Спонсор: D-Link
Московский государственный технический университет им. Н.Э. Баумана
Опубликован: 25.06.2013 | Доступ: платный | Студентов: 0 / 0 | Длительность: 18:32:00
Лекция 7:

Команды протокола IEEE 802.1Х

Аннотация: Цель: Изучить процесс настройки протокола 802.1X.

Стандарт IEEE 802.1Х (IEEE Std 802.1X-2010) описывает использование протокола EAP (Extensible Authentication Protocol) для поддержки аутентификации с помощью сервера аутентификации и определяет процесс инкапсуляции данных ЕАР, передаваемых между клиентами (запрашивающими устройствами) и серверами аутентификации. Стандарт IEEE 802.1Х осуществляет контроль доступа и не позволяет неавторизованным устройствам подключаться к локальной сети через порты коммутатора.

Сервер аутентификации Remote Authentication in Dial-In User Service (RADIUS) проверяет права доступа каждого клиента, подключаемого к порту коммутатора, прежде чем разрешить доступ к любому из сервисов, предоставляемых коммутатором или локальной сетью.

До тех пор, пока клиент не будет аутентифицирован, через порт коммутатора, к которому он подключен, будет передаваться только трафик протокола Extensible Authentication Protocol over LAN (EAPOL). Обычный трафик начнет передаваться через порт коммутатора сразу после успешной аутентификации клиента.

Архитектура IEEE 802.1X включат в себя следующие обязательные логические элементы:

  • клиент (Supplicant) находится в операционной системе абонента, обычно это рабочая станция, которая запрашивает доступ к локальной сети и сервисам коммутатора и отвечает на запросы от коммутатора. На рабочей станции должно быть установлено клиентское ПО для 802.1X, например то, которое встроено в ОС Microsoft Windows;
  • сервер аутентификации (Authentication Server) выполняет фактическую аутентификацию клиента. Он проверяет подлинность клиента и информирует коммутатор, предоставлять или нет клиенту доступ к локальной сети. RADIUS (Remote Authentication Dial-In User Service) работает в модели "клиент/сервер", в которой информация об аутентификации передается между сервером RADIUS и клиентами RADIUS;
  • аутентификатор (Authenticator) управляет физическим доступом к сети, основываясь на статусе аутентификации клиента. Эту роль выполняет коммутатор. Он работает как посредник (Proxy) между клиентом и сервером аутентификации: получает запрос на проверку подлинности от клиента, проверяет данную информацию при помощи сервера аутентификации и пересылает ответ клиенту. Коммутатор поддерживает клиент RADIUS, который отвечает за инкапсуляцию и деинкапсуляцию кадров EAP, и взаимодействие с сервером аутентификации.

В коммутаторах D-Link поддерживаются две реализации аутентификации 802.1Х:

  • Port-Based 802.1Х (802.1Х на основе портов);
  • MAC-Based 802.1Х (802.1Х на основе МАС-адресов).

При аутентификации 802.1X на основе портов (Port-Based 802.1Х), после того как порт был авторизован, любой пользователь, подключенный к нему, может получить доступ к сети.

Аутентификация 802.1Х на основе МАС-адресов — это аутентификация множества клиентов на одном физическом порте коммутатора. При аутентификации 802.1Х на основе МАС-адресов (MAC-Based 802.1Х) проверяются не только имя пользователя/пароль подключенных к порту коммутатора клиентов, но и их количество. Количество подключаемых клиентов ограничено максимальным количеством MAC-адресов, которое может изучить каждый порт коммутатора. Для функции MAC-Based 802.1Х количество изучаемых МАС-адресов указывается в спецификации на устройство.

Для выполнения данной лабораторной работы необходимо, чтобы в лабораторной среде была создана инфраструктура PKI (Public Key Infrastructure) на основе Microsoft Windows, Unix и т.п., установлен сервер RADIUS (например, IAS MS Windows 2003). Стандартные порты работы протокола RADIUS:

Application protocol Protocol Ports
Legacy RADIUS UDP 1645
Legacy RADIUS UDP 1646
RADIUS Accounting UDP 1813
RADIUS Authentication UDP 1812

На рабочей станции необходимо установить клиентское ПО (Supplicant) для 802.1X, если оно отсутствует (клиент 802.1X встроен в ОС Window XP).

Перед выполнением задания необходимо сбросить настройки коммутатора к заводским настройкам по умолчанию командой

reset config

Цель: Изучить процесс настройки протокола 802.1X.

Оборудование:

DES-3200-28 1шт.
DES-1005A 1 шт.
Рабочая станция 3 шт.
Кабель Ethernet 5 шт.
Radius-сервер 1 шт.
Консольный кабель 1 шт.
Схема 1

Рис. 15.1. Схема 1

Настройка DES-3200-28

Изучение команд протокола 802.1X

Включите функцию 802.1X

enable 802.1x

Настройте параметры первичного RADIUS-сервера Проверьте настройки данных RADIUS-сервера

config radius add 1 10.0.1.200 key dlink auth_port 1812 acct_port 1813
show radius
Внимание! Для обеспечения отказоустойчивости коммутатор может поддерживать информацию о трех серверах аутентификации (RADIUS-серверах).

Настройка аутентификации 802.1X на основе портов

Включите аутентификацию 802.1Х на портах 9-24

config 802.1x capability ports 9-24 authenticator

Включите принудительную повторную аутентификацию 802.1Х на портах 9-24

config 802.1x reauth port_based  ports 9-24

Настройте тип аутентификации 802.1Х: Port-Based

config 802.1x auth_mode  port_based 
Внимание! При аутентификации 802.1X на основе портов, после того как порт был авторизован, любой пользователь, подключенный к порту, может получить доступ к локальной сети.

Проверьте текущее состояние аутентификации 802.1Х на портах 1-24

show 802.1x auth_state  ports 1-24

Проверьте текущую конфигурацию802.1Х

show 802.1x auth_configuration

Настройка аутентификации 802.1X на основе МАС-адресов

Включите аутентификацию на портах 1-8 по протоколу 802.1Х

config 802.1x capability ports 1-8 authenticator

Включите принудительную повторную аутентификацию портов 1-8

config 802.1x reauth mac_based ports 1-8

Настройте тип аутентификации 802.1Х: MAC-Based

config 802.1x auth_mode  mac_based
Внимание! Максимальное количество изучаемых каждым портом МАС-адресов для коммутатора DES-3200-28 равно 16.

Проверьте текущее состояние аутентификации 802.1Х на портах 1-24

show 802.1x auth_state  ports 1-24 

Проверьте текущую конфигурацию 802.1Х

show 802.1x auth_configuration
Сергей Некрасов
Сергей Некрасов

Вы уверены, что строка верна?

config vlan v2 add untagged 9-16

Как в таком случае пользователи v2 получат доступ к разделяемым ресурсам? По-моему, должно быть

config vlan v2 add untagged 9-24

Антон Донсков
Антон Донсков

Есть ли какой-либо эмулятор  DES-3200-28 т.к. читать то это читать, а практика оно лучше, а за неимением железки, которая для простого смертного все таки денег стоит, как то тоскливо....