802.1X هو أداة إدارة للسماح بأجهزة القائمة، مما يضمن عدم الوصول غير المصرح به إلى شبكتك. يوضح هذا المستند كيفية تكوين المصادقة المستندة إلى MAC على محول باستخدام واجهة المستخدم الرسومية (GUI). لمعرفة كيفية تكوين المصادقة المستندة إلى MAC باستخدام واجهة سطر الأوامر (CLI)، انقر هنا.
ملاحظة: هذا الدليل طويل في 9 أقسام، وقسم واحد للتحقق من مصادقة مضيف ما. تناول القهوة أو الشاي أو الماء، وتأكد من توفر الوقت لمراجعة وتنفيذ الخطوات التي تتضمنها.
انظر المسرد للاطلاع على معلومات إضافية.
هناك ثلاثة مكونات رئيسية لمصادقة 802. 1X، ومطالب (عميل)، ومصادقة (جهاز شبكة مثل محول)، وخادم مصادقة (RADIUS). خدمة مصادقة طلب اتصال المستخدم البعيد (RADIUS) هي خادم وصول يستخدم بروتوكول المصادقة والتفويض والمحاسبة (AAA) الذي يساعد في إدارة الوصول إلى الشبكة. يستخدم RADIUS نموذج العميل-الخادم حيث يتم تبادل معلومات المصادقة الآمنة بين خادم RADIUS وعميل RADIUS واحد أو أكثر. وهو يتحقق من هوية العميل ويخطر المحول بما إذا كان العميل مخولا للوصول إلى شبكة LAN أم لا.
يعمل المصدق بين العميل وخادم المصادقة. أولا، سيطلب معلومات هوية من العميل. واستجابة لذلك، يقوم المصدق بالتحقق من المعلومات باستخدام خادم المصادقة. وأخيرا، فإنه سيرسل ردا إلى العميل. في هذه المقالة، سيكون المصدق عبارة عن محول يتضمن عميل RADIUS. سيكون المحول قادرا على تضمين إطارات بروتوكول المصادقة المتوسع (EAP) وفك نسخها للتفاعل مع خادم المصادقة.
في المصادقة المستندة إلى MAC، عندما لا يفهم الطالب كيفية التحدث إلى المصدق أو عندما يكون غير قادر على ذلك، فإنه يستخدم عنوان MAC الخاص بالمضيف للمصادقة. تتم مصادقة الملحقات المستندة إلى MAC باستخدام RADIUS تماما (دون إستخدام EAP). يحتوي خادم RADIUS على قاعدة بيانات مضيف مخصصة تحتوي على عناوين MAC المسموح بها فقط. بدلا من معالجة طلب المصادقة المستند إلى MAC كمصادقة لبروتوكول مصادقة كلمة المرور (PAP)، تتعرف الخوادم على هذا الطلب بواسطة السمة 6 [نوع الخدمة] = 10. سيقومون بمقارنة عنوان MAC في سمة Call-Station-ID لعناوين MAC المخزنة في قاعدة بيانات المضيف.
يضيف الإصدار 2.4 إمكانية لتكوين تنسيق اسم المستخدم الذي تم إرساله للمدخلات المستندة إلى MAC والتعريف إما أسلوب مصادقة EAP أو RADIUS النقي. في هذا إصدار، أنت يستطيع أيضا شكلت التنسيق من ال username as well as يشكل كلمة خاص، مختلف من username، ل baser ملتمس.
الطوبولوجيا:
ملاحظة: في هذه المقالة، سنستخدم SG550X-24 لكل من خادم RADIUS والمصادقة. يتلقى خادم RADIUS عنوان IP ساكن إستاتيكي 192.168.1.100 والمصادقة لها عنوان IP ساكن إستاتيكي 192.168.1.101.
يتم تنفيذ الخطوات الواردة في هذا المستند تحت وضع العرض المتقدم. لتغيير الوضع إلى خيارات متقدمة، انتقل إلى الزاوية العلوية اليمنى وحدد خيارات متقدمة في القائمة المنسدلة وضع العرض.
