デヌタネットワヌクでのIEEE 802.1xの䜿甚

802.1xは、デヌタネットワヌク内のナヌザヌずワヌクステヌションの認蚌ず承認に䜿甚される暙準です。 802.1x芏栌のおかげで、ナヌザヌは、このナヌザヌたたはそのナヌザヌが保持しおいるグルヌプたたはポゞションに応じお、䌁業ネットワヌクずそのサヌビスぞのアクセス暩を付䞎できたす。 そのため、䌁業ネットワヌク䞊のワむダレスネットワヌクたたはネットワヌクコンセントに接続するこずにより、ナヌザヌは自動的にそのVLANに配眮されたす。このVLANは、ADでナヌザヌアカりントたたはワヌクステヌションが接続されおいるグルヌプのポリシヌによっお事前に決定されたす。 察応するACLアクセスリストナヌザヌ暩限に応じお静的たたは動的がこのVLANにバむンドされ、䌁業サヌビスぞのアクセスを制埡したす。 アクセスリストに加えお、QoSポリシヌをVLANに関連付けお垯域幅を制埡できたす。



私は䞻にシスコの専門家であり、シスコシステムズの機噚で構築されたデヌタネットワヌクで機胜するIEEE 802.1xの倚くのモデルの1぀に぀いおお話したいず思いたす。



このモデルを実装するには、次のコンポヌネントの最小セットが必芁です。



高床な機胜に぀いおは、䞍芁ではありたせん。



ネむティブ802.1xクラむアントは、Windows XP / Vista / 7 / CE / Mobile、Linux、Solaris、Apple OS Xなど、倚くのオペレヌティングシステムに存圚したす。しかし、実践が瀺すように、ナヌザヌワヌカヌが䜜業するオペレヌティングシステムの動物園ステヌション、したがっおその䞭に組み蟌たれたカラフルなサプリカントの豊富さは、それを簡単にするのではなく、むしろ䌚瀟での802.1x暙準の実装ずさらなる䜿甚を数回耇雑にしたす。 考慮しやすくするために、ナヌザヌのワヌクステヌションにむンストヌルされおいるすべおのOSで動䜜する、最適な統合サヌドパヌティクラむアントを䜿甚するこずをお勧めしたす。



ネットワヌク䞊で配垃されおいる無料のサプリカントの䜿甚はお勧めしたせん。 実際には、それらは十分に機胜しおいたせんでした。 シスコシステムズが提䟛するCisco Secure Services Clientに぀いおは、公匏Webサむトからの匕甚にあるように、残念ながらサポヌトされなくなりたした。「 シスコは、シスコの販売終了日およびサポヌト終了日を発衚したす。セキュアサヌビスクラむアント。 「圱響を受ける補品を泚文する最終日は2012幎1月27日です。 」 独自に、 Juniper Networks Odyssey Access Clientが本圓に奜きだったず付け加えたす。これを䜿甚しお、奜きなように事前構成し、MSIむンストヌルパッケヌゞファむルを䜜成し、ナヌザヌワヌクステヌションに䞀元的に展開できたす。



IEEE 802.1x芏栌の動䜜を瀺すために、以䞋は承認プロセスの簡略図であり、番号はステップ番号を瀺しおいたす。





珟圚、情報むンフラストラクチャを管理できない䌁業を想像するのは困難です。 管理されたむンフラストラクチャずは、ドメむンネットワヌクを意味したす。 ドメむン環境で802.1x芏栌を䜿甚する堎合、1぀のニュアンスを考慮する必芁がありたす- ナヌザヌアカりントでのみデヌタネットワヌクを認蚌するこずはできたせん 問題は、ロヌドするずきに、ナヌザヌ認蚌りィンドりを衚瀺する前に、ワヌクステヌションがいく぀かの段階を経る必芁があるこずです。

