作为匿名用户的用户名。
· 静态绑定用户,是指根据系统根据静态配置识别出的用户;系统支持以CSV文件的方式,将静态绑定用户批量导入和导出。
· 认证用户,是指根据系统配置,需要进行认证的用户。其中认证方式,支持本地用户数据库、RADIUS服务器/服务器组、LDAP服务器/服务器组的用户认证。
根据不同的用户分类,系统可采取不同的用户策略,对用户的网络访问等进行权限限制和监控。
| 配置任务 | 说明 | 详细配置 | 
| 配置本地用户 | 必选 | |
| 配置用户组 | 可选 | |
| 配置用户识别属性 | 可选 | |
| 配置静态绑定用户 | 可选 | |
| 配置用户认证 | 可选 | |
| 配置用户策略 | 必选 | |
| 配置认证服务器 | 可选 | 
按照表1-2步骤配置本地用户。
| 命令 | 说明 | |
| 进入系统视图 | system-view | — | 
| 添加本地用户并且进入用户视图 | user username | 必选 | 
| 配置用户描述信息 | description desc | 可选 缺省情况下,没有用户描述信息 | 
| 启用本地用户 | enable | 可选 缺省会自动启用本地用户 | 
按照表1-3步骤配置用户组。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 添加本地用户组并且进入用户组视图 | user-group groupname | 必选 | 
| 添加组成员 | member name | 可选 缺省情况下,用户组没有用户成员 | 
| 验证用户是否匹配用户 | match user username | 可选 验证过程 | 
· 用户组成员可以是另外一个用户组。
· 配置用户组加入另外一个用户组时,注意不要发生相互包含。
按照表1-4步骤配置用户识别属性。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置用户识别范围和识别模式 | user-param recognition scope name [ heuristic|strict ] | 可选 缺省情况下,识别范围是私有地址, 缺省情况下,识别方式为strict | 
| 配置可识别的用户个数上限 | user-param threshold count | 可选 缺省情况下,识别用户的个数是因设备内存大小不同会有差异。 (1)内存大于等于8G 的规格为60000; (2)内存大于等于4G而小于8G的规格为40000; (3)内存小于4G的规格为10000 | 
· 识别模式分为“启发模式”和“强制模式”两种。
· “启发模式”指的是,优先将属于识别范围的IP地址识别为用户,并且先识别源IP,再识别目的IP,如果源IP和目的IP都不在识别范围中时则将源IP识别为用户。
· “强制模式”指的是,只有源IP或目的IP地址属于识别范围时,才会被识别为用户;否则不识别,该IP地址不受系统转发流程中用户识别后的所有功能模块限制,如:不受用户策略限制,也不会出现在在线用户当中。
首先需要配置要绑定的用户。
按照表1-5步骤配置静态绑定用户。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 进入用户视图 | user username | — | 
| 启用静态绑定 | enable bind | 必选 | 
| 配置绑定的IP地址 | bind ip{ address ip-address | range start_ipend_ip } | 必选 | 
| 配置例外IP地址 | bind exclude ip{ address ip-address | range start_ipend_ip } | 可选 | 
· 绑定IP地址可以配置多条,但是条目之间不能有冲突现象。
· 用户和用户组的名称不能相同。
首先需要配置要认证的用户。
按照表1-6步骤配置本地用户。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 进入用户视图 | user username | — | 
| 启用认证 | enable authenticate | 必选 | 
| 设置用户认证密码 | authenticate local password change-password {enable | disable } | 必选 | 
认证用户和静态绑定用户只能选择其中一种。
按照表1-7步骤配置本地WEB认证。
表1-7 配置本地WEB认证属性
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置WEB本地认证的强制重认证时间 | user-webauth force-timeout timeout | 可选 | 
| 配置WEB本地认证的重定向时间 | user-webauth hello-url url | 可选 | 
| 配置WEB本地认证的心跳超时时间 | user-webauth keepalive-timeout timeout | 可选 缺省情况下,WEB本地认证的心跳超时时间为10分钟 | 
| 配置WEB本地认证允许重复登录的次数 | user-webauth login-multi number[ count] | 二选一 缺省情况下,是单用户登录,会剔除老的用户。 | 
| 配置WEB本地认证的单用户登录方式 | user-webauth login-single mode { kick-old|forbid-new } | 
· 配置要认证的用户。
· 配置LDAP认证服务器。
按照表1-8步骤配置LDAP用户。
表1-8 配置LDAP认证用户
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 进入用户视图 | user username | — | 
| 启用认证 | enable authenticate | 必选 | 
| 配置LDAP认证服务器 | authenticate ldap server | 二者必选其一 | 
| 配置LDAP认证组 | authenticate group group-name | 
· 配置要认证的用户。
· 配置RADIUS认证服务器。
按照表1-9步骤配置RADIUS用户。
表1-9 配置RADIUS认证用户
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 进入用户视图 | user username | — | 
| 启用认证 | enable authenticate | 必选 | 
| 配置RADIUS认证服务器 | authenticate radius server | 二者必选其一 | 
| 配置RADIUS认证组 | authenticate group group-name | 
按照表1-10步骤配置微信认证。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置微信公众号APPID | user-wechat appid string | 必选 从微信公众平台获取appid | 
| 配置微信公众号应用密钥 | user-wechat secretkey string | 必选 | 
| 配置微信认证token-url | user-wechat token-url url | 可选 允许为空,当不配置token-url时直接从微信平台获取token,配置token-url后从token-url间接获取token)。当有多个网关使用同一个微信公众号时需要设置token-url,因为一旦微信公众号上的token更新后,老的token就失效了 | 
| 配置微信认证强制关注 | user-wechat force-concern {enable|disable} | 可选 | 
| 配置微信认证无感知功能 | user-wechat without-awareness {enable|disable} | 可选 | 
| 配置微信认证用户白名单 | user-wechat white-list {A.B.C.D|A.B.C.D/M} | 可选 微信用户白名单只对微信认证有效 | 
| 配置认证的超时时间 | user-wechat timeout time-value | 可选 缺省情况,超时时间为15分钟 | 
