Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Next »

Базовая настройка FreeRadius

Прежде чем настраивать коммутатор для работы с рассматриваемыми технологиями, вначале нужно установить и настроить сервер аутентификации, в нашем случае это будет freeradius. В простейшем случае после установки сервиса freeradius достаточно добавить пользователей в файл /etc/freeradius/3.0/users. Учетная запись 'nag' будет использоваться для 802.1X-метода аутентификации, а учетная запись 'b8-27-eb-ea-05-e1', которая является MAC-адресом сетевого принтера, для метода MAB. Обе они будут иметь VLAN_ID 20.

/etc/freeradius/3.0/users
nag Cleartext-Password := "nag"
        Tunnel-Type = 13,
        Tunnel-Medium-Type = 6,
        Tunnel-Private-Group-ID = "20"

b8-27-eb-ea-05-e1 Cleartext-Password := "b8-27-eb-ea-05-e1"
        Tunnel-Type = 13,
        Tunnel-Medium-Type = 6,
        Tunnel-Private-Group-ID = "20"

где:

  • 13 - Virtual LANs (VLAN);
  •  6 - стандарт 802;
  • 20 - VLAN_ID.

Подробнее о всех возможных значениях вы можете прочитать пройдя по ссылке. Перезапустим сервис freeradius и начнем настройку коммутатора.

IEEE 802.1X

Стандарт IEEE 802.1X определяет клиент-серверный контроль доступа и протокол аутентификации, который препятствует подключению к сети неавторизованных пользователей. Сервер аутентификации проверяет подлинность каждого клиента, подключенного к коммутатору до того, как сервисы предоставляемые коммутатором или локальной сетью станут доступны ему.

И коммутатор и клиент могут инициировать аутентификацию. Коммутатор делает это, когда состояние порта меняется с DOWN на UP или периодически, пока клиент за портом не  аутентифицирован. Для этих задач коммутатор использует протоколы EAPOL (extensible authentication protocol over LAN) и RADIUS (remote authentication in dial-in user service). Рассмотрим, что происходит, когда новое сетевое устройство с поддержкой 802.1X подключается к порту коммутатора.

Принцип работы

  1. Устройство (supplicant) инициирует аутентификацию, посылая EAPOL-Start-фрейм на мультикастовый MAC-адрес 01:80:c2:00:00:03.
  2. Коммутатор получает этот кадр, с этого момента он начинает выступать в роли промежуточного устройства (authenticator) между клиентом и сервером аутентификации (RADIUS). В ответ посылается EAP-фрейм Request/Identity, предлагающий клиенту представиться.
  3. Клиент отвечает EAP-фреймом Response/Identity, содержащим имя пользователя. Эта информация добавляется в пакет протокола RADIUS Access-Request и в числе прочих атрибутов пересылается серверу аутентификации.
  4. Сервер аутентификации отправляет на IP-адрес коммутатора RADIUS-пакет Access-Challenge с запросом пароля для данного имени пользователя. Коммутатор отправляет этот запрос клиенту EAP-фрейм с запросом пароля.
  5. Клиент отправляет в ответ EAP-фрейм со своим паролем, который пересылается коммутатором серверу аутентификации в Access-Request пакете. Если клиент идентифицирован, то в ответ посылается пакет Access-Accept.
  6. Коммутатор посылает клиенту EAP-фрейм EAP-Success. На этом этапе порт аутентифицирован. В случае, если устройство пришлет EAP-фрейм Logoff, порт вернется в исходное состояние.

Информация:

Рассмотрен базовый пример. В случае использования таких протоколов шифрования, как MD5 и MSCHAPv2 в процесс аутентификации добавятся кадры протокола TLS.