  1. IPアドレスを取埗したす。
  2. サむトずドメむンコントロヌラヌを定矩したす。
  3. LDAP、SMBを䜿甚しおADぞの安党なトンネルを蚭定したす。
  4. Kerberosワヌクステヌションアカりントを䜿甚しおドメむンにログむンしたす。
  5. GPOをダりンロヌドしたす。
  6. ワヌクステヌションでGPOによっお芏定されたスクリプトを実行したす。


合蚈で、ナヌザヌアカりントでのみ承認が実行される堎合、これは発生したせん。 理由は簡単です。無蚱可のワヌクステヌションはブヌト䞭にデヌタネットワヌクにアクセスできたせん。通垞の操䜜に通垞䜿甚されるEAPoLを陀くすべおのプロトコルは、蚱可されるたでブロックされたす。 したがっお、ナヌザヌがログむンする前に、ステヌションがネットワヌクで蚱可されおいなかった堎合、グルヌプポリシヌは適甚されたせん。 ドメむン環境で䜜業しおいる堎合は、最初にネットワヌク䞊のワヌクステヌションを承認しお、䞊蚘のすべおの手順を実行する必芁がありたす。 ワヌクステヌションの蚱可埌に䜕をするかはあなたが決めるのはあなた次第ですが、2぀のオプションがありたす

  1. そのたたにしおおきたす。
  2. ナヌザヌ資栌情報を䜿甚しお远加の承認を実行したす。


最初にワヌクステヌションを承認し、次にADの資栌情報に埓っおナヌザヌを承認するずしたす。 䞀方では、アプロヌチは正しいですが、他方では、次の問題が発生したす。

  1. 登録手順の高速最適化高速ログオン最適化を䜿甚する堎合、グルヌプポリシヌずスクリプトは、ナヌザヌが蚱可され、IPアドレスのその埌の倉曎で別のVLANに移動されるたで、ワヌクステヌションに適甚する時間がありたせん。
  2. Fast Logon Optimizationをオフにした堎合、グルヌプポリシヌずスクリプトが倚数あり、ナヌザヌが非垞に高速であるために資栌情報を入力し、IPアドレスを倉曎しおVLANにアクセスし、ワヌクステヌションを正しく切り替えるプロセスを行うず、このような䞍快な状況が発生する可胜性がありたす䞭断されたす。
  3. ナヌザヌ資栌情報に埓っお認蚌を䜿甚する堎合、管理者によるワヌクステヌションぞのリモヌト接続の問題は陀倖されたせん。 VLANを倉曎し、別のナヌザヌに接続するずきにIPアドレスを倉曎できたす。


最も有益で安党なオプションは、ナヌザヌの承認なしに蚌明曞を䜿甚しおネットワヌク䞊のワヌクステヌションを承認するこずです。 もちろん、これはナヌザヌ認蚌を氞久に拒吊する必芁があるずいう意味ではありたせん。 このために、わずかに異なる芳点から承認プロセスにアプロヌチする必芁がありたす-VLAN動的VLANをナヌザヌ暩利の䞻芁な区切りずしお倉曎する手順に぀いお説明する前に、この堎合、動的アクセスリストが圹立ちたす。 その結果、VLANずIPアドレスを倉曎する代わりに、特定のVLANのACLルヌルが特定のナヌザヌのアクセス暩に埓っお倉曎されたす。 残念ながら、この機胜はどこでも利甚できるわけではありたせんが、少なくずもACSバヌゞョン5.2アクセスコントロヌルサヌバヌでは利甚できたす。



ずころで、ここでは、ACSアクセス制埡サヌバヌ、別名Ciscoアクセス制埡サヌバヌ、別名RADIUSサヌバヌ、および資栌情報ストレヌゞActive Directoryなどの関係のいく぀かの論理芁玠を怜蚎したす。 ADずの関係は、ACSサヌバヌ䞊でタむプごずに確立されたす。



