Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS



Podobné dokumenty
Konfigurace sítě s WLAN controllerem

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Přepínače: VLANy, Spanning Tree

Semestrální projekt do předmětu SPS

VLSM Statické směrování

Přepínaný Ethernet. Virtuální sítě.

DHCP - kickstart Jiri Kubina jiri.kubina@osu.cz Ver. 1.0 unor 2006

Laboratorní práce: SNMP - Linux snmputils

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Projekt VRF LITE. Jiří Otisk, Filip Frank

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.

User based tunneling (UBT) a downloadable role

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek

12. VLAN, inter VLAN routing, VTP

VLSM Statické směrování

STRUČNÝ NÁVOD K POUŽITÍ

Základy IOS, Přepínače: Spanning Tree

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Vyvažování zátěže na topologii přepínačů s redundandními linkami

Technologie počítačových sítí

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

Uživatelský modul. WiFi STA

Praktikum WIFI. Cíl cvičení:

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

OpenVPN a dynamické směrování

Stručný návod pro nastavení routeru COMPEX NP15-C

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020

DHCP. Martin Jiřička,

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Průzkum a ověření možnosti ověřování DHCP klientů proti RADIUS serveru na platformě MikroTik

Použití Virtual NAT interfaces na Cisco IOS

Instalační a uživatelská příručka aplikace PSImulator2 Obsah

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Počítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava

X36PKO Úvod Protokolová rodina TCP/IP

Protokol GLBP. Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266)

Virtální lokální sítě (VLAN)

Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient

Uživatelský modul. WiFi SSID Switch

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

Podsíťování. Počítačové sítě. 7. cvičení

Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou a/g. Příručka k rychlé instalaci

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

Počítačové sítě Zadání semestrálních projektů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Analýza protokolů rodiny TCP/IP, NAT

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

Autentizace, autorizace a accounting v prostředí IEEE 802.1X / RADIUS

AKTIVACE INTERNETU NA POKOJÍCH

NASTAVENÍ PROTOKOLU TCP/IP. Připojení nového zařízení. Jak na to?

Site - Zapich. Varianta 1

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Projekt IEEE 802, normy ISO 8802

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Konfigurace směrovačů a přepínačů s Cisco IOS

Konfigurace síťových stanic

ZyXEL VMG8623. Návod na jednoduchou a rychlou instalaci modemu ZyXEL VMG8623-T50. Budoucnost je úžasná. Ready?

Nezávislé unicast a multicast topologie s využitím MBGP

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

Počítačové sítě ZS 2009/2010 Projekt návrhu sítě zadání

VŠB - Technická univerzita Ostrava


ZyXEL VMG8823. Návod na jednoduchou a rychlou instalaci modemu ZyXEL VMG8823-B50. Budoucnost je úžasná. Ready?

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige 870HN-53b)

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

Instalační návod IP kamer

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)

Roaming na L2 na WLAN controlleru

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

Praktikum Směrování Linux

TheGreenBow IPSec VPN klient

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU

Případová studie datové sítě

Téma 2 - DNS a DHCP-řešení

Průzkum a ověření možností směrování multicast provozu na platformě MikroTik.

Část l«rozbočovače, přepínače a přepínání

Základní příkazy Cisco IOS pro správu směrovačů a přepínačů

SPS Úvod Technologie Ethernetu

L i n u x j a k o r o u t e r, f i r e w a l l, D H C P s e r v e r, p r o x y a D N S c a c h e, 2. č á s t

Uživatelský modul. Transparent Mode

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro P-660HN-T3A )

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

WAP LAN/WLAN AP/klient. Uživatelský manuál

Návod k obsluze CC&C WA-6212-V2

Projekt. Howto VRF/VPN na CISCO routerech v. 2. Zpracoval:BU KOVÁ Dagmar, BUC061

Poznámky pro uživatele bezdrátové sítě LAN

Bezdrátové routery LTE & UMTS datové a hlasové brány

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60

Transkript:

