802.1X в ProCurve
Материал из Xgu.ru
-  Автор: Наташа Самойленко
 
На той странице описаны принципы работы, настройка и просмотр настроек аутентификации 802.1X на коммутаторах HP ProCurve. Некоторые общие настройки, которые относятся не только к 802.1X, но и другим методам аутентификации(Web- и MAC-) описаны на странице Аутентификация при доступе к сети. В том числе там описаны:
- Настройка параметров RADIUS-сервера
- Параметры и таймеры аутентификации
- Правила динамического размещения порта коммутатора в VLAN'е по результатам аутентификации
[править] Базовая настройка 802.1X на коммутаторе ProCurve
Для того чтобы выполнить базовую настройку коммутатора для работы по 802.1X необходимо:
- Настроить параметры RADIUS-сервера
- Настроить вид аутентификации 802.1X на коммутаторе
- Настроить аутентификацию 802.1X на портах коммутатора
- Включить аутентификацию 802.1X глобально на коммутаторе
- (опционально) Полезным будет также указать интерфейс коммутатора, адрес которого будет использоваться как адрес отправителя в сообщениях RADIUS-серверу
Пример базовой настройки 802.1X на портах 1-12 и настройка параметров RADIUS-сервера:
!Настройка RADIUS-сервера: radius-server host 10.0.1.1 key procurve aaa authentication port-access eap-radius !Указание интерфейса коммутатора, адрес которого будет использоваться как адрес отправителя в сообщениях RADIUS-серверу: ip source-interface radius vlan 2 address 10.0.2.100 !Включение 802.1X на интерфейсах: aaa port-access authenticator 1-12 !Включение аутентификацию 802.1X на коммутаторе: aaa port-access authenticator active
Далее на странице рассматриваются эти и другие команды, которые необходимы для более сложной настройки. Для тестовых целей достаточно выполнить базовую настройку. В реальном использовании, скорее всего, понадобятся дополнительные настройки описанные ниже.
[править] Настройка параметров RADIUS-сервера
Настройка RADIUS-сервера:
switch(config)# radius-server host 10.0.1.1 key procurve
Минимальная настройка, которую необходимо выполнить это указание адреса RADIUS-сервера. Задание ключа является обязательным только если он указан на RADIUS-сервере.
Указание интерфейса, IP-адрес которого будет использоваться как адрес отправителя в сообщениях коммутатора:
switch(config)# ip source-interface radius <loopback <id>|vlan <vlan-id> address <ip-address>>
Включаем Accounting, без них на радиус сервер не будет приходить START и апдейт пакеты
aaa accounting exec start-stop radius aaa accounting network start-stop radius aaa accounting system start-stop radius aaa accounting update periodic 15
[править] Настройка аутентификации 802.1X
[править] Настройка аутентификации 802.1X на портах коммутатора
Включение 802.1X на интерфейсе:
switch(config)# aaa port-access authenticator <port-list>
[править] Увеличение максимального количества авторизованных клиентов на портах
Указание максимального количества авторизованных MAC-адресов на порту (по умолчанию 1):
switch(config)# aaa port-access authenticator client-limit <port-list> <1-32>
По умолчанию количество адресов — 1, а максимальное значение — 32. Если на коммутаторе на одном порту настроена аутентификация 802.1X и MAC- или Web-аутентификация, то это суммарное количество клиентов для обоих методов.
[править] Настройка режима контроля аутентификации на портах
Настройка режима контроля аутентификации на портах:
switch(config)# aaa port-access authenticator <port-list> control <authorized | auto | unauthorized>
Параметры команды:
- authorized - обязательно авторизовать клиента. Аутентификация не обязательна. Используется также термин force-authorized;
- unauthorized - не переводить порт в авторизованное состояние. Это означает, что трафик клиенту через этот порт проходить не может. Используется также термин force-unauthorized;
- auto - использовать 802.1X дли перехода из неавторизованного в авторизованное состояние. Используется по умолчанию.
