802.1X is een beheergereedschap om lijstapparaten toe te staan, zodat u geen onbevoegde toegang tot uw netwerk hebt. Dit document toont u hoe u op MAC-gebaseerde verificatie op een switch kunt configureren met behulp van de grafische gebruikersinterface (GUI). Om te leren hoe u MAC-gebaseerde verificatie kunt configureren met behulp van de Opdracht Line Interface (CLI), klikt u hier.
Opmerking: Deze gids is lang bij 9 delen en 1 sectie om te controleren of een host echt is bevonden. Grab koffie, thee of water en controleer of u voldoende tijd hebt om de stappen die erin zitten te bekijken en uit te voeren.
Zie de woordenlijst voor aanvullende informatie.
Er zijn drie hoofdcomponenten voor 802.1X-verificatie, een smeekbede (client), een authenticator (netwerkapparaat zoals een switch) en een authenticatieserver (RADIUS). De Remote Authentication Dial-On User Service (RADIUS) is een toegangsserver die gebruik maakt van verificatie, autorisatie en accounting (AAA) protocol dat netwerktoegang helpt beheren. RADIUS gebruikt een client-server model waarin beveiligde authenticatie informatie wordt uitgewisseld tussen de RADIUS-server en een of meer RADIUS-clients. Dit bevestigt de identiteit van de client en stelt de switch in kennis van de vraag of de client al dan niet is geautoriseerd om toegang te krijgen tot het LAN.
Een authenticator werkt tussen de client en de authenticatieserver. Ten eerste zal zij de cliënt om identiteitsinformatie verzoeken. Als reactie hierop zou de authenticator de informatie bij de authenticatieserver verifiëren. Tot slot zou zij een antwoord aan de cliënt doorgeven. In dit artikel zou de authenticator een schakelaar zijn die de RADIUS-client omvat. De switch zou de MAP-frames (Extensible Authentication Protocol) kunnen inkapselen decapsuleren om met de authenticatieserver te communiceren.
In MAC-gebaseerde verificatie, wanneer de aanvrager niet begrijpt hoe hij met de authenticator moet praten of niet kan, gebruikt hij het MAC-adres van de host om te authentiseren. Op MAC gebaseerde leveranciers worden geauthentiseerd met pure RADIUS (zonder EAP te gebruiken). De RADIUS-server heeft een speciale host-database die alleen de toegestane MAC-adressen bevat. In plaats van het behandelen van het MAC-gebaseerde Verificatieverzoek als een PAP-verificatie (Wachtwoord Verificatieprotocol), herkennen de servers een dergelijk verzoek door kenmerk 6 [Service-Type] = 10. Ze zullen het MAC-adres in de eigenschap Calling-ID vergelijken met de MAC-adressen die in de host-database zijn opgeslagen.
De release van versie 2.4 voegt de mogelijkheid toe om het formaat van de gebruikersnaam te configureren dat voor op MAC gebaseerde leveranciers wordt verzonden en die ofwel de MAP-verificatiemethode of pure RADIUS wordt gedefinieerd. In deze versie kunt u ook het formaat van de gebruikersnaam configureren en een specifiek wachtwoord configureren, anders dan gebruikersnaam, voor MAC-gebaseerde leveranciers.
Topologie:
Opmerking: In dit artikel gebruiken we de SG550X-24 voor zowel de RADIUS-server als de authenticator. De RADIUS-server heeft een statisch IP-adres van 192.168.1.100 en de authenticator heeft een statisch IP-adres van 192.168.1.101.
De stappen in dit document worden uitgevoerd onder de modus Geavanceerd. Als u de modus in geavanceerde modus wilt wijzigen, gaat u naar de rechterbovenhoek en selecteert u Geavanceerd in de vervolgkeuzelijst Weergavemodus.
Stap 1. Meld u aan bij het op web gebaseerde hulpprogramma van uw switch dat u als RADIUS-server hebt ingesteld en navigeer naar Security > RADIUS Server > RADIUS Server Global Settings.
Stap 2. Controleer de status van de RADIUS-serverfunctie in het veld RADIUS-serverstatus in het veld RADIUS-serverstatus.
Stap 3. Om vallen voor de boekhoudingsgebeurtenissen van de RADIUS te genereren, logins die mislukt zijn, of voor logins die geslaagd zijn, controleer het gewenste selectieteken Enable om vallen te genereren. Traps zijn systeemgebeurtenissen die via Simple Network Management Protocol (SNMP) zijn gegenereerd. Er wordt een val naar de SNMP-beheerder van de switch gestuurd wanneer er sprake is van een schending. De volgende val-instellingen zijn:
Stap 4. Klik op Toepassen om uw instellingen op te slaan.