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS Petr Grygárek, RCNA VŠB-TU Ostrava Cisco Aironet 1100 (RADIUS klient) DHCP server (VLAN2) DHCP server (VLAN 1) DHCP server (VLAN3) RADIUS server (VLAN 1) SSID JEDNA (bcast) Linux server SSID DVE SSID TRI Stanice Situace Přístupový bod WiFi je připojen trunk linkou do pevné struktury přepínačů, ke kterém je v jiném místě trunk linkou připojen také Linuxový router, který hostuje DHCP servery pro jednotlivé VLAN a také RADIUS server. Management rozhraní přístupového bodu spadá spolu s RADIUS serverem do společné VLAN (VLAN 1). Pro VLAN 1 je DHCP server zprovozněn přímo na přístupovém bodu. Autentizace bezdrátových klientů probíhá podle MAC adres a klienty lze v rámci ní také explicitně přiřazovat do VLAN. Adresování: VLAN1: 1.0.0.0/24, Linux router 1.0.0.1, AP Management 1.0.0.2, DHCP pool 1.0.0.3-.250 VLAN2: 2.0.0.0/24, Linux router 2.0.0.1, DHCP pool 2.0.0.2-.250 VLAN3: 3.0.0.0/24, Linux router 3.0.0.1, DHCP pool 3.0.0.2-.250 Konfigurace přístupového bodu Vyjděte z implicitní konfigurace, při níž je aktivována základní podpora IRB (Integrated Routing and Bridging). Nejprve nakonfigurujte IP adresu na virtuální rozhraní BVI1, které bude sloužit jednak pro management a jednak z něj bude AP odesílat dotazy na RADIUS server: interface BVI 1 ip address 10.0.0.2 255.255.255.224 Dále nakonfigurujte IP adresu RADIUS serveru, porty pro autorizaci a accounting a příslušný šifrovací klíč pro přenos autentizačních dotazů a odpovědí. Klíč můžete vložit v nezašifrované formě (úroveň 7). Dále nadefinujeme způsob autentizace pro přístup do sítě pojmenovaný MAC- LIST, který bude ověřovat právo přístupu u serveru RADIUS:

aaa new-model radius-server host 10.0.0.2 auth-port 1812 acct-port 1813 radius-server key 7 MUJKLIC aaa authentication login MAC-LIST group radius Dále je třeba na přístupovém bodu nakonfigurovat subinterfaces pro jednotlivé VLAN. na přípojce do pevné struktury. Na VLAN 1 bude nativní enkapsulace. interface FastEthernet0.1 encapsulation dot1q 1 native! interface FastEthernet0.2 encapsulation dot1q 2! interface FastEthernet0.3 encapsulation dot1q 3 Analogické subinterfaces pro jednotlivé VLAN musí být nakonfigurovány i na rádiovém rozhraní: interface Dot11Radio0.1 encapsulation dot1q 1 native interface Dot11Radio0.2 encapsulation dot1q 2 interface Dot11Radio0.3 encapsulation dot1q 3 Pomocí samostatných bridge groups přemostěte každou dvojici vzájemně si odpovídajících subinterfaces (rádiového a pevného): interface FastEthernet0.1 bridge-group 1 interface Dot11Radio0.1 bridge-group 1 interface FastEthernet0.2 bridge-group 2 interface Dot11Radio0.2 bridge-group 2 interface FastEthernet0.3 bridge-group 3 interface Dot11Radio0.3 bridge-group 3 Všimněte si, že čísla subinterfaces na rádiovém a Ethernet rozhraní se shodují vzájemně a s čísly použitých VLAN jen pro přehlednost obecně mohou být vzájemně různá, pokud dodržíme správné seskupení do bridge groups a nastavení čísel VLAN příkazem encapsulation dot1q

