H3C防火墙的双因子认证根据您的设备和需求,主要有两种实现路径:直接集成(适用于防火墙自身能支持短信等认证)和 对接第三方服务器(适用于需集成企业已有AD/LDAP等)。
这种方式将防火墙作为认证核心,不依赖外部服务器,配置简单。具体功能取决于设备型号和软件版本(Comware V7平台对短信网关和证书有较好支持),尤其适合Web管理界面(HTTP/HTTPS)的登录认证。
准备材料:向短信服务商(如亿美软通、阿里云、腾讯云等)申请并获得API接口地址、App ID、Secret Key等凭证。
创建短信网关:
sms-platform命令选择内置的阿里云、腾讯云等,配置更简化。关联认证:进入 [H3C] web-authentication 视图,设置authentication-mode为sms(或同时启用多种方式),并将短信网关sg1与认证策略绑定。同时在本地用户配置中,使用 [H3C-luser-manage-admin] phone-number 13800000000 命令为用户绑定接收验证码的手机号。
这种方式通过数字证书对用户进行强身份校验,安全性高。
准备材料:准备好CA根证书文件(ca1-root.cer)、防火墙本地证书文件(ca1-fw.cer)及对应的私钥文件(ca1-fw.key)。
配置PKI:
导入证书:通过FTP/TFTP将准备好的证书文件导入设备,或使用Web界面上传。
关联认证:
当需要与企业现有账号体系(如AD/LDAP)集成或为SSL VPN等高级业务提供双因子认证时,此方案是更好的选择。
部署第三方服务器:部署一台支持RADIUS协议的第三方双因子认证服务器,例如宁盾DKEY AM、H3C iMC等。
配置防火墙RADIUS:
应用认证域:
Web管理登录:在 user-interface vty 0 4 下指定认证模式为scheme并关联2fa_domain。
SSL VPN业务:在SSL VPN上下文配置中调用该认证域。
配置完成后,务必进行验证测试。如果遇到问题,可以:
检查日志:使用display logbuffer命令查看防火墙日志,定位是连接问题、协议问题还是用户凭证问题。
开启调试:使用debugging radius all或debugging web-auth all等命令查看详细的交互过程。
测试连通性:确保防火墙与短信网关或RADIUS服务器网络可达,无安全策略阻断。
暂无评论
一、方案 1:本地账号 + USB Key(证书双因子)【最安全】
适用:管理员登录 Web/SSH,必须插 Ukey + 输密码才能进。
1. 先在防火墙上生成 CA 和用户证书(命令行)
plaintext
# 1) 生成CA根证书
pki entity CA
common-name CA
country CN
organization H3C
state BJ
locality BJ
pki domain CA
ca identifier CA
certificate request entity CA
key-usage key-encipherment data-encipherment digital-signature
# 自签名签发CA
pki create certificate ca domain CA
# 2) 生成管理员用户证书(admin)
pki entity admin
common-name admin
country CN
organization H3C
pki domain admin
ca identifier CA
certificate request entity admin
key-usage digital-signature
# 签发用户证书
pki create certificate local domain admin
2. 导出证书(导入 Ukey 用)
plaintext
# 导出CA根证书(PEM)
pki export ca domain CA pem filename ca.crt
# 导出用户证书(P12带私钥,设密码:123456)
pki export local domain admin p12 filename admin.p12 password simple 123456
→ 把 ca.crt 和 admin.p12 导入飞天诚信 / 渔翁 Ukey。
3. 开启双因子认证(Web+SSH)
plaintext
# 全局开启证书双因子
login-verify enable
login-verify mode certificate
# 绑定信任的CA
pki validate-certificate domain CA
# 本地用户绑定证书(必须同名)
local-user admin
password cipher Admin@123
service-type ssh https
authorization-attribute user-role network-admin
4. 验证
浏览器打开 https:// 防火墙 IP
插入 Ukey → 输入 Ukey PIN → 输入账号密码 → 登录成功
不插 Ukey 直接输密码:拒绝登录
二、方案 2:本地账号 + 动态口令(OTP,飞天诚信 / 安赛)【最常用】
适用:无 Ukey,用手机 APP / 令牌动态码 + 密码。
1. 配置动态口令服务器(RADIUS)
plaintext
# 动态口令服务器(飞天诚信举例:10.1.1.100)
dynamic-password-server otp-server
server-address 10.1.1.100
server-port 1812
shared-key cipher H3C@123 # 与OTP服务器一致
timeout 10
retry 2
# 启用Web/SSH双因子
web-authentication
authentication-mode dynamic-password
user-group admin-group
ssh server authentication-mode password+dynamic-password
2. 本地用户 + 用户组
plaintext
local-user-group admin-group
local-user admin
password cipher Admin@123
service-type ssh https
authorization-attribute user-role network-admin
group admin-group
3. 验证
登录时:
用户名:admin
密码:Admin@123
动态口令:6 位 OTP 码
三要素全对才允许登录。
三、方案 3:本地账号 + 短信验证码【最简单】
适用:运维临时登录、短信 + 密码。
1. 配置短信网关(以阿里云 / 企业短信为例)
plaintext
# 短信服务器
sms-server sms1
server-address smtp.h3c.com # 短信网关地址
server-port 8080
shared-key cipher Sms@123
sender 1069000000
# 全局启用短信双因子
login-verify enable
login-verify mode sms
2. 用户绑定手机号
plaintext
local-user admin
password cipher Admin@123
service-type ssh https
authorization-attribute user-role network-admin
phone-number 13800138000 # 必须填
3. 验证
登录时:
输入账号密码
点击 “获取验证码”
手机收 6 位短信 → 填入 → 登录
四、你最可能踩的坑(必看)
证书双因子:用户名必须和证书 CN 完全一致
证书 CN=admin → 本地用户名必须 = admin
不一致:Ukey 插了也不认
动态口令:防火墙时间要和 OTP 服务器同步
plaintext
ntp-service enable
ntp-service unicast-server 10.1.1.10
时差 > 30 秒:动态码永远错误
开启后登不进去?急救命令(console 口)
plaintext
<FW> system-view
[FW] undo login-verify enable
关闭双因子,先登录再排查。
五、一句话选方案
最高安全:选 方案 1(Ukey 证书)
企业标准:选 方案 2(动态口令 OTP)
临时 / 简易:选 方案 3(短信验证码)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论