
ApskatÄ«sim praksÄ Windows Active Directory + NPS (2 serveri, lai nodroÅ”inÄtu kļūdu toleranci) + 802.1x standarta izmantoÅ”anu lietotÄju - domÄna datoru - ierÄ«Äu piekļuves kontrolei un autentifikÄcijai. Ar teoriju pÄc standarta var iepazÄ«ties VikipÄdijÄ, saitÄ:
TÄ kÄ manai ālaboratorijaiā ir ierobežoti resursi, NPS un domÄna kontrollera lomas ir savietojamas, taÄu iesaku Å”Ädus kritiskos pakalpojumus tomÄr atdalÄ«t.
Es nezinu standarta veidus, kÄ sinhronizÄt Windows NPS konfigurÄcijas (politikas), tÄpÄc mÄs izmantosim PowerShell skriptus, ko palaidis uzdevumu plÄnotÄjs (autors ir mans bijuÅ”ais kolÄÄ£is). DomÄna datoru autentifikÄcijai un ierÄ«cÄm, kuras nevar 802.1x (telefoni, printeri utt.), tiks konfigurÄta grupas politika un izveidotas droŔības grupas.
Raksta beigÄs es jums pastÄstīŔu par dažÄm sarežģītÄ«bÄm darbÄ ar 802.1x ā kÄ var izmantot nepÄrvaldÄ«tus slÄdžus, dinamiskos ACL utt. Es dalīŔos ar informÄciju par ākļūdÄmā, kas tika pieÄ·ertas. .
SÄksim ar kļūmjpÄrlÄces NPS instalÄÅ”anu un konfigurÄÅ”anu operÄtÄjsistÄmÄ Windows Server 2012R2 (2016. gadÄ viss ir vienÄds): izmantojot Server Manager -> Add Roles and Features Wizard, atlasiet tikai tÄ«kla politikas serveri.

vai izmantojot PowerShell:
Install-WindowsFeature NPAS -IncludeManagementToolsNeliels precizÄjums - tÄ kÄ par AizsargÄts EAP (PEAP) noteikti bÅ«s nepiecieÅ”ams servera autentiskumu apliecinoÅ”s sertifikÄts (ar atbilstoÅ”Äm lietoÅ”anas tiesÄ«bÄm), kuram klientu datoros uzticÄsies, tad visticamÄk bÅ«s jÄinstalÄ loma SertifikÄcijas iestÄde. Bet mÄs to pieÅemsim CA jums tas jau ir instalÄts...
DarÄ«sim to paÅ”u otrajÄ serverÄ«. Izveidosim mapi C:Scripts skriptam abos serveros un tÄ«kla mapi otrajÄ serverÄ« SRV2NPS-config$
Izveidosim PowerShell skriptu pirmajÄ serverÄ« C:ScriptsExport-NPS-config.ps1 ar Å”Ädu saturu:
Export-NpsConfiguration -Path "SRV2NPS-config$NPS.xml"PÄc tam konfigurÄsim uzdevumu uzdevumu plÄnotÄjÄ: "EksportÄt-NpsConfiguration"
powershell -executionpolicy unrestricted -f "C:ScriptsExport-NPS-config.ps1" Palaist visiem lietotÄjiem ā palaist ar visaugstÄkajÄm tiesÄ«bÄm
Katru dienu - atkÄrtojiet uzdevumu ik pÄc 10 minÅ«tÄm. 8 stundu laikÄ
Rezerves NPS konfigurÄjiet konfigurÄcijas (politiku) importÄÅ”anu:
Izveidosim PowerShell skriptu:
echo Import-NpsConfiguration -Path "c:NPS-configNPS.xml" >> C:ScriptsImport-NPS-config.ps1un uzdevums to izpildÄ«t ik pÄc 10 minÅ«tÄm:
powershell -executionpolicy unrestricted -f "C:ScriptsImport-NPS-config.ps1" Palaist visiem lietotÄjiem ā palaist ar visaugstÄkajÄm tiesÄ«bÄm
Katru dienu - atkÄrtojiet uzdevumu ik pÄc 10 minÅ«tÄm. 8 stundu laikÄ
Tagad, lai pÄrbaudÄ«tu, pievienosim NPS vienÄ no serveriem (!) pÄris slÄdžus RADIUS klientiem (IP un Shared Secret), divas savienojuma pieprasÄ«jumu politikas: WIRED-Connect (NosacÄ«jums: āNAS porta veids ir Ethernetā) un WiFi uzÅÄmums (NosacÄ«jums: āNAS porta veids ir IEEE 802.11ā), kÄ arÄ« tÄ«kla politika Piekļūstiet Cisco tÄ«kla ierÄ«cÄm (TÄ«kla administratori):
Š£ŃŠ»Š¾Š²ŠøŃ:
ŠŃŃŠæŠæŃ Windows - domainsg-network-admins
ŠŠ³ŃŠ°Š½ŠøŃŠµŠ½ŠøŃ:
ŠŠµŃŠ¾Š“Ń ŠæŃŠ¾Š²ŠµŃŠŗŠø поГлинноŃŃŠø - ŠŃŠ¾Š²ŠµŃŠŗŠ° Š¾ŃŠŗŃŃŃŃŠ¼ ŃŠµŠŗŃŃŠ¾Š¼ (PAP, SPAP)
ŠŠ°ŃамеŃŃŃ:
