Citrix ADC

Konfigurieren des RADIUS-Lastausgleichs mit Persistenz

我是一个伟大的人,我是一个伟大的人,我是一个伟大的人,我是一个伟大的人。Anwendungsbenutzer können sich über mobile Zugangspunkte wie DSL- oder Kabelverbindungen für Verbraucher, WiFi oder sogar DFÜ-Knoten mit einem VPN verbinden。Diese verindungen verwenden normalerweise dynamische IPs, die sich während der verindung ändern können。

Citrix ADC设备如此konfigurieren, daass persistente client verindungen zu radius - authentifizierungsserver unterstützt werden,设备die benutzeranmelong oder das angegebene radius - attribute anelle der Client-IP Sitzungs-ID和leitet alle verindungen und Datensätze, die mit dieser -Benutzersitzung auf denselben RADIUS-Server。Benutzer können sich daher von mobilen Zugriffspunkten an Ihrem VPN anmelden, onhne dass die verindung getrennt crazy, wenn sich die Client-IP oder WLAN-Zugriffspunkt ändert。

Um den RADIUS-Lastausgleich mit Persistenz zu konfigurieren, müssen Sie zuerst die RADIUS-Authentifizierung für Ihr VPN konfigurieren。信息和安维松根审计认证认证机构(AAA)AAA应用流量.Wählen负载均衡内容切换平台für我的配置与配置平台gewählte Funktion aktiviert ist。Der Konfigurationsprozess mit beiden Funktionen ist fast identisch。

Anschließend konfigurieren Sie entweder zwei virtuelle Load Balancing- oder zwei Content switch - server, einer für die Verarbeitung des RADIUS-Authentifizierungsdatenverkehrs under andere für den Umgang mit RADIUS-Kontoführungsdatenverkehr。Als Nächstes konfigurieren Sie zwei Dienste, einen für jeden virtuellen Lastausgleichsserver, und binden jeden virtuellen Lastausgleichsserver an seinen Dienst。Schließlich erstellen Sie eine Lastausgleichspersistenzgruppe und legen den Persistenztyp auf RULE fest。

Aktivieren der Funktion Lastausgleich oder内容切换

Um die Funktion负载均衡oder内容切换verwenden zu können, müssen Sie zunächst sicherstellen, dass das Feature aktiviert ist。Wenn Sie eine neue Citrix ADC电器,die noch nicht konfiguriert wurde, sind beide Funktionen berits aktiviert, sodass Sie zum nächsten Abschnitt springen könnenWenn Sie eine Citrix ADC设备,它是一个完整的工具,它是一个完整的工具,它是一个完整的工具,它是一个完整的工具。

Konfigurieren virtueller服务器

Nachdem Sie die Funktion Lastenausgleich oder内容切换aktiviert haben, müssen Sie als nächstes zwei virtuelle Server zur Unterstützung der RADIUS-Authentifizierung konfigurieren:

  • Virtueller RADIUS-Authentifizierungsserver。Dieser virtuelle服务器在zugehörige Dienst verarbeiten den Authentifizierungsdatenverkehr zu Ihrem RADIUS-Server下。Der Authentifizierungsdatenverkehr besteht aus verindungen, die mit Benutzern verbunden sind, die sich bei Ihrer geschützten Anwendung oder VPN(虚拟专用网)anmelden。
  • RADIUS计费虚拟服务器。柴油virtuelle服务器在zugehörige服务verarbeiten buchhal钨钨钨钨钨根zu Ihrem RADIUS-Server下。Accounting Traffic best ausverindungen, die die Aktivitäten eines authentifizierten Benutzers in Ihrer geschützten Anwendung oder VPN verfolgen。

Wichtig: Sie müssen entweder ein Paar virtueller Server mit Lastenausgleich oder ein Paar virtueller Server für内容切换erstellen, die in der RADIUS-Persistenzkonfiguration verwendet werden können。Virtuelle Servertypen können nicht gemischt werden。

所以konfigurieren Sie einen virtuellen Lastausgleichsserver mit der Befehlszeilenschnittstelle