Dále nakonfigurujeme na rozhraní Dot11Radio0 tři SSID a u každého z nich určíme způsob autentizace jako otevřený s testováním MAC adresy přistupujícího klienta způsobem definovaným ve dříve definované autentizační metodě MAC-LIST. U každého SSID dále určíme VLAN, do něhož se budou implicitně přiřazovat stanice asiociované s tímto SSID (pokud pro ně RADIUS server nevrátí číslo VLAN explicitně formou volitelného atributu v tomto případě bude klient přiřazen do příslušné VLAN bez ohledu na to, přes které SSID do sítě vstoupil). SSID JEDNA bude navíc na rádiovém rozhraní propagován broadcastem (příkaz guest-mode). interface Dot11Radio 0 ssid JEDNA vlan 1 authentication open mac-address MAC-LIST guest-mode ssid DVA vlan 2 authentication open mac-address MAC-LIST ssid TRI vlan 3 authentication open mac-address MAC-LIST Nakonec nakonfigurujte DHCP server, který bude přiřazovat IP adresy bezdrátovým klientům ve VLAN1 ip dhcp pool MYPOOL network 1.0.0.0 255.255.255.0 default-router 1.0.0.1 ip dhcp excluded-address 1.0.0.1 ip dhcp excluded-address 1.0.0.2 Konfigurace VLAN a směrování na Linux routeru Linux router musí mít síťovou kartu podporující 802.1q (prodloužené rámce) a zakompilovánu podporu 802.1q v jádře OS (nejlépe formou modulu 8021q). Dále musí být nainstalována utilita vconfig. Pomocí vconfig vytvořte na rozhraní eth0 logická síťová rozhraní svázáná s jednotlivými VLAN (logická rozhraní vytvořená utilitou vconfig se standardně pojmenovávají podle schematu ethx.v, kde X je číslo Ethernet rozhraní a V číslo VLAN) vconfig add eth0 2 vconfig add eth0 3 Pro VLAN 1 bude využito rozhraní eth0 jako takového a rámce na ní nebudou obsahovat hlavičku 802.1q. Dále pro jednotlivá logická rozhraní nastavte hodnotu příznaku REORDER_HDR (kód příznaku 1), aby se přicházajících rámců odstraňovala hlavička 802.1q. To je nutné pro kompatibilitu s DHCP serverem. vconfig set_flag eth0.2 REORDER_HDR 1 vconfig set_flag eth0.2 REORDER_HDR 2

Přiřazení jednotlivých logických rozhraní k VLAN si můžete ověřit výpisem pseudosouboru /proc/net/vlan/config, statistiky provozu na jednotlivých rozhraních pak výpisem pseudosouboru /proc/net/vlan/<intf>, kde <intf> je jméno příslušného logického rozhraní. Z výpisu se dozvíme číslo asociované VLAN, nastavení příznaků a počty rámců přijatých a vyslaných na logickém rozhraní. Na jednotlivá logická rozhraní nakonfigurujeme obvyklým způsobem IP adresy: ifconfig eth0 1.0.0.1 netmask 255.255.255.0 ifconfig eth0.2 2.0.0.1 netmask 255.255.255.0 ifconfig eth0.3 3.0.0.1 netmask 255.255.255.0 Dále musíme povolit směrování paketů mezi rozhraními: echo 1 > /proc/sys/net/ipv4/ip_forward Konfigurace DHCP serverů na Linux routeru Ve funkci DHCP serveru pro VLAN 2 a VLAN 3 použijeme démona dhcpd. Konfigurační soubor dhcpd.conf bude vypadat takto: subnet 2.0.0.0 netmask 255.255.255.0 { range 2.0.0.2 2.0.0.250; option subnet-mask 255.255.255.0; option broadcast-address 2.0.0.255; option routers 2.0.0.1; } subnet 3.0.0.0 netmask 255.255.255.0 { range 3.0.0.2 3.0.0.250; option subnet-mask 255.255.255.0; option broadcast-address 3.0.0.255; option routers 3.0.0.1; } Konfigurace RADIUS serveru Jako RADIUS server použijte volně dostupného serveru FreeRADIUS v implementaci pro OS Linux. Serveru FreeRADIUS nejprve musíme sdělit, kteří RADIUS klienti jsou oprávněni posílat na něj dotazy a nakonfigurovat šifrovací klíč sdílený s každým RADIUS klientem. V našem případě bude RADIUS klientem přístupový bod. Do souboru /etc/freeradius/clients.conf dopíšeme client 10.0.0.2 { secret = MUJKLIC shortname = mojeap nastype = cisco }

