Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)
Considerem a la pràctica l'ús de Windows Active Directory + NPS (2 servidors per a la tolerància a errors) + estàndard 802.1x per al control d'accés i l'autenticació d'usuaris - ordinadors de domini - dispositius. Podeu familiaritzar-vos amb la teoria segons l'estàndard de la Viquipèdia, a l'enllaç: IEEE 802.1X

Com que el meu "laboratori" té recursos limitats, els rols de controlador de domini i NPS són compatibles, però us recomano que separeu aquests serveis crítics.

No conec les maneres estàndard de sincronitzar configuracions (polítiques) de Windows NPS, de manera que utilitzarem scripts de PowerShell llançats pel planificador de tasques (l'autor és el meu antic col·lega). Per a l'autenticació d'ordinadors de domini i per a dispositius que no saben com fer-ho 802.1x (telèfons, impressores, etc.), es configurarà la política de grup i es crearan grups de seguretat.

Al final de l'article parlaré d'algunes de les complexitats de treballar amb 802.1x: com podeu utilitzar commutadors no gestionats, ACL dinàmiques, etc. Compartiré informació sobre els "errors" detectats...

Comencem per instal·lar i configurar NPS de migració per error al Windows Server 2012R2 (el 2016 tot és igual): mitjançant el Gestor de servidors -> Assistent per afegir rols i funcions, seleccioneu només Servidor de polítiques de xarxa.

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

o amb PowerShell:

Install-WindowsFeature NPAS -IncludeManagementTools

Un petit aclariment - pel que fa EAP protegit (PEAP) Definitivament necessitareu un certificat que confirmi l'autenticitat del servidor (amb els drets d'ús adequats), que serà de confiança als ordinadors client, llavors probablement també haureu d'instal·lar el rol Autoritat de Certificació. Però això ho assumirem CA ja has instal·lat...

Fem el mateix al segon servidor. Creem una carpeta per a l'script C:Scripts als dos servidors i una carpeta de xarxa al segon servidor SRV2NPS-config$

Creem un script de PowerShell al primer servidor C:ScriptsExport-NPS-config.ps1 amb el següent contingut:

Export-NpsConfiguration -Path "SRV2NPS-config$NPS.xml"

Després d'això, configureu la tasca al Programador de tasques: "Exportació-NpsConfiguration"

powershell -executionpolicy unrestricted -f "C:ScriptsExport-NPS-config.ps1"

Executar per a tots els usuaris: executar amb els privilegis més alts
Diàriament - Repetiu la tasca cada 10 minuts. en 8 hores

A l'NPS de còpia de seguretat, configureu la configuració (política) d'importació:
creeu un script de PowerShell:

echo Import-NpsConfiguration -Path "c:NPS-configNPS.xml" >> C:ScriptsImport-NPS-config.ps1

i una tasca per executar-la cada 10 minuts:

powershell -executionpolicy unrestricted -f "C:ScriptsImport-NPS-config.ps1"

Executar per a tots els usuaris: executar amb els privilegis més alts
Diàriament - Repetiu la tasca cada 10 minuts. en 8 hores

Ara, per a la verificació, afegim a NPS en un dels servidors (!) Un parell d'interruptors als clients RADIUS (IP i Secret compartit), dues polítiques de sol·licitud de connexió: Connexió per cable (Condició: "El tipus de port NAS és Ethernet") i WiFi-Empresa (Condició: "El tipus de port NAS és IEEE 802.11") i la política de xarxa Accediu als dispositius de xarxa Cisco (Administradors de xarxa):

Условия:
Группы Windows - domainsg-network-admins
Ограничения:
Методы проверки подлинности - Проверка открытым текстом (PAP, SPAP)
Параметры:
Атрибуты RADIUS: Стандарт - Service-Type - Login
Зависящие от поставщика - Cisco-AV-Pair - Cisco - shell:priv-lvl=15

Al costat de l'interruptor, la configuració següent:

aaa new-model
aaa local authentication attempts max-fail 5
!
!
aaa group server radius NPS
 server-private 192.168.38.151 auth-port 1812 acct-port 1813 key %shared_secret%
 server-private 192.168.10.151 auth-port 1812 acct-port 1813 key %shared_secret%
!
aaa authentication login default group NPS local
aaa authentication dot1x default group NPS
aaa authorization console
aaa authorization exec default group NPS local if-authenticated
aaa authorization network default group NPS
!
aaa session-id common
!
identity profile default
!
dot1x system-auth-control
!
!
line vty 0 4
 exec-timeout 5 0
 transport input ssh
 escape-character 99
line vty 5 15
 exec-timeout 5 0
 logging synchronous
 transport input ssh
 escape-character 99

Després de la configuració, al cap de 10 minuts, tots els paràmetres de política haurien d'aparèixer al NPS de còpia de seguretat i podem iniciar sessió als commutadors mitjançant el compte ActiveDirectory, membre del grup domainsg-network-admins (que vam crear amb antelació).

