Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Podobné dokumenty
Průzkum a ověření možnosti ověřování DHCP klientů proti RADIUS serveru na platformě MikroTik

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Autentizace, autorizace a accounting v prostředí IEEE 802.1X / RADIUS

SPS Úvod Technologie Ethernetu

Možnosti Web-based autentizace na Cisco Catalyst 3560

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS

VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

Bezpečný přístup v LAN IEEE 802.1X. Petr Hon

Semestrální projekt do předmětu SPS

Autentizace na 3Com Switch 4200G pomocí IEEE standardu 802.1x s využitím RADIUS serveru Winradius 4.00

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco

Analýza aplikačních protokolů

SMĚROVANÉ A PŘEPÍNANÉ SÍTĚ semestrální projekt. DHCP snooping. Petr Gurecký gur020

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Konfigurace sítě s WLAN controllerem

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Bezpečnost sítí

Desktop systémy Microsoft Windows

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

Uživatelský modul. WiFi STA

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

SSL Secure Sockets Layer

User based tunneling (UBT) a downloadable role

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

apt-get install freeradius

Počítačové sítě Systém pro přenos souborů protokol FTP

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

STRUČNÝ NÁVOD K POUŽITÍ

Administrace služby - GTS Network Storage

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

Poznámky pro uživatele bezdrátové sítě LAN

Zajištění kvality služby (QoS) v operačním systému Windows

Bezpečná autentizace přístupu do firemní sítě

Technologie pro zlepšení bezpečnosti datových sítí - základní charakteristika IEEE 802.1x (2)

Autentizace síťových portů pomocí protokolu 802.1x ve firemním prostředí

WAP-5883 Rychlá Instalační Příručka

Extrémně silné zabezpečení mobilního přístupu do sítě.

AleFIT MAB Keeper & Office Locator

VLSM Statické směrování

Aplikace. Hlásič SMS

Server. Software serveru. Služby serveru

Technologie počítačových sítí

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Hlas. Robert Elbl COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

registrace Fyzické (tj. MAC) adresy

Uživatelský modul. WiFi SSID Switch

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Administrace služby IP komplet premium

Administrace služby IP komplet premium

SIMATIC S GPRS. Micro Automation. Promoters Meeting October Aplikace pro GPRS. Vzdálená stanice. Server SINAUT MICRO SC.

Přepínaný Ethernet. Virtuální sítě.

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m

FSD-804PS. 8-Portů 10/100Mbps s 4-Port PoE Web Smart Ethernet Switch. Uživatelský manuál

software Manual Net Configuration Tool

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí).

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

Základy IOS, Přepínače: Spanning Tree

NAS 323 NAS jako VPN Server

Site - Zapich. Varianta 1

VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Technologie počítačových sítí 11. přednáška

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

autentizační protokoly používané v PPP

Desktop systémy Microsoft Windows

Přední panel SP3361 ADSL DATA LAN USB PWR

VPN - Virtual private networks

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou a/g. Příručka k rychlé instalaci

Analyzátor bezdrátových sítí

BI-VWS. Vybrané partie z administrace Webového Serveru Autetizace, autorizace a kontrola přístupu Apache httpd

Principy a použití dohledových systémů

Návod na nastavení sítě Eduroam v prostorách 3.LF

3.17 Využívané síťové protokoly

Josef Hajas.

Seznámení s IEEE802.1 a IEEE a IEEE802.3

1. POWER svítí Externí napáječ pracuje normálně. Externí napáječ je vypnutý nebo odpojený. 2. WLAN svítí Bezdrátová síť WLAN pracuje normálně.

Použití Virtual NAT interfaces na Cisco IOS

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Analýza protokolů rodiny TCP/IP, NAT

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP

Aplikace a služba Money Dnes Publisher v deseti krocích

Instalace Microsoft SQL serveru 2012 Express

Podpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000

TC-502L TC-60xL. Tenký klient

ERP-001, verze 2_10, platnost od

Kapitola 1 Představení SIP telefonu

Č.j. MV /VZ-2014 V Praze 24. dubna 2015

JAK ČÍST TUTO PREZENTACI

Projekt VRF LITE. Jiří Otisk, Filip Frank

DWL-G122 bezdrátový USB adaptér. Pokud některá z výše uvedených položek chybí, kontaktujte prodejce.

