赞
踩
深信服上网行为管理的学习笔记,由于AC软件版本更新相关特性可能变动,仅供参考哈。。
权威内容请访问深信服官方社区:https://bbs.sangfor.com.cn/
目录
原理:默认连接TCP 1.2.3.4:82,需PC到AC间路由可达
SSL网页通过ICAP代理需要按照证书(开启SSL 内容识别)
外置数据中心数据库迁移的方法—LSQ20140424.pdf
12.0.41内置巡检脚本:系统管理-系统诊断-设备健康检查
AC原有功能+认证中心功能+准入功能(入网认证+终端检查+内部权限控制)
12.0.26(改后台)、12.0.29(直接升级)支持升级到全网行为管理
SSL内容识别需要在P2P链路上,镜像模式不支持SSL内容识别
不支持:DHCP\NAT\GRE\VPN\端口映射\链路负载\用户接入趋势\在线时长注销\动态路由
• 虚拟IP
网桥模式下,AC\SG通过虚拟IP实现重定向和代理功能(SSL内容识别和邮件过滤)虚拟IP不能与现有业务IP重合,【系统管理】-【系统配置】-【高级配置】-【使用重定向和代理高级配置】中修改虚拟地址默认的虚拟ip是1.1.1.2或1.1.1.3重定向认证地址1.1.1.1虚拟IP重定向:内网PC认证前的HTTP上网数据经过AC时,AC拦截并记录下数据包的源,目的IP,数据包的封装类型,以及数据包进入AC时的接口。在11.0以后的版本,AC新增了一个虚拟ip地址,网桥模式下当涉及到一些AC重定向的页面的时候可以通过虚拟ip弹出,隐藏设备真实的网桥ip地址,AC回弹portal的重定向认证页面时,会将记录下来的数据包的源,目的IP反转,再从数据包进入的接口直接发出去,其中数据包中的数据字段会替换成AC虚拟IP的重定向URL地址。重定向数据包不需要查找AC的路由表,数据直接从流量入口发出即可。虚拟地址不能与设备网口在同一个网段,也不需要在内网设置路由
• 设备上网
设备更新上网 1、网桥IP:给设备网桥配置其中一个VLAN中的可用IP来进行管理和上网更新规则库 2、管理口IP:设备管理口配置一个VLAN中的可用IP来进行管理和上网更新规则库
• 网桥链路状态同步
自动同步接口、链路状态避免流量黑洞
• DMZ重定向
DMZ口重定向:内网PC认证前的HTTP上网数据经过AC时,AC拦截数据包,AC通过查找本身DMZ口的路由表,将portal的重定向认证页面从DMZ口发出,其中数据包中的数据字段会替换成AC的DMZ口IP的重定向URL地址(302状态码!)。
• 查自身DMZ口路由表,将portal重定向认证页面从DMZ口发出,数据包字段替换为AC DMZ口IP重定向URL地址(302状态码)
不支持:DHCP\NAT\端口映射\链路负载网桥部署做代理的情况下,必须使用网桥地址上网才可以,不支持管理口重定向
截止标准版本12.0.42,SG单臂不支持的功能有:代理控制、SSL内容识别加密邮件识别、QQ白名单、邮件过滤、网络质量监测、WEB访问质量检测、DHCP、网络协议扩展、光口bypass设置、二维码认证、微信认证、AD域单点登录监听方式、第三方单点登录、数据库单点登录、深信服转发,端口映射,VPN,过滤规则,NAT代理上网,链路负载,高可用主主,代理控制,无线模块除以上功能外其他功能均支持
显式代理【需配Internet选项】排除AC的管理地址和重定向地址(网桥模式部署开启重定向功能后)如果AC\SG开启了SSL内容识别,AC\SG会代理SSL客户端发出访问请求给SSL服务器,AC11.X的版本有地址还原的功能,实际上AC是以PC的IP地址和SSL服务器进行交互,因此AC11.X的版本启用SSL内容识别可以不用设备去上网,只要内网的PC可以上网就行
组双机只判断部署模式、网口、版本号组双机前,必须保证两个设备的部署模式、LAN口、WAN口、DMZ口设置是一样的(IP可以不一样,但物理口ethx与LANx/WANx/DMZx的对应关系必须一样),否则是不会进行配置同步的(包括网络配置)
KB补丁包、定制包一致,SP网关补丁可以不一致主机设备亮绿灯,备机状态灯闪注意:设备A先开启了高可用性,且配置为低优先级,当它发现没有跟它冲突的设备时,就变成主机了,设备B再开启高可用性,且配置为高优先级,当它发现已经有冲突设备存在了,就变成备机
不涉及路由转发,如是备机难道会丢包?bypass状态上联设备会收到两个数据包?