Passem a la configuració de l'Active Directory: creeu una política de grup i contrasenya, creeu els grups necessaris.

Política de grup Ordinadors-8021x-Configuració:

Computer Configuration (Enabled)
   Policies
     Windows Settings
        Security Settings
          System Services
     Wired AutoConfig (Startup Mode: Automatic)
Wired Network (802.3) Policies


NPS-802-1x

Name	NPS-802-1x
Description	802.1x
Global Settings
SETTING	VALUE
Use Windows wired LAN network services for clients	Enabled
Shared user credentials for network authentication	Enabled
Network Profile
Security Settings
Enable use of IEEE 802.1X authentication for network access	Enabled
Enforce use of IEEE 802.1X authentication for network access	Disabled
IEEE 802.1X Settings
Computer Authentication	Computer only
Maximum Authentication Failures	10
Maximum EAPOL-Start Messages Sent	 
Held Period (seconds)	 
Start Period (seconds)	 
Authentication Period (seconds)	 
Network Authentication Method Properties
Authentication method	Protected EAP (PEAP)
Validate server certificate	Enabled
Connect to these servers	 
Do not prompt user to authorize new servers or trusted certification authorities	Disabled
Enable fast reconnect	Enabled
Disconnect if server does not present cryptobinding TLV	Disabled
Enforce network access protection	Disabled
Authentication Method Configuration
Authentication method	Secured password (EAP-MSCHAP v2)
Automatically use my Windows logon name and password(and domain if any)	Enabled

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

Creeu un grup de seguretat sg-computadors-8021x-vl100, on afegirem ordinadors que volem distribuir a vlan 100 i configurarem el filtratge per a la política de grup creada anteriorment per a aquest grup:

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

Podeu assegurar-vos que la política ha funcionat correctament obrint "Centre de xarxa i compartició (Configuració de xarxa i Internet) - Canviar la configuració de l'adaptador (Configuració de la configuració de l'adaptador) - Propietats de l'adaptador", on podem veure la pestanya "Autenticació":

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

Quan estigueu convençuts que la política s'ha aplicat correctament, podeu procedir a configurar la política de xarxa als ports NPS i del commutador de nivell d'accés.

Creem una política de xarxa negag-ordinadors-8021x-vl100:

Conditions:
  Windows Groups - sg-computers-8021x-vl100
  NAS Port Type - Ethernet
Constraints:
  Authentication Methods - Microsoft: Protected EAP (PEAP) - Unencrypted authentication (PAP, SPAP)
  NAS Port Type - Ethernet
Settings:
  Standard:
   Framed-MTU 1344
   TunnelMediumType 802 (includes all 802 media plus Ethernet canonical format)
   TunnelPrivateGroupId  100
   TunnelType  Virtual LANs (VLAN)

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

Configuració típica del port del commutador (tingueu en compte que s'utilitza el tipus d'autenticació "multidomini" - Dades i veu, i també hi ha la possibilitat d'autenticar-se per adreça Mac. Durant el "període de transició", té sentit utilitzar-lo en els paràmetres:


authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100

vlan id no és "quarantena", sinó el mateix on ha d'aconseguir l'ordinador de l'usuari després d'iniciar sessió amb èxit, fins que ens assegurem que tot funciona com cal. Els mateixos paràmetres es poden utilitzar en altres escenaris, per exemple, quan un commutador no gestionat està connectat a aquest port i voleu que tots els dispositius connectats i no autenticats caiguin en un determinat vlan ("quarantena").

canvieu la configuració del port en mode multidomini en mode host 802.1x

default int range Gi1/0/39-41
int range Gi1/0/39-41
shu
des PC-IPhone_802.1x
switchport mode access
switchport nonegotiate
switchport voice vlan 55
switchport port-security maximum 2
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
authentication host-mode multi-domain
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout quiet-period 15
dot1x timeout tx-period 3
storm-control broadcast level pps 100
storm-control multicast level pps 110
no vtp
lldp receive
lldp transmit
spanning-tree portfast
no shu
exit

