功能简介:

在802.1X 认证端口部署了MAB 功能后,802.1x 会向该端口持续发送认证请求报文并期望得到客户端响应。如果在tx-period*reauth-max 时间内并无客户端响应,则802.1x 会监听该认证口下学习到的MAC 地址,并且以该MAC 地址为用户名和密码向认证服务器发起认证,通过服务器返回的认证结果判断该MAC 地址是否允许访问网络。

此方式提供了一种简单、灵活、安全的无1X终端认证方式。

 

       赛门铁克系统简介:

赛门铁克整套系统由赛门铁克客户端SEP和赛门铁克服务器:lanenforcen和SEMP构成。每个版本的服务器都有单独的客户端,即每个赛门铁克客户端都要有这套赛门铁克服务器的信息和策略。

以下为赛门铁克客户端的认证过程

 

一、组网需求

金融银行网点采用交换机下联生产、办公等业务终端,为了保障接入的安全性,对接入终端进行1X安全准入认证,AAA认证服务器通常部署在支行或二级行,在银行客户中,较多服务器均采用赛门铁克的AAA服务器,

需求:1、认证服务器通常部署至少2台,来实现认证服务器的备份,当主服务器异常时,认证能够切换到备份服务器从而保持可靠性。

          2、交换机下连终端包含PC、门禁系统、排队机、广告屏等这些不支持1X认证的终端,需要进行免认证。

          3、交换机下连可能存在HUB的情况,用户要求支持在HUB上和交换机间自由移动

          4、部分金融用户客户端使用用赛门铁克客户端,服务器用赛门铁克服务器;而且要求交换机下连终端包括打印机、门禁系统、排队机、广告屏等这些不支持装赛门铁克客户端的终端,需要进行多MAB的认证。(一个端口下既有1X用户也有不支持1X客户端的MAB终端)

 

 

 

二、组网拓扑

 

三、配置要点

 

1、在交换机上开启AAA功能,并且配置radius服务器及key,接口开启1X认证等基本1X功能

2、调整Radius认证参数,实现主备切换

3、配置安全通道实现免认证用户

4、配置HUB下接用户的优化功能

5、其他优化(例如端口防环路)

6、如果服务器用赛门铁克服务器时,部署MAB,交换机要添加一条特殊的配置

7、配置多MAB功能,让不支持装客户端的终端进行多MAB认证。

8、MAB功能,服务器相关配置注意事项

 

 

四、配置步骤

 

       1、1X基本配置:

       适用于10.X软件版本产品配置,非10.X软件版本产品配置1X请参考对应产品及版本的配置手册

 

Ruijie#enable

Ruijie#configure terminal

Ruijie(config)#aaa new-model    ------>开启AAA功能

Ruijie(config)#radius-server host 192.168.0.9 key Symantec   ------>配置radius IP和key

Ruijie(config)#radius-server host 192.168.0.2 key Symantec    ------>配置备份radius IP和key

Ruijie(config)#aaa group server radius 1                     ------>配置AAA服务器组,组名为1

Ruijie(config-gs-radius)#server 192.168.0.9                    ------>设置AAA中调用的radius服务器地址,按照从上至下的顺序区分优先级

Ruijie(config-gs-radius)#server 192.168.0.2

Ruijie(config)#aaa authentication dot1x default group 1 none      

 ------> 定义AAA的dot1x认证策略,认证首先使用认证group,在认证group 1中所有服务器均不可用时,用户使用none进行免认证,实现了逃生功能

Ruijie(config)#dot1x authentication default    ------>全局开启802.1x认证,引用刚才定义的default认证方法

Ruijie(config)#interface range g0/1-2

Ruijie(config-if-range)#dot1x port-control auto       ------>接口启用dot1x认证

Ruijie(config-if-range)#exit

Ruijie(config)#interface vlan 10

Ruijie(config-if-VLAN 10)#ip add 192.168.33.161 255.255.255.0    ------> 配置交换机的IP地址

Ruijie(config-if-VLAN 10)#end

             Ruijie#write   ------> 确认配置正确,保存配置

 

2、调整Radius参数,实现认证服务器快速切换

10.4(3)之前版本1x推荐配置:          

Ruijie(config)#radius-server timeout 2           ------> 向radius重传请求之前的等待时间(秒)

Ruijie(config)#radius-server deadtime 1        ------> 服务器判定为死亡的的时间(分)

Ruijie(config)#radius-server retransmit 1       ------> radius 重传的次数

Ruijie(config)#dot1x timeout server-timeout 20        ------> 交换机端设置的服务器最大响应时间限制

 

10.4(3)及之后版本1X推荐配置:      

Ruijie(config)#radius-server timeout 2          ------> 向radius重传请求之前的等待时间(秒)

Ruijie(config)#radius-server retransmit 1       ------> radius 重传的次数

Ruijie(config)#radius-server dead-criteria time 5 tries 2        ------> 判定服务器为dead的条件,5s内尝试2次都无响应则判定为dead状态,后续认证请求直接发送给备份服务器, 加快故障时的切换速度

Ruijie(config)#radius-server deadtime 5        ------> 当主服务器死亡后,停止向不可达服务器发送Radius的时间(分)

