Chinaunix首页 | 论坛 | 博客
  • 博客访问: 458477
  • 博文数量: 711
  • 博客积分: 3000
  • 博客等级: 中校
  • 技术积分: 4200
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-28 14:18
文章分类

全部博文(711)

文章存档

2011年(1)

2008年(710)

我的朋友

分类:

2008-10-28 14:21:38


  如果有很多 AP,您应仔细记录 IAS 分配的 AP。可以使用此记录确保每个 AP 均已分配了主和辅助服务器,并确保 AP 负载在可用的服务器之间均匀分布。
  
  注意:如果 IAS 服务器不可用,所有无线 AP 都将故障转移至辅助 IAS 服务器。但是,如果主服务器再次可用(仅当辅助服务器随后出现故障,主服务器才会恢复),大多数 AP 不会自动恢复使用主服务器。如果两个 IAS 服务器在同一位置,这不是主要问题;它仅使服务器之间的负载分布不均匀。但是,如果辅助 IAS 在远程,则主服务器的临时故障将通过未优化的 WAN 链接将所有 AP 身份验证转向辅助服务器。
  
  如果 AP 不自动恢复至指定主服务器,可能需要手动重置 AP,使其在故障恢复时使用本地 IAS 服务器。暂时的网络情况也可能导致 AP 将故障转移到辅助 RADIUS 服务器。因此您需要不定期检查 IAS 服务器应用程序日志中的身份验证请求事件,从而发现所有使用错误 IAS 的 AP。
  
  IAS 与域控制器的协同定位
  在本解决方案中,IAS 安装在现有域控制器上。这样,实施成本较低,而且在单独的成员服务器上使用 IAS 可提高性能。由于 IAS 可与同一计算机上的 Active Directory 通信且无需任何网络中继,因此提高了性能。
  
  您应注意一些在域控制器上安装 IAS 的注意事项。虽然很多组织不会考虑这些,但您不妨考虑如下内容,然后再继续:
  
   除非选择在所有域控制器上安装 IAS,否则您无法对所有域控制器进行单一配置。
  
   您无法强制 IAS 管理和域管理分离。在域控制器上安装 IAS 意味着 IAS 管理员必须是内置域管理员组的成员。
  
   域控制器功能的高负载将对 IAS 性能产生负面影响,反之亦然。您可能需要将它们安排在不同的服务器上,以更好地控制各自的性能及控制对服务的操作。
  
  IAS 软件和硬件要求
  对于拥有 100 至 200 个用户的目标组织来说,只要您使用 Server 2003 的推荐硬件配置,服务器的 IAS 负载便不成问题。但在大型组织中,您需要对此进行考虑,尤其在现有域控制器上运行 IAS 时。
  
  以下因素将影响 IAS 的负载:
  
   要求进行 RADIUS 身份验证的用户和设备的数目。
  
   身份验证方法选择(如 EAP 类型)和重新验证的频率。
  
   是否启用了 RADIUS 日志记录。
  
  您可以使用前面“设计标准”一节表 2.2 中的数字,根据给定用户总数估计出每秒身份验证次数。您应考虑用户执行正常身份验证时的稳定状态负载,以及高峰期的“最高负载情况”。从表中推断,200 个用户产生的稳定负载小于每 50 秒一次完整身份验证和每 10 秒一次快速重新验证所产生的负载。这些数字微不足道,真正重要的数字是:一旦系统从断电中恢复,而所有用户都要立即重新连接 WLAN,此时验证所有用户的身份要花多少时间。此时的高峰可能远胜于一天开始时的高峰,大概需要 30 分钟或更长时间。
  
  身份验证方法对 IAS 服务器负载有明显的影响。初次登录时,(如 PEAP)将执行 CPU 密集型的公共密钥操作;接下来重新身份验证时,系统将使用高速缓存的会话信息,并支持称为“快速重新连接”的功能。如果使用动态 WEP,客户端每 15-60 分钟重新进行一次身份验证以生成新的加密密钥。但使用 WPA 时,您不必强制频繁地进行重新验证,通常每 8 小时进行一次即可。
  
  下表显示了运行 Server 2003,且 Active Directory 位于单独的服务器上的 Intel Pentium 4 2 GHz 服务器上 IAS 每秒身份验证的大概次数。
  
  注意:下表信息源于 Microsoft Solutions for Security 执行的测试。此信息不提供任何保证,您只能将它用作制定计划的指南,而不能用于性能比较。
  
  表 2.3:每秒身份验证的次数
   
  这些数字是在启用了 RADIUS 日志记录,并且 Active Directory 运行在单独的服务器上的情况下计算出来的;这两个因素均会使 IAS 的性能降低,因此这些数字可以用于进行负面评估。
  
  如这些数字所示,此类服务器将在六秒内完成网络中 200 个 WLAN 用户的验证工作,30 秒内完成 1000 个用户的验证工作。
  
  使用 Windows Server Standard Edition 或 Enterprise Edition
  本解决方案在所有 IAS 服务器上使用 Windows Server 2003 Standard Edition;这减少了服务器许可证的费用,并且无论这些服务器使用的是标准版还是企业版,您均可以在现有服务器上进行部署。
  
  Windows Server 2003 Standard Edition 中的 IAS 有一些限制,即:每台服务器仅能支持 50 个 RADIUS 客户端和两个 RADIUS 服务器组。
  