Пример настройки

Сервер RADIUS имеет IP-адрес 192.168.1.3 и открытый ключ шифрования 'testing123':

(config)#radius-server authentication host 192.168.1.3 key testing123
(config)#aaa enable 

Создадим необходимые VLAN:

(config)#vlan 20;100

Включим 802.1X глобально и на порте:

(config)#dot1x enable
(config)#int e1/0/2   
(config-if-ethernet1/0/2)#dot1x enable 

Зададим port-based метод аутентификации и гостевую VLAN для тех, кто не прошел ее:

(config-if-ethernet1/0/2)#dot1x port-method portbased 
(config-if-ethernet1/0/2)#dot1x guest-vlan 100

Подключим устройство , использующее учетную запись 'nag', и проверим результат:

#sh dot1x interface e1/0/2

802.1X is enabled on port Ethernet1/0/2
Authentication Method:Port based
Configured Access Vlan 1, Guest Vlan 100, Current Vlan 20
  Status        Authorized
Port-control        Auto
  Supplicant        f0-de-f1-19-d5-eb

VLAN id 20
Authenticator State Machine
  State         Authenticated

Backend State Machine
  State         Idle

Reauthentication State Machine
  State         Stop

Как видно, устройство успешно авторизовалось, передав свои логин/пароль, заданные в настройках подключения.

MAB

Многие сетевые устройства не имеют специального ПО для работы с 802.1X, в таких случаях можно использовать технологию MAB (mac authentication bypass), которая использует MAC-адрес устройства, как логин/пароль для аутентификации через RADIUS. При таком способе используются только два RADIUS-пакета:

  • Access-Request, содержащий в опциях логин/пароль клиента;
  • Access-Success, отправляемый сервером аутентификации, если клиент идентифицирован.

Информация:

MAB поддерживает в качестве сервера аутентификации только RADIUS.

Пример настройки

Важно отметить, что для использования функционала guest-vlan в случае с MAB необходимо использовать hybrid-порт. Включим поддержку MAB глобально:

(config)#mac-authentication-bypass enable

Затем на порте:

(config)#int e1/0/3
(config-if-ethernet1/0/3)#mac-authentication-bypass enable

Ограничим максимальное количество MAC-адресов на порте до одного (три по умолчанию):

(config-if-ethernet1/0/3)#mac-authentication-bypass binding-limit 1

Настроим порт в режиме hybrid и укажем используемые VLAN:

(config-if-ethernet1/0/3)#switchport mode hybrid
(config-if-ethernet1/0/3)#switchport hybrid allowed vlan 20;100 untag
(config-if-ethernet1/0/3)#switchport hybrid native vlan 100

Зададим гостевую VLAN:

(config-if-ethernet1/0/3)#mac-authentication-bypass guest-vlan 100

Проверим результат:

#sh mac-authentication-bypass interface e1/0/3

Interface Ethernet1/0/3 user config:
MAB enable: Enable

Binding info: 1
--------------------------------------------------------
MAB Binding built at Sun Jan  1 02:24:02 2006
 	VID 20, Port: Ethernet1/0/2
 	Client MAC: b8-27-eb-ea-05-e1
 	Binding State: MAB_AUTHENTICATED
 	Binding State Lease: 169 seconds left

На одном порте возможно одновременно использовать MAB и 802.1X аутентификации, но без использования guest-vlan для последней. В нашем примере с hybrid-портом неаутентифицированный 802.1X-пользователь все равно окажется в VLAN 100, т.к. он native.

(config-if-ethernet1/0/3)#dot1x enable
(config-if-ethernet1/0/3)#dot1x port-method portbased 

Теперь подключим к порту 1/0/3 устройство с 802.1X аутентификацией и проверим результат:

#sh dot1x interface ethernet 1/0/3

802.1X is enabled on port Ethernet1/0/3
Authentication Method:Port based
Configured Native Vlan 100, Guest Vlan 100, Current Vlan 20
  Status        Authorized
Port-control        Auto
  Supplicant        f0-de-f1-19-d5-eb

VLAN id 20
Authenticator State Machine
  State         Authenticated

Backend State Machine
  State         Idle

Reauthentication State Machine
  State         Stop

Подключим к порту e1/0/3 устройство с неверными учетными 802.1X данными и проверим результат:

#sh dot1x interface e1/0/3

802.1X is enabled on port Ethernet1/0/3
Authentication Method:Port based
Configured Native Vlan 100, Guest Vlan 0, Current Vlan 100
  Status        Unauthorized
Port-control        Auto
  Supplicant        f0-de-f1-19-d5-eb

VLAN id 100
Authenticator State Machine
  State         Held

Backend State Machine
  State         Idle

Reauthentication State Machine
  State         Stop
  • No labels