802.1X自己并不算太难,确切的说命令的繁琐,实验环境难以搭建(虚拟机+物理交换机)。是让人比较难入门的门槛。我也没有物理交换机,但毕竟配置只要贴在blog里面就好了。ISE和802.1x的概念仍是能够操做复习下的。html
一 交换机的推荐配置
文档能够参考,是个美国思科的SE写的:
http://www.network-node.com/blog/2015/12/30/switch-configuration-for-dot1x
official document
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/116143-config-cise-posture-00.htmlnode
我从新整理一遍web
aaa new-model数据库
aaa authenticatoin dot1x default group ISE
aaa authorization network default group ISE
aaa accouting dot1x start-stop group ISE服务器
(命令格式与tacacs+很是类似,记住default是对全部支持802.1x的接口开启认证,其实就是access口,思科又来缺心眼,authorization来个network是什么鬼?)网络
aaa group server radius ISE
server-private 192.168.133.11 key cisco123app
aaa server radius dynamic-author
client 192.138.133.11 key cisco123less
ip radius source-interface loopback 0dom
dot1x system-auth-controltcp
device-tracking tracking 3750/3850彷佛有点不一样
radius-server vsa send authentication
radius-server vsa send accounting
radius-server attribute 6 on-for-login-auth // sends Service-Type attribute in access request
radius-server attribute 8 include-in-access-req // send Framed-IP-address attribute
radius-server attribute 25 access-request include // send Class attribute in access request
ip access-list extended ACL-DEFAULT
remark DHCP
permit udp any eq bootpc any eq bootps
remark DNS
permit udp any any eq domain
remark PING
permit icmp any any
remark TFTP
permit udp any any eq tftp
remark Drop ALL
deny ip any any log
ip access-list extended Web-Redirect
deny udp any any eq domain
deny udp eq bootpc any eq bootps
deny tcp any any eq 8905
deny udp any any eq 8905
deny tcp any any eq 8909
deny udp any any eq 8909
deny tcp any any eq 8443
permit ip any any
ip http server
ip http secure-server
查了下文档,教主的课件有个端口8906其实已经不须要了。
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/116143-config-cise-posture-00.html
UDP/TCP 8905: Used for posture communication between NAC Agent and ISE
UDP/TCP 8909: Used for client provisioning.
TCP 8443: Used for guest and posture discovery.
access port
int gi 1/0/22
switchport mode access
switchport access vlan 10
spanning-tree portfast
device-tracking //3850/3650平台须要在接口下有这条命令,之前确定没有
ip access-group ACL-DEFAULT in //默认放行的ACL,和authentication open一块儿使用
authentication open //认证不通都能打开物理接口,可是无受权流量由默认ACL控制
authentication event fail action next-method
authentication event server dead action authorize vlan 999
authentication event server alive action reinitialize
authentication host-mode multi-auth
authentication order dot1x mab
authenticatino priority dot1x mab
authentication port-control auto
authentication violation restrict
mab
dot1x pae authenticator
二 MAB和802.1x概念
抄几段话:
官方有一份讲MAB很是详细的文档,我截取些关键点
High level MAB authentication sequence,能够看出认证过程就是交换机发送request identity多达3次,当802.1x timeout以后开始进行mab地址认证
-
-一个典型的MAB包,注意service-type=call-check NAS-Port-Type=Ethernet 注意username是明文的,因此实际上很好欺骗的
-ISE端默认的MAB匹配条件
记住在ISE中,全部的endpoint无论你是否获得受权,MAC地址都是能够被ISE记录下来的。之后会有profiling将这些终端进行分组,咱们就能够根据这个组来进行受权了。
三 802.1x
先说几种认证方式,EAP-MD5(不详细讲了,生产环境不部署,考试也不考),PEAP(MS-CHAPv2),EAP-TLS,EAP-FAST
首先说下EAP,extensible authentication protocol,国外有个印度无线大神,他的blog写的很是的好。我直接借用他的图片。
普通EAP,没啥参考价值
PEAP (MS-CHAPv2)
这种认证方式要求ISE须要有CA签发的证书,客户端须要信任CA的根证书。若是须要作机器认证,那就须要在客户端上配有computer certificate而且ISE须要导入CA根证书。
配置演示
首先先缩小可使用的协议范围:
记住hostlookup 和PAP/ASCII是留着给MAB作保底用的,因此不能删除。
authorization profile
这个排版是丑。。。
附带客户端的配置:
smartcart or certifcate指的其实就是EAP-TLS,右边的additional setting里面是指机器认证和用户认证同时进行。
