RADIUS CHAP PAP 인증 체계
다이제스트 인증 체계는 디렉터리에 저장된 암호화된 사용자 특성 문자열을 읽습니다. 그런 다음 이 체계는 사용자로부터 가져오는 암호화된 문자열과 이 문자열을 비교합니다. 암호화된 문자열이 일치하는 경우 정책 서버는 사용자를 인증합니다. 암호화된 문자열의 비교는 암호화된 전송 없이 수행됩니다.
casso12kr
다이제스트 인증 체계는 디렉터리에 저장된 암호화된 사용자 특성 문자열을 읽습니다. 그런 다음 이 체계는 사용자로부터 가져오는 암호화된 문자열과 이 문자열을 비교합니다. 암호화된 문자열이 일치하는 경우 정책 서버는 사용자를 인증합니다. 암호화된 문자열의 비교는 암호화된 전송 없이 수행됩니다.
다음과 같은 다이제스트 인증 체계를 사용할 수 있습니다.
- RADIUS CHAP
- RADIUS PAP
2
PAP 개요
PAP(암호 인증 프로토콜)는 사용자가 양방향 핸드셰이크를 사용하여 인증할 수 있는 간단한 방법을 제공합니다. PAP는 인증 서버에 대한 초기 연결 중에만 이 프로세스를 실행합니다. 사용자의 컴퓨터는 인증이 승인되거나 연결이 종료될 때까지 인증 서버로 ID/암호 쌍을 지속적으로 보냅니다.
원격 호스트에서 로그인을 시뮬레이트하기 위해 일반 텍스트 암호를 사용할 수 있어야 하는 경우에 PAP 인증을 사용하십시오. 이 방법을 사용하면 원격 호스트에서 일반적인 사용자 로그인과 유사한 보안 수준이 제공됩니다.
CHAP 개요
CHAP(Challenge-Handshake 인증 프로토콜)는 PAP보다 안전한 인증 체계입니다. CHAP 체계에서는 다음 프로세스가 사용자 아이덴티티를 설정합니다.
- 사용자 컴퓨터와 인증 서버 간의 링크가 만들어진 후 서버는 챌린지 메시지를 연결 요청자에게 보냅니다. 요청자는 단방향 해시 함수를 사용하여 가져온 값으로 응답합니다.
- 서버는 이 값을 서버에서 계산한 예상 해시 값과 비교하여 응답을 확인합니다.
- 값이 일치하면 인증이 승인되고, 그렇지 않으면 연결이 종료됩니다.
언제든지 서버는 연결된 당사자에 요청하여 새 챌린지 메시지를 보낼 수 있습니다. CHAP 식별자는 자주 변경되고 언제든지 서버가 인증을 요청할 수 있습니다. CHAP는 PAP보다 강화된 보안을 제공합니다.
RADIUS CHAP PAP 체계 개요
RADIUS CHAP/PAP 체계는 사용자 암호의 다이제스트를 계산하여 사용자를 인증합니다. 그런 다음 정책 서버는 이 다이제스트를 RADIUS 패킷에 있는 CHAP 암호화 비교합니다. 다이제스트는 해시된 암호로 구성되며, 디렉터리 특성을 사용하여 계산됩니다. 이 특성은 RADIUS CHAP/PAP 인증 체계의 구성 중에 지정됩니다.
RADIUS CHAP PAP 체계 사전 요구 사항
RADIUS CHAP/PAP 인증 체계를 구성하기 전에 다음과 같은 사전 요구 사항을 충족시키십시오.
- 일반 텍스트 암호용으로 지정된 사용자 디렉터리의 필드에는 값이 포함되어 있어야 합니다.
- 정책 서버가 FIPS 전용 모드에서 작동하고 있지 않아야 합니다. 정책 서버가 FIPS 전용 모드에서 작동 중이면 RADIUS CHAP/PAP 인증 체계가 지원되지 않습니다.
RADIUS CHAP PAP 인증 체계 구성
RADIUS 프로토콜을 사용하는 경우 RADIUS CHAP/PAP 인증 체계를 사용하십시오.
참고:
다음 절차에서는 개체를 생성하고 있다고 가정합니다. 기존 개체의 속성을 복사하여 개체를 생성할 수도 있습니다. 자세한 내용은 "정책 서버 개체 복제"를 참조하십시오.다음 단계를 수행하십시오.
- "인프라", "인증"을 차례로 클릭합니다.
- "인증 체계"를 클릭합니다.
- "인증 체계 만들기"를 클릭합니다.
- "인증 체계 유형의 새 개체 만들기"가 선택되어 있는지 확인합니다.
- "확인"을 클릭합니다.
- 이름 및 보호 수준을 입력합니다.
- "인증 체계 유형" 목록에서 "RADIUS CHAP/PAP 템플릿"을 선택합니다.
- "체계 설정" 섹션에서 일반 텍스트 암호를 지정합니다.
- 제출을 클릭합니다.
인증 체계가 저장됩니다. 이제 이 인증 체계를 영역에 할당할 수 있습니다.
RADIUS 서버 인증 체계
RADIUS 프로토콜을 지원하려면 정책 서버가 RADIUS 서버로 동작하도록 해야 합니다. NAS 클라이언트는 RADIUS 클라이언트로서 동작합니다. RADIUS 에이전트는 정책 서버가 NAS 클라이언트 장치와 통신할 수 있도록 합니다. RADIUS 서버 인증 체계에서 정책 서버는 보호되는 네트워크에 연결됩니다.
이 체계는 자격 증명으로 사용자 이름과 암호를 받아들입니다. 이 체계의 여러 인스턴스를 정의할 수 있습니다. 이 체계는 RADIUS 서버가 인증 응답에서 반환하는 RADIUS 특성을 해석하지 않습니다.
RADIUS 서버 체계 사전 요구 사항
RADIUS 서버 인증 체계를 구성하기 전에 다음 사전 요구 사항을 완료하십시오.
- RADIUS 서버가 정책 서버에서 액세스할 수 있는 네트워크에 있어야 합니다.
- 정책 서버가 FIPS 전용 모드에서 작동하고 있지 않아야 합니다. 정책 서버가 FIPS 전용 모드에서 작동 중이면 RADIUS 서버 인증 체계가 지원되지 않습니다.
RADIUS 서버 인증 체계 구성
정책 서버를 RADIUS 서버로 사용하고 NAS 클라이언트를 RADIUS 클라이언트로 사용하는 경우, RADIUS 서버 인증 체계를 사용하십시오.
참고:
다음 절차에서는 개체를 생성하고 있다고 가정합니다. 기존 개체의 속성을 복사하여 개체를 생성할 수도 있습니다. 자세한 내용은 "정책 서버 개체 복제"를 참조하십시오.다음 단계를 수행하십시오.
- "인프라", "인증"을 차례로 클릭합니다.
- "인증 체계"를 클릭합니다.
- "인증 체계 만들기"를 클릭합니다.
- "인증 체계 유형의 새 개체 만들기"가 선택되어 있는지 확인합니다.
- "확인"을 클릭합니다.
- 이름 및 보호 수준을 입력합니다.
- "인증 체계 유형" 목록에서 "RADIUS 서버 템플릿"을 선택합니다.
- "체계 설정"에서 RADIUS 서버 IP 주소, 포트 번호 및 공유 암호를 입력합니다.
- 제출을 클릭합니다.
인증 체계가 저장됩니다. 이 인증 체계를 영역에 할당할 수 있습니다.