Návod k instalaci, provozu a údržbě brány MODBUS. Návod k instalaci, provozu a údržbě. Brána Modbus

Projekt IEEE 802, normy ISO 8802

Transkript:

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko

Standard IEEE 802.1X Standtard IEEE 802.1X definuje protokol typu klient server pro řízení přístupu, který zabraňuje přístupu neautorizovaných klientů do sítě přes veřejně přístupné porty. Autentizační server ověří každého klienta připojujícího se k portu přepínače dříve, než zpřístupní jakékoliv služby nabízené přepínačem nebo bezdrátovým přístupovým bodem. Dokud není klient autorizován, 802.1X dovolí přístup pouze pomocí protokolu Extensible Authentication Protocol over LAN (EAPOL) přes port ke kterému je klient připojen. Až po úspěšném ověření prochází přes port normální provoz. Role zařízení Protokol 802.1X rozlišuje tři důležité typy zařízení, viz. obrázek: Klient Klient je zařízení (pracovní stanice), které žádá o přístup do sítě LAN a ke službám přepínače. Na pracovní stanici musí běžet 802.1X klientský software supplicant, který umožňuje klientovi žádat o autentizaci. Microsoft Windows XP nabízí vlastní klientský software, v prostředí Linuxu se využívá například software Xsupplicant. Autentizační RADIUS server RADIUS server slouží k ověřování připojeného klienta. Autentizační server ověří identitu klienta a oznámí RADIUS klientu (přepinači nebo bezdrátovému přístupovému bodu) zda je nebo není klient oprávněn přistupovat ke službám sítě. Každý klient připojený k RADIUS klientovi je jedinečně identifikován svou MAC adresou. Bezpečnostní systém Remote Authentication Dial In User Service (RADIUS) s protokolem Extensible Authentication Protocol (EAP) pouze rozšiřuje skupinu podporovaných autentizačních serverů. RADIUS pracuje v režimu klient/server, ve kterém jsou autentizační informace posílány mezi RADIUS

serverem a jedním nebo více RADIUS klienty. RADIUS klient (přepínač nebo bezdrátový přístupový bod) RADIUS klient provádí kontrolu fyzického přístupu k síti, založeném na ověřování autentizačního stavu klienta. RADIUS klient funguje jako prostředník mezi klientem a autentizačním serverem.autentizační server žádá identifikační informace od klienta, a odesílá zpět odpovědi klientovi. RADIUS klient je odpovědný za zapoudření/rozbalení Extensible Authentication Protocol (EAP) rámce a za komunikaci s autentizačním serverem. Když RADIUS klient přijme EAPOL rámec, Ethernetová hlavička je odstraněna a zbývající EAP rámec je znovu zabalen do RADIUS formátu a odeslán autentizačnímu serveru. EAP rámec není během zabalení upravován ani nijak zkoumán a autentizační server musí podporovat EAP jako přirozený formát rámce. Když RADIUS klient přijme rámec z autentizačního serveru, odstraní hlavičku rámce, zůstane EAP rámec, který je pak zabalen pro Ethernet a poslán klientovi. Mezi zařízení, které mohou působit jako RADIUS klient, patří například přepínače Cisco Catalyst 2900, 2950 a 3550. Na těchto zařízení musí běžet podpůrný software pro podporu RADIUS klienta a 802.1X. Spuštění autentizace a výměna zpráv Následující text (zejména konfigurační příkazy) přepokládá na místě RADIUS klienta použití přepínače Cisco Catalyst 2900, 2950 nebo 3550. Autentizaci může spustit přepínač nebo klient. Jestliže je zapnuta autentizace na portu přepínače pomocí konfiguračního příkazu dot1x port control auto, přepínač musí spustit autentizaci, když port přejde do aktivního stavu. Přepínač pošle EAP požadavek klientovi pro ověření jeho identity (typicky přepínač posílá počáteční požadavek ověření identity následovaný jedním nebo více požadavkem o autentizační informace). Po přijetí rámce klientem tento odpoví EAP identifikačním rámcem. Jestliže klient nepřijme EAP rámce z přepínače, může sám spustit autentizaci zasláním EAPOL start rámce, který vyzve přepínač k ověření klientovy identity. Když klient předá svou identitu, přepínač se stává prostředníkem a posílá EAP rámce mezi klientem a autentizačním serverem do té doby, než ověření uspěje nebo selže. Jestliže autentizace uspěje, port na přepínači se stává autorizovaný a umožňuje běžný síťový provoz.

Následující obrázek ukazuje počáteční výměnu zpráv při úspěšné autentizaci mezi klientem, používající One Time Password (OTP) autentizaci, a RADIUS serverem. Další obrázek ukazuje stejný případ jako předchozí, avšak při neúspěšné autentizaci klienta:

V případě, že RADIUS server nepodporuje EAP zprávy, vypadá komunikace následovně: Klient nepodporuje EAP, který je vyžadován: RADIUS klient nepodporuje EAP, který je vyžadován:

Formát RADIUS paketů Standardtně jsou RADIUS pakety zapozdřeny v UDP, cílový port je nastaven na hodnotu 1812. Struktura RADIUS paketů vypadá následovně: Položka Code má velikost 8 bitů. Identifikuje RADIUS paket. Když je přijat paket s neplatnou položkou Code, je zahozen. Význam jednotlivých kódů je následující: 1 Access Request 2 Access Accept 3 Access Reject 4 Accounting Request 5 Accounting Response 11 Access Challenge 12 Status Server (experimentální) 13 Status Client (experimentální) 255 Rezervováno Položka Identifier má velikost 8 bitů. Pomáhá zpárovat odpovídající požadavky a odpovědi. Také umožňuje detekovat duplicitní požadavky (pomocí IP adresy, zdrojového UDP portu a položky Identifier). Položka Length má délku 16 bitů. Určuje délku paketu včetně položek Code, Identifier, Length, Authenticator a atributů. Data přesahující tuto velikost jsou ignorovány. Pokud je paket kratší než specifikovaná délka, je zahozen. Minimální délka je 20 a maximální 4096. Položka Authenticator má délku 128 bitů. Její hodnota je použita pro samotný autentizační proces.