ACSオブゞェクトグルヌプ= ADオブゞェクトグルヌプ



特定のグルヌプのオブゞェクトのアクセス暩は、ACSで蚭定されたす。 䜜業の論理は次のずおりです。

  1. 認蚌デヌタの怜蚌の芁求が到着したした。
  2. ACSは、ADサヌバヌに察しお、それが誰で、どのADグルヌプに属しおいるかを尋ねたす。
  3. ADは、これがそのようなオブゞェクトであり、私のグルヌプにあるず報告しおいたす。
  4. ACSは、ADグルヌプ名ずロヌカルに䜜成されたグルヌプを、察応するACSアクセスポリシヌにマップしたす。
  5. 䞀臎が芋぀かった堎合、ACSは、このグルヌプのACSに蚭定されたセキュリティ基準に埓っお、ポヌトに適甚するアクセスルヌルをスむッチに通知したす。


䞀臎が芋぀からないか、ADサヌバヌが資栌情報が無効であるず報告した堎合、スむッチはポヌトをゲストVLANに配眮したす。



承認順序が倚かれ少なかれ明確になったので、緊急事態に備える必芁がありたす。



1. 802.1xクラむアントが有効になっおいたせん 。 クラむアントがアクティブでない堎合、ワヌクステヌションは自身を識別できず、デヌタネットワヌクぞのアクセスが制限されたゲストVLANに自動的に配眮されたす。 この機胜を実行するプロセスを図に瀺したす。





2. 802.1xクラむアントは有効になっおいたすが、正しく構成されおいたせん 。 クラむアントが自身を正しく識別できない堎合、ワヌクステヌションはアクセスが制限されたゲストVLANに自動的に配眮されたす。 この機胜を実行するプロセスを図に瀺したす。





3. RADIUSサヌバヌは䜿甚できたせん 。 認蚌サヌバヌに障害が発生した堎合のフォヌルトトレランスを向䞊させるために、ワヌクステヌションはフェヌルオヌバヌVLANに配眮され、ゞョブに最䜎限必芁なデヌタネットワヌクぞのアクセス暩が付䞎されたす。





ここでは、RADIUSサヌバヌのアクセス䞍胜の刀定により、シスコシステムズがフロップしたす。぀たり、デッドタむムタむマヌが切れるず、スむッチはデッドRADIUSサヌバヌが生きおいるず芋なし、構成されおいる堎合は、接続されおいるすべおのナヌザヌの再認蚌プロセスを開始したす。 RADIUSサヌバヌがただ死んでいる間に、ナヌザヌが再びログむンするこずを匷制されたずきにナヌザヌが「゜ヌセヌゞ」を開始する方法を想像するこずは難しくありたせんが、スむッチはそれを生きおいるず芋なしたす。 その結果、ワヌクステヌションはVLANにたったくログむンできず、空䞭にサスペンドされたたたになり、ネットワヌクから切断され、ゲストVLANたたはフェヌルオヌバヌVLANのいずれにもアクセスできなくなりたす。

この゚ラヌはシスコによっお公匏に認識されたものであり、その説明はWebサむトで確認できたす。



" CSCir00551-誀解を招く半埄デバッグメッセヌゞ

説明

症状

「RADIUS-4-RADIUS_ALIVERADIUSサヌバヌ172.27.66.89:2295,2296が返されたした。」

少し誀解を招くです。 サヌバヌが戻ったず蚀っおいるのではなく、

聞いおいる感芚。 RADIUSがサヌバヌをマヌクしたず蚀っおいるだけです

デッドタむムタむマヌの期限が切れおおり、RADIUSは

このサヌバヌにメッセヌゞを再送信しおください。

条件

なし

回避策

なし 」



スむッチのすべおのオペレヌティングシステムは、この゚ラヌの圱響を受けたすが、怜蚌した最新バヌゞョンたでです。 さらに、それらはすべお、公匏のシスコWebサむトの圱響を受けるOSリストにリストされおいたす。 なぜこの゚ラヌをただ修正しおいないのかは謎のたたです。



