ACS5.2上的MAC地址旁路技术,已经有连续两个学员问到我这里了,这次我把这个任务交给了参加教徒计划的学员们,下面就是他们做的关于在一个端口上同时启用PEAP和MAC地址旁路的试验报告,这个技术主要适用于IPPhone串接PC的网络环境。最近我们还接了一个NAC Appliance的“项目”(依然是学员要求研究的),近期也会出相关的资料。安全CCIE8月15日之后,已经连续一次PASS 13人了!再次祝贺他们!

新一轮CCSP课程将于10月17日开始,希望大家的参加

实验目的:
在交换机上的同一端口,插入不同设备,可以自动的选择不同的服务,既可以对PC做PEAP认证,也可以对IPphone等设备基于MAC地址做bypass。

配置步骤:
首先,我们先把switch 做成client,很简单的两条命令。
aaa new-model      
radius-server host 202.100.1.241 key cisco
然后再 ACS 5.2 上面定义client,如下图。

在identity Group 下面建三个组,分别是Test(测试client用)、PEAP(用于PEAP认证用)、MAC(用于MAC地址Bypass用)。

在Internal Identity Stores下面的User 下面建两个user
Cisco(用于client测试)、Peapuser((PEAP认证用)
分别关联到不同的Identity Group中去。

在Host下面 添加主机的MAC地址。
把地址放在MAC 组里面。

在交换机上做一下测试
test aaa group radius cisco cisco new-code
确认测试成功,才可以进行下一步。

在Access Policies 下面的Access Services中创建新的services,首先,先创建一个PEAP用的Access Services。输入的名字。选择User Selected Service Type类型为Network Access,点下一步。

在Authentication Protocols 下勾选 PAP/ASCII 和 PEAP,PEAP使用MS-CHAPv2。

下面再做一个MAC Bypass的Access Service
Name 随便,在Based on Service template 中选择 Network Access – MAC Authentication Bypass
如下图:

第二步,服务只要默认的Process Host Lookup就好,其他什么都不用选了。

下面就是关键所在了。
点击 Service Selection Rules 进入,选择右下角的Customize,把Compound Condition 选中点击向右的箭头,把他选到右边的Selected框中。

点击左下角的Create 创建一个新的Rules。
注意这里的Rules匹配条件,Protocol 匹配 Radius
然后,选择RADIUS-IETF中的Service-Type参数匹配上Framed。
使用PEAP Service 做认证和授权。

在做一条Rules,匹配Service-type中的Call Check,使用MAC做认证和授权。

把新建的两条Rules移到上面去,这样保证不会匹配上默认Rules。

Network Access 类型的 service Type 默认的Identity Source是DenyAccess,我们需要把他改成 Internal Users。如果有域数据库的话,这里也可以指向AD,使用外面AD做认证,请参考教主的ACS 5.2 研究报告,这里就不搞这么麻烦了。
授权这里就直接使用默认的授权:Permit access,详细的授权,在ACS 5.2 研究报告里也有提到。

MAC-authentication-Bypass 默认的就是Internal Host,这里就不需要改了。

到交换机上把Dot1x的命令都敲上吧。
先做好安全防护措施,先把线下保护做好,要是被锁外面,哭都来不及了。
aaa authentication login noacs line none
line con 0
 login authentication noacs
下面是802.1x的命令
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control
interface FastEthernet0/45
 dot1x mac-auth-bypass
 dot1x port-control auto
交换机做完之后,我们去PC上把802.1x的有线认证开起来。

在本地连接的属性的身份验证选项卡中设置一下。
把 网络身份验证方法选择为 微软的PEAP。
我们要做测试,所以把记录凭据也取消掉。

点击网络身份验证方法后面的设置,可以看到下面的图。
因为这次主要是为了测试PEAP,所以这里,我把验证服务器证书也取消了。
把身份验证方法选择为EAP-MSCHAP v2,就OK了。

回到身份验证的选项卡中,点击其他设置,取消掉自动使用Windows登录名和密码。

一切就绪,下面就是测试了。插上网线,电脑右下角会弹出下面的提示框,单击他。

身份认证来了,要输入用户名和密码。

看,速度很快,输完用户名和密码,立刻就up了。

现在,关掉802.1x的认证服务。

把网线拔下来重新插入。也通过了。时间有点长,要两分半钟,可以做适当的优化。把timeout的值做修改,还可以把最大重认证次数和最大请求次数的值改小。

到ACS 上看一下报告吧:报告太长我分两段截的图,可以对比着看。

 

还有更详细的报告:
下面是PEAP的详细的报告:

注意看Authentication Details中的Other选项:
Service-type=Framed

下面还有两张MAC-authentication Bypass的图片。

留意一下service-type=Call Check

最后附上对service-type的详细说明:
当服务类型出现在Access-Accept报文中时,定义如下文所示。当在
Access-Request报文中出现时,应该当作NAS暗示RADIUS服务器认为用户
应该使用的服务,但服务器不一定要满足提示中的要求。

1.Login:用户应该连接到主机。

2.Framed:用户使用帧协议例如PPP或SLIP。

3.Callback Login:用户应该先断开再连接。

4.Callback Framed:用户需要受限端口连接,然后使用帧协议进行连接
,例如PPP或SLIP。

5.OutBond:用户可以访问外部设备。

6.Administrative:用户授权访问NAS的管理接口,可以执行特权命令。

7.Nas Promt:NAS为用户提供输入提示允许运行非特权命令。

8.Authenticate Only:只返回认证信息,Access-Accept报文中不返回
授权信息(通常在代理服务器中使用)。

9.Callback NAS Prompt:用户应该断开连接,再连接,NAS提供输入提
示允许执行非特权命令。

10.Call Check:NAS在Access-Request中使用,表示请求收到,RADIUS
服务器如果接收,应该返回Access-Accept报文,如果不接受,应该返回
Access-Reject报文。建议这种Access-Requests报文使用Calling-
Station-Id属性保存用户名。

