802.1X est un outil d'administration qui permet d'autoriser les périphériques de liste, sans accès non autorisé à votre réseau. Ce document explique comment configurer l'authentification basée sur MAC sur un commutateur à l'aide de l'interface utilisateur graphique (GUI). Pour savoir comment configurer l'authentification basée sur MAC à l'aide de l'interface de ligne de commande (CLI), cliquez ici.
Note: Ce guide est long en 9 sections et 1 section pour vérifier qu’un hôte a été authentifié. Prenez du café, du thé ou de l'eau et assurez-vous de disposer de suffisamment de temps pour examiner et exécuter les étapes en jeu.
Pour plus d'informations, reportez-vous au glossaire.
L'authentification 802.1X comporte trois composants principaux : un demandeur (client), un authentificateur (périphérique réseau tel qu'un commutateur) et un serveur d'authentification (RADIUS). Le service RADIUS (Remote Authentication Dial-In User Service) est un serveur d'accès qui utilise le protocole AAA (Authentication, Authorization and Accounting) qui permet de gérer l'accès au réseau. RADIUS utilise un modèle client-serveur dans lequel des informations d'authentification sécurisées sont échangées entre le serveur RADIUS et un ou plusieurs clients RADIUS. Il valide l’identité du client et indique au commutateur si le client est autorisé ou non à accéder au réseau local.
Un authentificateur fonctionne entre le client et le serveur d'authentification. Tout d'abord, il demandera des informations d'identité au client. En réponse, l'authentificateur vérifierait les informations avec le serveur d'authentification. Enfin, il relaie une réponse au client. Dans cet article, l'authentificateur serait un commutateur qui inclut le client RADIUS. Le commutateur pourrait encapsuler et décapsuler les trames EAP (Extensible Authentication Protocol) pour interagir avec le serveur d'authentification.
Dans l'authentification basée sur MAC, lorsque le demandeur ne comprend pas comment parler à l'authentificateur ou est incapable de le faire, il utilise l'adresse MAC de l'hôte pour s'authentifier. Les demandeurs basés sur MAC sont authentifiés à l'aide de RADIUS pur (sans utiliser EAP). Le serveur RADIUS possède une base de données hôte dédiée qui contient uniquement les adresses MAC autorisées. Au lieu de traiter la demande d'authentification basée sur MAC comme une authentification PAP (Password Authentication Protocol), les serveurs reconnaissent une telle demande par l'attribut 6 [Service-Type] = 10. Ils compareront l'adresse MAC de l'attribut Calling-Station-Id aux adresses MAC stockées dans la base de données hôte.
La version 2.4 ajoute la possibilité de configurer le format du nom d'utilisateur envoyé pour les supplicants basés sur MAC et d'être défini soit par la méthode d'authentification EAP, soit par RADIUS pur. Dans cette version, vous pouvez également configurer le format du nom d'utilisateur ainsi qu'un mot de passe spécifique, différent du nom d'utilisateur, pour les demandes basées sur MAC.
Topologie:
Note: Dans cet article, nous allons utiliser le SG550X-24 pour le serveur RADIUS et l'authentificateur. Le serveur RADIUS a l'adresse IP statique 192.168.1.100 et l'authentificateur a l'adresse IP statique 192.168.1.101.
Les étapes de ce document sont exécutées en mode d'affichage avancé. Pour passer du mode avancé, accédez au coin supérieur droit et sélectionnez Avancé dans la liste déroulante Mode affichage.
Étape 1. Connectez-vous à l'utilitaire Web de votre commutateur qui sera configuré en tant que serveur RADIUS et accédez à Security > RADIUS Server > RADIUS Server Global Settings.
Étape 2. Pour activer l'état de la fonctionnalité du serveur RADIUS, cochez la case Enable dans le champ RADIUS Server Status.
Étape 3. Pour générer des interruptions pour les événements de comptabilité RADIUS, les connexions ayant échoué ou les connexions ayant réussi, cochez la case Activer souhaitée pour générer des interruptions. Les interruptions sont des messages d'événements système générés via le protocole SNMP (Simple Network Management Protocol). Un déroutement est envoyé au gestionnaire SNMP du commutateur en cas de violation. Les paramètres de déroutement suivants sont les suivants :
Étape 4. Cliquez sur Apply pour enregistrer vos paramètres.