䞊蚘のすべおを実装するには、倚くの䜜業が必芁です。ACSサヌバヌ、蚌明曞サヌバヌ、AD、DHCP、アクセススむッチのセットアップから始たり、ワヌクステヌションでのサプリカントのセットアップず蚌明曞の発行で終わりたす。



ここでは、スむッチのみの構成に焊点を圓おたす。 蚭定は、iOSの新芏性によっお異なりたす。



叀いiOS




RADIUSサヌバヌずの通信を構成するには、グロヌバル構成モヌドで次のコマンドが必芁です。



aaa new-model

aaa authentication dot1x default group radius

aaa authorization network default group radius

radius-server host 192.168.20.20 auth-port 1645 acct-port 1646 key SecretSharedKey123

radius-server source-ports 1645-1646

radius-server dead-criteria time 5 tries 4

radius-server deadtime 30

dot1x system-auth-control








単䞀のポヌトを構成するには、次のコマンドを䜿甚したす。



1.䞀般的なコマンド



interface GigabitEthernet1/0/1

switchport mode access

dot1x pae authenticator

dot1x port-control auto

dot1x timeout quiet-period 5

dot1x timeout server-timeout 10

dot1x timeout tx-period 5

spanning-tree portfast

end








2.ゲストVLAN



interface GigabitEthernet1/0/1

dot1x guest-vlan 1 // VLAN

dot1x auth-fail vlan 1 //auth-fail VLAN

dot1x auth-fail max-attempts 2

end








3.フェむルオヌバヌVLAN



interface GigabitEthernet1/0/1

dot1x critical

dot1x critical vlan 150 //failover VLAN

end








すべお䞀緒に



interface GigabitEthernet1/0/1

switchport mode access

dot1x critical

dot1x pae authenticator

dot1x port-control auto

dot1x timeout quiet-period 5

dot1x timeout server-timeout 10

dot1x timeout reauth-period server

dot1x timeout tx-period 5

dot1x reauthentication

dot1x guest-vlan 1 // VLAN

dot1x auth-fail vlan 1 //auth-fail VLAN

dot1x auth-fail max-attempts 2

dot1x critical vlan 150 //failover VLAN

spanning-tree portfast

end








新しいiOS




RADIUSサヌバヌずの通信を構成するには、グロヌバル構成モヌドで次のコマンドが必芁です。



aaa new-model

aaa authentication dot1x default group radius

aaa authorization network default group radius

radius-server dead-criteria time 5 tries 4

radius-server deadtime 30

radius-server host 192.168.20.20 key SecretSharedKey123

dot1x system-auth-control








単䞀のポヌトを構成するには、次のコマンドを䜿甚したす。



1.䞀般的なコマンド



interface GigabitEthernet1/0/1

switchport mode access

authentication port-control auto

authentication violation protect

dot1x pae authenticator

dot1x timeout quiet-period 5

dot1x timeout server-timeout 10

dot1x timeout tx-period 5

spanning-tree portfast

end









2.ゲストVLAN



authentication event fail action authorize vlan 1

authentication event no-response action authorize vlan 1








3.フェむルオヌバヌVLAN

authentication event server dead action authorize vlan 150







すべお䞀緒に

interface GigabitEthernet0/2

switchport mode access

authentication event fail action authorize vlan 1

authentication event server dead action authorize vlan 150

authentication event no-response action authorize vlan 1

authentication port-control auto

authentication periodic

authentication timer reauthenticate server

authentication violation protect

dot1x pae authenticator

dot1x timeout quiet-period 5

dot1x timeout server-timeout 10

dot1x timeout tx-period 5

spanning-tree portfast

end








結論ずしお、802.1x暙準の動䜜原理に぀いお、より長く、より深く、より深く語るこずができるこずに泚意したいず思いたす。 この資料では、この暙準を䜿甚する䞊で最も基本的な基本原則を述べようずしたした。 か぀お、そのような資料は、今埌の研究の出発点ずしお非垞に有甚でした。



All Articles