الخطوة 1. سجل الدخول إلى الأداة المساعدة المستندة إلى الويب في المحول لديك والتي سيتم تكوينها كخادم RADIUS وتصفح إلى الأمان > خادم RADIUS > إعدادات خادم RADIUS العمومية.
الخطوة 2. لتمكين حالة ميزة خادم RADIUS، حدد خانة الاختيار تمكين في حقل حالة خادم RADIUS.
الخطوة 3. لإنشاء ملائمات لأحداث محاسبة RADIUS، عمليات تسجيل الدخول التي فشلت، أو عمليات تسجيل الدخول التي نجحت، حدد خانة الاختيار تمكين المطلوبة لإنشاء ملائمات. الملائمات هي رسائل أحداث النظام التي يتم إنشاؤها عبر بروتوكول إدارة الشبكات البسيط (SNMP). يتم إرسال ملائمة إلى مدير SNMP للمحول عند حدوث انتهاك. إعدادات الملائمة التالية هي:
الخطوة 4. انقر على تطبيق لحفظ الإعدادات.
الخطوة 1. انتقل إلى التأمين > خادم RADIUS > مفاتيح خادم RADIUS. يتم فتح صفحة مفتاح خادم RADIUS.
الخطوة 2. في قسم سر مفتاح طاولة، انقر إضافة... لإضافة مفتاح سري.
الخطوة 3. تظهر صفحة الإطار إضافة مفتاح سري. في حقل عنوان NAS، أدخل عنوان المحول الذي يحتوي على عميل RADIUS. في هذا المثال، سنستخدم عنوان IP 192.168.1.101 كعميل RADIUS الخاص بنا.
الخطوة 4. حدد أحد أزرار الاختيار التي يتم إستخدامها كمفتاح سري. الخيارات التالية:
في هذا المثال، سنقوم باختيار PlainText واستخدام مثال الكلمة كمفتاح سري. بعد الضغط على "تطبيق"، سيكون مفتاحك في شكل مشفر.
ملاحظة: لا نوصي باستخدام مثال الكلمة كمفتاح سري. الرجاء إستخدام مفتاح أقوى. يمكن إستخدام ما يصل إلى 128 حرفا. إذا كانت كلمة المرور الخاصة بك معقدة جدا بحيث لا يمكن تذكرها فإنها كلمة مرور جيدة، ولكن أفضل من ذلك إذا كنت تستطيع تحويل كلمة المرور إلى عبارة مرور لا تنسى بأحرف خاصة وأرقام تستبدل الأصوات — "P@55w0rds@reH@rdT0Remember". من الأفضل عدم إستخدام أي كلمة يمكن العثور عليها في القاموس. من الأفضل أن تختار جملة وتستبدل بعض الحروف بحروف وأرقام خاصة. يرجى الرجوع إلى منشور مدونة Cisco هذا للحصول على مزيد من التفاصيل.
الخطوة 5. انقر فوق تطبيق لحفظ التكوين الخاص بك. يتم الآن تشفير المفتاح السري باستخدام MD5. MD5 عبارة عن وظيفة تجزئة مشفرة تأخذ قطعة من البيانات وتنشئ مخرجات سداسية عشرية فريدة لا يمكن إعادة تكوينها عادة. يستخدم MD5 قيمة تجزئة 128 بت.
الخطوة 1. انتقل إلى الأمان > خادم RADIUS > مجموعات خوادم RADIUS.
الخطوة 2. طقطقة يضيف... لإضافة مجموعة خوادم RADIUS جديدة.
الخطوة 3. يتم فتح صفحة إضافة مجموعة خوادم RADIUS. أدخل اسما للمجموعة. في هذا المثال، سنستخدم MAC802 كاسم لمجموعتنا.
الخطوة 4. دخلت الإدارة منفذ مستوى امتياز المجموعة في الامتياز مستوى مجال. المدى from 1 — 15، 15 يكون الأكثر امتياز والقيمة الافتراضية هي 1. في هذا المثال، سنترك مستوى الامتياز ك 1.