Stavy portu přepínače Stav portu přepínače určuje, zda má klient přístup do sítě nebo nikoliv. Počáteční stav portu je neautorizovaný. V tomto stavu port blokuje veškerý provoz kromě paketů protokolu 802.1X. Jestliže je klient úspěšně autentizován, port přechází do autorizovaného stavu a povoluje veškerý síťový provoz. Jestliže klient, který nepodporuje protokol 802.1X, je připojen k neautorizovanému portu, tak neodpovídá na požadavky přepínače na autentizaci klienta. Port tak zůstává v neautorizovaném stavu a klient nemá přístup k síti. Naopak, klient podporující 802.1X připojený k portu, na kterém neběží 802.1X protkol, se snaží nastartovat autentizační proces vysláním EAPOL start rámce. Když nedostává odpověď, několikrát svůj požadavek opakuje. Poté se klient snaží využívat port jako by byl v autorizovaném stavu. Stav portu se ovládá konfiguračním příkazem dot1x port control následovaným jedním z těchto klíčových slov: force authorized zakazuje 802.1X, port je neustále v autorizovaném stavu bez nutnosti autorizace, přístup do sítě je otevřen. force unauthorized port je neustále v neautorizovaném stavu, ignoruje všechny pokusy klienta o autorizaci, nepovoluje síťový provoz. auto zapíná nutnou autentizaci přes 802.1X. Pro odhlášení ze sítě klient zašle zprávu EAPOL logoff a port přepínače tak přejde do neautorizovaného stavu. Konkrétní konfigurace přepínače Cisco Catalyst Nastavení AAA a rozhraní FastEthernet 0/1 pro připojení klienta Následující konfigurace slouží k nastavení 802.1X autorizace na portu FastEthernet 0/1 přepínače. configure terminal aaa new model aaa authentication dot1x default group radius interface fastethernet 0/1 switchport mode access dot1x portcontrol auto dot1x system auth control

Nastavení komunikace mezi přepínačem a RADIUS serverem Pro úspěšnou komunikaci mezi přepínačem a RADIUS serverem musí být na přepínači nastavena VLAN s IP adresou a do této VLAN musí být také připojen samotný RADIUS server. V našem případě používáme VLAN 2 s IP adresou 192.168.0.10, adresa RADIUS serveru je 192.168.0.2. Dále je nutno nastavit na přepínači a RADIUS serveru stejný komunikační klíč (v našem případě je klíčem slovo testkey ). Náš RADIUS server provádí autentizaci klientů na standardním portu 1812 a je připojen k portu FastEthernet 0/2 přepínače. configure terminal radius server host 192.168.0.2 auth port 1812 key testkey interface vlan 2 ip address 192.168.0.10 interface fastethernet 0/2 switchport mode access switchport access vlan 2 Konfigurace RADIUS serveru (freeradius) Jako RADIUS server jsme použili open source produkt freeradius. Freeradius podporuje několik způsobů ověřování klienta, my jsme použili ověřování pomocí uživatelského jména a hesla. Zde je uvedena základní minimální konfigurace. Základní konfigurační soubor radiusd.conf modules { pap { encryption_scheme = crypt chap { authtype = CHAP pam { pam_auth = radiusd mschap {

authtype = MS CHAP authorize { preprocess chap mschap suffix eap authenticate { Auth Type PAP { pap Auth Type CHAP { chap Auth Type MS CHAP { mschap Auth Type LDAP { ldap eap Konfigurace EAP soubor eap.conf eap { default_eap_type = md5 timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no md5 {

leap { Nastavení informací o RADIUS klientu soubor clients.conf client 192.168.0.10 { secret shortname nastype = test = radclient = cisco Nastavení přihlašovacích údajů klientů soubor users Pro naše testovací účely jsme na RADIUS serveru zavedli jednoho uživatele s přihlašovacím jménem testuser a heslem testpass. "testuser" User Password == "testpass"

Použité zdroje [1] Catalyst 2950 Desktop Switch Software Configuration Guide, 12.1(11)YJ Configuring 802.1X Port Based Authentication [2] Catalyst 2950 Desktop Switch Software Configuration Guide, 12.1(9)EA1 Configuring VLANs [3] RADIUS Extensions RFC 2869 [http://www.faqs.org/rfcs/rfc2869.html] [4] Remote Authentication Dial In User Service (RADIUS) RFC 2865 [http://www.faqs.org/rfcs/rfc2865.html]