• 网口配置(DMZ口除外)
• 部署模式
• 静态路由
• 链路负载
• DHCP
• 对象定义
• 用户认证相关
• 包括认证策略
• 外部认证服务器
• 单点登录
• 组和用户
• 用户绑定
• IP/MAC绑定等
• 策略管理
• 流量管理
• 安全防护
• 无线配置
• VPN配置
• 序列号
• 页面定制
• 网关杀毒授权
• 应用识别/URL库升级序列号
• 多功能授权
• 数据中心日志
• 日志查看
• 病毒库
• URL库
• 应用识别库
• 准入内置规则库
• 审计规则库
• HA口地址
• 在线用户认证方式为不需要认证方式的用户不会同步
icmp探测地址是与关系、ARP探测是或关系
主备机配置ARP探测、ICMP探测时,推荐高低配置方式,即:主机上开启ARP探测或ICMP探测,备机上不开启ARP探测和ICMP探测,避免因非设备本身因素导致的频繁来回切换
ARP检测:向指定网络设备发送ARP来判断链路状态,向列表中所有IP发送免费ARP,探测都不通即判定为链路故障【探测AC设备上联或下联设备的地址,检测到有一个探测不通,就进入ARP探测故障(ARP探测地址最多支持填6个)】免费ARP是指主机发送ARP查找自己的IP地址。第一种就是所说的宣告广播的作用,以告诉整个广播域,目前这个IP所对应的MAC地址是什么。第二种是看看广播域内有没有别的主机使用自己的IP,如果使用了,则在界面上弹出“IP冲突”字样。
向指定IP发出ICMP包,做ping检测WAN口方向,可以配置上联设备IP、公网常用域名或IP:www.baidu.com/114.114.114.114LAN口方向,下联设备IP、内网可通信网段IP等探测IP/域名填写多个时,全部探测不通才进入故障(ICMP探测地址最多支持8个)
用于上下联设备监测网口down才会联动切换的场景,在设备进入备机状态时,down掉监控网口组内的所有网口,用于通知上下联设备进行快速联动切换。
配置了QQ白名单之后,关联策略的用户只有白名单内QQ才能登录,支持500个QQ白名单,QQ白名单与QQ封堵策略互斥,支持QQ(含移动QQ),不支持RTX、企业QQ、web QQ等
1、AC/SG重启设备会不会注销在线用户?AC11.x以前的版本:在线用户后台临时文件保留10分钟,重启在10分钟内完成的,那么重启后用户都还会在线AC11.x以后的版本:没有10分钟的限制,只和注销功能有关,AC如没开启无流量自动注销,即使AC关机1天,AC启动后关机前的用户仍在线,同时在线时长累加1天2、在线用户管理在线时长是怎么计算的?用户认证通过,上线开始计时,只要没有注销,在线时长会一直积累并显示出来,在【系统管理】-【实时状态】-【在线用户管理】可以看到用户在线时长3、如何把所有用户都注销?在AC/SG设备控制台的【用户认证与管理】-【认证高级选项】-【认证选项】里面勾选每天强制注销所有在线用户,设置需要注销时间 4、在线用户在线时长很长,怎么可以优化? 1、可以开启自动注销无流量的用户 2、可以开启每天强制注销所有在线用户 3、可以勾选mac地址发生变动时,需要重新认证5、AC数据中心登录注销日志里的在线用户和注销用户的区别?在线用户表示只有登录时间还没有注销的在线用户,注销用户表示用户有过注销记录的用户
1、Webmail、webbbs等网络应用采用SSL加密方式访问的时候,主要是使用安全证书来实现身份校验以及传输的加密,AC设备通过伪造安全证书,代理客户端的访问来实现对传输的加密信息进行识别,从而达到内容的审计,以及行为的控制2、当内网PC端发起SSL连接请求的时候,设备会以代理服务器的身份,去代理SSL客户端发出访问请求给SSL服务器,并以SSL客户端的身份跟SSL服务器完成交互后,AC再以SSL服务器的身份回应内网PC的SSL访问请求3、在这整个过程中,设备既作为内网pc的SSL服务端存在,同时也作为外网SSL服务器的客户端存在。所以,SSL客户端跟AC的交互过程是采用的AC证书进行数据加密的,而SSL服务器跟AC的交互过程是采用SSL服务器证书来进行数据加密的。因此用户端看到的证书是来自于AC的,而并非来自于真实的SSL服务器注意:设备以代理服务器的身份,去代理SSL客户端发出访问请求给SSL服务器时,由于AC11.X的版本有地址还原的功能,实际上AC是以PC的IP地址和SSL服务器进行交互,因此AC11.X的版本启用SSL内容识别可以不用设备去上网,只要内网的PC可以上网就行