Étape 1. Accédez à Security > RADIUS Server > RADIUS Server Keys. La page RADIUS Server Key s'ouvre.
Étape 2. Dans la section Table des clés secrètes, cliquez sur Ajouter... pour ajouter une clé secrète.
Étape 3. La page Ajouter une clé secrète s'ouvre. Dans le champ Adresse NAS, saisissez l'adresse du commutateur qui contient le client RADIUS. Dans cet exemple, nous utiliserons l'adresse IP 192.168.1.101 comme client RADIUS.
Étape 4. Sélectionnez l'une des cases d'option utilisées comme clé secrète. Les options suivantes sont disponibles :
Dans cet exemple, nous allons sélectionner Texte clair et utiliser l'exemple de mot comme Clé secrète. Après avoir appuyé sur Appliquer, votre clé sera chiffrée.
Note: Nous ne recommandons pas d'utiliser le mot exemple comme clé secrète. Veuillez utiliser une clé plus forte. Vous pouvez utiliser jusqu'à 128 caractères. Si votre mot de passe est trop complexe à retenir, c'est un bon mot de passe, mais mieux encore si vous pouvez transformer le mot de passe en une phrase de passe mémorable avec des caractères spéciaux et des chiffres remplaçant les voyelles — "P@55w0rds@reH@rdT0Remember« . Il est préférable de ne pas utiliser un mot qui se trouve dans un dictionnaire. Il est préférable de choisir une phrase et d'échanger certaines lettres contre des caractères et des chiffres spéciaux. Pour plus de détails, reportez-vous à ce billet de blog Cisco.
Étape 5. Cliquez sur Apply pour enregistrer votre configuration. La clé secrète est maintenant chiffrée avec MD5. MD5 est une fonction de hachage cryptographique qui prend un morceau de données et crée une sortie hexadécimale unique qui n'est généralement pas reproductible. MD5 utilise une valeur de hachage de 128 bits.
Étape 1. Accédez à Security > RADIUS Server > RADIUS Server Groups.
Étape 2. Cliquez sur Add... pour ajouter un nouveau groupe de serveurs RADIUS.
Étape 3. La page Add RADIUS Server Group s'affiche. Entrez un nom pour le groupe. Dans cet exemple, nous utiliserons MAC802 comme nom de groupe.
Étape 4. Entrez le niveau de privilège d'accès de gestion du groupe dans le champ Niveau de privilège. La plage est comprise entre 1 et 15, 15 étant le plus privilégié et la valeur par défaut est 1. Dans cet exemple, nous allons laisser le niveau de privilège 1.
Note: Nous ne configurerons pas Time Range ni VLAN dans cet article.
Étape 5. Cliquez sur Apply pour enregistrer vos paramètres.
Étape 1. Accédez à Security > RADIUS Server > RADIUS Server Users pour configurer les utilisateurs RADIUS.
Étape 2. Cliquez sur Add... pour ajouter un nouvel utilisateur.
Étape 3. La page Add RADIUS Server User s'ouvre. Dans le champ Nom d'utilisateur, saisissez l'adresse MAC d'un utilisateur. Dans cet exemple, nous utiliserons notre adresse MAC Ethernet sur notre ordinateur.
Note: Une partie de l’adresse MAC a été effacée.
Étape 4. Sélectionnez un groupe dans la liste déroulante Nom du groupe. Comme indiqué à l'étape 3 de la section Groupe de serveurs RADIUS, nous allons sélectionner MAC802 comme nom de groupe pour cet utilisateur.
Étape 5. Sélectionnez l'une des cases d'option suivantes :
Nous sélectionnerons Texte en clair comme mot de passe pour cet utilisateur et nous taperons par exemple notre mot de passe en clair.
Note: Il n'est pas recommandé d'utiliser exemple comme mot de passe en texte clair. Nous vous recommandons d'utiliser un mot de passe plus fort.
Étape 6. Cliquez sur Apply une fois la configuration terminée.
Vous avez maintenant terminé la configuration du serveur RADIUS. Dans la section suivante, nous allons configurer le deuxième commutateur pour qu'il devienne authentificateur.
Étape 1. Connectez-vous à l'utilitaire Web de votre commutateur qui sera configuré comme authentificateur et accédez à Security > RADIUS Client.
