Strona 1 z 1

Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 06 mar 2018, 22:25
autor: turbokrecik
Panowie wykonałem krok po kroku scenariusz przedstawiony w tym poradniku:

http://slow7.pl/server-2003-2008/item/1 ... iem-802-1x

Jedyną różnicą jest serwer - zamiast 2008 to 2016. Na potrzeby wdrożenia rozwiązania z tego tutoriala nie powinno jednak mieć to znaczenia. Wszystkie operacje wykonuje się tak samo. Całe środowisko oparłem o GNS3:

Windows_7 <---> Switch_L2 <---> Windows Server 2016

Jako obraz Switcha wykorzystałem ten z VIRL-a (vios_l2-adventerprisek9-m.vmdk.SSA.152-4.0.55.E)

Uruchamiając Wiresharka widzę, że jak Windows wysyła pakiet EAPOL, rozumiem że kolejnym krokiem powinna być odpowiedź switcha?
Wireshark wskazuje że switch milczy, pomiędzy switchem a serwerem również cisza. (oczywiście szukam tam RADIUSA i EAPOL, jakiś inny ruch jest)

Polecenia jakie wydałem na switchu to kolejno:
-aaa new-model
-aaa authentication dot1x default group radius
-aaa authorization network default group radius [edit]
-radius-server host <adres_IP> auth-port <numer_portu> acct-port <numer_portu> key <klucz>

Na docelowym interf:
-swichport mode access
-dot1x port-control auto

Wykonałem mały troubleshooting wydając komendy:
show radius statistic - same zera
show dot1x all - same zera

Windows, przy normalnej konfiguracji portu, bez dot1x normalnie pinguje przełącznik i serwer.
Dziękuje za udzielone wskazówki. Jutro będę dalej szukał problemu jak na razie widzę że switch po prostu nie chce współpracować.


edit:
komenda dot1x port-control auto działa na przełączniku, jednak przy naciśnięciu tab nie jest ona automatycznie podpowiadana (tak jakby switch jej nie znał)

Re: Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 06 mar 2018, 23:47
autor: kurđ
No jeśli na switchu wykonałes tylko polecenia, które podałeś wyżej, to radzę przeczytać jeszcze raz ten tutorial.

Klatapat


Re: Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 07 mar 2018, 11:45
autor: polak
802.1x na tym virtualnym switchu/sofcie nie działa (przynajmniej u mnie, po wielu probach itp, nawet najprostsze scenariusze), polecam fizyczny switch podłączony do gns itp

Re: Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 07 mar 2018, 14:12
autor: turbokrecik
kurđ pisze: 06 mar 2018, 23:47 No jeśli na switchu wykonałes tylko polecenia, które podałeś wyżej, to radzę przeczytać jeszcze raz ten tutorial.

Klatapat

Tak, racja zapomniałem jednej komendy. aaa authorization network default group radius
Scenariusz powtarzałem kilkakrotnie i wcześniej z pełnym zestawem komend też nie działało.


polak pisze: 07 mar 2018, 11:45 802.1x na tym virtualnym switchu/sofcie nie działa (przynajmniej u mnie, po wielu probach itp, nawet najprostsze scenariusze), polecam fizyczny switch podłączony do gns itp
No i tu chyba jest pies pogrzebany :mrgreen:

Pisze prace inżynierską na temat możliwości emulacji sieci, w której mam wykazać czy da się przenieść realną sieć do wirtualnej 1:1.
Teraz wszystko wskazuje na to że: NIE DA SIĘ

Poczekam jeszcze, może ktoś z forumowiczów próbował robić dot1x na wirtualnym sofcie i działało?

Re: Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 07 mar 2018, 14:16
autor: Kyniu
turbokrecik pisze: 07 mar 2018, 14:12 Pisze prace inżynierską na temat możliwości emulacji sieci, w której mam wykazać czy da się przenieść realną sieć do wirtualnej 1:1.
Teraz mam podane na tacy: NIE DA SIĘ
Źle postawione pytanie. Błędne wnioski. U mnie byś nie zaliczył.

Re: Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 07 mar 2018, 15:57
autor: polak
Usera, telefon itp i tak trzeba podpiąć do fizycznego switcha, dalej w głąb sieci wiekszość można zwirtualizować

Re: Zabezpieczenie sieci przed nieautoryzowanym dostępem za pomocą protokołu 802.1x

: 07 mar 2018, 21:22
autor: turbokrecik
Wszystko działa!

"...dot1x port-control auto is replaced with dot1x pae autheticator.
Same goes to radius-server is replaced with radius server NAME...."