AC/SG旁路模式不支持SSL内容识别
• 路由模式
• 网桥模式
• 单臂模式
• 网桥模式
• 路由模式
• 11.9R1 前审计https域名 依靠证书颁发给
• 后续版本取HTTPS hello 里的severname 字段
勾选https请求未通过认证时,重定向到认证页面(代理时除外)代理时除外的意思是说:不管是内网的代理服务器做代理还是sg设备本身做代理,均不支持访问HTTPS网页重定向
网页版邮箱:1、在【策略管理】-【上网策略】【上网审计策略】-【应用审计】中勾选通过网页上传的附件内容包括webmail的2、然后需要在【策略管理-【上网策略】-【上网权限策略】中启用【SSL内容识别】,需要把mail.qq.com填写到【加密web应用内容识别】-【域名列表】中
例如:QQ邮件附件是加密的,需要在【上网权限策略】-【SSL内容识别】-【加密web应用内容识别】中将ftn.qq.com域名添加进去 mail.qq.com
客户端的QQ邮箱:1、在【策略管理】-【上网策略】【上网审计策略】-【应用审计】中勾选发送邮件(SMTP)、接收邮件(POP3/IAMP)2、然后需要在【策略管理-【上网策略】-【上网权限策略】中启用【SSL内容识别】,勾选【加密邮件内容识别】
1、邮件过滤只能对客户端邮件有效,webmail过滤是无效的。2、【邮件过滤】中所有设置邮件地址的地方,既可以填写完整的邮箱地址,比如:xxx@abc.com,可以填写邮件后缀,比如:@abc.com、abc.com。注意:填写abc.com,将同时匹配abc.com 和abc.com.cn 两种后缀的邮件。填写格式为一行一个邮件地址。3、【邮件过滤】中所有设置关键字的地方,支持正则表达式,比如key.*d,将匹配到keyd、keyword 等。填写格式:一行一个关键字,表示或的关系,满足其中一个关键字则匹配到。一行多个关键字,用英文逗号隔开,表示与的关系,同时含有一行中的多个关键字才会匹配到。4、【邮件过滤】仅对使用SMTP协议发送的邮件进行过滤,并且需要确保发送邮件的数据经过设备。发送邮件的SMTP协议标准端口是TCP25 端口,如果发送邮件使用的是非标准端口,那么邮件过滤将对此类邮件不生效。5、【邮件过滤】SMTP 认证密码不能小于3 个字符,如果SMTP 认证后的密码小于3 个字符的邮件审计后将发不出去。6、【邮件过滤】开启邮件过滤时需要确保设备本身可以正常连接邮件服务器,否则邮件可能发不出去
1、目前通过审计测试的PC浏览器版邮箱有:163邮箱、126邮箱、yeah邮箱、新浪邮箱、QQ邮箱、189邮箱、腾讯企业邮箱、163企业邮箱、263企业邮箱2、客户端邮件识别仅识别使用25、465、995、143、993、587端口的邮箱3、审计加密web邮箱需要开启SSL内容识别,并加入相应加密邮箱网站4、邮件接收使用POP3、IMAP仅支持审计不支持过滤
• 路由模式
• 旁路模式
• 网桥模式
• 路由模式
• 旁路模式
• 网桥模式
• 单臂模式
如不勾选则需要手动在WAN-LAN放行防火墙规则
• 劣势:公网、内网用户访问内网服务器均会转换为指定LAN IP,服务器日志全为LAN访问
• 一、DNAT
• 外网口:LAN
• 源IP:内网网段
• 转换DNAT IP:WAN
• 二、SNAT
• 外网口:LAN
• 代理网段:内网网段
• 转换源IP地址为:使用外网口接口IP(LAN)
• 高级配置:目的IP地址转换条件==指定IP为DNAT后的32位私网服务器IP
• 手动放行LAN-LAN防火墙规则
支持HTTP+ICAP,不支持socks+ICAP
• 0为禁止用户上网,1为用户踢掉第一个用户了解客户这里userlimit_type=多少
• 重启服务
• 【略】
