802.1X是允许列出设备的管理工具,可确保不未经授权访问您的网络。本文档介绍如何使用图形用户界面(GUI)在交换机上配置基于MAC的身份验证。 要了解如何使用命令行界面(CLI)配置基于MAC的身份验证,请单击此处。
注意:本指南分9节和1节冗长,用于验证主机是否已通过身份验证。喝上咖啡、茶或水,确保您有充足的时间审核并执行相关步骤。
802.1X身份验证有三个主要组件:请求方(客户端)、身份验证器(网络设备(如交换机)和身份验证服务器(RADIUS)。 远程身份验证拨入用户服务(RADIUS)是使用身份验证、授权和记帐(AAA)协议的接入服务器,可帮助管理网络访问。RADIUS使用客户端 — 服务器模型,在该模型中,RADIUS服务器和一个或多个RADIUS客户端之间交换安全身份验证信息。它验证客户端的身份,并通知交换机客户端是否获得访问LAN的授权。
身份验证器在客户端和身份验证服务器之间工作。首先,它会向客户端请求身份信息。作为响应,身份验证器会向身份验证服务器验证信息。最后,它会向客户端中继响应。在本文中,身份验证器将是包含RADIUS客户端的交换机。交换机将能够封装并解封可扩展身份验证协议(EAP)帧,以与身份验证服务器交互。
在基于MAC的身份验证中,当请求方不了解如何与身份验证器通信或无法通信时,它使用主机的MAC地址进行身份验证。基于MAC的请求方使用纯RADIUS(不使用EAP)进行身份验证。 RADIUS服务器具有仅包含允许的MAC地址的专用主机数据库。服务器不将基于MAC的身份验证请求视为密码身份验证协议(PAP)身份验证,而是通过属性6 [服务类型] = 10识别此请求。服务器将将呼叫站ID属性中的MAC地址与主机数据库中存储的MAC地址进行比较。
版本2.4增加了配置为基于MAC的请求方发送的用户名格式并定义EAP身份验证方法或纯RADIUS的功能。在此版本中,您还可以配置用户名的格式以及为基于MAC的请求方配置不同于用户名的特定密码。
拓扑:
注意:在本文中,我们将使用SG550X-24同时用于RADIUS服务器和身份验证器。RADIUS服务器的静态IP地址为192.168.1.100,身份验证器的静态IP地址为192.168.1.101。
本文档中的步骤在高级显示模式下执行。要将模式更改为高级,请转到右上角并在“显示模式”下拉列表中选择“高级”。
步骤1.登录到将配置为RADIUS服务器的交换机的基于Web的实用程序,然后导航到Security > RADIUS Server > RADIUS Server Global Settings。
步骤2.要启用RADIUS服务器功能状态,请选中RADIUS服务器状态字段中的启用复选框。
步骤3.要为RADIUS记帐事件、失败的登录或成功的登录生成陷阱,请选中所需的启用复选框以生成陷阱。陷阱是通过简单网络管理协议(SNMP)生成的系统事件消息。发生违规时,陷阱会发送到交换机的SNMP管理器。以下陷阱设置为:
步骤4.单击“应用”保存设置。
步骤1.导航至Security > RADIUS Server > RADIUS Server Keys。“RADIUS服务器密钥”页面打开。
步骤2.在“密钥表”部分,单击添加…… 添加密钥。
步骤3.将打开Add Secret Key窗口页。在NAS Address字段中,输入包含RADIUS客户端的交换机的地址。在本例中,我们将使用IP地址192.168.1.101作为RADIUS客户端。
步骤4.选择一个用作密钥的单选按钮。以下选项为:
在本示例中,我们将选择Plaintext,并使用单词example作为我们的Secret Key。按“应用”后,您的密钥将以加密形式显示。
注意:我们不建议使用单词example作为密钥。请使用更强的密钥。最多可使用128个字符。如果密码太复杂,记不住,则密码是个好密码,但更好的是,如果你能将密码转换成易于记忆的密码,用特殊字符和数字代替元音 — “P@55w0rds@reH@rdT0Remember”。 最好不要使用字典中可以找到的任何单词。最好选择一个短语,将一些字母替换为特殊字符和数字。有关详细信息,请参阅此思科博文。
