Situazione:
Sto cercando di far funzionare 802.1X per me. Voglio che il server RADIUS assegni dinamicamente le VLAN alle porte in base all'attributo di risposta RADIUS per un determinato utente. Ho uno switch HP E2620 e un server FreeRADIUS. Il supplicant è una macchina Windows 8.1
Ho fatto riferimento a questo documento sul sito Web di freeradius.
Quello che ho fatto finora:
Su FreeRADIUS ho creato un utente con tali parametri:
dot1xtest User-Password := "secret"
Tunnel-Type = "VLAN",
Tunnel-Medium-Type = "IEEE-802",
Tunnel-Private-Group-ID = "100"
Ho anche provato Tunnel-Pvt-Group-ID
invece, ma non funziona su FreeRADIUS, mi abbaia (ho visto questo sulle risorse per la configurazione su Microsoft NPS, uno di questi ). Inoltre ho provato i valori "802", 802, 6 per il tipo di tunnel medio.
Inoltre ho provato a utilizzare il nome VLAN effettivo anziché VLAN-ID come valore ID gruppo. Comunque il suo tipo di dati è stringa.
Ho configurato lo switch HP per utilizzare questo server RADIUS per AAA e impostato per la porta 10:
aaa port-access gvrp-vlans
aaa authentication port-access eap-radius
aaa port-access authenticator 10
aaa port-access authenticator 10 auth-vid 150
aaa port-access authenticator 10 unauth-vid 200
aaa port-access authenticator active
VLAN:
VLAN 100 - VLAN which I want to get after authentication.
VLAN 150 - VLAN which I get now, because my config is not working
VLAN 200 - Unauthorized VLAN which is used on auth. failure
Appunti:
Port 10 ha anche VLAN senza tag 150 assegnato:
vlan 150 untagged 10
. E non riesco a liberarmi del compito staticoTutte le VLAN sopra elencate sono presenti nel database VLAN dello switch.
Ogni volta che mi collego a questa porta mi chiede credenziali; dopo che avrò successo con l'autenticazione, mi invierà semplicemente su VLAN150 e se provo a fallire arrivo a VLAN200.
Ho abilitato l'autenticazione 802.1X sulla connessione Windows proprio come descritto qui .
Ho provato ad abilitare GVRP - non cambia nulla
Uscita comando diagnostico / mostra:
Assegnazione VLAN statica per la porta 10. VLAN 150 senza tag
SW # show vlans ports 10 detail
Status and Counters - VLAN Information - for ports 10
VLAN ID Name | Status Voice Jumbo Mode
------- -------------------------------- + ---------- ----- ----- --------
150 VLAN150 | Port-based No No Untagged
In show logging
vedo questo:
I 08/28/14 08:29:24 00077 ports: port 10 is now off-line
I 08/28/14 08:29:29 00435 ports: port 10 is Blocked by AAA
I 08/28/14 08:29:29 00435 ports: port 10 is Blocked by STP
I 08/28/14 08:29:29 00076 ports: port 10 is now on-line
I 08/28/14 08:29:29 00001 vlan: VLAN200 virtual LAN enabled
I 08/28/14 08:29:29 00435 ports: port 10 is Blocked by AAA
I 08/28/14 08:29:29 00002 vlan: UNUSED virtual LAN disabled
I 08/28/14 08:29:29 00435 ports: port 10 is Blocked by STP
I 08/28/14 08:29:29 00076 ports: port 10 is now on-line
I 08/28/14 08:29:29 00001 vlan: UNUSED virtual LAN enabled
I 08/28/14 08:29:47 00002 vlan: UNUSED virtual LAN disabled
show port-access authenticator
produzione:
SW # show port-access authenticator
Port Access Authenticator Status
Port-access authenticator activated [No] : Yes
Allow RADIUS-assigned dynamic (GVRP) VLANs [No] : Yes
Auths/ Unauth Untagged Tagged % In RADIUS Cntrl
Port Guests Clients VLAN VLANs Port COS Limit ACL Dir
---- ------- ------- -------- ------ --------- ----- ------ -----
10 1/0 0 150 No No No No both
Test utente RADIUS:
Linux-server # radtest dot1xtest secret localhost 0 secretkey
Sending Access-Request of id 158 to 127.0.0.1 port 1812
User-Name = "dot1xtest"
User-Password = "secret"
NAS-IP-Address = 127.0.0.1
NAS-Port = 0
Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=158, length=37
Tunnel-Type:0 = VLAN
Tunnel-Medium-Type:0 = 802
Tunnel-Private-Group-Id:0 = "100"
Questo è quello che ho visto in TCPdump sul server RADIUS. Stavo catturando il traffico UDP in uscita con la porta di origine 1812. È ciò che il mio switch ottiene (se lo fa effettivamente, non sono sicuro di come controllare ...)
Tunnel Type Attribute (64), length: 6, Value: Tag[Unused]#13
0x0000: 0000 000d
Tunnel Medium Attribute (65), length: 6, Value: Tag[Unused]802
0x0000: 0000 0006
Tunnel Private Group Attribute (81), length: 5, Value: 100
0x0000: 3130 30
Debug:
debug security radius-server
debug security port-access authenticator
debug destination buffer
Dopodiché ho scollegato e collegato il cavo e l'ho fatto show debug buffer
ed ecco il copia-incolla di esso . È strano, non si dice nulla su qualsiasi attributo correlato alla VLAN.
Domande:
Che cosa sto facendo di sbagliato?
Ho letto in un mucchio di risorse che se RADIUS assegna uno switch ID VLAN lo usa in primo luogo. Quindi torna alla VLAN autorizzata configurata per l'autenticazione dell'accesso alla porta se l'autenticazione ha esito positivo. Se ciò non è presente, assegna la VLAN senza tag configurata sulla porta. Perché non ho questo comportamento?
In un certo senso inizio a pensare che l'attributo Tunnel-Private-Group-Id
non sia supportato su questi switch. Sembra invece che ogni risorsa si riferisca Tunnel-Pvt-Group-Id
(configurazione su Microsoft). Peccato che non ho Windows Server da controllare.
Forse è relativo al firmware? Non ho ancora provato ad aggiornare, io uso RA_15_06_0009.swi e c'è già RA_15_14_0007.swi là fuori
Aggiornare
Ho appena provato un 3500yl-24G-PWR
modello e ancora non funziona. Quindi ... immagino, gli switch non ottengono la configurazione dal server RADIUS (o ho usato attributi o operatori errati?). Come posso risolvere questo?
aaa port-access authenticator 10 auth-vid 150
dichiarazione. IIRC, questo direbbe allo switch di utilizzare 150 per dispositivi autenticati a meno che non ottenga un valore diverso da RADIUS. Senza questo, sospetto che utilizzerà solo il valore della porta configurata. Non pubblicare post come risposta perché sto lavorando senza memoria e spesso non riesce al giorno d'oggi. Se funziona, fammi sapere e posterò come risposta.