接入交换机配置NAC - 802.1X认证(Dot1x)
早期的IEEE 802 LAN协议中,只要用户可以接入局域网的控制设备(例如接入交换机),就可以访问局域网中的设备或资源,这无疑是存在安全隐患的。为解决无线局域网的安全问题,IEEE 802委员会提出了802.1X协议。802.1X协议可以控制用户的网络访问权限,防止身份不明或未经授权的用户传输和接收数据。由于802.1X协议的普适性,因此后来也广泛应用于有线局域网。 与其他接入控制机制不同,802.1X协议是通过控制接入端口,实现用户级的接入控制。在802.1X协议中,物理接入端口被划分为“受控端口”和“非受控端口”这两个逻辑端口,用于实现业务与认证的分离。非受控端口主要用于传递EAPOL协议帧,始终处于双向连通状态,保证客户端始终能够发出或接收认证报文;而受控端口用于传递业务报文,因此在授权状态下处于双向连通状态,在非授权状态下不从客户端接收任何报文。 换言之,基于802.1X协议的认证,其最终目的就是确定用户的接入端口是否可用。如果认证成功,那么就打开端口,允许客户端的所有报文通过;如果认证不成功,就保持端口的关闭状态,只允许EAPOL协议帧通过。 <!--more--> 通常在新建网络、用户集中或者信息安全要求严格的场景中使用802.1X认证。802.1X认证具有以下优点: 以企业网络为例。员工终端一般需要接入办公网络,安全要求较高,此时推荐使用802.1X认证。 但802.1X认证要求客户端必须安装802.1X客户端软件。在机场、商业中心等公共场所,用户流动性大,终端类型复杂,且安全要求不高,可以使用Portal认证。对于打印机、传真机等哑终端,可以使用MAC认证,以应对哑终端不支持安装802.1X客户端软件,或者不支持输入用户名和密码的情况。 如下图所示,802.1X认证系统为典型的Client/Server结构,包括三个组件:客户端、接入设备和认证服务器。 在用户终端安装802.1X客户端软件后,用户可向接入设备发起认证申请。接入设备和用户终端交互信息后,把用户信息发送到认证服务器进行认证。若认证成功,则接入设备打开与该用户相连的接口,允许其访问网络;若认证失败,则接入设备将不允许其访问网络。 802.1X认证系统使用可扩展认证协议(Extensible Authentication Protocol,EAP)来实现客户端、设备端和认证服务器之间的信息交互。EAP协议可以运行在各种底层,包括数据链路层和上层协议(如UDP、TCP等),而不需要IP地址。因此使用EAP协议的802.1X认证具有良好的灵活性。 在接入设备与认证服务器之间,可以采用EAP终结方式或者EAP中继方式交互认证信息。 以客户端发送EAPoL-Start报文触发认证为例,EAP中继方式的802.1X认证流程如下图所示。 以客户端发送EAPoL-Start报文触发认证为例,EAP终结方式的802.1X认证流程如下图所示。 EAP终结方式与EAP中继方式的认证流程相比,不同之处在于EAP认证方法协商由客户端和设备端完成,之后设备端会把用户信息送给RADIUS服务器,进行相关的认证处理。而在EAP中继方式中,EAP认证方法协商由客户端和服务器完成,设备端只是负责将EAP报文封装在RADIUS报文中透传认证服务器,整个认证处理都由认证服务器来完成。 三大组成部分: 常见授权参数: AD+Radius服务器搭建:https://songxwn.com/categories/AD/ 当用户接入端口但未通过 802.1X 认证时,交换机会自动将其放入一个指定的 VLAN(通常是隔离的网络,只能有限资源,如AD),避免完全断网可认证逃生。 当用户接入端口但未通过 802.1X 认证时,交换机会自动将其放入一个指定的 VLAN(通常是隔离的网络,只能有限资源,如AD),避免完全断网可认证逃生。 Wiresharek最新版下载:https://mirrors.tuna.tsinghua.edu.cn/wireshark/win64/Wireshar... https://support.huawei.com/enterprise/zh/doc/EDOC1100086515/d... https://info.support.huawei.com/info-finder/encyclopedia/zh/R... https://info.support.huawei.com/info-finder/encyclopedia/zh/8... 发送邮件到 ➡️ me@songxwn.com 或者关注WX公众号:网工格物前言
802.1X协议的背景
什么时候需要使用802.1X?
802.1X是如何工作的?
