思科ISE对有线接入用户进行MAC认证

2019-05-05  本文已影响0人  武汉中继者
Part 1 原理介绍
前言

随着信息化的快速发展,对国家、组织、公司或个人来说至关重要的信息越来越多的通过网络来进行存储、传输和处理,为获取这些关键信息的各种网络犯罪也相应急剧上升。当前,网络安全在某种意义上已经成为一个事关国家安全,社会经济稳定的重大问题,得到越来越多的重视。

在网络安全中,身份认证技术作为第一道,甚至是最重要的一道防线,有着重要地位,可靠的身份认证技术可以确保信息只被正确的“人”所访问。身份认证技术提供了关于某个人或某个事物身份的保证,这意味着当某人(或某事)声称具有一个特别的身份时,认证技术将提供某种方法来证实这一声明是正确的。
【图1-1】

常见的网络接入身份认证技术主要有三种:

通过前期给分享的文章《思科ISE对公司访客进行Portal认证(基于HTTPS协议)》,大家应该对WebAuth认证很熟悉了。今天跟大家聊聊如何利用MAC认证方式为网络设备做接入认证。下一期文章将为大家分享,如何使用802.1x认证方式做网络接入认证。

一. MAC认证简介

MAC认证是网络接入控制方案(NAC)中的一种,它是基于接口和MAC地址对用户的网络访问权限进行控制的认证方法,并且不需要用户安装任何客户端软件。通过MAC认证能够实现保护企业内网的安全性的目的。MAC认证无需用户终端安装客户端,但是却需要在服务器上登记MAC地址,如果为每台终端设备做接入MAC地址记录。工作量非常大。所以通常,MAC认证一般适用于打印机、传真机等哑终端接入认证的场景。

1. 使用不同用户名格式的MAC地址认证
目前设备支持两种方式的MAC地址认证,通过RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器进行远程认证和在接入设备上进行本地认证。
根据设备最终用于验证用户身份的用户名格式和内容的不同,可以将MAC地址认证使用的用户帐户格式分为两种类型:

2. MAC地址两种认证类型介绍
2.1 RADIUS服务器认证方式进行MAC地址认证(本文将以RADIUS服务器方式为例为大家介绍)
当选用RADIUS服务器认证方式进行MAC地址认证时,设备作为RADIUS客户端,与RADIUS服务器配合完成MAC地址认证操作:

RADIUS服务器完成对该用户的认证后,认证通过的用户可以访问网络。

2.2 本地认证方式进行MAC地址认证
当选用本地认证方式进行MAC地址认证时,直接在设备上完成对用户的认证。需要在设备上配置本地用户名和密码:

用户名和密码匹配成功后,用户可以访问网络。

Part 2 - 实验配置
一. 实验拓扑
【图2-1】

认证前域:用户认证未通过时可以访问的区域。
认证后域:用户认证通过后可以访问的区域。

二. 实验需求

  1. 网络管理员为了防止非法人员和不安全的电脑接入到公司网络中,造成公司信息资源受到损失,希望员工的电脑在接入到公司网络之前进行身份验证和安全检查。
  2. 只有合法用户(已认证终端)才能访问公司业务服务器,非合法(未认证终端)用户无法访问公司业务服务器.
  3. 采用MAC地址认证方式做接入认证。

三. 配置逻辑

【图2-2】 华为交换机的配置逻辑

【表1】 思科ISE的配置逻辑

配置项 说明
添加部门及用户账号 -
添加交换机 指定允许与ISE对接的交换机的相关参数。
(可选)创建认证协议模板 指定用户进行MAC认证可以使用的认证协议。如果未创建新的认证协议模板,则使用ISE默认的“Default Network Access”模板。
创建认证策略 指定用户通过MAC认证需要满足的条件。
(可选)创建授权策略 指定用户通过MAC认证后允许访问的资源。如果未创建授权策略,则允许用户访问所有其路由可达的资源。

四. 实验设备及注意事项

  1. 本文以华为V200R009C00版本交换机为例,认证&授权服务器以2.1版本的Cisco ISE为例。
  2. 认证终端使用Windows PC机模拟。
  3. 交换机默认放行发往RADIUS服务器的报文,不需要针对其配置免认证规则。

五. 数据规划
【表2】交换机接口和VLAN规划

设备 接口 VLAN
Switch G0/0/1 VLAN100
Switch G0/0/2 VLAN200
Switch G0/0/3 VLAN300
Switch G0/0/4 VLAN300

【表3】 网络设备IP地址规划

项目 数据
ISE(认证前域) IP地址:192.168.100.100/24
业务服务器(认证后域) IP地址:192.168.102.100/24
未认证终端 IP地址:192.168.1.1/24
已认证终端 IP地址:192.168.1.2/24
Switch VLANIF100 IP地址:192.168.100.254/24
Switch VLANIF200 IP地址:192.168.102.254/24
Switch VLANIF300 IP地址:192.168.1.254/24

所有设备将网关指向交换机,对应各自的VLANIF。

【表4】交换机业务数据规划

项目 数据
RADIUS方案 认证服务器IP地址:192.168.100.100,认证服务器端口号:1812,计费服务器IP地址:192.168.100.100,计费服务器端口号:1813,RADIUS服务器共享密钥:Helperaddress@2019,计费周期:15分钟,认证域:HA
认证后域ACL编号 3002