11.Callback Administrative:用户应该先断开再连接,然后可以通过
管理接口访问NAS,执行特权命令。

本文转自Yeslab教主 51CTO博客,原文链接:http://blog.51cto.com/xrmjjz/685688

教徒计划出品:同一端口同时启用PEAP和MAC地址旁路(适用于IPPhone串接PC的网络环境)...相关推荐

  1. 教徒计划出品:升级vCenter41到vCenter5

    这个文档是教徒计划"教徒第一期"学员做的升级vCenter41到vCenter5的资料,以后教徒计划学员做的资料共享时,我都会打上"教徒计划出品"字样,这样有别 ...

  2. 教徒计划出品:升级ESXI41-ESXI5

    这个文档是教徒计划"教徒第一期"学员做的升级ESX41到ESXI5的资料,以后教徒计划学员做的资料共享时,我都会打上"教徒计划出品"字样,这样有别于" ...

  3. 教徒计划出品:FreeNAS 8.0安装

    一个全面超越安全CCIE的培训 - "教徒计划" 现在针对"教徒计划"特大优惠: 1.原价16000,9月报名安全CCIE免费赠送. 2.教主带过的安全CCIE ...

  4. linux配置添加组播mac地址,端口静态添加组播MAC地址如何实现

    端口静态添加组播MAC地址如何实现 组播MAC地址是一类逻辑的MAC地址,该MAC地址代表一个组播组,所有属于该组的成员都接收以该组对应的组播MAC地址为目的地址的'数据帧.下面是YJBYS小编整理的 ...

  5. 计算机怎么配置组播地址,如何实现端口静态添加组播MAC地址 -电脑资料

    组播MAC地址是一类逻辑的MAC地址,该MAC地址代表一个组播组,所有属于该组的成员都接收以该组对应的组播MAC地址为目的地址的数据帧, 案例需求 1.在二层的组播过程中,除了通过二层组播协议动态建立 ...

  6. 教徒计划出品:AIM-IPS升级到7.0步骤

    最近购买了AIM-IPS这个模块主要为了后续的CCNP Security IPS7.0的研究.IPS4240 Yeslab实验室一共有两台,但是这些设备都是生产用的(学员试验用的),我不能随便动用,所 ...

  7. 教徒计划出品:Open-E + Esxi5 + MDS9124 FC存储配置

    安全CCIE8月15日之后,已经连续一次PASS 9人了!再次祝贺他们! 教徒计划第一次迈进FC存储的大门,这是第一次成功的配置,可能还非常的简单,但是这可是我们存储学习的一大步,以后我们还会在此基础 ...

  8. Python # 扫描端口功能 # 获取网卡的Mac地址 # 局域网扫描器IP地址和MAC地址,获取网卡名称和其ip地址

    #!/usr/bin/env python # -*- coding: utf-8 -*- # 开发人员: # time: 2021-09-07 20:37 # 开发工具: PyCharm # Ver ...

  9. linux配置添加组播mac地址,如何实现端口静态添加组播MAC地址

    组播MAC地址是一类逻辑的MAC地址,该MAC地址代表一个组播组,所有属于该组的成员都接收以该组对应的组播MAC地址为目的地址的数据帧. 为了更进一步了解组播及MAC地址的概念,让我们来看下面的配置: ...

最新文章

  1. 物联网背后的网络安全风险
  2. 几种颜色模型的转换公式
  3. java hook 框架_hook框架-frida简单使用模板以及frida相关接口
  4. 10大主流压力测试工具推荐(转载)
  5. 环形缓冲区实现类(Delphi)
  6. hibernate自定义_如何自定义Hibernate脏检查机制
  7. Spring陷阱:代理
  8. java 线程强制退出程序_Java程序在线程完成之前退出。我如何让Cucumber-JVM等待线程退出?...
  9. 设计模式二:结构型模式
  10. Python JSONPath示例
  11. onvif协议之云台控制
  12. apo打印接口json参数_接口测试大全
  13. ADI为何对MEMS传感器一往情深?
  14. 2006 精品论坛推荐
  15. windows安装ffmpeg,yasm,opencv
  16. 刷题总结——玉蟾宫(bzoj3039单调栈)
  17. python计算一个三位数个位数之和
  18. 通过Python来调用Chrom浏览器,进入设定网页
  19. 我跟OpenStack 1-8年,从ABC到HI、到KO
  20. 前端—微信小程序开发

热门文章

  1. 华夏mysql新建数据库_华夏名网虚拟主机不通过phpMyAdmin,将.sql备份导入MySQL数据库的方法...
  2. 威动视频服务器Linux版本,威动服务器下载_威动服务器下载-太平洋下载中心
  3. 喜马拉雅前端面经整理
  4. 制造企业使用数据分析的应用场景有哪些?
  5. H5与原生安卓和ios交互
  6. 游戏特效有哪些制作的分类
  7. 【python与数据分析】CH5 函数
  8. 护照阅读芯片读取技术SDK
  9. oracle 取上季末日期,怎么获取上上个季度最后一天日期
  10. python3爬虫进阶JS逆向学习(十一)