[править] Настройка вида аутентификации 802.1X на коммутаторе
Настройка вид аутентификации 802.1X на коммутаторе:
switch(config)# aaa authentication port-access <local | eap-radius | chap-radius>
- local — Использовать локальную базу коммутатора
- eap-radius — Использовать RADIUS-сервер в режиме EAP
- chap-radius — Использовать RADIUS-сервер в режиме CHAP (MD5)
[править] Включение аутентификации 802.1X на коммутаторе
Включить аутентификацию 802.1X на коммутаторе:
switch(config)# aaa port-access authenticator active
[править] Административная реаутентификация клиентов
На указанных портах заблокировать входящий и исходящий трафик и перезапустить процесс аутентификации:
switch(config)# aaa port-access authenticator <port-list> initialize
Инициировать реаутентификацию клиентов на указанных портах (если аутентификатор не находится в состоянии “HELD”):
switch(config)# aaa port-access authenticator <port-list> reauthenticate
[править] Изменение параметров и таймеров аутентификации
Интервал времени, который порт ожидает для передачи следующего EAPOL PDU во время сессии аутентификации (по умолчанию 30 секунд):
switch(config)# aaa port-access authenticator <port-list> tx-period <0-65535>
[править] Управление аутентифицированной сессией
Интервал времени (logoff-period) после которого неактивная сессия обрывается (по умолчанию 300 секунд):
switch(config)# aaa port-access authenticator <port-list> logoff-period <60-9999999>
Интервал времени от момента прохождения аутентификации (reauth-period), по истечению которого клиент будет повторно аутентифицирован (по умолчанию 0 секунд):
switch(config)# aaa port-access authenticator <port-list> reauth-period <0-9999999>
Если установить этот интервал в 0, то реаутентификация будет отключена.
[править] Неуспешная аутентификация
Количество попыток (max-retries) для пользователя ввести правильно имя и пароль (по умолчанию 3):
switch(config)# aaa port-access web-based <port-list> max-retries <1-10>
Время которое коммутатор ждет (quiet-period) прежде чем отправит повторный запрос на аутентификацию клиенту, который её не прошел (по умолчанию 60 секунд):
switch(config)# aaa port-access authenticator <port-list> quiet-period <1-65535>
Интервал времени (supplicant-timeout) в течение которого коммутатор ждет ответ от supplicant на EAP-запрос. Если supplicant не отвечает по истечению интервала, то сессия time out (по умолчанию 30 секунд):
switch(config)# aaa port-access authenticator <port-list> supplicant-timeout <1-300>
Задержка в секундах (unauth-period) для перемещения порта в VLAN для неавторизованных клиентов. Эта задержка позволяет дать больше времени клиенту для инициации аутентификации. Если клиент не инициировал аутентификацию до истечения таймера, то порт попадает в VLAN для неавторизованных клиентов (по умолчанию 0 секунд):
switch(config)# aaa port-access authenticator <port-list> unauth-period <0-255>
[править] Недоступность RADIUS-сервера
Количество запросов (max-requests) на RADIUS-сервер, если он недоступен (по умолчанию 2):
switch(config)# aaa port-access authenticator <port-list> max-requests <1-10>
Интервал времени (server-timeout) в течении которого коммутатор ждет ответа от RADIUS-сервера (по умолчанию 30 секунд):
switch(config)# aaa port-access authenticator <port-list> server-timeout <1-300>
[править] Настройка динамического размещения порта коммутатора в VLAN'е по результатам аутентификации
При настройке коммутатора нужно настроить на нем все VLAN, которые используются для аутентификации клиентов.
Для того чтобы VLAN назначенный RADIUS-сервером был применен на интерфейсе, необходимо чтобы соответствующий VLAN был создан на коммутаторе.
Если аутентификация прошла, но VLAN'а, который динамически назначен с RADIUS-сервера, на коммутаторе нет, то в логах будет такое сообщение:
W 07/11/09 15:29:40 02400 dca: 8021X client, RADIUS-assigned VID validation
            error. MAC 001BFC7DBD0E port 5 VLAN-Id 0 or unknown.
Коммутатор назначает порт в VLAN по результатам успешной аутентификации (по приоритету в порядке убывания):
- VLAN полученный от RADIUS-сервера;
- Авторизованный VLAN настроенный на коммутаторе;
- Статический VLAN заданный на этом порту.
Если на порту коммутатора находятся несколько клиентов, то
[править] VLAN для авторизованных пользователей
Задание авторизованного VLAN:
switch(config)# aaa port-access authenticator 10 auth-vid 20
[править] VLAN для неавторизованных пользователей
Задание VLAN для пользователей не прошедших аутентификацию:
switch(config)# aaa port-access authenticator 10 unauth-vid 30
В этот VLAN попадают пользователи не прошедшие аутентификацию и хосты без supplicant.
[править] Настройка динамического назначения ACL по результатам аутентификации
Для того чтобы на интерфейс после прохождения аутентификации был назначен ACL, на коммутаторе не требуется никаких дополнительных настроек.
[править] Настройка ACL на RADIUS-сервере
Пример настройки ACL на RADIUS-сервере описан на странице IAS.
