Jump to content

mturba

Members
  • Gesamte Inhalte

    238
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von mturba

  1. Nee, auf den Accessports habe ich spanning-tree portfast konfiguriert, in der Konfiguration in meinem vorherigen Post aber weggelassen, weils für die 802.1x-Geschichte nicht wichtig war. Es dauert ca. 3-5 Sekunden, bis der Port einem VLAN zugewiesen ist und der Rechner eine IP-Adresse bekommen hat, da ich die tx-period auf 1 gesetzt habe und defaultmässig 2 retries gemacht werden. Nach dem letzten retry verwendet der Switch die MAC-Adresse, die an diesem Port gesehen wurde zur Authentifizierung, das war diese mac-auth-bypass-Sache.

  2. Ich finde die CCNP-Prüfungen deutlich anspruchsvoller als die CCNA-Prüfung. Wenn dir allerdings die CCNA-Prüfung so leicht gefallen ist, wie du sagst, würde ich ernsthaft in Erwägung ziehen, in Richtung CCNP zu gehen.

    Allerdings glaube ich, dass es nur schwer möglich ist, diese Prüfungen alle zu bestehen, ohne entweder viel Erfahrung zu haben oder Zugriff auf ein Testlab, an dem man Verschiedenes ausprobieren kann.

  3. Wuuunderbar, hat funktioniert!

     

    Der relevante Ausschnitt aus der Switchkonfiguration sieht folgendermassen aus:

     

    !
    aaa new-model
    !
    aaa authentication dot1x default group radius
    aaa authorization network default group radius
    !
    dot1x system-auth-control
    !
    interface FastEthernet1/0/1
    switchport mode access
    dot1x mac-auth-bypass
    dot1x pae authenticator
    dot1x port-control auto
    dot1x timeout tx-period 1
    dot1x guest-vlan 100
    !
    radius-server host 1.2.3.4 auth-port 1812 acct-port 1813 key 7 14112D040D0538302131
    !
    

     

    Der Eintrag in der FreeRADIUS-Konfiguration sieht folgendermassen aus:

     

    001122AABBCC    Auth-Type := Local, User-Password == "001122AABBCC"
                   Tunnel-Medium-Type = IEEE-802,
                   Tunnel-Private-Group-Id = 123,
                   Tunnel-Type = VLAN
    

     

    Vielen Dank nochmal an alle :)

  4. Hast du's mal mit der Beispielkonfiguration aus dem Cisco 700 Configuration Guide probiert?

     

    set system 764
    cd lan
    set ip address 172.16.17.9
    set ip netmask 255.255.255.248
    set ip routing on
    set user isp
    set number 5558011
    set ppp password client
    set ppp secret client
    set ppp address negotiation local on
    set ip routing on
    set ip route destination 0.0.0.0/0 gateway 0.0.0.0 propagate on
    set bridging off
    set ip address 0.0.0.0
    set ip netmask 0.0.0.0
    set timeout 360
    set ip pat on
    set active
    reboot
    

     

    Quelle: Cisco 700 Series Router Software Configuration Guide - Basic Configurations [Cisco 700 Series ISDN Access Routers] - Cisco Systems

  5. Hier hier für einen 3560.

     

    Configuring IEEE 802.1x Port-Based Authentication

    Hola,

     

    non supplicant authentication ist auch mit cisco möglich..

     

    Catalyst 2960 Switch Software Configuration Guide, 12.2(25)SEE - Configuring IEEE 802.1x Port-Based Authentication* [Cisco Catalyst 2960 Series Switches] - Cisco Systems

    Hmm... danke :-) Wie konnt ich das nur überlesen... werde das morgen sofort testen!

  6. Ein Ansatz wäre bestimmt MAC-basierende 802.1x Authentifizierung damit solltest du über den RADIUS Server VLANs zuordnen können. Bei HP funktioniert das soweit ich weis indem man als Radius-User und als Radius-Passwort die MAC-Adresse des Clients nimmt.

