Citrix ADC

配置équilibrage负责RADIUS avec持久化

配置équilibrage负责RADIUS avec持久化

L ' environment réseau complexe d ' aujourd ' hui nécessite souvent la coordination d ' une configuration d ' équilibrage de charge à haut volume et haute capacité avec une authentication et une autoraustes。Les utilisateurs d 'applications peuvent se connecter à un VPN via des points d 'accès mobile tel que des connecnexions DSL ou câble de qualité grand public, WiFi ou même des ntribuuds d 'accès à distance。cesnexions utilisent généralement des处理IP动态,qui peuvent change pendant la connections。

配置文件équilibrage管理RADIUS基于设备Citrix ADC提供管理连接客户端和服务器认证RADIUS,设备使用会话访问地址客户端会话访问ID,管理连接和注册associés à基于même服务器RADIUS。Les utilisateurs peuvent donc se connecter à votre VPN à partir d 'emplacements d 'accès mobile sans subir de déconnexions lorsque le point d 'accès IP ou WiFi du客户端更改。

倾配置l ' équilibrage负责RADIUS avec持久化,倾配置l '认证RADIUS倾votre VPN。信息和指示,认证,认证,审计(AAA) dans le流量d’applications AAA.选择également功能d ' équilibrage交换的电荷和交换的竞争的基础的,votre的配置,等确定的,有的fonctionnalité,选择的,有的activée。Le process de configuration avec l 'une ou l 'autre des function est preque Le même。

一套,双服务器双虚拟服务器équilibrage负责双交换的竞争,我倒gérer le traffic d ' authentication RADIUS et l ' autre倒gérer le traffic de comptabilité RADIUS。套间,vous configururez双人服务,un pour chque server virtuel d ' équilibrage de charge, et liez chque server virtuel d ' équilibrage de charge à son service。Enfin, vous créez un groupe de persistence d ' équilibrage de charge et définissez le type de persistence sur RULE。

激活的功能équilibrage电荷交换的竞争

为保险公司提供服务Équilibrage为保险公司提供服务activée。Citrix ADC新设备配置方案été configurée, ce deux fonctionnalités sont déjà activées。Vous pouvez donc passer à la section suivante。Citrix ADC可配置设备可配置précédente et que vous n ' êtes pas pas que la fonctionnalité que vous utilisez soit activée, vous devez le faire维护人员。

  • 请按照激活功能的指示équilibrage de charge,报告-vous à激活l ' équilibra
  • 把我的指示交给激活的功能,交换的竞争,voir激活变化

配置服务器虚拟

Après avoir activé la功能d ' équilibrage负责交换式竞争,配置器配置器双服务器虚拟机pour prendre en charge l ' authentication RADIUS:

  • 服务器虚拟认证RADIUS。Ce服务器虚拟et son service associé traitent le traffic d ' authentication vers votre server RADIUS。Le traffic d ' authentication consisten des connexions associées aux utiisateurs qui se connectent à votre application protégée ou à votre réseau privé virtuel (VPN)。
  • 服务器virtuel de comptabilité RADIUS。Ce server virtuel et son service associé gère les connexions compables à votre server RADIUS。交通兼容constitué de connexions quisuivle activités d 'un utilisateur authentifié根据投票的应用程序protégée ou VPN。

重要的:您的产品créer服务器的虚拟设备équilibrage服务器的交换设备的虚拟设备à使用设备的配置的持久化RADIUS。Vous ne pouvez pas mélanger les types de servers virtuels。

倒配置unserver virtuel d ' équilibrage de charge à l ' aide de l ' interface de ligne de command

À l ' invite de commands, tapez les commands suivantes pour créer UN server virtuel d ' équilibrage de charge et vérifier la configuration:

add lb vserver  RADIUS  <端口> - bmethod TOKEN -rule  show lb vserver  

Pour configurer un server virtuel d ' équilibrage de charge existant, remplacez la添加lb虚拟服务器命令précédente par la设置lb vserver命令,qui prend les mêmes参数。

倒配置器,服务器,虚拟,交换,竞争à,助手,界面,指挥

À l 'invite de command, tapez les command suivantes pour créer UN serur virtuel de commutation de contenu et vérifier la configuration:

add cs vserver  RADIUS  <端口> -lbmethod TOKEN -rule  show cs vserver  

所有的配置者,不服务,虚的,交换的,存在的,remplacez la添加cs vserver命令précédente par la设置vserver命令,qui prend les mêmes参数。

为例:

add lb vserver radius_auth_vs1 RADIUS 192.168.46.33 1812 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME add lb vserver radius_acct_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME set lb vserver radius_auth_vs1 RADIUS 192.168.46.33 1812 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME set lb vserver radius_auth_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME set lb vserver radius_auth_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME 

倒配置者不服务的虚拟的équilibrage收费的交换的竞争à实用的助手的配置

Accedez一Gestion du traffic > Équilibrage de charge > servers virtuelsOu accédez à流量交换流量交换服务器虚拟机, puis configurez UN server virtuel。

配置服务

Après avoir configuré vos servers virtuels, vous devez ensuite configurer deux services, un pour chacun des servers virtuels que vous avez créés。