ŠŃŃŠøŠ±ŃŃŃ RADIUS: Š”ŃŠ°Š½Š“аŃŃ - Service-Type - Login
ŠŠ°Š²ŠøŃŃŃŠøŠµ Š¾Ń ŠæŠ¾ŃŃŠ°Š²Ńика - Cisco-AV-Pair - Cisco - shell:priv-lvl=15SlÄdža pusÄ ir Å”Ädi iestatÄ«jumi:
aaa new-model
aaa local authentication attempts max-fail 5
!
!
aaa group server radius NPS
server-private 192.168.38.151 auth-port 1812 acct-port 1813 key %shared_secret%
server-private 192.168.10.151 auth-port 1812 acct-port 1813 key %shared_secret%
!
aaa authentication login default group NPS local
aaa authentication dot1x default group NPS
aaa authorization console
aaa authorization exec default group NPS local if-authenticated
aaa authorization network default group NPS
!
aaa session-id common
!
identity profile default
!
dot1x system-auth-control
!
!
line vty 0 4
exec-timeout 5 0
transport input ssh
escape-character 99
line vty 5 15
exec-timeout 5 0
logging synchronous
transport input ssh
escape-character 99PÄc konfigurÄÅ”anas pÄc 10 minÅ«tÄm rezerves NPS jÄparÄdÄs visiem klientu politikas parametriem, un mÄs varÄsim pieteikties slÄdžos, izmantojot ActiveDirectory kontu, kas ir domÄnsg-network-admins grupas dalÄ«bnieks (kuru mÄs izveidojÄm iepriekÅ”).
PÄrejam pie Active Directory iestatīŔanas ā veido grupu un paroļu politikas, izveido vajadzÄ«gÄs grupas.
Grupas politika Datori-8021x-Iestatījumi:
Computer Configuration (Enabled)
Policies
Windows Settings
Security Settings
System Services
Wired AutoConfig (Startup Mode: Automatic)
Wired Network (802.3) Policies
NPS-802-1x
Name NPS-802-1x
Description 802.1x
Global Settings
SETTING VALUE
Use Windows wired LAN network services for clients Enabled
Shared user credentials for network authentication Enabled
Network Profile
Security Settings
Enable use of IEEE 802.1X authentication for network access Enabled
Enforce use of IEEE 802.1X authentication for network access Disabled
IEEE 802.1X Settings
Computer Authentication Computer only
Maximum Authentication Failures 10
Maximum EAPOL-Start Messages Sent
Held Period (seconds)
Start Period (seconds)
Authentication Period (seconds)
Network Authentication Method Properties
Authentication method Protected EAP (PEAP)
Validate server certificate Enabled
Connect to these servers
Do not prompt user to authorize new servers or trusted certification authorities Disabled
Enable fast reconnect Enabled
Disconnect if server does not present cryptobinding TLV Disabled
Enforce network access protection Disabled
Authentication Method Configuration
Authentication method Secured password (EAP-MSCHAP v2)
Automatically use my Windows logon name and password(and domain if any) Enabled
Izveidosim droŔības grupu sg-computers-8021x-vl100, kur mÄs pievienosim datorus, kurus vÄlamies izplatÄ«t vlan 100, un konfigurÄsim filtrÄÅ”anu iepriekÅ” izveidotajai grupas politikai Å”ai grupai:

Varat pÄrbaudÄ«t, vai politika ir veiksmÄ«gi darbojusies, atverot āTÄ«kla un koplietoÅ”anas centrs (tÄ«kla un interneta iestatÄ«jumi) ā Adaptera iestatÄ«jumu maiÅa (Adaptera iestatÄ«jumu konfigurÄÅ”ana) ā Adaptera rekvizÄ«tiā, kur mÄs varam redzÄt cilni āAutentifikÄcijaā:

Kad esat pÄrliecinÄts, ka politika ir veiksmÄ«gi piemÄrota, varat turpinÄt tÄ«kla politikas iestatīŔanu NPS un piekļuves lÄ«meÅa slÄdža portos.
