802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)
ApskatÄ«sim praksē Windows Active Directory + NPS (2 serveri, lai nodroÅ”inātu kļūdu toleranci) + 802.1x standarta izmantoÅ”anu lietotāju - domēna datoru - ierīču piekļuves kontrolei un autentifikācijai. Ar teoriju pēc standarta var iepazÄ«ties Vikipēdijā, saitē: IEEE 802.1X

Tā kā manai ā€œlaboratorijaiā€ ir ierobežoti resursi, NPS un domēna kontrollera lomas ir savietojamas, taču iesaku Ŕādus kritiskos pakalpojumus tomēr atdalÄ«t.

Es nezinu standarta veidus, kā sinhronizēt Windows NPS konfigurācijas (politikas), tāpēc mēs izmantosim PowerShell skriptus, ko palaidis uzdevumu plānotājs (autors ir mans bijuÅ”ais kolēģis). Domēna datoru autentifikācijai un ierÄ«cēm, kuras nevar 802.1x (telefoni, printeri utt.), tiks konfigurēta grupas politika un izveidotas droŔības grupas.

Raksta beigās es jums pastāstīŔu par dažām sarežģītÄ«bām darbā ar 802.1x ā€” kā var izmantot nepārvaldÄ«tus slēdžus, dinamiskos ACL utt. Es dalīŔos ar informāciju par ā€œkļūdāmā€, kas tika pieÄ·ertas. .

Sāksim ar kļūmjpārlēces NPS instalēŔanu un konfigurēŔanu operētājsistēmā Windows Server 2012R2 (2016. gadā viss ir vienāds): izmantojot Server Manager -> Add Roles and Features Wizard, atlasiet tikai tÄ«kla politikas serveri.

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

vai izmantojot PowerShell:

Install-WindowsFeature NPAS -IncludeManagementTools

Neliels precizējums - tā kā par Aizsargāts EAP (PEAP) noteikti bÅ«s nepiecieÅ”ams servera autentiskumu apliecinoÅ”s sertifikāts (ar atbilstoŔām lietoÅ”anas tiesÄ«bām), kuram klientu datoros uzticēsies, tad visticamāk bÅ«s jāinstalē loma Sertifikācijas iestāde. Bet mēs to pieņemsim CA jums tas jau ir instalēts...

Darīsim to paŔu otrajā serverī. Izveidosim mapi C:Scripts skriptam abos serveros un tīkla mapi otrajā serverī SRV2NPS-config$

Izveidosim PowerShell skriptu pirmajā serverī C:ScriptsExport-NPS-config.ps1 ar Ŕādu saturu:

Export-NpsConfiguration -Path "SRV2NPS-config$NPS.xml"

Pēc tam konfigurēsim uzdevumu uzdevumu plānotājā: "Eksportēt-NpsConfiguration"

powershell -executionpolicy unrestricted -f "C:ScriptsExport-NPS-config.ps1"

Palaist visiem lietotājiem ā€” palaist ar visaugstākajām tiesÄ«bām
Katru dienu - atkārtojiet uzdevumu ik pēc 10 minūtēm. 8 stundu laikā

Rezerves NPS konfigurējiet konfigurācijas (politiku) importēŔanu:
Izveidosim PowerShell skriptu:

echo Import-NpsConfiguration -Path "c:NPS-configNPS.xml" >> C:ScriptsImport-NPS-config.ps1

un uzdevums to izpildīt ik pēc 10 minūtēm:

powershell -executionpolicy unrestricted -f "C:ScriptsImport-NPS-config.ps1"

Palaist visiem lietotājiem ā€” palaist ar visaugstākajām tiesÄ«bām
Katru dienu - atkārtojiet uzdevumu ik pēc 10 minūtēm. 8 stundu laikā