EAP-TLS,
这种认证方式要求ISE和客户端都有CA的根证书,本质上就是使用证书的双向认证。
注意,EAP-TLS也是支持机器认证的。
ISE段policy sets里面的东西几乎大同小异,惟一不一样的是identity source。由于是使用证书认证,那就得建立一个certificate profile。
EAP-FAST (felxible authenticatino via secure tunnel)
这种认证方式必须得在客户端安装anyconnect NAM组件。固然有了anyconnect以后,能够支持如今这三种主流的认证技术。须要指出的是,EAP-FAST是ISE推了一个PAC文件到客户端,搭建TLS tunnel。
三 无线dot1x
无线没啥项目经验,只是作过些实验。摸着石头过河吧。
首先WLC一个重要概念,port和interface。port指的是物理接口,而interface是一个逻辑概念。
思科的官网一个图片解释的很清楚,一个port能够链接这交换机的trunk接口。一个咱们本身配置的dynamic interface 对应一个vlan,同时和WLAN SSID之间的mapping关系也是咱们本身配置的。
至于AP如何找到并和WLC创建capwap tunnel,这是无线的内容。通常咱们用option 43。
建立一个dynamic interface,在flexconnect其实未必须要
认证方式默认实际上是802.1x,能够改为
AP启用flexconnect模式
因为没有AP,没办法截图。主要就是AP 模式切换成flexconnect,在flexconnect里面配置vlan mapping,AP地址须要使用native vlan。(这些配完以后,使用PSK实际上就能够通讯了)
接下来配置radius服务器
记得须要enable CoA
添加审计Radius
接下来就是修改flexconnect ACL。记住WLC此时对于ISE就是一台NAD,交换机上的相似的一些列表,也须要在WLC上进行配置。由于咱们使用的是flexconnect,因此配置的也是FlexConnect ACL。
两条ACL,一个permit all 一个basic traffic,放行DHCP,DNS,CAPWAP和ICMP流量
咱们须要在flexconnect group里面启用这些个ACL,在红圈的地方添加AP
须要调用这条basic-traffic ACL到某一个特定的AP,老样子,没办法截图。
接下来去WLAN,修改认证的属性。
记住ISE NAC,其实就是让这个WLAN支持CoA
添加一个SNMP,这个主要仍是给profiling用的,radius的受权仍然只要通过radius就能够。
接下来ISE端的配置。。
首先就是NAD,SNMP,如上,其实就是给profiling作准备的。802.1x其实意义不大。
主要看看authorization profile,不像交换机,有DACL或者ACL须要配置。Wireless 802.1x就是一个airos 的ACL和VLAN。
policy set的匹配条件主要就是wireless_802.1x和WLC的location,device type等等
记得在查看受权结果的时候应该去WLC查看client
四 Web authentication for guest
web authentication 就是专门为guest 服务而设置的。
当一个endpoint链接到咱们网络的时候,由于他既不支持dot1x,MAC地址也不在ISE的数据库中,当MAB 超时以后,咱们配置的ISE策略会让他自动掉落到最后一条策略。因此咱们在看到ISE预配的MAB策略中,有个continue
web authentication其实在ISE端是个二次认证的过程。第一次,客户会在一个默认的VLAN环境下,获得一个网页进行认证,同时获得一条Web Redirect ACL(在交换机内配置)以及一条DACL。记住web authentication是种三层认证方式。
另外,这个youtube vod
https://www.youtube.com/watch?v=Zb6uTmzsSAE
讲了一下web authentication的flow。前面十分钟颇有借鉴意义。基本上解释了当MAB过期以后他会发送一个authentication passed 回给NAD,同时受权结果是个网页。
当客户收到这个网页以后,会登记本身的信息,产生一个guest帐户,而后再作一次认证。
说下posture_remediation 这条DACL。这条DACL是和web redirect一块儿做为结果推送给NAS的。
permit udp any any eq domain
permit icmp any any
permit tcp any host 192.168.133.11 eq 8905
permit udp any host 192.168.133.11 eq 8905
permit tcp any host 192.168.133.11 eq 8909
permit udp any host 192.168.133.11 eq 8909
permit tcp any host 192.168.133.11 eq 8443
permit tcp any any eq 80
permit tcp any any eq 443
ip access-list extended Web-Redirect
deny udp any any eq domain
deny udp eq bootpc any eq bootps
deny tcp any any eq 8905
deny udp any any eq 8905
deny tcp any any eq 8909
deny udp any any eq 8909
deny tcp any any eq 8443
permit ip any any
全部在posture被permit的和redirect ACL中被redirect的,尤为是DNS,须要注意。
咱们能够看到在推送受权结果的时候,还有一个self-registered-portal
以此类推,咱们也须要在WLC配置一条相似的flexconnect ACL(注意:我这里是central web authentication,central 的意义在因而由ISE推送认证页面,至于identity source仍然是能够在WLC或者交换机本地的,固然实际上没人会这么作)。
这个portal是在Guest Access里面配置的。
点进去配置
这两个要剔除,由于这是BYOD的东西。
能够自定义Guest Type
进入sponsor portal修改
点击Sponsor Groups,咱们看到有三种能够选择
ALL_ACCOUNTS: 可以管理全部的guest 帐户
GroupAccounts: 可以管理由这个组的用户所建立的Guest 帐户
OwnAccounts:只可以管理有这个用户建立的guest 帐户
在部署过程当中,其实这些就用系统预配的就能够了。
这里由于是guest,因此通常就能够只要上到网页就好了,固然实际能够调优,好比要收邮件等等。
WLC和flexconnect group配置ACL
两个受权结果,一个有线一个无线
受权策略,
另外吐槽一下,这个identity group我找了半天。。。。
WLC端的认证方式须要修改。须要注意的是WLC,dot1x MAB 和web authentication是相互矛盾的。网页认证属于三层认证方式,因此拿到了ip地址以后通常受权结果也只有ACL
须要vlan,由于受权不会推送vlan
禁用二层认证,mac filtering就是MAB
802.1X MAB 网页认证访客就暂时讲到这里。。。好多东西,仍是把证书拆出来说。