Izveidosim tīkla politiku neag-computers-8021x-vl100:
Conditions:
Windows Groups - sg-computers-8021x-vl100
NAS Port Type - Ethernet
Constraints:
Authentication Methods - Microsoft: Protected EAP (PEAP) - Unencrypted authentication (PAP, SPAP)
NAS Port Type - Ethernet
Settings:
Standard:
Framed-MTU 1344
TunnelMediumType 802 (includes all 802 media plus Ethernet canonical format)
TunnelPrivateGroupId 100
TunnelType Virtual LANs (VLAN) 
Tipiski komutÄcijas porta iestatÄ«jumi (lÅ«dzu, Åemiet vÄrÄ, ka tiek izmantots "vairÄku domÄnu" autentifikÄcijas veids - Data & Voice, kÄ arÄ« ir iespÄja autentificÄt pÄc mac adreses. "PÄrejas periodÄ" ir jÄga izmantot parametri:
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
Vlan id nav ākarantÄ«nasā, bet gan tas pats, kur lietotÄja datoram jÄnonÄk pÄc veiksmÄ«gas pieteikÅ”anÄs ā lÄ«dz esam pÄrliecinÄti, ka viss darbojas kÄ nÄkas. Å os paÅ”us parametrus var izmantot citos scenÄrijos, piemÄram, ja Å”im portam ir pievienots nepÄrvaldÄ«ts slÄdzis un vÄlaties, lai visas tam pievienotÄs ierÄ«ces, kas nav izturÄjuÅ”as autentifikÄciju, nonÄktu noteiktÄ vlan (ākarantÄ«nÄā).
pÄrslÄgt porta iestatÄ«jumus 802.1x saimniekdatora režīma vairÄku domÄnu režīmÄ
default int range Gi1/0/39-41
int range Gi1/0/39-41
shu
des PC-IPhone_802.1x
switchport mode access
switchport nonegotiate
switchport voice vlan 55
switchport port-security maximum 2
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
authentication host-mode multi-domain
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout quiet-period 15
dot1x timeout tx-period 3
storm-control broadcast level pps 100
storm-control multicast level pps 110
no vtp
lldp receive
lldp transmit
spanning-tree portfast
no shu
exitVarat pÄrliecinÄties, ka jÅ«su dators un tÄlrunis ir veiksmÄ«gi nokÄrtojuÅ”i autentifikÄciju, izmantojot komandu:
sh authentication sessions int Gi1/0/39 detTagad izveidosim grupu (piemÄram, sg-fgpp-mab ) programmÄ Active Directory tÄlruÅiem un pievienojiet tai vienu ierÄ«ci testÄÅ”anai (manÄ gadÄ«jumÄ tÄ ir Grandstream GXP2160 ar mas adresi 000b.82ba.a7b1 un resp. konts domÄns 00b82baa7b1).