Итоговая настройка атрибутов для IAS выглядит так:
[править] Правила взаимодействия с другими ACL
[править] Просмотр информации о примененном ACL
sw(config)# sh port-access authenticator 5 clients detailed
 Port Access Authenticator Client Status Detailed
  Client Base Details :                     
   Port           : 5    
   Session Status : Open                    Session Time(sec) : 0       
   Frames In      : 0                       Frames Out        : 0       
   Username       : PCU01\mstudent          MAC Address       : 001bfc-7dbd0e
   IP             : n/a                                    
  Access Policy Details :                       
   COS Map        : 00000000                In Limit %        : 0          
   Untagged VLAN  : 99                      Out Limit %       : 0          
   Tagged VLANs   : No Tagged VLANs                                        
   RADIUS-ACL List : 
      permit in 1 from any to 10.1.99.1
      permit in 6 from any to any 80
      permit in 6 from any to 10.1.99.1 22
      permit in 17 from any to any 67
      deny in ip from any to any
ACL назначенные с RADIUS-сервера:
sw(config)# sh access-list radius 5 Radius-configured Port-based ACL for Port 5, Client -- 001BFC7DBD0E permit in 1 from any to 10.1.99.1 permit in 6 from any to any 80 permit in 6 from any to 10.1.99.1 22 permit in 17 from any to any 67 deny in ip from any to any
[править] Просмотр настроек
[править] Просмотр общей информации о настройках 802.1X на коммутаторе
sw(config)# sh port-access authenticator 
 Port Access Authenticator Status
  Port-access authenticator activated [No] : Yes
  Allow RADIUS-assigned dynamic (GVRP) VLANs [No] : No 
       Auth     Unauth   Untagged Tagged           % In        RADIUS Cntrl
  Port Clients  Clients  VLAN     VLANs  Port COS  Limit       ACL    Dir  
  ---- -------- -------- -------- ------ --------- ----------- ------ -----
  5    1        0        99       No     000000    0           No     both 
  6    0        0        0        No     No        No          No     both 
  7    0        0        0        No     No        No          No     both 
  8    0        0        0        No     No        No          No     both 
sw(config)# sh port-access authenticator config 
 Port Access Authenticator Configuration
  Port-access authenticator activated [No] : Yes
  Allow RADIUS-assigned dynamic (GVRP) VLANs [No] : No 
       | Re-auth Access   Max   Quiet   TX       Supplicant Server   Cntrl
  Port | Period  Control  Reqs  Period  Timeout  Timeout    Timeout  Dir  
  ---- + ------- -------- ----- ------- -------- ---------- -------- -----
  5    | No      Auto     2     60      30       30         30       both 
  6    | No      Auto     2     60      30       30         30       both 
  7    | No      Auto     2     60      30       30         30       both 
  8    | No      Auto     2     60      30       30         30       both 
sw(config)# sh port-access authenticator session-counters 
 Port Access Authenticator Session Counters
  Port-access authenticator activated [No] : Yes
  Allow RADIUS-assigned dynamic (GVRP) VLANs [No] : No 
                               Session     Session                             
  Port Frames In   Frames Out  Time(sec.)  Status      User                    
  ---- ----------- ----------- ----------- ----------- ------------------------
  5    242         159         0           in-progress PCU01\mstudent          
sw(config)# sh port-access authenticator statistics 
 Port Access Authenticator Statistics
  Port-access authenticator activated [No] : Yes
  Allow RADIUS-assigned dynamic (GVRP) VLANs [No] : No 
       Source        TX     TX     RX      RX      RX      RX      RX     
  Port MAC address   ReqId  Req    Start   Logoff  RespId  Resp    Errors 
  ---- ------------- ------ ------ ------- ------- ------- ------- -------
  5    001bfc-7dbd0e 17     20     10      0       12      20      0      
  6                  0      0      0       0       0       0       0      
  7                  0      0      0       0       0       0       0      
  8                  0      0      0       0       0       0       0      
sw(config)# sh port-access authenticator vlan 
 Port Access Authenticator VLAN Configuration
  Port-access authenticator activated [No] : Yes
  Allow RADIUS-assigned dynamic (GVRP) VLANs [No] : No 
       Access   Unauth   Auth    
  Port Control  VLAN ID  VLAN ID 
  ---- -------- -------- --------
  5    Auto     2        10      
