WEB开发网
开发学院网络安全安全技术 网管实战之使用RSA实现企业安全访问 阅读

网管实战之使用RSA实现企业安全访问

 2009-02-11 13:52:33 来源:WEB开发网   
核心提示: 如图所示,这是在Cisco ASA 5520防火墙上进行的使用RADIUS 协议进行验证,网管实战之使用RSA实现企业安全访问(3),而且还配置了当RSA AM出现问题时使用本地验证,注意,(也可以在域成员服务器上安装RSA AM)C、以域用户(需添加到RSA AM用户中)登陆应用服务器(

如图所示,这是在Cisco ASA 5520防火墙上进行的使用RADIUS 协议进行验证,而且还配置了当RSA AM出现问题时使用本地验证。

注意,此时,需要在RSA AM上添加代理用户及代理主机(防火墙的IP地址)。如果是使用SSH登陆,需要在SSH登陆用户名和密码中输入代理用户名和令牌码(+PIN码),而且登陆输入EN后,也需要再次输入当前令牌上所显示的下一个令牌码(60秒变换一次)。(图6)

网管实战之使用RSA实现企业安全访问

三、RSA解决方案的实施及步骤

前面部分已简要介绍了企业面临的安全访问的问题以及RSA的解决方案及实现过程。接下来介绍安装及如何配置从而实现域用户登陆的双因素身份认证的,注意,此处并没有安装RSA RADIUS服务器软件,故无法实现RADIUS的网络设备双因素身份验证。

安装拓朴描述:

A、域(rsa.com)环境中,在需要进行登录认证的应用服务器或关键业务服务器上安装代理(Netbios名字为rsamem)。FQDN:rsamem.rsa.com。

B、在一台工作组服务器(Netbios名字为rsaman)上安装RSA AM。并保证路由上此台服务器和域中的所有服务器能正常通讯。(也可以在域成员服务器上安装RSA AM)

C、以域用户(需添加到RSA AM用户中)登陆应用服务器(需添加到RSA AM代理主机中)rsamem时,会先前往rsamam这台RSA AM服务器上进行合法用户的双因素认证。成功则充许登陆。

1、RSA Authentication Manager 6.1 安装

A、RSA Authentication Manager 6.1软件安装系统需求

支持的操作系统:

☆Microsoft Windows 2000 Server or Advanced Server (Service Pack 4)

上一页  1 2 3 4 5 6 7 8  下一页

Tags:网管 实战 使用

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接