    Richtig, und das funktioniert auch für die meisten Hersteller. Mein Ziel ist, herauszufinden, ob das bei Cisco auf die gleiche Art möglich ist, oder ob Cisco diese Möglichkeit nicht vorsieht,

    1. die Authentifizierung anhand der MAC-Adresse durchzuführen

    2. die entsprechenden Radius-Attribute auszuwerten und anhand derer die VLAN-Zuordnung vorzunehmen, wie es andere Hersteller auch tun

  7. VLAN Membership Policy Server (VMPS)—IEEE802.1x and VMPS are mutually exclusive

    Danke für den Hinweis, evtl. habe ich mich nicht richtig ausgedrückt. Mein Ziel ist nicht, die VLAN-Zuordnung per VMPS zu machen und gleichzeitig 802.1x port based authentication zu fahren. Ziel ist es, eine Möglichkeit zu finden, in einer heterogenen Umgebung (Cisco, Procurve, Foundry, ...) eine dynamische VLAN-Zuordnung anhand der MAC-Adresse zu erreichen.

    Einziger Ansatz bisher ist, eine Datenbankanbindung für OpenVMPS zu schreiben, der die VLAN-Zuordnung per VMPS für die Cisco-Geräte übernimmt und parallel dazu einen FreeRADIUS, der auf der gleichen Datenbasis die VLAN-Zuordnung per 802.1x vornimmt. Schön wäre allerdings gewesen, wenn man sich den VMPS-Daemon hätte sparen können.

  8. Hi,

     

    bei vielen Herstellern aktiver Netzwerkkomponenten wie z.B. Procurve, Extreme oder Foundry gibt es die Möglichkeit, eine MAC-basierte 802.1x-Authentifizierung durchzuführen mit dynamischer VLAN-Zuordnung. Bei Cisco scheint es diese Möglichkeit nicht zu geben, zumindest habe ich in der Dokumentation nichts dazu gefunden. Vermutlich verlässt sich Cisco dabei auf sein proprietäres VMPS-Protokoll, anstatt auf herstellerpezifische Radius-Attribute.

     

    Weiß da jemand etwas drüber?

     

    Danke und Gruß,

    Martin

  9. @hivo: Gerne, kein Problem...

     

    Soweit mir bekannt ist, nicht... in der clients.conf ist das ja kein Problem, da definiert man einfach nur, welche Radius-Clients akzeptiert werden und mit welchem Key. Im huntgroups-Configfile geht es darum, jedes einzelne NAS einer bestimmten Huntgroup zuzuordnen, um dann dafür die Zugriffsrechte einzuschränken. Deswegen ist das dort wohl nicht vorgesehen, das pauschal für ein ganzes Netz zu machen. Das ist allerdings nur meine Vermutung, beim Überfliegen der Doku hab ich auch keine Möglichkeit gefunden. Evtl. weiß da aber jemand anders mehr drüber...

  10. Hab das grad mal getestet - meine Vermutung, das mit priv-lvl=0 regeln zu können, hat sich nicht bestätigt. Stattdessen muss der Radius-Server dafür sorgen, dass nur User bestimmter Gruppen Zugang bekommen.

    Mit FreeRADIUS kann man das hinbekommen, indem man sog. Huntgroups definiert in /etc/freeradius/huntgroups, z.B.

     

    switches     NAS-IP-Address == 10.0.0.1
                Group = admin
    

     

    Alle anderen User werden dann automatisch verweigert für dieses NAS, d.h. die Cisco-AVPair-Geschichte ist dafür eigentlich garnicht nötig, nur, wenn man halt Unterscheidungen in den Privilege Levels machen will. Evtl. kann man Winradius auch dazu überreden, nur bestimmte User für die Authentifizierung an einem NAS zuzulassen.

  11. Wo definierst du denn, zu welcher Gruppe welche User gehören?

    Das Setzen des Privilege-Levels muss m.E. auf der Radius-Seite passieren über Cisco-AVPairs.

     

    Ein ganz einfaches Beispiel anhand eines einzelnen Users in FreeRADIUS:

     

    Admin1         Auth-Type := Local, User-Password == "test123"
                  Cisco-AVPair = "shell:priv-lvl=1"
    
    
    Admin2         Auth-Type := Local, User-Password == "test345"
                  Cisco-AVPair = "shell:priv-lvl=15"
    

     

    Ein gutes Dokument von Cisco zum Thema:

     

    How to Assign Privilege Levels with TACACS+ and RADIUS [Authentication Protocols] - Cisco Systems

     

     

    Gruß,

    Martin

×
×
  • Neu erstellen...