• 需要保证桥地址可用,内网不冲突
• AC有到达内网的路由
• 默认路由
• DNS代理
• 链路负载选路
• 负载链路状态可视化
• DNS代理
• 链路负载选路
• 负载链路状态可视化
• SG开启代理模式下,不支持DNS代理
SG开启代理,DNS请求是由本机做了代理发起,DNS代理的功能无法对本机发包再做代理
• SG开启代理模式下,不支持运营商负载按DNS负载选线路
运营商按DNS负载选路实际上就是需要对DNS做代理,SG开启代理后,DNS请求都由本机代理发起,无法重新在驱动代理
• SG开启代理模式下,不支持应用选路(不支持TCP代理,效果不行)
SG代理情况下,请求都是本机发起,从local_out做snat发包。TCP路由模式下做路由转发时与本机发包流程不同,本机发包在local_out时已经选好路了,无法再重新选路
• 禁用默认负载策略
• 优先使用优先级最高的线路
• 极高、高、中、低、极低
• 可配优先保障用户走高优先级链路
• 可配哪些应用不重要优先被调度到低优先级链路
• 按运营商负载
• 静态就近性
• 可配,将DNS请求负载到多条线路(如果不启用配置,默认走第一条线路)
• 依据目的ip将流量引导到对应链路
• 可配不负载的链路
• 剩余带宽
• 带宽比例
• 平均分配
• 上行或下行任一方向达到繁忙阈值
• 备用网口
• 当指定线路失效后的逃生机制
• 剩余带宽
• 按权值比例分配流量,选择流量权值比最小的链路
• 带宽比例
• 每条链路按照权值比例选择,权值大选中的机会大,权值小的选中的机会小。链路的权值以链路的带宽为基准
• 平均分配
• 每个链路机会均等,依次被选中
• 优先使用前面线路
• 实现链路备份,比如有链路一,链路二,链路三,将找到第一个存活链路作为出口
• 当选定线路不可以时将走VPN线路
• 网口
• 虚拟线路
• 自定义域名最多支持填写64个除非使用自定义URL
• 走默认路由
• 走默认路由
• 线路故障检测判断默认路由是否生效
• 默认端口390
• 密钥
• 与AC一致
• 选中设备
• 使得BBC可以获取到组织结构
• 认证中心端口390
• 重定向端口80
• LDAP服务端口389
• 会被下发到AC
• 非法外联检测
• 802.1X准入
• U盘管控
• 数据拷贝审计
• 终端识别
• 基线检查
• https审计
• 微隔离
• IM/OA/邮件/内容/附件
• 业务的审计
• 访问内容
• 访问趋势
• 访问账号
• 访问行为
• 异常行为
• 大量下载
• 账号共享
• 账号爆破
• 越权访问
• 弱密码
• 特权账号
• 原理
• 认证框架
• 链路层认证框架
• 准入设备
• 客户端
• 认证服务器
• 应用协议
• 有线以太网802.3
• Extensible Authentication Protocol Over Ethernet(EAPoE)
• 无线WLAN802.11
• 其它链路层协议(PPP)
• 认证类型
• EAP作为认证协议传输认证信息
• 常见认证类型(EAP)扩展认证协议Extensible Authentication Protocol
• EAP-TLS
• EAP-TTLS
• EAP-PEAP
• EAP-LEAP
• EAP-SIM
• EAP-AKA
• 基本概念
• 认证模式
• 基于接口
• 基于MAC
• 认证方式
• EAP终结
• EAP透传
• EAP报文是否转发到radius服务器
• 端口控制方式
• 自动识别
• 强制授权 -- 转发
• 非强制授权 --不认证、不转发
• 是否允许非认证协议相关数据传输
• 哑终端
• 特殊用户mac免认证
• 提取终端的MAC地址作为身份认证凭据进行认证
• 认证口非必须,当管理网络和业务网络严格分开时需将认证口映射到公网,供分支AC接入认证中心托管时需配置认证口
• 注意认证口的属性为WAN属性,部分端口不开放,所以纯内网的情况下只用管理口即可,
• 终端管控功能,准入客户端必须连接管理口才行
• 旁路重定向认证和审计的场景需要配置镜像口,终端检查策略无需镜像。