Tagad, lai pārbaudÄ«tu, pievienosim NPS vienā no serveriem (!) pāris slēdžus RADIUS klientiem (IP un Shared Secret), divas savienojuma pieprasÄ«jumu politikas: WIRED-Connect (NosacÄ«jums: ā€œNAS porta veids ir Ethernetā€) un WiFi uzņēmums (NosacÄ«jums: ā€œNAS porta veids ir IEEE 802.11ā€), kā arÄ« tÄ«kla politika Piekļūstiet Cisco tÄ«kla ierÄ«cēm (TÄ«kla administratori):

Š£ŃŠ»Š¾Š²ŠøŃ:
Š“Ń€ŃƒŠæŠæŃ‹ Windows - domainsg-network-admins
ŠžŠ³Ń€Š°Š½ŠøŃ‡ŠµŠ½ŠøŃ:
ŠœŠµŃ‚Š¾Š“Ń‹ проверки поГлинности - ŠŸŃ€Š¾Š²ŠµŃ€ŠŗŠ° открытым текстом (PAP, SPAP)
ŠŸŠ°Ń€Š°Š¼ŠµŃ‚Ń€Ń‹:
ŠŃ‚Ń€ŠøŠ±ŃƒŃ‚Ń‹ RADIUS: ДтанГарт - Service-Type - Login
Š—Š°Š²ŠøŃŃŃ‰ŠøŠµ от поставщика - Cisco-AV-Pair - Cisco - shell:priv-lvl=15

Slēdža pusē ir Ŕādi iestatÄ«jumi:

aaa new-model
aaa local authentication attempts max-fail 5
!
!
aaa group server radius NPS
 server-private 192.168.38.151 auth-port 1812 acct-port 1813 key %shared_secret%
 server-private 192.168.10.151 auth-port 1812 acct-port 1813 key %shared_secret%
!
aaa authentication login default group NPS local
aaa authentication dot1x default group NPS
aaa authorization console
aaa authorization exec default group NPS local if-authenticated
aaa authorization network default group NPS
!
aaa session-id common
!
identity profile default
!
dot1x system-auth-control
!
!
line vty 0 4
 exec-timeout 5 0
 transport input ssh
 escape-character 99
line vty 5 15
 exec-timeout 5 0
 logging synchronous
 transport input ssh
 escape-character 99

Pēc konfigurēŔanas pēc 10 minÅ«tēm rezerves NPS jāparādās visiem klientu politikas parametriem, un mēs varēsim pieteikties slēdžos, izmantojot ActiveDirectory kontu, kas ir domēnsg-network-admins grupas dalÄ«bnieks (kuru mēs izveidojām iepriekÅ”).

Pārejam pie Active Directory iestatīŔanas – veido grupu un paroļu politikas, izveido vajadzÄ«gās grupas.

Grupas politika Datori-8021x-Iestatījumi:

Computer Configuration (Enabled)
   Policies
     Windows Settings
        Security Settings
          System Services
     Wired AutoConfig (Startup Mode: Automatic)
Wired Network (802.3) Policies


NPS-802-1x

Name	NPS-802-1x
Description	802.1x
Global Settings
SETTING	VALUE
Use Windows wired LAN network services for clients	Enabled
Shared user credentials for network authentication	Enabled
Network Profile
Security Settings
Enable use of IEEE 802.1X authentication for network access	Enabled
Enforce use of IEEE 802.1X authentication for network access	Disabled
IEEE 802.1X Settings
Computer Authentication	Computer only
Maximum Authentication Failures	10
Maximum EAPOL-Start Messages Sent	 
Held Period (seconds)	 
Start Period (seconds)	 
Authentication Period (seconds)	 
Network Authentication Method Properties
Authentication method	Protected EAP (PEAP)
Validate server certificate	Enabled
Connect to these servers	 
Do not prompt user to authorize new servers or trusted certification authorities	Disabled
Enable fast reconnect	Enabled
Disconnect if server does not present cryptobinding TLV	Disabled
Enforce network access protection	Disabled
Authentication Method Configuration
Authentication method	Secured password (EAP-MSCHAP v2)
Automatically use my Windows logon name and password(and domain if any)	Enabled