步骤5.单击“应用”保存配置。密钥现在使用MD5加密。MD5是加密哈希函数,它获取一段数据并创建唯一的十六进制输出,通常不可复制。MD5使用128位哈希值。
步骤1.导航至Security > RADIUS Server > RADIUS Server Groups。
步骤2.单击Add... 添加新的RADIUS服务器组。
步骤3.将打开“添加RADIUS服务器组”页。输入组的名称。在本例中,我们将使用MAC802作为组名。
步骤4.在“权限级别”字段中输入组的管理访问权限级别。范围为1 - 15, 15是最特权值,默认值为1。在本例中,我们将将特权级别保留为1。
注意:本文不会配置时间范围或VLAN。
步骤5.单击“应用”保存设置。
步骤1.导航至Security > RADIUS Server > RADIUS Server Users以配置RADIUS用户。
步骤2.单击Add... 的子菜单。
步骤3.将打开“添加RADIUS服务器用户”页。在用户名字段中,输入用户的MAC地址。在本例中,我们将在计算机上使用以太网MAC地址。
注意:部分MAC地址已模糊。
步骤4.在Group Name下拉列表中选择组。如RADIUS服务器组部分的第3步中突出显示的,我们将选择MAC802作为此用户的组名称。
步骤5.选择以下单选按钮之一:
我们将选择明文作为此用户的密码,并在示例中键入明文作为我们的明文密码。
注意:建议不要将示例用作明文密码。我们建议使用更强的密码。
步骤6.完成配置后单击“应用”。
现在,您已完成RADIUS服务器的配置。在下一节中,我们将配置第二台交换机作为身份验证器。
步骤1.登录到将配置为身份验证器的交换机的基于Web的实用程序,然后导航至Security > RADIUS Client。
步骤2.向下滚动到RADIUS表部分,然后单击添加…… 添加RADIUS服务器。
第3步。(可选)在“服务器定义”字段中,选择是按IP地址还是名称指定RADIUS服务器。在本例中,我们将保留默认选择的“按IP地址”。
步骤4.(可选)在IP Version字段中选择RADIUS服务器IP地址的版本。我们将保留本示例的默认版本4选择。
步骤5.按IP地址或名称输入RADIUS服务器。我们将在Server IP Address/Name字段中输入IP地址192.168.1.100。
步骤6.输入服务器的优先级。优先级确定设备尝试联系服务器以验证用户的顺序。设备首先从优先级最高的RADIUS服务器启动。零是最高优先级。
步骤7.输入用于验证和加密设备与RADIUS服务器之间通信的密钥字符串。此密钥必须与RADIUS服务器上配置的密钥匹配。可以以加密或明文格式输入它。如果选择Use Default,设备将尝试使用默认密钥字符串向RADIUS服务器进行身份验证。我们将使用“用户定义(明文)”并在关键示例中输入。
注意:我们将保留其余配置为默认配置。如果需要,可以配置它们。
步骤8.单击Apply保存配置。
属性页用于全局启用端口/设备身份验证。要使身份验证正常运行,必须在每个端口上全局和单独激活它。
步骤1.导航至Security > 802.1X Authentication > Properties。
步骤2.选中Enable复选框以启用基于端口的身份验证。
步骤3.选择用户身份验证方法。我们将选择RADIUS作为身份验证方法。以下选项为:
步骤4.(可选)选中MAC Authentication Failure Traps和MAC Authentication Success Traps的Enable复选框。如果MAC身份验证失败或成功,这将生成陷阱。在本示例中,我们将同时启用MAC身份验证失败陷阱和MAC身份验证成功陷阱。
步骤5.单击“应用”。
此页面允许您配置适用于基于MAC的身份验证的各种设置。
步骤1.导航至Security > 802.1X Authentication > MAC-Based Authentication Settings。
步骤2.在MAC身份验证类型中,选择以下选项之一:
在本例中,我们将选择RADIUS作为MAC身份验证类型。
步骤3.在Username Format中,选择作为用户名发送的MAC地址的分隔符之间的ASCII字符数。在本例中,我们将选择2作为组大小。
注意:确保用户名格式与在“Radius服务器用户”部分输入MAC地址的方式相同。
步骤4.选择用作MAC地址中已定义字符组之间分隔符的字符。在本例中,我们将选择:作为组分隔符。
步骤5.在“大小写”字段中,选择小写或大写,以便以小写或大写形式发送用户名。
步骤6.密码定义交换机如何通过RADIUS服务器进行身份验证。选择以下选项之一:
注意:密码消息摘要算法5(MD5)摘要显示MD5摘要密码。MD5是加密哈希函数,它获取一段数据并创建一个通常不可复制的唯一十六进制输出。MD5使用128位哈希值。
步骤7.单击“应用”,将设置保存到“运行配置”文件。
“主机和会话身份验证”页可以定义802.1X在端口上运行的模式以及检测到违规时要执行的操作。
步骤1.导航至Security > 802.1X Authentication > Host and Session Authentication。
步骤2.选择要配置主机身份验证的端口。在本例中,我们将在GE1连接到终端主机时对其进行配置。
步骤3.单击Edit... 配置端口。
步骤4.在Host Authentication字段中,选择以下选项之一:
步骤5.单击“应用”保存配置。
注意:使用复制设置…… 将GE1的相同配置应用到多个端口。将连接到RADIUS服务器的端口保留为多主机(802.1X)。
“端口身份验证”页启用每个端口的参数配置。由于某些配置更改仅在端口处于强制授权状态(例如主机身份验证)时才可能发生,因此建议在进行更改之前将端口控制更改为强制授权。配置完成后,将端口控制恢复到其先前状态。
注意:我们将仅配置基于MAC的身份验证所需的设置。其余配置将保留为默认值。
步骤1.导航至Security > 802.1X Authentication > Port Authentication。
步骤2.选择要配置端口授权的端口。
注意:请勿配置交换机所连接的端口。交换机是受信任设备,因此将该端口保留为“强制授权”。
步骤3.然后向下滚动并单击“编辑……” 配置端口。
在“编辑端口身份验证”页中,“当前端口控制”字段显示当前端口授权状态。如果状态为“授权”,则端口将通过身份验证或“管理端口控制”为“强制授权”。相反,如果状态为“未授权”,则端口要么未通过身份验证,要么“管理端口控制”为“强制未授权”。如果接口上启用了Supplicant客户端,则当前端口控制将是Supplicant客户端。
步骤4.选择管理端口授权状态。将端口配置为Auto。可用选项包括:
注意:强制授权是默认值。
步骤5.在“基于802.1X的身份验证”字段中,取消选中启用复选框,因为我们不会使用802.1X作为身份验证。默认值为802.1x Based Authentication已启用。
步骤6.选中基于MAC的身份验证的启用复选框,因为我们要根据请求方MAC地址启用端口身份验证。端口上只能使用8个基于MAC的身份验证。
步骤7.单击“应用”保存更改。
如果要保存配置,请按屏幕顶部的Save按钮。
您现在已成功在交换机上配置基于MAC的身份验证。要验证基于MAC的身份验证是否正常工作,请执行以下步骤。
步骤1.导航至Security > 802.1X Authentication > Authenticated Hosts,查看有关已验证用户的详细信息。
步骤2.在本例中,您可以看到我们的以太网MAC地址已在已验证的主机表中进行身份验证。以下字段定义为:
步骤3.(可选)导航至Status and Statistics > View Log > RAM Memory。“RAM内存”页面将按时间顺序显示保存在RAM(缓存)中的所有消息。条目根据“日志设置”(Log Settings)页面中的配置存储在RAM日志中。
步骤4.在RAM内存日志表中,您应看到一条信息性日志消息,指出您的MAC地址已在端口gi1/0/1上获得授权。
注意:部分MAC地址已模糊。