六. 实验步骤

Step 1 - 交换机VLAN配置。

  1. 创建VLAN 100,200,300。
<HUAWEI> system-view
[HUAWEI] sysname Switch
[SwitchC] vlan batch 100 200 300

2. 按照VLAN规划,将接口加入对应的VLAN。

[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] port link-type access
[Switch-GigabitEthernet0/0/1] port default vlan 100 
[Switch-GigabitEthernet0/0/1] quit

[Switch] interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2] port link-type access
[Switch-GigabitEthernet0/0/2] port default vlan 200
[Switch-GigabitEthernet0/0/2] quit

[Switch] interface gigabitethernet 0/0/3
[Switch-GigabitEthernet0/0/2] port link-type access
[Switch-GigabitEthernet0/0/2] port default vlan 300
[Switch-GigabitEthernet0/0/2] quit

[Switch] interface gigabitethernet 0/0/4
[Switch-GigabitEthernet0/0/2] port link-type access
[Switch-GigabitEthernet0/0/2] port default vlan 300
[Switch-GigabitEthernet0/0/2] quit

Step 2 - Cisco ISE,业务服务器,终端IP地址配置略。

Step 3 - 交换机侧配置。

  1. 配置交换机上的VLANIF接口,保证网络通畅。
[Switch] interface vlanif 100
[Switch-Vlanif100] ip address 192.168.100.254 24    //ISE设备使用的网关IP
[Switch-Vlanif100] quit

[Switch] interface vlanif 200
[Switch-Vlanif200] ip address 192.168.102.254 24    //业务服务器使用的网关IP
[Switch-Vlanif200] quit

[Switch] interface vlanif 300
[Switch-Vlanif300] ip address 192.168.1.254 24    //终端设备使用的网关IP
[Switch-Vlanif300] quit
  1. 配置认证后域对应的ACL规则3002。
[Switch] acl 3002
[Switch-acl-adv-3002] description 3002.in   //ISE上勾选“Filter-ID”后,授权ACL会自动携带.in后缀,必须在交换机上将该ACL描述为xxx.in
[Switch-acl-adv-3002] rule 1 permit ip destination 192.168.102.100 0
[Switch-acl-adv-3002] rule 2 deny ip destination any
[Switch-acl-adv-3002] quit
  1. 创建并配置RADIUS服务器模板、AAA认证方案以及认证域。
[Switch] radius-server template rd1
[Switch-radius-rd1] radius-server authentication 192.168.100.100 1812
[Switch-radius-rd1] radius-server accounting 192.168.100.100 1813
[Switch-radius-rd1] radius-server shared-key cipher Helperaddress@2019
[Switch-radius-rd1] quit
[Switch] aaa
[Switch-aaa] authentication-scheme abc
[Switch-aaa-authen-abc] authentication-mode radius
[Switch-aaa-authen-abc] quit
[Switch-aaa] accounting-scheme acco1
[Switch-aaa-accounting-acco1] accounting-mode radius
[Switch-aaa-accounting-acco1] accounting realtime 15    //配置实时计费周期为15分钟
[Switch-aaa-accounting-acco1] quit
[Switch-aaa] domain HA
[Switch-aaa-domain-HA] authentication-scheme abc
[Switch-aaa-domain-HA] accounting-scheme acco1
[Switch-aaa-domain-HA] radius-server rd1
[Switch-aaa-domain-HA] quit
[Switch] domain HA
  1. 使能MAC认证
[Switch] authentication unified-mode

设备默认为统一模式。传统模式与统一模式相互切换后,管理员必须保存配置后重启设备,新配置模式的各项功能才能生效。

[Switch] mac-access-profile name m1
[Switch-mac-access-profile-m1] mac-authen username fixed HA password cipher Helperaddress123    //配置MAC认证用户采用固定用户名形式,用户名为HA,密码为Helperaddress123.
[Switch-mac-access-profile-m1] quit
[Switch] authentication-profile name p1
[Switch-authen-profile-p1] mac-access-profile m1    //绑定MAC接入模板
[Switch-authen-profile-p1] quit
[Switch] interface gigabitethernet 0/0/3
[Switch-Gigabitethernet0/0/1] authentication-profile p1    //绑定认证模板,使能MAC认证
[Switch-Gigabitethernet0/0/1] quit

[Switch] interface gigabitethernet 0/0/4
[Switch-Gigabitethernet0/0/2] authentication-profile p1    //绑定认证模板,使能MAC认证
[Switch-Gigabitethernet0/0/2] quit

Step 4 - 配置ISE。

  1. 登录ISE。

打开Internet Explorer浏览器,在地址栏输入ISE的访问地址,单击“Enter”。输入ISE管理员账号和密码登录ISE。

  1. 创建部门和账号。
  1. 在ISE中添加交换机设备,以便ISE能与交换机正常联动。
  1. 配置使用的密码认证协议。

“Default Network Access”为ISE默认的认证协议模板,如果能够满足实际需求,可以不再另行创建新的模板。

  1. 配置认证策略。
  1. 添加授权规则。
  1. 检查配置结果
上一篇 下一篇

猜你喜欢

热点阅读