Geben Sie an der eingbeauaufforderung die folgenden Befehle ein, um einen virtuellen Lastausgleichsserver zu erstellen und die Konfiguration zu überprüfen:

add lb vserver  RADIUS  <端口> - bmethod TOKEN -rule  show lb vserver  

嗯,我爱你,我爱你,我爱你添加lb虚拟服务器Befehl durch den设置lb vserverBefehl, der dieselben Argumente annimmt。

所以konfigurieren Sie einen virtuellen Content switch - server über die Befehlszeilenschnittstelle

Geben Sie an der Eingabeaufforderung die folgenden Befehle ein, um einen virtuellen内容切换服务器zu erstellen und die Konfiguration zu überprüfen:

add cs vserver  RADIUS  <端口> -lbmethod TOKEN -rule  show cs vserver  

Um einen vorhandenen virtuellen内容切换服务器zu konfigurieren, ersetzen Sie den vorherigen添加cs vserverBefehl durch den设置vserverBefehl, der dieselben Argumente annimmt。

Beispiel:

add lb vserver radius_auth_vs1 RADIUS 192.168.46.33 1812 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME add lb vserver radius_acct_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME set lb vserver radius_auth_vs1 RADIUS 192.168.46.33 1812 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME set lb vserver radius_auth_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME set lb vserver radius_auth_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME 

所以konfigurieren Sie einen virtuellen Lastausgleichs- oder内容切换服务器mit dem konfigationsdienstprogram

航海家司祖流量管理>负载均衡> Virtuelle服务器奥德航海家司祖流量管理>内容交换> Virtuelle服务器>und konfigurieren Sie einen virtuellen服务器。

Konfigurieren von Diensten

Nachdem Sie die virtuellen Server konfiguriert haben, müssen Sie als nächstes zwei Dienste konfigurieren, einen für jeden der von Ihnen erstellten virtuellen Server。

Hinweis: Nach der Konfiguration befinden sich diese Dienste im Status DEAKTIVIERT, bis die Citrix ADC Appliance eine verindung mit den authentifizierung und Accounting-IPs Ihres RADIUS-Servers herstellen und deren Status überwachen kann。安卫松根找到你的地下Dienste konfigurieren

Binden virtueller Server an Dienste

我的国家元首müssen我的国家元首Nächstes我的国家元首元首的国家元首的国家元首。安卫松根找到你的地下为den virtuellen服务器绑定服务

Konfigurieren einer Persistenzgruppe für半径

Nachdem Sie die virtuellen负载均衡服务器an die entsprechenden Dienste gebunden haben, müssen Sie die RADIUS-Lastausgleichskonfiguration so einrichten, dass die Persistenz unterstützt ward。大u konfigurieren Sie eine persistengruppe für Lastausgleich, die Ihre virtuellen radius负载均衡服务器und -Dienste enthält, und konfigurieren Sie diese lastausgleichspersistengruppe für die Verwendung regelbasierter Persistenz。Eine persistengruppe ist erforderlich, da die virtuellen Authentifizierungs- und buchhal钨server unterschiedlich snind und sowohl die Authentifizierungs- als auth die buchhal钨钨achricht für einen einzelnen Benutzer denselben RADIUS-Server erreichen sollten。Persistenzgruppe ermöglicht es, dieselbe Sitzung für beide virtuellen Server zu verwenden。安卫松根找到你的地下Konfigurieren von persistengruppen

Konfigurieren von RADIUS共享秘密

Ab Release 12.0 unterstützt eine Citrix ADC器具RADIUS共享秘密。in RADIUS-Client und in Server kommunizieren miteinander über einen gemeinsamen Schlüssel, der auf dem Client und auf dem Server konfigurert ist。radius -客户端和服务器共享秘密认证。Dieses Geheimnis wauh verwendet, um einige der Informationen im RADIUS-Paket zu verschlüsseln。