Ruijie(config)#dot1x timeout server-timeout 20       ------> 单位为秒,dot1x timeout 是1x自己的认证超时时间,注意这个时间和radius超时是独立的,对radius timeout*(retransmit+1)有要求,必须小于dot1x timeout server-timeout,否则逃生功能不生效。这里2*(2+1)=6S,小于20S,故能实现逃生功能

 

3、配置安全通道,实现免认证用户(放通打印机、考勤机、门禁系统等)

Ruijie(config)#expert access-list extended no1x       

Ruijie(config-exp-nacl)#permit arp any any  any any any   

Ruijie(config-exp-nacl)#permit ip host 192.168.1.23 any any any     ------> 方法一:permit主机IP

Ruijie(config-exp-nacl)#permit ip any host 0010.123c.513d any any ------> 方法二:permit主机MAC

Ruijie(config-exp-nacl)#permit ip host 192.168.1.23 host 0010.123c.513d any any  ------> 方法三:permit 主机IP+MAC-最精确(推荐)

Ruijie(config-exp-nacl)#exit

Ruijie(config)#security global access-group no1x    ------> 应用安全通道

 

4、配置下联HUB、交换机的优化策略

配置主动认证和MAC迁移功能

注意:开启了dot1x功能的交换口下还再连接HUB或交换机时,建议配置主动认证和MAC迁移。

Ruijie(config)#no dot1x auto-req user-detect                   ------> 端口下有用户认证上线后依然继续向该端口发送主动认证报文

Ruijie(config)#dot1x auto-req req-interval 30                   ------> 设备主动发出认证请求报文的间隔为30S

Ruijie(config)#dot1x auto-req                                          ------> 配置dot1x主动认证功能

      Ruijie(config)#dot1x mac-move permit                             ------> 允许MAC在HUB和交换机间迁移,缺省迁移会失败

             Ruijie(config)#dot1x eapol-tag                      ------>下联交换机为trunk口时,开启trunk口1x的支持

             可选功能

Ruijie(config)#dot1x re-authentication                       ------>定期重认证功能(保证在线用户准确性),重认证间隔3600s

Ruijie(config)#dot1x timeout re-authperiod  3600 

 

 

5、如果认证服务器为赛门铁克服务器需要在交换机上添加的配置

Ruijie(config)#radius-server attribute 31 mac format ietf     ------>认证服务器为赛门铁克服务器,配置这个命令后,把终端设备的mac改成xx-xx-xx-xx-xx-xx这个形式,赛门铁克服务器才会识别,其他系统(例如我司的SMP无需此配置)

 

 

6、配置多MAB功能,让不支持装客户端的终端进行多MAB认证(一个端口下有多个用户,包括1X客户端或多个MAB用户)

Ruijie(config)#interface range g0/1-2

Ruijie(config-if-range)#dot1x port-control auto       ------>接口启用dot1x认证

Ruijie(config-if-range)#dot1x mac-auth-bypass multi-user    ------>开启多MAB功能,交换机会把不能装客户端的终端的mac当作用户名密码进行认证。所以要现在服务器上添加这些终端的MAC地址作为用户名密码,这样这些不能装客户端的终端就能进行MAB认证通过。

 

 

7、服务器为赛门铁克服务器时,且有多mab认证时,服务器的配置注意点:

首先在赛门铁克服务器上确保交换机上的型号是SW_3COM:

 

接着登入lan enforcer进行mab show

如果是如下显示的:

Enforcer# mab show

MAC Address Bypass:             Enable  ------>这个要确保是enable(命令:mab enable)

MAC LDAP lookup:                Disable

LDAP server host:               127.0.0.1

LDAP server port:               389

LDAP server password:           ********

MAB Override action table:      Disable    ------>这里显示的是未被激活disable

Accept action:                  Close port  ------>这里显示关闭端口

Reject action:                  Close port

如果是如上显示的话

就需要进行如下操作:两种方法可以选择一种

第一种方法:

在lan enforcer的命令行,进行如下的操作:

Enforcer# mab mab-override enable      ------>打开mab-override的功能

MAB Override action table is enabled.

Enforcer# mab mab-accept action open-port     ------>认证成功则打开端口

这样后,mab show就为如下状态:

Enforcer# mab show

MAC Address Bypass:             Enable     ------>这个要确保是enable

MAC LDAP lookup:                Disable

LDAP server host:               127.0.0.1

LDAP server port:               389

LDAP server password:           ********

MAB Override action table:       Enable     ------>这里显示的是被激活

Accept action:                  Open port  ------>同时这个打开端口。

Reject action:                  Close port

 

第二种方法:

赛门铁克服务器上配置如下操作,特别是第三条要配置

            

 

 

五、功能验证

1、完成以上配置后,通过show dot1x summary命令可以看到客户端已经认证成功,在认证成功的客户端上测试业务正常:

Ruijie#show dot1x summary

    ID         MAC       Interface VLAN   Auth-State    Backend-State Port-Status User-Type

-------- --------------  --------- ---- --------------- ------------- ----------- ---------

6        001d.7292.d512  Fa0/15    200  Authenticated   Idle          Authed      static

 

2、测试接在办公接口下的VOIP电话、网络广告屏、考勤机等通过MAB认证的设备,可以正常使用。