Étape 2. Faites défiler jusqu'à la section Table RADIUS, puis cliquez sur Ajouter... pour ajouter un serveur RADIUS.
Étape 3. (Facultatif) Indiquez si le serveur RADIUS doit être spécifié par adresse IP ou par nom dans le champ Définition du serveur. Dans cet exemple, nous allons conserver la sélection par défaut de By IP address.
Étape 4. (Facultatif) Sélectionnez la version de l'adresse IP du serveur RADIUS dans le champ Version IP. Nous allons conserver la sélection par défaut de la version 4 pour cet exemple.
Étape 5. Saisissez l'adresse IP ou le nom du serveur RADIUS. Nous allons entrer l'adresse IP 192.168.1.100 dans le champ Adresse IP/Nom du serveur.
Étape 6. Saisissez la priorité du serveur. La priorité détermine l'ordre dans lequel le périphérique tente de contacter les serveurs pour authentifier un utilisateur. Le périphérique commence par le serveur RADIUS de priorité la plus élevée. Zéro est la priorité la plus élevée.
Étape 7. Entrez la chaîne de clé utilisée pour authentifier et chiffrer la communication entre le périphérique et le serveur RADIUS. Cette clé doit correspondre à la clé configurée sur le serveur RADIUS. Il peut être entré au format Chiffré ou Texte clair. Si Use Default est sélectionné, le périphérique tente de s'authentifier auprès du serveur RADIUS à l'aide de la chaîne de clé par défaut. Nous utiliserons le texte défini par l'utilisateur (texte clair) et saisirons l'exemple clé.
Note: Nous allons laisser le reste de la configuration par défaut. Vous pouvez les configurer si vous le souhaitez.
Étape 8. Cliquez sur Apply pour enregistrer la configuration.
La page des propriétés est utilisée pour activer globalement l'authentification des ports/périphériques. Pour que l'authentification fonctionne, elle doit être activée à la fois globalement et individuellement sur chaque port.
Étape 1. Accédez à Sécurité > Authentification 802.1X > Propriétés.
Étape 2. Cochez la case Activer pour activer l'authentification basée sur les ports.
Étape 3. Sélectionnez les méthodes d'authentification des utilisateurs. Nous choisirons RADIUS comme méthode d'authentification. Les options suivantes sont disponibles :
Étape 4. (Facultatif) Cochez la case Activer pour les interruptions d'échec d'authentification MAC et les interruptions de réussite d'authentification MAC. Cela génère un déroutement si l'authentification MAC échoue ou réussit. Dans cet exemple, nous allons activer les interruptions d'échec d'authentification MAC et les interruptions d'authentification MAC.
Étape 5. Cliquez sur Apply.
Cette page vous permet de configurer différents paramètres applicables à l'authentification basée sur MAC.
Étape 1. Accédez à Security > 802.1X Authentication > MAC-Based Authentication Settings.
Étape 2. Dans le type d'authentification MAC, sélectionnez l'une des options suivantes :
Dans cet exemple, nous allons choisir RADIUS comme type d'authentification MAC.
Étape 3. Dans le format Username, sélectionnez le nombre de caractères ASCII entre les délimiteurs de l'adresse MAC envoyée sous forme de nom d'utilisateur. Dans ce cas, nous choisirons 2 comme taille de groupe.
Note: Assurez-vous que le format du nom d'utilisateur est identique à celui de l'entrée de l'adresse MAC dans la section Utilisateurs du serveur Radius.
Étape 4. Sélectionnez le caractère utilisé comme séparateur entre les groupes de caractères définis dans l'adresse MAC. Dans cet exemple, nous allons sélectionner : comme séparateur de groupe.
Étape 5. Dans le champ Cas, sélectionnez Minuscules ou Majuscules pour envoyer le nom d'utilisateur en minuscules ou en majuscules.
Étape 6. Le mot de passe définit la manière dont le commutateur va utiliser pour l'authentification via le serveur RADIUS. Sélectionnez l'une des options suivantes :
Remarque : Password Message-Digest Algorithm 5 (MD5) Digest affiche le mot de passe MD5 Digest. MD5 est une fonction de hachage cryptographique qui prend un morceau de données et crée une sortie hexadécimale unique qui n'est généralement pas reproductible. MD5 utilise une valeur de hachage de 128 bits.