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

Izveidosim droŔības grupu sg-computers-8021x-vl100, kur mēs pievienosim datorus, kurus vēlamies izplatÄ«t vlan 100, un konfigurēsim filtrēŔanu iepriekÅ” izveidotajai grupas politikai Å”ai grupai:

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

Varat pārbaudÄ«t, vai politika ir veiksmÄ«gi darbojusies, atverot ā€œTÄ«kla un koplietoÅ”anas centrs (tÄ«kla un interneta iestatÄ«jumi) – Adaptera iestatÄ«jumu maiņa (Adaptera iestatÄ«jumu konfigurēŔana) – Adaptera rekvizÄ«tiā€, kur mēs varam redzēt cilni ā€œAutentifikācijaā€:

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

Kad esat pārliecināts, ka politika ir veiksmÄ«gi piemērota, varat turpināt tÄ«kla politikas iestatīŔanu NPS un piekļuves lÄ«meņa slēdža portos.

Izveidosim tīkla politiku neag-computers-8021x-vl100:

Conditions:
  Windows Groups - sg-computers-8021x-vl100
  NAS Port Type - Ethernet
Constraints:
  Authentication Methods - Microsoft: Protected EAP (PEAP) - Unencrypted authentication (PAP, SPAP)
  NAS Port Type - Ethernet
Settings:
  Standard:
   Framed-MTU 1344
   TunnelMediumType 802 (includes all 802 media plus Ethernet canonical format)
   TunnelPrivateGroupId  100
   TunnelType  Virtual LANs (VLAN)

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

Tipiski komutācijas porta iestatījumi (lūdzu, ņemiet vērā, ka tiek izmantots "vairāku domēnu" autentifikācijas veids - Data & Voice, kā arī ir iespēja autentificēt pēc mac adreses. "Pārejas periodā" ir jēga izmantot parametri:


authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100

Vlan id nav ā€œkarantÄ«nasā€, bet gan tas pats, kur lietotāja datoram jānonāk pēc veiksmÄ«gas pieteikÅ”anās – lÄ«dz esam pārliecināti, ka viss darbojas kā nākas. Å os paÅ”us parametrus var izmantot citos scenārijos, piemēram, ja Å”im portam ir pievienots nepārvaldÄ«ts slēdzis un vēlaties, lai visas tam pievienotās ierÄ«ces, kas nav izturējuÅ”as autentifikāciju, nonāktu noteiktā vlan (ā€œkarantÄ«nÄā€).

pārslēgt porta iestatījumus 802.1x saimniekdatora režīma vairāku domēnu režīmā

default int range Gi1/0/39-41
int range Gi1/0/39-41
shu
des PC-IPhone_802.1x
switchport mode access
switchport nonegotiate
switchport voice vlan 55
switchport port-security maximum 2
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
authentication host-mode multi-domain
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout quiet-period 15
dot1x timeout tx-period 3
storm-control broadcast level pps 100
storm-control multicast level pps 110
no vtp
lldp receive
lldp transmit
spanning-tree portfast
no shu
exit

Varat pārliecināties, ka jūsu dators un tālrunis ir veiksmīgi nokārtojuŔi autentifikāciju, izmantojot komandu:

sh authentication sessions int Gi1/0/39 det

Tagad izveidosim grupu (piemēram, sg-fgpp-mab ) programmā Active Directory tālruņiem un pievienojiet tai vienu ierÄ«ci testēŔanai (manā gadÄ«jumā tā ir Grandstream GXP2160 ar mas adresi 000b.82ba.a7b1 un resp. konts domēns 00b82baa7b1).