• 802.1x认证部分,通过RADIUS计费报文和二层流量触发上线的场景不用做镜像
• 跨三层取MAC时需要配置镜像
• 用户登录/注销
• 删除目录
• 重命名目录,重命名文件
• 上传文件,下载文件
• 删除文件
• 用户登录/注销
• 创建目录,删除目录,重命名目录
• 上传文件,下载文件
• 重命名文件
• 删除文件
• U盘插入、U盘拔出
• 拷贝文件到U盘、移动文件到U盘
• U盘中修改文件
• 不支持Windows7以下
• 实现方式
• 设备管理器启用、禁用,被占用时进程钩子判断有读写操作时返回设备不可用
• 组策略方式(域用户、家庭版无组策略)则使用设备禁用方式
• 不支持Windows7以下
• U盘精细化管控
• 拒绝--不允许使用U盘
• 可读--允许使用U盘,但是不能向U盘写入内容(可以copy文件出来,U盘里打开文件)
• 可读写--等同于不控制
• 告警--对于U盘的插入进行告警,需要启用设备的事件告警功能
• 便携设备精细化管控
• 允许--等同于不控制
• 禁用--禁止接入
• 告警-接入后进行告警,需要启用设备的事件告警功能
• 未使用
• 长期离线(默认30天未扫描存活)
• 切换网络需要浏览器访问自定义网络的内容才能触发切换
具有分时权限的准入客户端每5分钟发送请求到AC获取网络列表,用户断开重认证会显示分时策略选择界面
当PC发起的请求,全网行为管理AC (Access Control )伪装成服务器跟PC进行TCP三次握手后SSL握手,同时AC跟真正的服务器进行TCP三次握手后SSL握手。相当于AC自己维护了两个请求,一个是PC跟AC的,另一个是AC跟真正服务器的。因为中间人代理后,AC完成了SSL握手,因此SSL加密后的东西对于AC来说就是明文的,所以才可以HTTPS进行重定向(其实最主要的是,解密后可以做审计什么的)
• AC类似AD7层负载,维护2段TCP连接
• 路由和网桥模式下该场景是使用中间人代理重定向
PC发起的TCP三次握手,AC不做控制,在PC的Client Hello到达AC的时候,如果满足需要重定向的条件,如未认证需要重定向到认证页面,则AC伪装为服务器跟PC完成SSL三次握手,等待真正的HTTPS请求过来的时候,AC再回重定向报文,完成重定向的整个过程。过程其实跟中间人代理类似,只是没有维护两边的连接。
• 13.0.7以上新增,默认关闭,消耗性能低端设备禁止开启
• 路由、网桥模式
• 需要自定义根证书,加密算法至少采用SHA256或ECDSA,否则SHA1算法根证书浏览器判断算法弱而拒绝请求,无法重定向。
• iOS系统(13.x及以上系统)macOS10.15以上系统,证书必须使用2048位的密钥颁发证书(密钥长度会越长,性能消耗越多)。
• 无特殊配置,旁路模式部署时认证和准入的HTTPS重定向默认使用该方案。
• 需要安装根证书,
深信服认证转发
其它深信服设备将认证信息发给AC的UDP1773端口,实现终端用户自动通过AC认证上线。端口:默认通信端口是1773(AF7.0以上版本接收端口是1775)转发的用户信息:用户名和ip地址支持认证转发的设备:AC,AF,WAC,这三种设备之间能够进行转发,AF只能接受认证转发信息AF的认证策略可以配置为:认证策略:配置不需要认证/单点登录或者是密码认证/单点登录认证选项:使用域单点登陆,AF不需要配置外部认证服务器,AF地址在AC配置深信服认证转发时已配置
脚本方式
• 登录脚本
logon.exe登录脚本并产生登录日志放在本地电脑下的%appdata%\Roaming\.logon\login.log中,脚本同时会将日志信息上报给AC的udp1775端口,从AC上线
• udp1775
• 注销脚本
当PC关机或注销时,logoff.exe注销脚本自动运行并产生注销日志放在本地电脑%userprofile%\logout.log中,脚本同时将注销日志信息上报给AC的udp1775端口,从AC下线。
• udp1775
PC 登录域后,PC再打开浏览器访问网站,此时PC会将认证的票据信息上报给AC的2.3.4.5的80端口,AC收到票据信息后,将PC在AC上上线。