  注意:RADIUS 客户端与 WLAN 客户端不同。RADIUS 客户端不但指无线 AP,也指其他网络访问服务器,例如,VPN 服务器和使用 RADIUS 身份验证服务的。
  
  对于拥有 1 至 200 个用户的目标组织,每个服务器最多配备 50 个 AP 就已足够。对于大型组织来说,此限制将更加明显,尤其是对于大型办公室,或是那些有众多附属办事处,且它们都连接了配备一个或两个集线器的 IAS 服务器的办公区域。
  
  假定每个无线 AP 支持 15 个用户,这表示 Windows Server 2003 Standard Edition 上的单个 IAS 服务器可以支持大约 750 个用户。这种计算考虑了要将服务器用作主 RADIUS 服务器或辅助 RADIUS 服务器的 AP 的总数;因此,两台服务器将支持 50 个 AP 而不是 100 个。如果任何一个 IAS 服务器需要支持不止 50 个 AP,您需要使用 Windwos Server 2003 Enterprise Edition。当然,您也可以将 Windows Server 2003 Enterprise Edition 用于大型办公室以及中央办公室,将 Windows Server 2003 Standard Edition 用于小型办公室,从而混合匹配使用这两个版本。
  
  配置 IAS
  IAS 设置可以细分为四个主要类别:
  
   IAS 服务器设置
  
   RADIUS 日志记录配置
  
   远程访问策略
  
   连接请求策略
  
  这些类别在以下各节详细说明。所有这设置对本解决方案中使用的所有 IAS 服务器是通用的;这样,您就可以在一个 IAS 服务器上配置设置,然后将其复制到其他服务器上。第 5 章“构建 WLAN 的基础结构”中运用了此技术,可确保 IAS 设置在组织中的所有服务器之间的一致性。
  
  此外,每个 IAS 服务器还将一个或多个无线 AP 配置为 RADIUS 客户端。前面“给 RADIUS 服务器分配 AP”一节介绍了 RADIUS 客户端。每个服务器的 RADIUS 客户端设置通常不同,因此,不能通过在服务器之间进行复制来对这些客户端进行设置,与进行其他设置的方式不同。
  
  IAS 服务器设置
  此类别包括:
  
   在 Windows 事件日志中记录身份验证请求。本解决方案启用成功和失败事件的日志记录。
  
  注意:本章后面“RADIUS 日志记录”一节介绍了请求日志记录。
  
   用户数据报 (UDP) 端口(IAS 服务器侦听此端口来处理 RADIUS 身份验证请求和记帐请求)。本解决方案将默认 RADIUS 端口 1812 和 1813 分别用于身份验证和记帐。
  
  RADIUS 策略
  IAS 策略控制了网络中帐户的身份验证和授权。策略类型有两种:
  
   远程访问策略 (RAP)。
  
   连接请求策略 (CRP)。
  
  RAP 控制网络如何对连接进行授权,以及是否授权。RAP 包含一组过滤器条件,它们用于确定此策略是否适用于给定的连接请求。一些过滤器条件示例有:指定成员中必须有客户端的 Windows 组、指定请求客户端的连接类型(如无线或 VPN)、指定一天中客户端尝试进行连接的时间。每个 RAP 均有一个策略选项,可设置为“允许”或“拒绝”某个连接请求。系统将根据策略选项的设置来允许或拒绝与 RAP 条件过滤器匹配的连接请求访问网络。
  
  此外,RAP 还包含一组应用于许可连接的参数,也称为 RAP 配置文件。这些参数包括此连接可接受的身份验证方法、如何向客户端分配 IP 地址以及需要重新验证之前客户端可保持连接的时间。一个 IAS 上可存在多个 RAP;系统将根据这些 RAP 对每个连接请求进行评估(按照优先级的顺序),直至找到匹配的 RAP 允许或拒绝此请求。
  
  本解决方案中的 RAP 配置如下表所示。
  
  表 2.4:远程访问策略配置
   
  条件过滤器可匹配所有无线客户端和 Wireless LAN Access 域组的所有成员。此表不包括与 WLAN 访问无关的参数(如多链接和 Microsoft 点到点加密 (MPPE) 的加密设置)。有关将安全组与 RAP 结合使用的详细信息,请参阅本章后面“WLAN 用户和计算机管理模型”一节。
  
  拨号约束条件 — 客户端超时设置可能对解决方案的安全性和可靠性产生影响。本章后面“动态 WEP 的安全选项”一节讨论了对表中给定的策略使用不同值的原因。
  
  RADIUS 属性“Ignore-User-Dialin-Properties”用于绕过每个用户对网络访问权限的控制。有关对每个用户和每个组访问控制的解释,请参阅“WLAN 用户和计算机管理模型”一节。
  
  连接请求策略用于控制是在特定 RADIUS 服务器上处理请求,还是将请求发送给另一台 RADIUS 服务器(称为 RADIUS 代理)。RADIUS 代理通常用在不具备可自行处理请求信息的 RADIUS 服务器上,并且必须将请求转发给权威 RADIUS 服务器(例如,另一个 Active Directory 林中的服务器)。本解决方案未使用 RADIUS 代理,它超出了本指南的范围。
  
  有关远程访问和连接请求策略以及使用 RADIUS 代理的详细信息,请参阅本章结
【责编:admin】

--------------------next---------------------

阅读(296) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~