Étape 7. Cliquez sur Apply et les paramètres sont enregistrés dans le fichier de configuration en cours.
La page Host and Session Authentication permet de définir le mode dans lequel 802.1X fonctionne sur le port et l'action à effectuer si une violation a été détectée.
Étape 1. Accédez à Security > 802.1X Authentication > Host and Session Authentication.
Étape 2. Sélectionnez le port que vous voulez configurer l'authentification de l'hôte. Dans cet exemple, nous allons configurer GE1 lorsqu'il est connecté à un hôte final.
Étape 3. Cliquez sur Modifier... pour configurer le port.
Étape 4. Dans le champ Authentification de l'hôte, sélectionnez l'une des options suivantes :
Étape 5. Cliquez sur Apply pour enregistrer votre configuration.
Note: Utiliser les paramètres de copie... pour appliquer la même configuration de GE1 à plusieurs ports. Laissez le port connecté au serveur RADIUS en tant que multihôte (802.1X).
La page Port Authentication active la configuration des paramètres pour chaque port. Étant donné que certaines des modifications de configuration ne sont possibles que lorsque le port est à l'état Autorisé en vigueur, par exemple l'authentification de l'hôte, il est recommandé de modifier le contrôle de port en Forcer Autorisé avant d'apporter des modifications. Une fois la configuration terminée, remettez le contrôle de port à son état précédent.
Note: Nous configurerons uniquement les paramètres requis pour l'authentification basée sur MAC. Le reste de la configuration sera laissé par défaut.
Étape 1. Accédez à Security > 802.1X Authentication > Port Authentication.
Étape 2. Sélectionnez le port que vous voulez configurer l'autorisation de port.
Note: Ne configurez pas le port auquel le commutateur est connecté. Le commutateur est un périphérique de confiance et laissez ce port comme Autorisé forcé.
Étape 3. Ensuite, faites défiler la page vers le bas et cliquez sur Modifier... pour configurer le port.
Dans la page Edit Port Authentication, le champ Current Port Control affiche l'état d'autorisation de port actuel. Si l'état est Autorisé, le port est authentifié ou le contrôle de port administratif est Autorisé. Inversement, si l'état est Non autorisé, alors le port n'est pas authentifié ou le contrôle de port administratif est Force Unallowed. Si le demandeur est activé sur une interface, le contrôle de port actuel est Supplicant.
Étape 4. Sélectionnez l'état d'autorisation du port administratif. Configurez le port sur Auto. Les options disponibles sont les suivantes :
Remarque : Forced Authorized est la valeur par défaut.
Étape 5. Dans le champ Authentification basée sur 802.1X, décochez la case Activer car nous n'utiliserons pas la norme 802.1X comme authentification. La valeur par défaut de l'authentification basée sur 802.1x est activée.
Étape 6. Cochez la case Activer pour l'authentification basée sur MAC comme nous voulons activer l'authentification de port basée sur l'adresse MAC du demandeur. Seules 8 authentifications MAC peuvent être utilisées sur le port.
Étape 7. Cliquez sur apply pour enregistrer vos modifications.
Pour enregistrer votre configuration, appuyez sur le bouton Enregistrer en haut de l'écran.
Vous avez maintenant correctement configuré l'authentification basée sur MAC sur votre commutateur. Pour vérifier que l'authentification basée sur MAC fonctionne, procédez comme suit.
Étape 1. Accédez à Sécurité > Authentification 802.1X > Hôtes authentifiés pour afficher des détails sur les utilisateurs authentifiés.
Étape 2. Dans cet exemple, vous pouvez voir que notre adresse MAC Ethernet a été authentifiée dans la table des hôtes authentifiés. Les champs suivants définissent comme suit :
Étape 3. (Facultatif) Accédez à Status and Statistics > View Log > RAM Memory. La page Mémoire vive affiche tous les messages enregistrés dans la mémoire vive (cache) dans l'ordre chronologique. Les entrées sont stockées dans le journal de la mémoire vive en fonction de la configuration de la page Paramètres du journal.
Étape 4. Dans la table de journalisation de la mémoire vive, vous devriez voir un message de journal informatif indiquant que votre adresse MAC est autorisée sur le port gi1/0/1.
Note: Une partie de l’adresse MAC est floue.