• 需要访问网页
• 连接AC 2.3.4.5:80端口
AC上开启域监控单点登录,当PC成功登陆域后,AC会主动到AD域控制器上检索域上的eventlog日志,以获取登录的用户信息。从而放通PC在AC上线。 注意:11.0之前版本需要内网找一台PC机专门安装ADSSO程序来实时监控AD域上的登录信息再上报给AC,11.0版本已将此程序合入到设备内
AD在AC内网方向,内网PC登录AD的过程不经过AC。此时需要在交换机上将AD的流量镜像给AC,AC配置监听口。当PC通过AD域服务器认证时,认证数据被AC/SG设备监听(UDP88端口),同时通过AC认证
• AD域与PC通信不经过AC
• 监听UDP 88端口
AC/SG会定时通过数据库的select查询语句从数据库获取已通过第三方认证系统认证或注销的用户,对获取的用户自动在AC上线认证或下线注销
AC监听PC和WEB认证系统之间的认证交互过程 ,当PC通过WEB认证系统认证时,自动通过AC认证上线web单点登录post提交表单方式中只支持http post方式提交帐号,其它方式(https加密,或http get方式提交参数)则不支持
在AC/SG设备监听PPPOE拨号的数据包,提取拨号用户名,实现单点登录认证和注销。拨号服务器需要部署在设备wan口方向
配置协议剥离。因设备部署在pppoe客户端和拨号服务器之间,这里的流量是PPPOE封装,需要开启协议剥离才能识别如果网络环境中由其他协议的数据包封装PPPOE的数据,则也要开启其他协议的协议剥离,如pppoe外层再由vlan封装,则需要同时开启vlan和pppoe协议剥离才能识别
在认证高级选项中选中注销最早登录的用户,并以当前IP认证上线
• Microsoft AD
• Open LDAP
• Sun LDAP
• IBM LDAP
• Lotus LDAP
• Novell LDAP
• Other LDAP
• 认证方式勾选三方服务器
• 认证高级选项 用户未勾选启用dkey
• 一般场景
• 以IP/MAC/计算机做用户名
• 常用场景:IP固定/MAC固定,无实名制要求
• 自注册
• 对应的是“终端注册”
• 常用场景:期望收集到在用终端客户的信息
• 终端提醒
• 变化点:将SSO认证服务器做到界面可以选择(第三方认证服务器CAS场景使用)
• 一般场景:匹配认证策略的用户不能上网
• 12.0.25以后版本:支持对策略生效用户重定向“不允许认证终端提示页面”——仅支持http重定向
• 不允许认证策略支持“此策略范围内允许免认证”
• 排错注意:换一句话说免认证的用户不匹配不允许认证策略
• 多用于内部员工
• web/portal认证
• 本地密码认证
• 一般场景
• AC本地建账号,做认证
• 有实名认证需求,但是没有建设外部认证服务器
• 自注册
• 对应的是“账号注册”
• 外部LDAP密码认证
• 一般场景
• 结合AD域认证,常见MS AD域
• 有实名认证需求,有外部认证服务器,有明确的组织结构
• 自注册
• 对应的是“账号注册”
• radius认证
• 结合radius认证服务器,做认证
• POP3认证
• 结合邮件服务器,做认证
• 快捷登录
• 支持微信快捷登录
• 新增微信绑定页
• 支持短信快捷登录
• 需要配置短信通知服务器
• 微信/手机号绑定用户账号后,用微信或手机号获取验证码直接完成认证上网,不需要每次输入账号密码
• 场景1:微信账号绑定免密登录客户使用AD域密码认证,每次上网需要输入AD域的账号和密码完成认证,认证过程繁琐。经常会有人忘记自己的密码找管理员重置密码,给管理员的工作造成一定的负担。为了提高认证易用性和减低管理员的运维负担,采用AD域账号和微信账号绑定的方式,利用微信扫码即可完成认证。用户在第一次上网的时候,在通过AD域密码认证以后扫码绑定微信,后续即可通过微信直接扫码认证
• 找回密码
• 支持手机号找回密码
• 需要配置短信通知服务器
• 支持邮件找回密码
• 需要配置邮件通知服务器