Izveidotajai grupai mēs pazemināsim paroles politikas prasÄ«bas (izmantojot Smalkas paroļu politikas izmantojot Active Directory administratÄ«vo centru -> domēns -> sistēma -> paroles iestatÄ«jumu konteiners) ar Ŕādiem parametriem MAB paroles iestatÄ«jumi:

802.1X konfigurēŔana Cisco slēdžos, izmantojot kļūmjpārlēces NPS (Windows RADIUS ar AD)

Tādējādi mēs atļausim kā paroles izmantot ierīču mas adreses. Pēc tam mēs varam izveidot tÄ«kla politiku 802.1x metodes mab autentifikācijai, sauksim to par neag-devices-8021x-voice. Parametri ir Ŕādi:

  • NAS porta veids - Ethernet
  • Windows grupas - sg-fgpp-mab
  • EAP veidi: neÅ”ifrēta autentifikācija (PAP, SPAP)
  • RADIUS atribÅ«ti — piegādātāja specifika: Cisco — Cisco-AV-Pair — atribÅ«ta vērtÄ«ba: device-traffic-class=balss

Pēc veiksmīgas autentifikācijas (neaizmirstiet konfigurēt slēdža portu) apskatīsim informāciju no porta:

sh autentifikācija se int Gi1/0/34

----------------------------------------
            Interface:  GigabitEthernet1/0/34
          MAC Address:  000b.82ba.a7b1
           IP Address:  172.29.31.89
            User-Name:  000b82baa7b1
               Status:  Authz Success
               Domain:  VOICE
       Oper host mode:  multi-domain
     Oper control dir:  both
        Authorized By:  Authentication Server
      Session timeout:  N/A
         Idle timeout:  N/A
    Common Session ID:  0000000000000EB2000B8C5E
      Acct Session ID:  0x00000134
               Handle:  0xCE000EB3

Runnable methods list:
       Method   State
       dot1x    Failed over
       mab      Authc Success

Tagad, kā solÄ«ts, apskatÄ«sim pāris ne visai acÄ«mredzamas situācijas. Piemēram, mums ir jāsavieno lietotāju datori un ierÄ«ces, izmantojot nepārvaldÄ«tu slēdzi (slēdzi). Å ajā gadÄ«jumā tā porta iestatÄ«jumi izskatÄ«sies Ŕādi:

pārslēgt porta iestatījumus 802.1x saimniekdatora režīma vairāku autentifikācijas režīmā

interface GigabitEthernet1/0/1
description *SW – 802.1x – 8 mac*
shu
switchport mode access
switchport nonegotiate
switchport voice vlan 55
switchport port-security maximum 8  ! ŃƒŠ²ŠµŠ»ŠøŃ‡ŠøŠ²Š°ŠµŠ¼ кол-во Š“Š¾ŠæŃƒŃŃ‚ŠøŠ¼Ń‹Ń… мас-аГресов
authentication event fail action authorize vlan 100
authentication event no-response action authorize vlan 100
authentication host-mode multi-auth  ! – режим Š°ŃƒŃ‚ентификации
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout quiet-period 15
dot1x timeout tx-period 3
storm-control broadcast level pps 100
storm-control multicast level pps 110
no vtp
spanning-tree portfast
no shu

PS pamanÄ«jām ļoti dÄ«vainu kļūmi - ja ierÄ«ce tika pieslēgta caur Ŕādu slēdzi, un pēc tam tika pieslēgta pārvaldÄ«tajam slēdzim, tad tas NEdarbosies, kamēr mēs nerebootēsim(!) slēdzi. Citus veidus neesmu atradis lai vēl atrisinātu Å”o problēmu.

Vēl viens punkts, kas saistÄ«ts ar DHCP (ja tiek izmantota ip dhcp snooping) - bez Ŕādām opcijām:

ip dhcp snooping vlan 1-100
no ip dhcp snooping information option

Kādu iemeslu dēļ es nevaru pareizi iegūt IP adresi... lai gan tā var būt mūsu DHCP servera funkcija

Un Mac OS un Linux (kurām ir vietējais 802.1x atbalsts) mēģina autentificēt lietotāju, pat ja ir konfigurēta autentifikācija pēc Mac adreses.

Nākamajā raksta daļā apskatÄ«sim 802.1x izmantoÅ”anu bezvadu tÄ«klam (atkarÄ«bā no grupas, kurai pieder lietotāja konts, mēs to ā€œiemetÄ«simā€ attiecÄ«gajā tÄ«klā (vlan), lai gan tie izveidos savienojumu ar tas pats SSID).

Avots: www.habr.com