ملاحظة: لن نقوم بتكوين النطاق الزمني أو شبكة VLAN في هذه المقالة.
الخطوة 5. انقر على تطبيق لحفظ الإعدادات.
الخطوة 1. انتقل إلى الأمان > خادم RADIUS > مستخدمي خادم RADIUS لتكوين مستخدمي RADIUS.
الخطوة 2. طقطقة يضيف... لإضافة مستخدم جديد.
الخطوة 3. يتم فتح صفحة إضافة خادم Radius. في حقل اسم المستخدم، أدخل عنوان MAC الخاص بالمستخدم. في هذا المثال، سنستخدم عنوان Ethernet MAC على جهاز الكمبيوتر الخاص بنا.
ملاحظة: تم تمويه جزء من عنوان MAC.
الخطوة 4. حدد مجموعة في القائمة المنسدلة اسم المجموعة. كما هو موضح في الخطوة 3 من قسم مجموعة خوادم RADIUS، سنقوم بتحديد MAC802 كاسم مجموعتنا لهذا المستخدم.
الخطوة 5. حدد أحد أزرار الانتقاء التالية:
سنختار النص العادي ككلمة مرور لهذا المستخدم ونكتب في مثال ككلمة مرور نصنا العادي.
ملاحظة: لا يوصى باستخدام المثال ككلمة مرور النص العادي. نوصي باستخدام كلمة مرور أقوى.
الخطوة 6. انقر فوق تطبيق بمجرد الانتهاء من التكوين.
لقد انتهيت الآن من تكوين خادم RADIUS. في القسم التالي، سنقوم بتكوين المحول الثاني ليكون مصدقا.
الخطوة 1. سجل الدخول إلى الأداة المساعدة المستندة إلى الويب في المحول لديك والتي سيتم تكوينها كمصدق وتصفح إلى الأمان > عميل RADIUS.
الخطوة 2. قم بالتمرير لأسفل إلى قسم جدول RADIUS، ثم انقر فوق إضافة... لإضافة خادم RADIUS.
الخطوة 3. (إختياري) حدد ما إذا كنت تريد تحديد خادم RADIUS بعنوان IP أو اسم في حقل تعريف الخادم. في هذا المثال، سنبقي على التحديد الافتراضي لعنوان IP.
الخطوة 4. (إختياري) حدد إصدار عنوان IP الخاص بخادم RADIUS في حقل إصدار IP. سنحتفظ بالاختيار الافتراضي للإصدار 4 لهذا المثال.
الخطوة 5. أدخل في خادم RADIUS حسب عنوان IP أو اسمه. سنقوم بإدخال عنوان IP 192.168.1.100 في حقل عنوان/اسم الخادم.
الخطوة 6. أدخل أولوية الخادم. تحدد الأولوية الترتيب الذي يحاول الجهاز الاتصال بالخوادم لمصادقة مستخدم ما. يبدأ الجهاز بخادم RADIUS الأعلى أولوية أولا. صفر هو الأولوية القصوى.
الخطوة 7. أدخل سلسلة المفاتيح المستخدمة لمصادقة وتشفير الاتصال بين الجهاز وخادم RADIUS. يجب أن يتطابق هذا المفتاح مع المفتاح الذي تم تكوينه على خادم RADIUS. يمكن إدخالها بتنسيق مشفر أو نص عادي. في حالة تحديد إستخدام الافتراضي، يحاول الجهاز المصادقة إلى خادم RADIUS باستخدام سلسلة المفاتيح الافتراضية. سنستخدم معرف من قبل المستخدم (نص عادي) وسندخل في المثال الرئيسي.
ملاحظة: سنترك بقية التكوين كإعداد افتراضي. يمكنك تكوينها إذا أردت.
الخطوة 8. انقر فوق تطبيق لحفظ التكوين.
يتم إستخدام صفحة الخصائص لتمكين مصادقة المنفذ/الجهاز بشكل عام. لكي تعمل المصادقة، يجب تنشيطها بشكل عام وبشكل فردي على كل منفذ.