Stap 1. Navigeer naar Security > RADIUS-server > RADIUS-servertoetsen. De pagina RADIUS-serversleutel wordt geopend.
Stap 2. Klik in het gedeelte Tabel geheim op Toevoegen... om een geheime sleutel toe te voegen.
Stap 3. Het venster Geheime sleutel toevoegen wordt geopend. Voer in het veld NAS-adres het adres in van de switch die RADIUS-client bevat. In dit voorbeeld zullen we het IP-adres 192.168.1.101 als onze RADIUS-client gebruiken.
Stap 4. Selecteer een van de radioknop die als een geheime sleutel wordt gebruikt. De volgende opties zijn:
In dit voorbeeld selecteren we Plaintext en gebruiken we het woord voorbeeld als onze Secret Key. Nadat u op de toets drukt, wordt uw sleutel in een gecodeerd formulier geplaatst.
Opmerking: We raden niet aan het woord voorbeeld te gebruiken als de geheime sleutel. Gebruik een sterkere toets. Er kunnen maximaal 128 tekens worden gebruikt. Als je wachtwoord te complex is om het te onthouden, is het een goed wachtwoord, maar nog beter als je het wachtwoord kunt veranderen in een gedenkwaardig wachtwoord met speciale tekens en nummers die klinken vervangen — "P@55w0rds@reH@rdT0Remember". U kunt het beste geen woord gebruiken dat in een woordenboek voorkomt. U kunt het beste een zin kiezen en een aantal letters omruilen voor speciale tekens en getallen. Raadpleeg dit Cisco-blogartikel voor meer informatie.
Stap 5. Klik op Toepassen om de configuratie op te slaan. De geheime sleutel is nu versleuteld met MD5. MD5 is een cryptografische hashfunctie die een stuk gegevens neemt en een uniek hexadecimale uitvoer maakt die doorgaans niet reproduceerbaar is. MD5 gebruikt een hashwaarde van 128 bit.
Stap 1. Navigeer naar Security > RADIUS-server > RADIUS-servergroepen.
Stap 2. Klik op Add... om een nieuwe RADIUS-servergroep toe te voegen.
Stap 3. De pagina RADIUS-servergroep toevoegen wordt geopend. Voer een naam in voor de groep. In dit voorbeeld zullen we MAC802 gebruiken als onze groepsnaam.
Stap 4. Voer het niveau van de beheerstoegangsrechten van de groep in in het veld Priviveau. Het bereik loopt van 1 tot 15, 15 is de meest bevoorrechte en de standaardwaarde is 1. In dit voorbeeld verlaten we het voorkeursniveau als 1.
Opmerking: We zullen in dit artikel geen tijdbereik of VLAN configureren.
Stap 5. Klik op Toepassen om uw instellingen op te slaan.
Stap 1. Navigeer naar Security > RADIUS-server > RADIUS-servergebruikers om gebruikers voor RADIUS te configureren.
Stap 2. Klik op Add... om een nieuwe gebruiker toe te voegen.
Stap 3. De pagina met gebruiker van RADIUS-server toevoegen wordt geopend. Voer in het veld Gebruikersnaam het MAC-adres van een gebruiker in. In dit voorbeeld zullen we ons Ethernet MAC-adres op onze computer gebruiken.
Opmerking: Een deel van het MAC-adres is vervaagd.
Stap 4. Selecteer een groep in de vervolgkeuzelijst Naam van de groep. Zoals aangegeven in stap 3 van het gedeelte RADIUS-servergroep, selecteren we MAC802 als onze groepsnaam voor deze gebruiker.
Stap 5. Selecteer een van de volgende radioknoppen:
We selecteren Plaintext als ons wachtwoord voor deze gebruiker en typen een voorbeeldwachtwoord.
Opmerking: Het wordt niet aanbevolen het voorbeeld als het helderheidswachtwoord te gebruiken. We raden aan een sterker wachtwoord te gebruiken.
Stap 6. Klik op Toepassen zodra u het configureren hebt uitgevoerd.
U hebt nu de RADIUS-server configureren. In het volgende hoofdstuk zullen we de tweede schakelaar configureren om een authenticator te zijn.
Stap 1. Meld u aan bij het op web gebaseerde hulpprogramma van uw switch dat als authenticator is ingesteld en navigeer naar Security > RADIUS-client.