802.1X系统中的组件
EAP中继认证流程
EAP终结认证流程简介
1. 802.1X认证简介
2. 系统架构
3. 协议与报文
4. 认证流程
5. 授权机制
6. 高级功能
交换机802.1X配置
Radius环境
华为交换机配置802.1X认证
命令配置示例
###阶段1### RADIUS服务器配置
radius-server template NPS-server
# 创建一个名为 NPS-server 的 RADIUS 服务器模板
radius-server shared-key cipher Songxwm.com
# 设置 RADIUS 服务器的共享密钥(加密形式),需与 NPS 服务器配置一致
radius-server authentication 192.168.99.200 1812
# 指定 RADIUS 服务器的 IP 地址和认证端口(默认 1812)
###阶段2### AAA与域配置
aaa
# 进入 AAA 配置模式
authentication-scheme radius
# 创建一个名为 radius 的认证方案
authentication-mode radius
# 设置认证模式为 RADIUS
domain songxwn.local
# 创建一个名为 songxwn.local 的认证域
authentication-scheme radius
# 将该认证域绑定到 radius 认证方案
accounting-scheme default
# 使用默认的计费方案
radius-server NPS-server
# 将该认证域绑定到 NPS-server RADIUS 模板
###阶段3### 802.1X接入配置文件
dot1x-access-profile name dot1x_access_profile
# 创建一个名为 dot1x_access_profile 的 802.1X 接入配置文件
###阶段4### 认证配置文件
authentication-profile name NPS
# 创建一个名为 NPS 的认证配置文件
dot1x-access-profile dot1x_access_profile
# 将 dot1x_access_profile 绑定到 NPS 认证配置文件
access-domain songxwn.local force
# 强制使用 songxwn.local 域进行认证
###阶段5### 接口绑定配置
interface GE2/0/12
# 进入接口 GE2/0/12 的配置模式
port link-type hybrid
# 设置该端口为 hybrid 类型(既可承载接入 VLAN,又可承载业务 VLAN)
authentication-profile NPS
# 在该端口应用 NPS 认证配置文件,实现基于 RADIUS 的 802.1X 认证来宾VLAN
dot1x guest-vlan 20
# 配置来宾 VLAN,编号为 20(可根据实际情况修改)
# 未通过 802.1X 认证的用户将被分配到 VLAN 20
interface GE2/0/12
port link-type hybrid
authentication-profile NPS
dot1x guest-vlan 20
# 在接口 GE2/0/12 上启用来宾 VLAN,当认证失败或超时,用户进入 VLAN 20锐捷交换机配置802.1X认证
命令示例
## ###阶段1### AAA与RADIUS基础配置
aaa new-model
# 启用 AAA 新模型
aaa accounting update periodic 15
# 设置计费更新周期为 15 分钟
aaa accounting update
# 启用计费更新功能
aaa accounting network account-method start-stop group radius
# 配置网络计费方法,使用 RADIUS,启停方式为 start-stop
aaa accounting network ruijie start-stop group radius
# 创建名为 ruijie 的网络计费方案,使用 RADIUS
aaa authentication dot1x ruijie group radius
# 配置 802.1X 认证方案 ruijie,使用 RADIUS
## ###阶段2### RADIUS服务器组配置
aaa group server radius ruijie
server 192.168.1.6
# 创建名为 ruijie 的 RADIUS 服务器组,并指定服务器 IP 地址
## ###阶段3### RADIUS服务器参数配置
radius-server host 192.168.1.6 test username test key 0 password
# 配置 RADIUS 服务器主机,测试用户名为 test,密钥为 password
radius-server key 0 password
# 设置 RADIUS 服务器共享密钥(需与服务器端一致)
## ###阶段4### 802.1X认证与计费配置
dot1x accounting ruijie
# 启用 dot1x 计费,使用 ruijie 方案
dot1x authentication ruijie
# 启用 dot1x 认证,使用 ruijie 方案
## ###阶段5### 接口绑定配置
interface GigabitEthernet 2/0/7
description songxwn.com
# 进入接口 GigabitEthernet 2/0/7,并添加描述
switchport mode trunk
# 设置端口为 trunk 模式(承载多个 VLAN)
dot1x port-control auto
# 启用 802.1X 自动端口控制模式
dot1x dynamic-vlan enable
# 启用动态 VLAN 功能,根据认证结果分配 VLAN来宾VLAN
dot1x guest-vlan 20
# 配置来宾 VLAN,编号为 20(可根据实际情况修改)
# 未通过 802.1X 认证的用户将被分配到 VLAN 20
interface GigabitEthernet 2/0/7
description songxwn.com
switchport mode trunk
dot1x port-control auto
dot1x dynamic-vlan enable
dot1x guest-vlan 20
# 在接口上启用来宾 VLAN,当认证失败或超时,用户进入 VLAN 20报文交互示例下载链接
参考文档
运维技术交流群