Dále musíme v souboru /etc/freeradius/users nakonfigurovat seznam stanic (MAC adres), které mají být do sítě vpuštěny. Formát jednotlivých položek je zřejmý z následujícího příkladu pro stanici s MAC adresou 00012481618f: 00012481618f Auth-Type := Local, User-Password == "00012481618f U každé z položek můžeme volitelně uvést, do které VLAN má být stanice přiřazena. Atributy, které je třeba pro přiřazení do VLAN nastavit, lze nalézt v dokumentaci příslušného modelu přístupového bodu. Cisco Aironet 1100 vyžaduje k autentizační odpovědi pro přiřazení do VLAN připojit IETF atributy číslo 64, 65 a 66 takto: Atribut IETF 64 (Tunnel Type) : VLAN (13) Atribut IETF 65 (Tunnel Medium Type): IEEE 802 (6) Atribut IETF 81 (Tunnel Private Group ID): VLAN-ID Pro přiřazení výše uvedené stanice např. do VLAN 2 tedy modifikujeme přechozí položku takto: 00012481618f Auth-Type := Local, User-Password == "00012481618f Tunnel-Type:1 = 13, Tunnel-Medium-Type:1 = 6, Tunnel-Private-Group-Id:1 = 2 Poznámka: Při vytváření souboru users je třeba dát pozor na nepříjemný fakt, že různí výrobci a různé modely RADIUS klientů zasílají MAC adresu v různém formátu a jako heslo zasílají různé údaje. Uvedený formát zápisu je platný pro Cisco Aironet 1100. Po vytvoření všech konfiguračních souborů je třeba FreeRADIUS restartovat (obvykle příkazem /etc/init.d/freeradius restart ). Úspěšný start a načtení konfiguračních souborů je dobré ověřit pohledem do log souboru /var/log/freeradius/radius.log. Konfigurace klienta Uživatel se může asociovat s přístupovým bodem s použitím libovolného na něm nakonfigurovného SSID. Přístupový bod autentizuje každou stanici podle MAC adresy u RADIUS serveru. RADIUS server přístup do sítě povolí nebo zamítne a navíc může poslat volitelný atribut přiřazující MAC adresu daného uživatele do VLAN. Pokud RADIUS server MAC adresu do VLAN nepřiřadí, zůstane stanice ve VLAN svázaném se SSID, přes který se přihlásil. Uživatel bezdrátové stanice, jejíž MAC adresy není v databázi RADIUS serveru explicitně přiřazena VLAN, tak může volbou SSID přistoupit do VLAN podle své volby. Pokud je však k jeho adrese VLAN v databázi definována, je přeřazen do příslušné VLAN bez ohledu na to, přes které SSID do sítě vstoupil. Stanice, jejichž MAC adresy v databázi RADIUS serveru nejsou uvedeny, nejsou do sítě vpuštěny vůbec.

Sledování funkce Pro odladění a sledování funkce nakonfigurované sítě je možné démony dhcpd spustit s parametrem -d, freeradius s parametrem -x. Tím zajistíme běh démonů na popředí a výpis debugovacích informací o vyřizovaných požadavcích na standardní výstup. na přístupovém bodu použít příkazy debug radius pro sledování zpráv protokolu RADIUS a příkaz show radius statistics pro zjištění statistik komunikace na protokolu RADIUS. Číslo VLAN, do které byla rádiová stanice přiřazena, můžeme ověřit příkazem show dot11 associations all-client.