Stap 2. Scrolt naar het gedeelte RADIUS-tabel en klik vervolgens op Add... om een RADIUS-server toe te voegen.
Stap 3. (Optioneel) Selecteer of u de RADIUS-server wilt specificeren via IP-adres of via de naam in het veld Server Definition. In dit voorbeeld, zullen we de standaardselectie van Door IP adres houden.
Stap 4. (Optioneel) Selecteer de versie van het IP-adres van de RADIUS-server in het veld IP-versie. We houden de standaardselectie van versie 4 voor dit voorbeeld.
Stap 5. Voer in de RADIUS-server in via IP-adres of -naam. We voeren het IP-adres van 192.168.1.100 in het veld IP-adres/naam van de server in.
Stap 6. Voer de prioriteit van de server in. De prioriteit bepaalt de volgorde waarin het apparaat probeert om contact op te nemen met de servers om een gebruiker te authentiseren. Het apparaat start eerst met de hoogste prioriteit RADIUS-server. Nul is de hoogste prioriteit.
Stap 7. Voer de sleutelstring in die wordt gebruikt voor het authenticeren en versleutelen van communicatie tussen het apparaat en de RADIUS-server. Deze toets moet overeenkomen met de toets die op de RADIUS-server is ingesteld. U kunt dit formulier invoeren in de indeling Encrypted of Plaintext. Als Use Default wordt geselecteerd, probeert het apparaat om authenticatie aan de RADIUS server te geven door de standaard Key String te gebruiken. We zullen de door gebruiker gedefinieerde (Plaintext) gebruiken en in het belangrijke voorbeeld invoeren.
Opmerking: We laten de rest van de configuratie standaard over. U kunt ze zo nodig configureren.
Stap 8. Klik op Toepassen om de configuratie op te slaan.
De eigenschappen pagina wordt gebruikt om wereldwijd poort/apparaatverificatie mogelijk te maken. Om de authenticatie te laten functioneren, moet deze zowel mondiaal als individueel op elke poort worden geactiveerd.
Stap 1. Navigeer naar Security > 802.1X verificatie > Eigenschappen.
Stap 2. Controleer het selectieteken Enable om poortgebaseerde verificatie mogelijk te maken.
Stap 3. Selecteer de methoden voor gebruikersverificatie. We kiezen RADIUS als onze authenticatiemethode. De volgende opties zijn:
Stap 4. (Optioneel) Controleer het aanvinkvakje Enable for MAC-verificatie-fouten en MAC-verificatie-Succeszoekingen. Dit zal een val genereren als de MAC-verificatie faalt of slaagt. In dit voorbeeld, zullen we zowel MAC-verificatie-fouten als MAC-verificatietraps inschakelen.
Stap 5. Klik op Toepassen.
Deze pagina stelt u in staat om verschillende instellingen te configureren die van toepassing zijn op MAC-gebaseerde verificatie.
Stap 1. Navigeer naar Security > 802.1X verificatie > MAC-gebaseerde verificatie-instellingen.
Stap 2. Selecteer in het type MAC-verificatie een van de volgende opties:
In dit voorbeeld kiezen we RADIUS als ons MAC-verificatietype.
Stap 3. In het formaat van de naam van de gebruiker selecteert u het aantal ASCII-tekens tussen de grenzen van het MAC-adres dat als een gebruikersnaam wordt verzonden. In dit geval kiezen wij 2 als onze fractie.
Opmerking: Zorg ervoor dat de gebruikersnaam dezelfde is als de manier waarop u het MAC-adres in de sectie Radius Server Gebruikers invoert.
Stap 4. Selecteer het teken dat als scheidingsteken tussen de gedefinieerde groepen tekens in het MAC-adres wordt gebruikt. In dit voorbeeld selecteert u: als groepsscheidingsteken.
Stap 5. Selecteer in het veld Case en Case of Uppercase om de gebruikersnaam in de onderste of bovenste case te verzenden.
Stap 6. Wachtwoord definieert hoe de schakelaar voor verificatie via de RADIUS-server zal worden gebruikt. Selecteer een van de volgende opties:
N.B.: Wachtwoord: algoritme 5 (MD5) Digest geeft het MD5 Digest-wachtwoord weer. MD5 is een cryptografische hashfunctie die een stuk gegevens neemt en een unieke hexadecimale uitvoer maakt die doorgaans niet reproduceerbaar is. MD5 gebruikt een hashwaarde van 128 bit.
