802.1X协议是一种基于端口的网络接入控制协议(Port based networkaccess control protocol)。“基于端口的网络接入控制”是指在局域网接入设备的端口这一级验证用户身份并控制其访问权限。
二层协议:802.1x为2层协议,不需要到达三层,对接入设备的整体性能要求不高,即可以使用二层交换机作为接入设备,有效降低建网成本。
安全性:认证报文和数据报文通过裸机接口分离,提高安全性。
C/S架构:包含三个实体,客户端、接入设备、认证服务器。
客户端是位于局域网段一端的一个实体,由该链路另一端的设备端对其进行认证。客户端一般为一个用户终端设备,用户可以通过启动客户端软件发起802.1X认证。客户端必须支持局域网上的可扩展认证协议EAPOL(Extensible Authentication Protocol over LAN)。
设备端是位于局域网段一端的另一个实体,对所连接的客户端进行认证。设备端通常为支持802.1X协议的网络设备,它为客户端提供接入局域网的端口,该端口可以是物理端口,也可以是逻辑端口。
认证服务器是为设备端提供认证服务的实体。认证服务器用于实现对用户进行认证、授权和计费,通常为RADIUS服务器。
基于EAP:802.1x使用EAP(扩展认证协议)作为其核心,实现客户端、设备端、认证服务器之间的信息交互。不是直接使用radius协议。
EAP和radius相比:
适配性高:可以基于各种底层,包括数据链路层、UDP层、TCP层。而radius只能基于UDP。
免IP:不需要IP地址。而radius必然要求IP地址啊。
客户端和接入设备之间:EAP使用EAPoL(EAP over LAN)封装格式
接入设备和服务器之间:根据实际情况可以选用EAP终结方式或中继方式。42
802.1X认证安全性较高,但是却需要客户终端安装802.1X客户端,网络部署不灵活。
MAC认证方式不需要安装客户端,但是需要在认证服务器上登记MAC地址,管理复杂
Portal认证方式同样不需要客户端并且部署灵活,但是安全性不高。
所以,802.1X认证一般适用于新建网络、用户集中并且信息安全要求严格的场景。
802.1x系统为典型的C/S结构,包括三个实体:客户端,认证服务器,设备端
常用。
华为私有。EAP终结方式与EAP中继方式的认证流程相比,不同之处在于步骤(4)中用来对用户密码信息进行加密处理的MD5 challenge由设备端生成,之后设备端会把用户名、MD5 challenge和客户端加密后的密码信息一起送给RADIUS服务器,进行相关的认证处理。
EAP中继方式的优点是设备端处理更简单,支持更多的认证方法,缺点则是认证服务器必须支持EAP,且处理能力要足够强。对于常用的EAP-TLS、EAP-TTLS、EAP-PEAP三种认证方式,EAP-TLS需要在客户端和服务器上加载证书,安全性最高,EAP-TTLS、EAP-PEAP需要在服务器上加载证书,但不需要在客户端加载证书,部署相对灵活,安全性较EAP-TLS低。
EAP终结方式的优点是现有的RADIUS服务器基本均支持PAP和CHAP认证,无需升级服务器,但设备端的工作比较繁重,因为在这种认证方式中,设备端不仅要从来自客户端的EAP报文中提取客户端认证信息,还要通过标准的RADIUS协议对这些信息进行封装,且不能支持除MD5-Challenge之外的其它EAP认证方法。PAP与CHAP的主要区别是CHAP密码通过密文方式传输,而PAP密码通过明文的方式传输。因而PAP方式认证的安全性较低,实际应用通常采用CHAP方式认证。
- dot1x-access-profile name profile1 #创建802.1X接入模板并进入802.1X接入模板视图。 缺省情况下,设备自带1个名称为dot1x_access_profile的802.1X接入模板。
- dot1x authentication-method { chap | pap | eap } #配置802.1X用户的认证方式。
- #缺省情况下,802.1X用户认证方式为eap,即采用可扩展的认证协议EAP中继认证方式。
采用AAA本地认证时,802.1X用户的认证方式只能配置为EAP终结方式。
只有采用RADIUS认证时,才可以配置为EAP中继方式。
如果RADIUS服务器的处理能力比较强,能够解析大量用户的EAP报文后再进行认证,可以采用EAP中继方式;
如果RADIUS服务器处理能力不强,不能同时解析大量EAP报文并完成认证,建议采用EAP终结方式,由设备帮助RADIUS服务器完成前期的EAP解析工作。
NAC能够实现对用户进行接入控制,为便于管理员配置NAC的相关功能,设备使用认证模板统一管理NAC的配置信息。通过配置认证模板下的参数(例如:配置认证模板下绑定的接入模板,确定认证模板的认证方式;之后应用该认证模板的接口或VAP模板采用以上认证方式对用户做认证),实现对不同的用户进行不同的接入控制。
- authentication-profile name profile1
- #创建认证模板并进入认证模板视图。
- 配置认证模板
- dot1x-access-profile profile1 # 配置认证模板绑定的802.1X接入模板。
- # 缺省情况下,认证模板没有绑定802.1X接入模板。
认证模板用来统一管理NAC的相关配置。通过将认证模板绑定到接口或VAP模板视图下来使能NAC,实现对接口或VAP模板下的用户进行接入控制。接口或VAP模板下用户的认证类型由认证模板下绑定的接入模板决定。
- interface g0/0/1#进入接口视图。
- authentication-profile profile1 #接口下应用认证模板。
- #缺省情况下,接口下没有应用认证模板。
1、底层网络互通