Izveidotajai grupai mÄs pazeminÄsim paroles politikas prasÄ«bas (izmantojot izmantojot Active Directory administratÄ«vo centru -> domÄns -> sistÄma -> paroles iestatÄ«jumu konteiners) ar Å”Ädiem parametriem MAB paroles iestatÄ«jumi:

TÄdÄjÄdi mÄs atļausim kÄ paroles izmantot ierÄ«Äu mas adreses. PÄc tam mÄs varam izveidot tÄ«kla politiku 802.1x metodes mab autentifikÄcijai, sauksim to par neag-devices-8021x-voice. Parametri ir Å”Ädi:
- NAS porta veids - Ethernet
- Windows grupas - sg-fgpp-mab
- EAP veidi: neÅ”ifrÄta autentifikÄcija (PAP, SPAP)
- RADIUS atribÅ«ti ā piegÄdÄtÄja specifika: Cisco ā Cisco-AV-Pair ā atribÅ«ta vÄrtÄ«ba: device-traffic-class=balss
PÄc veiksmÄ«gas autentifikÄcijas (neaizmirstiet konfigurÄt slÄdža portu) apskatÄ«sim informÄciju no porta:
sh autentifikÄcija se int Gi1/0/34
----------------------------------------
Interface: GigabitEthernet1/0/34
MAC Address: 000b.82ba.a7b1
IP Address: 172.29.31.89
User-Name: 000b82baa7b1
Status: Authz Success
Domain: VOICE
Oper host mode: multi-domain
Oper control dir: both
Authorized By: Authentication Server
Session timeout: N/A
Idle timeout: N/A
Common Session ID: 0000000000000EB2000B8C5E
Acct Session ID: 0x00000134
Handle: 0xCE000EB3
Runnable methods list:
Method State
dot1x Failed over
mab Authc SuccessTagad, kÄ solÄ«ts, apskatÄ«sim pÄris ne visai acÄ«mredzamas situÄcijas. PiemÄram, mums ir jÄsavieno lietotÄju datori un ierÄ«ces, izmantojot nepÄrvaldÄ«tu slÄdzi (slÄdzi). Å ajÄ gadÄ«jumÄ tÄ porta iestatÄ«jumi izskatÄ«sies Å”Ädi:
pÄrslÄgt porta iestatÄ«jumus 802.1x saimniekdatora režīma vairÄku autentifikÄcijas režīmÄ
interface GigabitEthernet1/0/1
description *SW ā 802.1x ā 8 mac*
shu
switchport mode access
switchport nonegotiate
switchport voice vlan 55
switchport port-security maximum 8 ! ŃŠ²ŠµŠ»ŠøŃиваем кол-во ГопŃŃŃŠøŠ¼ŃŃ
маŃ-Š°Š“ŃŠµŃов
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
authentication host-mode multi-auth ! ā ŃŠµŠ¶ŠøŠ¼ аŃŃŠµŠ½ŃŠøŃŠøŠŗŠ°ŃŠøŠø
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout quiet-period 15
dot1x timeout tx-period 3
storm-control broadcast level pps 100
storm-control multicast level pps 110
no vtp
spanning-tree portfast
no shuPS pamanÄ«jÄm ļoti dÄ«vainu kļūmi - ja ierÄ«ce tika pieslÄgta caur Å”Ädu slÄdzi, un pÄc tam tika pieslÄgta pÄrvaldÄ«tajam slÄdzim, tad tas NEdarbosies, kamÄr mÄs nerebootÄsim(!) slÄdzi. Citus veidus neesmu atradis lai vÄl atrisinÄtu Å”o problÄmu.
VÄl viens punkts, kas saistÄ«ts ar DHCP (ja tiek izmantota ip dhcp snooping) - bez Å”ÄdÄm opcijÄm:
ip dhcp snooping vlan 1-100
no ip dhcp snooping information optionKÄdu iemeslu dÄļ es nevaru pareizi iegÅ«t IP adresi... lai gan tÄ var bÅ«t mÅ«su DHCP servera funkcija
Un Mac OS un Linux (kurÄm ir vietÄjais 802.1x atbalsts) mÄÄ£ina autentificÄt lietotÄju, pat ja ir konfigurÄta autentifikÄcija pÄc Mac adreses.
NÄkamajÄ raksta daÄ¼Ä apskatÄ«sim 802.1x izmantoÅ”anu bezvadu tÄ«klam (atkarÄ«bÄ no grupas, kurai pieder lietotÄja konts, mÄs to āiemetÄ«simā attiecÄ«gajÄ tÄ«klÄ (vlan), lai gan tie izveidos savienojumu ar tas pats SSID).
Avots: www.habr.com