备注:une fois configurés, ces services sont dans l ' état DISABLED jusqu ' à ce que l ' appliance Citrix ADC puisse se connector aux address IP d ' authentication et de comptabilité de votre server RADIUS et surveiller leur état。Pour obtenir des instructions, reportez-vous àla section配置服务

服务、虚拟和服务的联络员

Après我们configuré我们的服务,我们的服务,我们的服务,我们的服务,我们的服务créés我们的服务approprié。Pour obtenir des instructions, reportez-vous à la section与虚拟服务器联系服务

配置d 'un group de persistence pour人造丝

Après avoir lié vos servers virtuels d ' équilibrage de charge aux services通讯员,vous devez configurer votre configuration d ' équilibrage de charge RADIUS pour prendre en charge la persistance。倾其所能,尽其所能,尽其所能,坚持不懈équilibrage服务和服务虚拟者équilibrage RADIUS,尽其所能,坚持不懈équilibrage倾其所能,坚持不懈basée在règles。ungroupe de persistent est requis car les servers virtuels d ' authentication et de comptabilité sont différents et le message d ' authentication et de comptabilisation pour Un seul utilisateur doit atteindre le même server RADIUS。坚持不懈的团队执行着利用者的la même为两个服务者提供服务。Pour obtenir des instructions, reportez-vous àla section配置des groups de persistence

配置du secret partagé RADIUS

À partir de la version 12.0, une appliance Citrix ADC prend en charge le secret partagé RADIUS。客户端和服务器RADIUS公共中心eux à l 'aide d 'un secret partagé configuré客户端和服务器。Les transactions entre un client RADIUS et un server sont authentifiées à l 'aide d 'un secret partagé。Ce secret est également utilisé pour crypter ceres information dans le paquet RADIUS。

Scénarios de validation de clé secrète partagée RADIUS

La validation de La clésecrète partagée RADIUSSe product dans les scénarios suivants:

  • La clé secrète partagée RADIUS est configurée pour le客户端半径et le服务器半径:l 'appliance Citrix ADC使用clé secrète RADIUS和côté客户端和côté服务器。Si la vérification réussit, l 'appliance auise le message RADIUS à passer en revue。希农,给RADIUS发消息。
  • clé secrète partagée RADIUS n 'est configurée ni pour le客户端半径ni pour le服务器半径:l 'appliance Citrix ADC subme le message RADIUS, car la validation de la clé secrète partagée ne peut pas être effectuée sur un nnouud qui n 'a pas de clé radicale configuré。
  • La clé secrète partagée RADIUS n 'est pas configurée pour le client RADIUS et le server RADIUS:l 'appliance Citrix ADC轮廓验证clé secrète RADIUS et permet aux message RADIUS de passer en revue。

Vous pouvez configurer un secret partagé RADIUS par défaut ou configurer sur une base par client ou sous-réseau。我的est recommandé d 'ajouter une clé secrète partagée RADIUS pour tous les déploiements avec la stratégie RADIUS configurée。L’appliance use L’address IP source du paquet RADIUS pour décider quel secret partagé utiliser。Vous pouvez配置者客户端和服务器RADIUS秘密partagé对应的comme suit:

À l 'invite CLI, tapez:

add radiusNode  -radKey  

参数

IP地址

地址IP ou sous-réseau du客户端RADIUS au格式CIDR。设备使用地址IP地址源requête进入者倒对应à地址IP地址客户端。Au lieu de configururer une地址IP du client, vous pouvez configururer l ' address réseau du client。Le préfixe Le + long est mis en通信pour identifier Le secret partagé pour une demande客户入口。

Radkey

秘密partagé入口le客户端,l’appliance Citrix ADC和服务器。最长长度:31。

add lb vserver radius_auth_vs1 RADIUS 192.168.46.33 1812 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME add lb vserver radius_acct_vs1 RADIUS 192.168.46.34 1813 -lbmethod TOKEN -rule CLIENT.UDP.RADIUS.USERNAME add service radius_auth_service1 192.168.41.68 RADIUS 1812 add service radius_acct_service1 192.168.41.70 RADIUS 1813 bind lb vserver radius_auth_vs1 radius_auth_service1 bind lb vserver radius_acct_vs1 radius_acct_service[1-3] add radiusNode 192.168.41.0/24 -radKey serverkey123 add lb vserver radius_auth_vs1radiusNode 203.0.113.0/24 -radkey clientkey123 

Un secret partagé doit être configuré à la fois pour Un client et Un server RADIUS。La command est La même。Le sous-réseau détermine si Le secret partagé est pour un client ou un server。

举例来说,si le sous-réseau spécifié est unsous-réseau client, le secret partagé est pour le client。Si le sous-réseau spécifié est unsous-réseau server (192.168.41.0/24 dans l ' example précédent), le secret partagé concerne le server。

Un sous-réseau de 0.0.0.0/0隐含qu 'il s 'agit du secret partagé par défaut pour tous les client et servers。

标记:

Seules les méthodes d ' authentication PAP et CHAP sont enterprise en charge avec le secret partagé RADIUS。

配置équilibrage负责RADIUS avec持久化