• 忘记密码通过绑定的手机号或绑定的邮件进行密码找回
• 排障
• 短信找回密码,前提是短信通知服务器可用
• 邮箱找回密码,前提是邮箱通知服务器可用
• 绑定认证
• 绑定手机号认证
• 绑定邮箱认证
• 在终端用户的上网账号有绑定手机、绑定邮箱的情况下,终端用户可以使用“账号+密码”、“手机号+密码”、“邮箱+密码”完成密码认证
• Oauth认证
• OA账号认证
• 企业微信
• 有开发者平台
• 阿里钉钉
• 开发者平台
• 口袋助理
• 无开发者平台,未做通知前,先联系马瑞处理
• 场景5:企业微信认证场景现在企业微信和钉钉和口袋助理在企业里使用越来越普遍,使用企业微信的客户在企业微信里相当于已经有一套完整的组织结构和认证体系,希望AC可以借助企业微信实现上网的认证。AC提供和企业微信结合认证的方式来完成认证,上网的时候弹出二维码,通过手机微信进行扫码授权,实现认证。在手机端,弹出认证页面,直接拉起微信进行授权认证。
• 社交账号认证
• 有开发者平台
• Gmail
• 有开发者平台
• Line
• 有开发者平台
• 有开发者平台
• 场景6:社交账号认证场景国外很多网站使用Facebook账号、Twitter账号、Google账号登录。这种社交账号对用户来说非常方便,不需要注册账号即可登录。AC在公共上网场景里也面临类似功能,用户希望能用社交类账号进行认证,特别是在海外,Facebook账号、Twitter账号、Google账号登录非常方便,此版本提供此功能,以满足公共上网场景里使用社交账号的需求。
• 第三方认证系统
• Oauth认证
• 确认第三方Oauth有开发者平台,进行配置
• 定义
• OAUTH协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是OAUTH的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权
• 排错
• 检查能否通过oauthservice.net(2.3.4.5)访问AC
•
• 多用于访客
• 短信认证
• 常用场景:访客短信认证
• 短信平台配置位置调整,其他不变,见指导书
• 微信认证
• 新版本无变化
• 新增的快捷登录与微信认证无关
• 二维码认证
• 访客二维码认证
• 丰富了使用场景,请参考测试实施指导书
• 会议室二维码认证
• 新增场景,小范围用网场景使用,不限于会议室
• 场景4:会议室认证场景客户举行一次会议,邀请了合作伙伴来 公司开会,为给合作伙伴好的印象,需要一种友好的认证方式,同时防止非会议人员蹭网,造成额外的麻烦。通过会议室二维码的方式,为此次会议生成特殊的二维码贴在会议室里,访客通过扫描二维码,备注自己的信息即可完成登录注册
• 注意事项
• 认证前,终端做过NAT后数据经过AC/SG场景不支持二维码认证。
• 一条认证策略,只能关联一个访客二维码认证服务器
• touch日志标签文件:【略】
• 【略】目录下,查看对应的上线失败的日志
• 限制登录
• 为什么要在免认证说限制登录
• ——12.0.25以前,AC认证逻辑结构中,MAC绑定和免认证之间逻辑关系不清晰——12.0.25以后,免认证绑定以后 ,这个账号还可以使用其他未绑定的IP、MAC做认证;限制登录绑定以后,这个账号就只能在绑定的IP或MAC下完成认证
• 共同点
• ——免认证和限制登录可以在认证策略配置、可以在用户绑定手动录入、可以在自注册时候绑定
• 区别
• 免认证:绑定目的为免认证则表示匹配到这条记录的终端能够免认证上线用户认证后,不需要每次都做认证;
• 限制登录:绑定目的为限制登录的记录则表示当前的账号只能在IP、MAC的终端上使用,同时该终端也只能使用当前账号进行认证。用户只能在某个范围内进行认证;
• 免认证和限制登录:绑定目的为免认证且限制登录则表示同时具有免认证和限制登录的功能。用户只能在某个范围内认证,且认证后不需要每次都做认证。
• 如果终端用户能够同时具有免认证功能和限制登录功能的绑定记录,则免认证功能优先生效
• 不同认证方式怎样结合免认证?