2、交换机802.1x认证配置
3、ac配置
3.1、添加认证控制设备
3.2、创建账号信息
3.3、配置认证规则
3.4、配置授权结果
3.5、配置授权规则
3.6、验证结果
- #接口配置
- sys fw1
- int g0/0/0
- ip add 192.168.0.10 24
- int g0/0/1
- ip add 10.1.1.10 24
- int g0/0/3
- ip add 192.168.1.10 24
- int g0/0/2
- ip add 202.100.1.10 24
- #配置安全区域
- fire zone trust
- add int g0/0/1
- fire zone dmz
- add int g0/0/3
- fire zone untrust
- add int g0/0/2
- quit
- ip route-static 0.0.0.0 0 202.100.1.254
- ip route-static 10.1.2.0 24 10.1.1.254
-
- user-interface con 0
- id 0
- sys ISP
- undo int vlanif1
-
- acl 2000
- rule permit
-
- int g0/0/0
- undo portswitch
- nat outbound 2000
- ip add dhcp-alloc
-
- int g0/0/1
- undo portswitch
- ip add 202.100.1.254 24
- quit
-
- ip route-static 10.1.0.0 16 202.100.1.10
-
- user-interface con 0
- id 0
- #配置radius
- radius-server template RADIUS-POLICY
- radius-server shared-key cipher Huawei@123
- radius-server authentication 192.168.1.100 1812
- radius-server accounting 192.168.1.100 1813
- quit
- radius-server auththorization 192.168.1.100 shared-key cipher Huawei@123
- aaa
- authentication-scheme AUTH
- authentication-mode radius
- accounting-scheme ACCOUNT
- accounting-mode radius
- accounting realtime 3
- aaa
- domain default
- authentication-scheme AUTH
- accounting-scheme ACCOUNT
- radius-server RADIUS-POLICY
- #配置802.1x认证
-
- #统一模式
- #第一步:配置dot1x模板
- dot1x-access-profile name DOT1X-ACC-PROFILE
- dot1x authentication-method eap #默认方式 (可以不敲)
-
- #第二步:配置认证模板
- authentication-profile name AUTH-PROFILE
- dot1x-access-profile DOT1X-ACC-PROFILE #调用dot1x模板
-
- interface GigabitEthernet0/0/9
- authentication-profile AUTH-PROFILE #调用认证模板
资源---设备--设备管理
创建设备组
添加交换机设备
在所有设备下点击添加设备。IP地址写靠ac侧的地址
移动设备到新创建的设备组
资源--用户--用户管理
创建部门
创建用户
账号user1,密码Huawei@123
注意:如果使用客户端认证,必须勾选agent选项
策略--认证授权--认证规则
创建认证规则
关联用户组
用户组和账号两个选一个就可以。
关联接入设备组
关联允许的协议
默认的认证协议选择:EAP-PEAP-MSCHAPv2协议,勾选CHAP、EAP-MD5、EAP-PEAP-MSCHAPv2协议
创建动态acl
策略元素--动态acl
配置授权结果
创建授权规则
关联用户组
关联接入设备组
关联授权结果
dis fire se ta
2022-07-20 15:21:59.350 +08:00
Current Total Sessions : 9
radius-accounting VPN: public --> public 10.1.1.254:53473 --> 192.168.1.100:1813
radius VPN: public --> public 10.1.1.254:51884 --> 192.168.1.100:1812
tcp VPN: public --> public 10.1.2.1:49323 --> 192.168.1.100:17889
tcp VPN: public --> public 10.1.2.1:49325 --> 192.168.1.100:17889
http VPN: public --> public 10.1.2.1:49327 --> 123.151.176.26:80
tcp VPN: public --> public 10.1.2.1:49326 --> 192.168.1.100:17889
tcp VPN: public --> public 10.1.2.1:49324 --> 192.168.1.100:17889