RADIUS-Validierungsszenarien für gemeinsame geheime Schlüssel

Die Validierung desfreigegebenen geheimen RADIUS-Schlüsselserfolgt in den folgenden Szenarien:

  • Dergemeinsam genutzte geheime RADIUS-Schlüssel ist sowohl für den Radiusclient als auch für den Radius-Server konfiguriert:模具Citrix ADC设备verwendet den geheimen RADIUS-Schlüssel sowohl für Die Client- als auch für Die Serverseite。Wenn模具Überprüfung erfolgreich ist, lässt模具用具模具RADIUS-Nachricht durchlaufen。安德尔福斯怪死RADIUS-Nachricht abgelegt
  • Dergemeinsam genutzte geheime RADIUS-Schlüssel ist weder für den Radiusclient noch für den Radius-Server konfiguriert:Citrix ADC设备löscht Die RADIUS-Nachricht, da Die Freigabe-Secret-Schlüsselüberprüfung nicht auf einem Knoten durchgeführt werden kann, für den kein Radkey konfiguriert ist。
  • Dergeeinsame geheime RADIUS-Schlüssel ist nicht sowohl für den RADIUS-Client als auch für den RADIUS-Server konfiguriert:模具Citrix ADC设备umgeht模具Überprüfung des geheimen RADIUS-Schlüssels und ermöglicht das Durchlaufen der RADIUS-Nachrichten。

Sie können einen standardmäßigen RADIUS-gemeinsamen Schlüssel konfigurieren oder auf Client- oder Subnetzbasis konfigurieren。我们的朋友们,我们的朋友们,我们的朋友们RADIUS-Schlüssel für我们的朋友们,我们的朋友们,我们的朋友们,我们的朋友们,我们的朋友们。模具设备verwendet模具quell - ip - address des RADIUS-Pakets, um zu entscheiden, welcher gemeinsame Schlüssel verwendet werden soll。Sie können einen radius -客户端和服务器的共享秘密

Geben Sie an der cl - eingabeaufforderung Folgendes ein:

add radiusNode  -radKey  

Argumente

IP-Adresse

ip - address order Subnetz des RADIUS-Clients im cidr格式。模具设备的ip地址,客户端ip地址。Anstatt eine client - ip - address zu konfigurieren, können Sie die Client-Netzwerkadresse konfigurieren。Das längste Präfix古怪的zugeordnet,嗯den gemeinsamen Schlüssel für eine eingehende Clientanforderung zu identifizieren。

Radkey

Gemeinsamer geheimer Schlüssel zwischen dem客户端,der Citrix ADC设备和dem服务器。Maximale Länge: 31

add lb vserver radius_auth_vs1 RADIUS 192.168.46.33 1812 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME add lb vserver radius_acct_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME add service radius_auth_service1 192.168.41.68 RADIUS 1812 add service radius_acct_service1 192.168.41.70 RADIUS 1813 bind lb vserver radius_auth_vs1 radius_auth_service1 bind lb vserver radius_acct_vs1 radius_acct_service[1-3] add radiusNode 192.168.41.0/24 -radKey serverkey123 add lb vserver radius_auth_vs1radiusNode 203.0.113.0/24 -radkey clientkey123 

Ein gemeinsamer Schlüssel muss sowohl für einen RADIUS-Client als auch für einen Server konfiguriert werden。Der Befehl ist derselbe。Das Subnetz bestimmt, ob der gemeinsame Schlüssel für einen客户端oder einen服务器。

Wenn das angegebene Subnetz beispielsweise ein Client-Subnetz ist, gilt der gemeinsame Schlüssel für den客户端。Wenn das angegebene Subnetz ein Serversubnetz ist (192.168.41.0/24 im vorherigen Beispiel), ist das Shared Secret für den Server。

in Subnetz von 0.0.0.0/0 bedeutet, class s der Standardgeheimnis für alle客户端和服务器。

Hinweis:

Nur die PAP- und CHAP-Authentifizierungsmethoden werden mit RADIUS共享秘密unterstützt。

Konfigurieren des RADIUS-Lastausgleichs mit Persistenz