Podeu assegurar-vos que el telèfon de l'ordinador ha passat correctament l'autenticació amb l'ordre:

sh authentication sessions int Gi1/0/39 det

Ara creem un grup (per exemple, sg-fgpp-mab ) a l'Active Directory per a telèfons i afegir-hi un dispositiu de prova (en el meu cas, això és Grandstream GXP2160 amb adreça de mas 000b.82ba.a7b1 i acc. compte domini 00b82baa7b1).

Per al grup creat, reduïu els requisits de la política de contrasenyes (utilitzant Polítiques de contrasenyes detallades mitjançant Active Directory Administrative Center -> domini -> Sistema -> Contenidor de configuració de contrasenya) amb aquests paràmetres Configuració-contrasenya-per-MAB:

Configuració de 802.1X en commutadors de Cisco mitjançant NPS de failover (Windows RADIUS amb AD)

això ens permetrà utilitzar l'adreça mas dels dispositius com a contrasenyes. Després d'això, podem crear una política de xarxa per a l'autenticació mab del mètode 802.1x, anomenem-lo neag-devices-8021x-voice. Els paràmetres són els següents:

  • Tipus de port NAS - Ethernet
  • Grups de Windows - sg-fgpp-mab
  • Tipus d'EAP: autenticació sense xifrar (PAP, SPAP)
  • Atributs RADIUS - Proveïdor específic: Cisco - Cisco-AV-Pair - Valor de l'atribut: device-traffic-class=voice

després de l'autenticació correcta (no us oblideu de configurar el port del commutador), vegem la informació del port:

sh autenticació se int Gi1/0/34

----------------------------------------
            Interface:  GigabitEthernet1/0/34
          MAC Address:  000b.82ba.a7b1
           IP Address:  172.29.31.89
            User-Name:  000b82baa7b1
               Status:  Authz Success
               Domain:  VOICE
       Oper host mode:  multi-domain
     Oper control dir:  both
        Authorized By:  Authentication Server
      Session timeout:  N/A
         Idle timeout:  N/A
    Common Session ID:  0000000000000EB2000B8C5E
      Acct Session ID:  0x00000134
               Handle:  0xCE000EB3

Runnable methods list:
       Method   State
       dot1x    Failed over
       mab      Authc Success

Ara, com s'havia promès, considereu un parell de situacions no del tot òbvies. Per exemple, hem de connectar els ordinadors i dispositius dels usuaris mitjançant un interruptor (interruptor) no gestionat. En aquest cas, la configuració del port serà així:

canvieu la configuració del port en mode d'autenticació múltiple en mode host 802.1x

interface GigabitEthernet1/0/1
description *SW – 802.1x – 8 mac*
shu
switchport mode access
switchport nonegotiate
switchport voice vlan 55
switchport port-security maximum 8  ! увеличиваем кол-во допустимых мас-адресов
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
authentication host-mode multi-auth  ! – режим аутентификации
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout quiet-period 15
dot1x timeout tx-period 3
storm-control broadcast level pps 100
storm-control multicast level pps 110
no vtp
spanning-tree portfast
no shu

PS Es va notar una fallada molt estranya: si el dispositiu estava connectat a través d'un interruptor d'aquest tipus, i després es va connectar a un interruptor gestionat, NO funcionarà fins que reiniciem (!) L'interruptor. No he trobat altres maneres de resoldre'l. aquest problema.

Un altre punt relacionat amb DHCP (si s'utilitza ip dhcp snooping) - sense aquestes opcions:

ip dhcp snooping vlan 1-100
no ip dhcp snooping information option

per algun motiu, no puc obtenir l'adreça IP correcta... tot i que aquesta pot ser una característica del nostre servidor DHCP

A més, Mac OS i Linux (en què el suport 802.1x és natiu) intenten autenticar l'usuari, fins i tot si l'autenticació per adreça de Mac està configurada.

A la següent part de l'article, considerarem l'ús de 802.1x per a sense fil (segons el grup al qual pertany el compte d'usuari, el "llençarem" a la xarxa adequada (vlan), encara que es connectaran a la xarxa. mateix SSID).

Font: www.habr.com

Afegeix comentari