الخطوة 1. انتقل إلى التأمين > مصادقة 802. 1X > خصائص.
الخطوة 2. حدد خانة الاختيار تمكين لتمكين المصادقة المستندة إلى المنفذ.
الخطوة 3. حدد أساليب مصادقة المستخدم. سنختار RADIUS كطريقة للمصادقة. الخيارات التالية:
الخطوة 4. (إختياري) حدد خانة الاختيار enable لفشل مصادقة MAC وملائمات نجاح مصادقة MAC. سيؤدي ذلك إلى إنشاء فخ في حالة فشل مصادقة MAC أو نجاحها. في هذا المثال، سنقوم بتمكين كل من ملائمات فشل مصادقة MAC وملائمات نجاح مصادقة MAC.
الخطوة 5. طقطقة يطبق.
تمكنك هذه الصفحة من تكوين إعداد مختلف قابل للتطبيق على المصادقة المستندة إلى MAC.
الخطوة 1. انتقل إلى التأمين > مصادقة 802.1X > إعدادات المصادقة المستندة إلى MAC.
الخطوة 2. في نوع مصادقة MAC، حدد واحدا مما يلي:
في هذا المثال، سنختار RADIUS كنوع مصادقة MAC.
الخطوة 3. في تنسيق اسم المستخدم، حدد عدد حروف ASCII بين محددات عنوان MAC الذي تم إرساله كاسم مستخدم. في هذه الحالة، سنختار 2 كحجم مجموعتنا.
ملاحظة: تأكد من أن تنسيق اسم المستخدم هو نفس طريقة إدخال عنوان MAC في قسم مستخدمي خادم Radius.
الخطوة 4. حدد الحرف المستخدم كمحدد بين المجموعات المعرفة من الحروف في عنوان MAC. في هذا المثال، سنختار : ك فاصل مجموعتنا.
الخطوة 5. في حقل الحالة، حدد حروف صغيرة أو حروف كبيرة لإرسال اسم المستخدم في أحرف صغيرة أو كبيرة.
الخطوة 6. تحدد كلمة المرور كيفية إستخدام المحول للمصادقة عبر خادم RADIUS. حدد أحد الخيارات التالية:
ملاحظة:يعرض ملخص خوارزمية ملخص الرسالة (MD5) بكلمة مرور ملخص MD5. MD5 عبارة عن وظيفة تجزئة مشفرة تأخذ قطعة من البيانات وتنشئ مخرجات سداسية عشرية فريدة لا يمكن إعادة تكوينها عادة. يستخدم MD5 قيمة تجزئة 128 بت.
الخطوة 7. انقر فوق تطبيق ويتم حفظ الإعدادات في ملف التكوين الجاري تشغيله.
تتيح صفحة مصادقة جلسة عمل والمضيف تحديد الوضع الذي يعمل فيه 802.1X على المنفذ والإجراء الذي يجب تنفيذه في حالة اكتشاف انتهاك.
الخطوة 1. انتقل إلى الأمان > مصادقة 802.1X > المضيف ومصادقة الجلسة.
الخطوة 2. حدد المنفذ الذي تريد تكوين مصادقة المضيف. في هذا المثال، سنقوم بتكوين GE1 لأنه متصل بمضيف نهائي.
الخطوة 3. انقر فوق تحرير... لتكوين المنفذ.
الخطوة 4. في حقل مصادقة المضيف، حدد أحد الخيارات التالية:
الخطوة 5. انقر فوق تطبيق لحفظ التكوين الخاص بك.
ملاحظة: إستخدام إعدادات النسخ... لتطبيق نفس تكوين GE1 على منافذ متعددة. أترك المنفذ المتصل بخادم RADIUS كمضيف متعدد (802.1X).
تتيح صفحة مصادقة المنفذ تكوين المعلمات لكل منفذ. بما أن بعض تغييرات التكوين لا يمكن إجراؤها إلا عندما يكون المنفذ في الحالة "مرخص"، مثل مصادقة المضيف، يوصى بتغيير التحكم في المنفذ إلى "مرخص به" قبل إجراء التغييرات. عند اكتمال التكوين، أعد التحكم في المنفذ إلى حالته السابقة.