Stap 7. Klik op Toepassen en de instellingen worden opgeslagen in het actieve configuratiebestand.
De pagina Host and Session Authentication stelt het definiëren van de modus waarin 802.1X actief is in de poort en de actie om uit te voeren als er een schending is gedetecteerd.
Stap 1. Navigeer naar Security > 802.1X verificatie > Host and Session Authentication.
Stap 2. Selecteer de poort die u host-verificatie wilt configureren. In dit voorbeeld, zullen we GE1 configureren aangezien het is aangesloten op een eindhost.
Stap 3. Klik op Bewerken... om de poort te configureren.
Stap 4. Selecteer in het veld Host Verificatie een van de volgende opties:
Stap 5. Klik op Toepassen om de configuratie op te slaan.
Opmerking: Instellingen kopiëren gebruiken... dezelfde configuratie van GE1 op meerdere poorten toepassen. Laat de poort die op de RADIUS-server is aangesloten als meerdere host (802.1X).
De pagina Port Verificatie maakt het mogelijk de parameters voor elke poort te configureren. Aangezien sommige van de configuratieveranderingen slechts mogelijk zijn terwijl de haven in de geautoriseerde staat van kracht is, zoals de authenticatie van de gastheer, wordt aanbevolen om de havencontrole in Macht te veranderen alvorens veranderingen door te voeren. Wanneer de configuratie is voltooid, moet u de poortcontrole terugbrengen naar de vorige status.
Opmerking: We zullen alleen instellingen configureren die vereist zijn voor MAC-gebaseerde verificatie. De rest van de configuratie blijft standaard over.
Stap 1. Navigeer naar Security > 802.1X verificatie > Port-verificatie.
Stap 2. Selecteer de poort waar u de poortadapter voor wilt configureren.
Opmerking: Configureer de poort waarop de schakelaar is aangesloten niet. De schakelaar is een betrouwbaar apparaat zodat laat die poort zoals Gedwongen Geautomatiseerd.
Stap 3. Ga dan naar beneden en klik op Bewerken... om de poort te configureren.
In de pagina Port Verificatie bewerken geeft het veld Huidige poortcontrole de huidige status van de poortautorisatie weer. Als de staat toestemming heeft gekregen, is de haven ofwel geauthentiseerd ofwel is de administratieve havencontrole toestemming verleend. Als de staat daarentegen onbevoegd is, is de haven niet echt bevonden of is de administratieve havencontrole niet toegestaan. Als de applicatie op een interface is ingeschakeld, zal de huidige poortcontrole Suppliciet zijn.
Stap 4. Selecteer de staat van de vergunning van de administratieve poort. Configureer de poort automatisch. De beschikbare opties zijn:
Opmerking: Gedwongen toestemming is de standaardwaarde.
Stap 5. In het veld 802.1X gebaseerde verificatie, schakelt u het selectieteken Inschakelen uit omdat we 802.1X niet als onze verificatie gaan gebruiken. De standaardwaarde van 802.1x gebaseerde verificatie is ingeschakeld.
Stap 6. Controleer het selectieteken Enable for MAC Based Verificatie omdat we poortverificatie op basis van het aangevoerde MAC-adres willen inschakelen. Alleen 8 MAC-gebaseerde authenticaties kunnen in de poort worden gebruikt.
Stap 7. Klik op Toepassen om uw wijzigingen op te slaan.
Druk op de knop Opslaan bovenin het scherm als u de configuratie wilt opslaan.
U hebt nu met succes MAC-gebaseerde verificatie op uw switch ingesteld. Om te verifiëren dat de MAC-gebaseerde verificatie werkt, volgt u de onderstaande stappen.
Stap 1. Navigeer naar Security > 802.1X Verificatie > Verificeerde hosts om details over geauthenticeerde gebruikers te bekijken.
Stap 2. In dit voorbeeld, kunt u ons Ethernet MAC-adres zien dat in de verklaard Host Tabel authentiek was. De volgende velden worden gedefinieerd als:
Stap 3. (Optioneel) navigeren naar Status en Statistieken > Log bekijken > RAM geheugen. De pagina RAM Geheugen geeft alle berichten weer die zijn opgeslagen in RAM (cache) in chronologische volgorde. Vermeldingen worden opgeslagen in het RAM-logbestand volgens de configuratie in de pagina Log instellingen.
Stap 4. In de RAM-logtabel moet u een informatief logbericht zien waarin staat dat uw MAC-adres is toegestaan op poort gi1/0/1.
Opmerking: Een deel van het MAC-adres is onduidelijk.