• 见测试实施指导书
• 无变化,不赘述
• 新增用户可以配置手机号/邮箱
• 支持配置用户绑定
• 支持配置免认证、限制登录
• 全局短信通知功能
• 1.【系统管理】->【系统配置】->【高级设置】-【通知设置】中可以进行短信网关配置和短信模板内容配置
• 2.在短信通知配置中“验证码通知”配置用于所有需要发送短信验证码的功能,此配置为全局配置,所有发送短信验证码的功能均使用此模板和短信网关
• 3.在短信通知配置中“自注册审批”配置用于在账号自注册、终端自注册审批功能
• 4.在短信通知配置中“新终端审批”配置用于在新终端登录功能
• 全局邮件通知功能
• 1.【系统管理】->【系统配置】->【高级设置】-【通知设置】中可以设置发送邮件服务器和邮件内容模板配置
• 2.在通知内容中“认证验证码通知”配置用于所有需要发送验证码的功能
• 3.在通知内容中“自注册审批”配置用于在账号自注册、终端自注册审批功能
• 自管理
• 新增功能
• 场景3:自管理场景自管理当前版本主要做了个人信息的自管理和终端的自管理。个人信息的自管理主要是用户可以自己修改自己的个人信息,比如密码、手机号码、邮箱等个人信息。终端管理主要是为了让用户可以自己管理管理自己的终端设备。当前一个用户有多个终端的情况越来越多,终端的绑定和删除都要找管理员,给管理员造成很大的负担。通过自管理终端,一个用户可以自己管理自己的终端,绑定新的终端,删除不需要的终端。当然,管理员可以设置修改终端信息是否需要审核,如果需要审核也是要经过管理员审核才生效。
• 自注册
• 新增功能
• 自动化管理场景
• 场景2:自注册场景客户为了实现实名审计,需要在用户上网的时候进行认证,但没有一套完整的账号系统。通过自注册+注册审核的方式,管理配置好注册规则,比如需要填写什么信息,什么信息必须要填写等,用户上网的时候按照管理设置好的规则填写自己的信息,完成以后管理员进行审核,审核通过以后录入组织结构,实现账号的建立,减轻管理员负担
• 用户/终端重定向页面,收集用户信息
• 账户注册
• 用户认证与管理
• 「认证策略」-「不需要认证」-「自注册获取」
• 「认证策略」-「密码认证」-「启用自注册」
• 「用户自服务」-「用户自注册」
• 哪些认证方式支持账户自注册
• 本地密码认证、外部认证服务器密码认证(包括微信/短信快捷登录)
• 注意
• .一个手机号只能注册一个账号,重复注册提示如下
• 个人信息中心
• 1.如果已经在设备在线用户列表中上线的终端,在浏览器中直接输入“HTTP://设备IP/”访问设备web页面根路径,则不需要认证直接跳转到个人中心页面
• 2.如果没有在设备在线用户列表中上线的终端,在浏览器中直接输入“HTTP://设备IP/”访问设备web页面根路径,则需要先输入密码,认证通过之后才能访问个人中心页面
• 3.在个人管理中心页面,终端用户可以自己修改当前账号的绑定手机、绑定邮箱、密码等信息
• 4.在个人管理中心页面,终端用户可以查看到当前账号的终端绑定关系
• 5.如果设备的【认证高级选项】中开启了“允许用户修改绑定终端信息”开关,则终端用户可以修改当前账号的绑定终端信息
• http://ACIP/homepage/index.html?_FLAG=1
• 审批功能
• 1.管理员可以在审批页面中对账号自注册、终端自注册、新终端登录的记录进行审批2.审批通过表示同意注册行为,相应的记录会录入到设备中3.拒绝通过则表示不同意注册行为,相应的记录不会录入到系统中。
• 不是二维码认证审批人的概念,不要混淆
• 1.管理员关联了手机号码,可以通过手机号接受自注册、终端注册、终端绑定的审批通知
• 字段默认不显示,可以通过显示列内容的配置打开
• 开启功能开关则表示当前策略访问内的用户,不能使用免认证功能
• MAB功能 mac旁路认证
• AC-radius服务器功能,计费端口匹配该功能
• 交换机需要支持802.1X、MAB功能
cfs、zookeeper是什么?是集群配置同步工具,分布式集群需要把配置下发到每台主机,保证每台主机读取到相同的配置。目前只有虚拟存储的配置切换到zookeeper上来,而aSV、aNET的配置还是在cfs上面zookeeper替代cfszookeeper稳定性更好,cfs进程容易卡死,而zookeeper比cfs稳定很多带来的好处:
• 关闭WiFi+
• 访问非https网页,例如手动输入qq.com
• 访问非https网页,例如手动输入qq.com
• 安装了360手机卫士、腾讯手机助手、WiFi万能钥匙等软件,卸载后重启手机
• 使用二维码认证
custom-build 20140722-203818 support information support-build cti support xuzeng 20140722-203818 007 TD12764 KB-AC-20140603-201-02
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。