ملاحظة: سنقوم فقط بتكوين الإعدادات المطلوبة للمصادقة المستندة إلى MAC. سيتم ترك باقي التكوين كإعداد افتراضي.
الخطوة 1. انتقل إلى الأمان > مصادقة 802.1X > مصادقة المنفذ.
الخطوة 2. حدد المنفذ الذي تريد تكوين تفويض المنفذ.
ملاحظة: لا تقم بتكوين المنفذ الذي يتم توصيل المحول به. المحول جهاز موثوق به، لذلك أترك ذلك المنفذ كمرخص إجباري.
الخطوة 3. ثم قم بالتمرير لأسفل وانقر فوق تحرير... لتكوين المنفذ.
في صفحة تحرير مصادقة المنفذ ، يعرض حقل التحكم في المنفذ الحالي حالة تفويض المنفذ الحالية. إذا كانت الدولة مخولة، الميناء إما أن يكون مصدق أو الإدارة التحكم في المنفذ هو مرخص بالقوة. على العكس، إذا كانت الدولة غير مصرح بها، فهذا يعني أن المنفذ إما لم تتم مصادقته أو أن التحكم في المنفذ الإداري هو فرض غير مصرح به. إذا تم تمكين طالب على واجهة، فإن التحكم في المنفذ الحالي سيكون ملحقا.
الخطوة 4. حدد حالة تخويل المنفذ الإداري. قم بتكوين المنفذ إلى الوضع تلقائي. الخيارات المتاحة هي:
ملاحظة: Forced Authorized هي القيمة الافتراضية.
الخطوة 5. في حقل المصادقة المستندة إلى 802.1X، قم بإلغاء تحديد خانة الاختيار enable حيث أننا لن نستخدم 802.1X كمصادقة لنا. يتم تمكين القيمة الافتراضية للمصادقة المستندة إلى 802.1x.
الخطوة 6. حدد خانة الاختيار تمكين للمصادقة المستندة إلى MAC حيث أننا نريد تمكين مصادقة المنفذ استنادا إلى عنوان MAC للمطالب. يمكن إستخدام 8 مصادقات المستندة إلى MAC فقط على المنفذ.
الخطوة 7. انقر فوق تطبيق لحفظ التغييرات التي قمت بها.
إذا كنت ترغب في حفظ التكوين الخاص بك، فاضغط على الزر حفظ في أعلى الشاشة.
لقد انتهيت الآن من تكوين المصادقة المستندة إلى MAC بنجاح على المحول لديك. للتحقق من عمل المصادقة المستندة إلى MAC، اتبع الخطوات التالية.
الخطوة 1. انتقل إلى الأمان > مصادقة 802.1X > الأجهزة المضيفة التي تمت مصادقتها لعرض تفاصيل حول المستخدمين الذين تمت مصادقتهم.
الخطوة 2. في هذا المثال، يمكنك أن ترى عنوان MAC الخاص بالإيثرنت الخاص بنا قد تمت مصادقته في جدول المضيف المصدق عليه. تعرف الحقول التالية على أنها:
الخطوة 3. (إختياري) انتقل إلى الحالة والإحصائيات > عرض السجل > ذاكرة الوصول العشوائي (RAM). تعرض صفحة ذاكرة الوصول العشوائي (RAM) جميع الرسائل التي تم حفظها في ذاكرة الوصول العشوائي (RAM) بالترتيب الزمني. يتم تخزين الإدخالات في سجل ذاكرة الوصول العشوائي (RAM) وفقا للتكوين الموجود في صفحة إعدادات السجل.
الخطوة 4. في جدول سجل ذاكرة الوصول العشوائي (RAM)، يجب أن ترى رسالة سجل معلومات تذكر عنوان MAC الذي يتم تخويله على المنفذ gi1/0/1.
ملاحظة: جزء من عنوان MAC مموه.