  6    Auto     2        99      
  7    Auto     2        99      
  8    Auto     2        99      
[править] Просмотр информации об интерфейсе
sw(config)# sh port-access authenticator 5 clients Port Access Authenticator Client Status Port Client Name MAC Address IP Address Session Status ----- ----------------------- ------------- ------------- -------------- 5 PCU01\mstudent 001bfc-7dbd0e n/a Open
sw(config)# sh port-access authenticator 5 clients detailed Port Access Authenticator Client Status Detailed Client Base Details : Port : 5 Session Status : Open Session Time(sec) : 0 Frames In : 242 Frames Out : 159 Username : PCU01\mstudent MAC Address : 001bfc-7dbd0e IP : n/a Access Policy Details : COS Map : 00000000 In Limit % : 0 Untagged VLAN : 99 Out Limit % : 0 Tagged VLANs : No Tagged VLANs RADIUS-ACL List : No Radius ACL List
[править] Просмотр статистики
Просмотр статистики:
switch# show port-access authenticator statistics
Обнуление счетчиков статистики:
switch(config)# aaa port-access authenticator <port-list> clear-statistics
[править] Проверка работы RADIUS-сервера
Настроенные RADIUS-сервера :
sw(config)# sh radius 
 Status and Counters - General RADIUS Information
  Deadtime(min) : 0           
  Timeout(secs) : 5           
  Retransmit Attempts : 3           
  Global Encryption Key :                                 
  Dynamic Authorization UDP Port : 3799        
                  Auth  Acct  DM/  Time                                    
  Server IP Addr  Port  Port  CoA  Window  Encryption Key                  
  --------------- ----- ----- ---- ------- --------------------------------
  10.1.10.10      1812  1813  No   300     procurve                        
Просмотр статистики об аутентификации:
sw(config)# sh radius authentication 
 Status and Counters - RADIUS Authentication Information
  NAS Identifier : sw                              
  Invalid Server Addresses : 0           
                  UDP                                                         
  Server IP Addr  Port  Timeouts   Requests   Challenges Accepts    Rejects   
  --------------- ----- ---------- ---------- ---------- ---------- ----------
  10.1.10.10      1812  41         32         20         2          0         
Просмотр статистики об учете (accounting):
sw(config)# sh radius accounting 
 Status and Counters - RADIUS Accounting Information
  NAS Identifier : sw                              
  Invalid Server Addresses : 0           
                  UDP                                   
  Server IP Addr  Port  Timeouts   Requests   Responses 
  --------------- ----- ---------- ---------- ----------
  10.1.10.10      1813  0          3          3         
Просмотр подробной статистики о конкретном RADIUS-сервере:
sw(config)# sh radius host 10.1.10.10 Status and Counters - RADIUS Server Information Server IP Addr : 10.1.10.10 Authentication UDP Port : 1812 Accounting UDP Port : 1813 Round Trip Time : 1 Round Trip Time : 0 Pending Requests : 0 Pending Requests : 0 Retransmissions : 32 Retransmissions : 0 Timeouts : 41 Timeouts : 0 Malformed Responses : 0 Malformed Responses : 0 Bad Authenticators : 0 Bad Authenticators : 0 Unknown Types : 0 Unknown Types : 0 Packets Dropped : 3 Packets Dropped : 0 Access Requests : 32 Accounting Requests : 3 Access Challenges : 20 Accounting Responses : 3 Access Accepts : 2 Access Rejects : 0
[править] Дополнительная информация
| ProCurve | ||
|---|---|---|
| Основы | ProCurve Adaptive Edge | ProCurve ProActive Defense | ProCurve Network Access Control | ProCurve Wireless |  | 
| Программы | ProCurve Manager | ProCurve Identity Driven Manager | ProCurve Network Immunity Manager | ProCurve Mobility Manager | |
| Устройства | ProCurve Switch | ProCurve Router | ProCurve ONE Module | ProCurve TMS Module | ProCurve NAC 800 | ProCurve Access Point | ProCurve WESM | |
| Настройка | ||
| Безопасность | ProCurve Security | Доступ к коммутатору ProCurve | DHCP snooping | Dynamic ARP Protection | IP Source Guard | Port security | Аутентификация при доступе к сети | 802.1X в ProCurve | Web-аутентификация в ProCurve | MAC-аутентификация в ProCurve | |
| Канальный уровень | CDP | LLDP | VLAN в ProCurve | GVRP | STP в ProCurve | ProCurve Mesh | Агрегирование каналов | Зеркалирование трафика | QinQ | |
| Сетевой уровень | RIP в ProCurve | OSPF в ProCurve | VRRP в ProCurve | XRRP в ProCurve | QoS в ProCurve | Multicast в ProCurve | PIM в ProCurve | |
| Разное | Опция 82 DHCP | SNMP в ProCurve | |
 