按照表1-11步骤配置短信认证。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置短信认证无感知功能 | user-sms without-awareness {enable|disable} | 可选 缺省情况为关闭状态 | 
| 配置认证的超时时间 | user-sms timeout time-value | 可选 缺省情况,超时时间为15分钟 | 
按照表1-12步骤配置免认证。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置免认证超时时间 | user-free timeout time-value | 可选 缺省情况,超时时间为15分钟 | 
按照表1-13步骤配置单点登录。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置AD域单点登录会话密钥 | user-adsso key key | 必选 | 
按照表1-14步骤配置Port Server认证。
表1-14 配置Port Server认证服务器
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置Port Server认证的RADIUS服务器 | user-portal-server radius name | 必选 | 
| 配置认证的重定向URL | user-portal-server portal-url url-name | 必选 | 
| 配置Port Server服务器的IP地址 | user-portal-server server server-ip | 必选 | 
| 配置认证的超时时间 | user-portal-server timeout time-value | 可选 缺省情况,超时时间为15分钟 | 
按照表1-15步骤配置用户策略。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置用户策略 | user-policy { if_in | any } { if_out | any } { sip | any } { dip | any } { schedule | always } {free-webauth|sms-webauth|mix-webauth|local-webauth|portal-server-webauth|wechat-webauth|sso-no-authen-ip|sso-match-other } [ id ] [ head | { before | after } [ compare-id ] ] | 必选 | 
| 配置混合认证策略 | user-policy { if_in | any } { if_out | any } { sip | any } { dip | any } { schedule | always } mix-webauth {free/local/sms/wechat} [ id ] [ head | { before | after } [ compare-id ] ] | 可选 | 
按照表1-16步骤配置RADIUS认证服务器。
表1-16 配置RADIUS认证服务器
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置RADIUS服务器配置 | radius-server name server-ipsecret[port ] | 必选 | 
按照表1-17步骤配置LDAP认证服务器。
表1-17 配置LDAP认证服务器
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置LDAP服务器名并进入LDAP配置模式 | ldap name | 必选 | 
| 配置LDAP服务器地址 | ldap server-ip[ port ] | 端口为可选项 缺省情况下,LDAP服务器端口为389 | 
| 配置绑定类型 | bindtype{ anonymous | simple user name passwd password } | 必选 | 
| 配置通用标识名 | cnid cnid | 必选 | 
| 区别名 | dn dn | 必选 | 
按照表1-18步骤配置RADIUS认证服务器组。
表1-18 配置RADIUS认证服务器组
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置RADIUS服务组 | server-group name radius firewall | 必选 | 
| 配置RADIUS服务器加入服务器组 | radius-server name group groupname | 可选 缺省情况下,服务器组中没有服务器 | 
按照表1-19步骤配置LDAP认证服务器组。
表1-19 配置LDAP认证服务器组
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置LDAP服务组 | server-group name ldap firewall | 必选 | 
| 配置LDAP服务器加入服务器组 | ldap name group groupname | 可选 缺省情况下,服务器组中没有服务器 | 
按照表1-20步骤配置域名白名单。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置域名白名单 | user-policy whitelist host host | 可选 支持设置IP或域名 | 
| 配置白名单排除地址 | user-policy whitelist exclude host host | 可选 支持设置IP或域名 | 
按照表1-21步骤配置用户白名单。
| 操作 | 命令 | 说明 | 
| 进入系统视图 | system-view | — | 
| 配置用户白名单 | user-policy user-whitelist {A.B.C.D|A.B.C.D/M} | 可选 用户白名单对所有认证方式生效,白名单中的用户不受认证策略限制 | 
按照表1-22的命令查看维护用户的配置。
| 操作 | 命令 | 
| 显示本地用户 | display user [username ] | 
| 显示用户组 | display user-group [usergroupname ] | 
| 显示在线用户状态 | display user-recognition | 
| 显示用户策略 | display user-policy | 
| 清除所有动态识别出的在线用户 | clear user-recognition | 
强制A部门(192.168.1.0/24)必须做本地WEB认证后才能正常上网。
(1) 为部门A配置一个统一的用户A。
hostA(config)# user A
hostA(config-user)# enable authenticate
hostA(config-user)# authenticate local 123456 change-password enable
hostA(config)# display user
Flags: E--Enabled, F--Frozen-Enabled, A--Authenticate-Need, B--Bind-Address
Name Ref Status Frozen-EndTime Account Bind-Address
any 0 E---
A 0 E-A- [LOCAL]
(2) 配置用户认证属性,允许多用户同时登录。
hostA(config)# user-webauth login-multi 100
(3) 为部门A分配一个地址对象。
hostA (config)# address A部门
hostA (config-address)# ipsubnet 192.168.1.0/24
hostA (config-address)# exit
(4) 配置用户策略。
hostA (config)# user-policy ge1 ge0 A部门 any always local-webauth
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!
