Citrix ADC

认证范围

Comme pour les aures types de stratégies d ' Authentication, une stratégie d ' Authentication RADIUS (Remote Authentication Dial In User Service)综合表达式和动作。Après avoir créé une stratégie d ' authentication, vous la liez à un server virtuel d ' authentication et lui attribuez une priorité。Lorsque vous la liez, vous la définissez également comme stratégie校长。Toutefois, la configuration d 'une stratégie d ' authentication RADIUS comporte ceres exigences particulières décrites ci-dessous。

正常,你配置Citrix ADC使用地址IP,服务器认证,认证。Avec les servers d ' authentication RADIUS, vous pouvez维护者配置者ADC使用域名名完整的服务器RADIUS代替地址IP倒认证者使用。使用域名完整的简化配置认证,自动认证和审计加上复杂的环境où认证服务器完整的IP地址à使用域名完整的。倾配置l ' authentication à l 'aide du nom de domain complete d 'un server au lieu de son address IP, vous suivez le processus de configuration normal, sauf lors de la création de l 'action d ' authentication。Lors de la création de l 'action, vous remplacez le paramètreServerNamepar le量ServerIP

Avant de décider s 'il便利的配置者Citrix ADC倾qu 'il使用l ' address IP ou le域名名称完整的服务器RADIUS倾认证器les utilisateurs, considérez que la配置de l ' authentication, de l 'autorisation et de l 'audit倾认证器auprès d 'un域名名称完整的替代d 'une地址IP ajoute une étape supplémentaire au过程d ' authentication。Chaque fois que ADC auentifie un utilisateur, il doit résoudre le nom de domaine complete。是一个伟大的名字d ' utilisaterurs tenent de ' authenticentiers simultanément, les recherches DNS résultantes peuvent ralentir le过程认证。

标记

ce指令假定允许访问déjà协议RADIUS et que vous avez déjà configuré服务器认证RADIUS选择。

Pour ajouter une action d ' authentication Pour unserver RADIUS à l 'aide de l 'interface de ligne de command

在RADIUS服务器上进行认证,是明确的认证动作。Pour ce faire, à l 'invite de commands, tapez la command suivante:

add authentication radiusAction  [-serverip  | -serverName] ][-serverPort ] [-authTimeout ] {-radKey} [-radNASid (ENABLED | DISABLED)][-radNASid ][-radAttributeType ][-radAttributeType ][-radGroupsPrefix ][-radGroupSeparator ][-passEncoding ][-ipVendorID ][-ipAttributeType ][-accounting (ON | OFF)][-pwdVendorID  .][-pwdVendorID  .[-pwdAttributeType ]] [-defaultAuthenticationGroup ] [-callingstationid (ENABLED | DISABLED)] 

L ' example suivant ajoute une action d ' authentication RADIUS nomméeAuthn-Act-1, avec l 'IP du server10.218.24.65, le port du server1812, le délai d ' authentication de15分钟,la clé rayonWarethElorax, l 'IP du NAS désactivée et l 'ID du NASNAS1

add authentication radiusaction Authn-Act-1 -serverip 10.218.24.65 -serverport 1812 -authtimeout 15 -radkey WareTheLorax -radNASip DISABLED -radNASid NAS1 Done 

我们的例子是même认证行动RADIUS,我们的域名是完全的服务rad01.example.comau lieu de l 'adresse IP。

add authentication radiusaction Authn-Act-1 -serverName rad01.example.com -serverport 1812 -authtimeout 15 -radkey WareTheLorax -radNASip DISABLED -radNASid NAS1 Done 

倾配置une行动d ' authentication倾非服务器RADIUS外部à l 'aide de la ligne de command

Pour configurer une action RADIUS existante, à l 'invite de commands, tapez la command suivante:

set authentication radiusAction  [-serverip  | -serverName] ][-serverPort ] [-authTimeout ] {-radKey} [-radNASid (ENABLED | DISABLED)][-radNASid ][-radAttributeType ][-radAttributeType ][-radGroupsPrefix ][-radGroupSeparator ][-passEncoding ][-ipVendorID ][-ipAttributeType ][-accounting (ON | OFF)][-pwdVendorID  .][-pwdVendorID  .[-pwdAttributeType ]] [-defaultAuthenticationGroup ] [-callingstationid (ENABLED | DISABLED)] 

Pour供应商une行动d '认证Pour unserver RADIUS外部à l 'aide de l 'interface de ligne de command

Pour supplmer une action RADIUS existante, à l 'invite de commands, tapez la command suivante:

rm authentication radiusAction  

为例

rm authentication radiusaction Authn-Act-1 Done 

倒配置unserver RADIUS à l 'aide de l 'utilitaire de configuration

标记

实用的配置,服务的条件utilisé à行动的地方,事实的真相référence à la même tâche。

  1. Accedez一Sécurité > AAA -流量应用> Stratégies >鉴权>人造
  2. Dans le volet d ' information, sous l 'ongletServeurs, efftuez l 'une des opérations suivantes:

    • 倒créer unserver RADIUS, cliquez surAjouter
    • Pour modifier unserver RADIUS exists, sélectionnez le server, puis cliquez sur修饰符
  3. Dans la boîte de对话Créer un server RADIUSd ' authentication ou配置服务器侧RADIUS身份验证,tapez ou sélectionnez des valeurs pour les paramètres。倒remplir les paramètres qui apparaissent sous发送呼叫台ID, developpez细节

    • name* -radiusActionName(不可能的de change pour une action configurée précédemment)
    • 类型d ' authentication *: authtype (défini sur RADIUS, ne peut pas être modifié)
    • 服务器名/地址地址*:选择服务器名/地址地址

      • Nom du server *: Nom du server
      • 地址IP* -ServerIP Si une地址IP IPv6 est attribuée au server, activez la case à cocher IPv6。
    • 港口* -serverPort
    • * -AuthTimeout Delai d 'expiration(再)
    • Clé secrète* -Clé radkey (secret partagé RADIUS)。
    • 确认者la clé secrète *(确认密钥):saisissez le Secret partagé RADIUS une seconde fois。(Pas d ' équivalent en ligne de command)
    • 呼叫站使者id: CallingStationID
    • 标识du fournisseur de groupe-RadvendorID
    • 类型d ' attribute de group - radattributetype
    • 标识符du fournisseur d ' address IP: IPVendorID
    • PWDVendorID-PWDVendorID
    • 过去的鼓励:过去的鼓励
    • 组d '身份验证参数défaut-DefaultAuthenticationGroup
    • NAS ID-radNASid
    • 激活提取地址IP du NAS - radNASip
    • Prefixe de groupe-radGroupsPrefix
    • Separateur de groupe-radGroupSeparator
    • 类型d ' attribute d ' address IP-ipAttributeType
    • 类型d ' attribute de mot de pass - pwdattributetype
    • Comptabilite -会计
  4. 双击苏尔克里尔在好了.La stratégie que vous avez créée apparaît dans La page服务器。

RADIUS 66(隧道-客户端-端点)

L 'appliance Citrix ADC autorise désormais la transmission de L ' attribute RADIUS 66 (Tunnel-Client-Endpoint) pendant L ' authentication RADIUS。适用的地方fonctionnalité,客户的地址reçue认证的第二要素à认证的第二要素à认证的décisions认证basées sur le risque。

Un nouvel属性«TunnelEndPointClientIP»est introduction à la fois dans la command«添加认证RadiusAction»et«set RadiusParams»。

Pour utiliser cette fonctionnalité, à l 'invite de commandes du dispositif Citrix ADC, tapez:

add authentication radiusAction  {-serverIP  |{-serverName }} [-serverPort]…[-tunnelEndpointClientIP(ENABLED|DISABLED)] set radiusParams {-serverIP  |{-serverName }} [-serverPort]…[-tunnelEndpointClientIP(ENABLED|DISABLED)] 

为例

add authentication radiusAction radius -severIP 1.217.22.20 -serverName FQDN -serverPort 1812 -tunnelEndpointClientIp ENABLED set radiusParams -serverIp 1.217.22.20 -serverName FQDN1 -serverPort 1812 -tunnelEndpointClientIp ENABLED 

验证,验证,认证,RADIUS,较量,较量

L 'appliance Citrix ADC peut désormais valider L ' authentication RADIUS de bout en bout通过une接口石墨。Pour valider cette fonctionnalité, un nouveau bouton«测试»est introduction it dans l 'interface graphique。Citrix ADC peut tirer parti de cette fonctionnalité pour obtenir les avantages suants:

  • 巩固le flux完成(moteur de paquets - démon aaa - server externe)倒fournir une meilleure分析
  • Réduction du temps de validation et de dépannage des problèmes liés à des scénarios个人

Vous disposez de双选项倒配置器et afficher les résultats测试de l '认证de about en about RADIUS à l 'aide de l 'interface graphique。

选择du和

  1. Accedez一Système >认证> Stratégies de base > RADIUS,双击苏尔l 'ongletServeurs
  2. Selectionnez l '行动半径disponble dans la liste。
  3. 苏尔拉页配置服务器RADIUS认证我有两个选择产品德联系
  4. 倒vérifier la connexion au serur RADIUS, cliquez sur l 'onglet试验机l 'accessibilite半径
  5. 我是说,我是说,我是说,我是说,我是说最后的使用连接测试员

À partir de l 'option认证

  1. Accedez一认证> Tableau de bord, sélectionnez l 'action RADIUS disponble dans la liste。
  2. 苏尔拉页配置服务器RADIUS认证我有两个选择产品德联系
  3. 倒vérifier la connexion au serur RADIUS, cliquez sur l 'onglet试验机l 'accessibilite半径
  4. Pour afficher l ' état de l ' authentication RADIUS de bout en bout, cliquez sur le lien最后的使用连接测试员