【NPS】哑终端设备如何实现域VLAN动态分配

8 篇文章 0 订阅
7 篇文章 0 订阅

【NPS】微软NPS配置802.1x,验证域账号,动态分配VLAN(有线网络续篇)中,已经通过C3PL策略配置实现了802.1x验证没有通过时,自动分配一个Guest VLAN,以确保用户至少能够访问基本的网络服务。问题一个接着一个的出现,如果是一个哑终端,譬如打印机,又不在Guest VLAN中又该如何解决呢?

对于哑终端,如打印机或IP摄像头等设备,它们通常不具备执行802.1X认证的能力。在这种情况下,我们可以使用MAC地址绑定(MAC Address Binding,简称MAB)来进行网络访问控制。MAB是一种基于设备MAC地址的认证方法,它允许网络设备根据MAC地址来授权或拒绝设备的网络访问。

MAB简介

MAB是一种网络访问控制技术,它通过将设备的MAC地址与网络策略相关联,来实现对网络访问的控制。MAB的关键优势在于其简单性和对设备类型的广泛兼容性,特别是对于那些不支持802.1X认证的哑终端设备。

NPS和Cisco交换机的配置

为了实现MAB,我们需要在AD域控服务器,网络策略服务器(NPS)和Cisco交换机上进行相应的配置。

AD域控服务器

  1. 创建以哑终端的MAC地址为用户名的用户名,并将同一个VLAN下的设备放入同一个组中。(在我的例子中,终端的MAC地址00-E0-4C-68-01-17
    在这里插入图片描述
    在这里插入图片描述

  2. 默认情况下是不允许使用设备的MAC地址作为密码的,我们需要通过FINE GRAINED PASSWORD POLICIES(细粒度密码策略),降低密码策略要求。
    在这里插入图片描述

  • 打开Active Directory Administrative Center
  • 导航到你的域,然后到系统,再到Password Settings Container
  • 右边任务栏选择新建 > 密码设置
  • 为新策略命名,例如Password-Settings-for-MAB
  • 根据你的需求配置密码策略参数。因为你想要使用设备的MAC地址作为密码,你可能需要设置策略以允许简单密码,不设置密码过期,并且可能没有复杂性要求。

在这里插入图片描述

  1. 修改哑终端设备用户名的密码为MAC地址。

在这里插入图片描述

网络策略服务器(NPS)

为MAB认证创建一个新的网络策略。
命名该策略,例如安全有线(以太网)连接for MAB
配置策略参数以使用MAB认证。你需要指定以下内容:

条件:
	Windows组 - LST\MAB_Devices
	NAS端口类型 - 以太网
约束:
	身份验证方法 - 未加密的身份验证(PAP, SPAP)
	NAS端口类型 - 以太网
设置:
	 标准:
		Service-Type: Framed
		Tunnel-Medium-Type: 802 (includes all 802 media plus Ethernet canonical format)
		Tunnel-Private-Group-ID:  112
	 	Tunnel-Type: Virtual LANs (VLAN)

在这里插入图片描述

Cisco交换机

1. 服务模板配置(Service-Template)

首先,定义一个一个名为GUEST_VLAN的服务模板,指定VLAN号为114。这个模板将用于认证失败的客户端,使他们能够访问Guest VLAN,从而获得有限的网络服务。

service-template GUEST_VLAN
  vlan 114
2. 类映射配置(Class-Map)

定义两个类映射,DOT1X-FAILED和MAB-FAILED,用于匹配认证失败的客户端:

  • DOT1X-FAILED 类映射匹配使用802.1x认证方法但认证状态为未授权的客户端。
  • MAB-FAILED 类映射匹配使用MAC地址绑定(MAB)认证方法但认证状态为未授权的客户端
class-map type control subscriber match-all DOT1X-FAILED
 match method dot1x
 match authorization-status unauthorized

class-map type control subscriber match-all MAB-FAILED
 match method mab
 match authorization-status unauthorized
3. 策略映射配置(Policy-Map)

创建一个名为DOT1X-DEFAULT的策略映射,用于处理认证失败事件:

  • 在会话开始时,首先尝试使用MAB认证。
  • 如果MAB认证失败(MAB-FAILED),则终止MAB认证并尝试使用802.1x认证。
  • 如果802.1x认证也失败(DOT1X-FAILED),则授权客户端到Guest VLAN,激活GUEST_VLAN服务模板,并终止802.1x认证过程。
policy-map type control subscriber DOT1X-DEFAULT
 event session-started match-all
  10 class always do-until-failure
   10 authenticate using mab priority 10
 event authentication-failure match-all
  10 class MAB-FAILED do-all
   10 terminate mab
   20 authenticate using dot1x priority 20
  20 class DOT1X-FAILED do-all
   10 authorize
   20 activate service-template GUEST_VLAN
   30 terminate dot1x
4. 接口配置(Interface)

将策略应用到接口上。

interface GigabitEthernet1/0/31
 description D019
 switchport mode access
 authentication periodic
 authentication timer reauthenticate server
 access-session port-control auto
 mab
 dot1x pae authenticator
 dot1x timeout tx-period 7
 spanning-tree portfast
 service-policy type control subscriber DOT1X-DEFAULT

测试

使用Cisco的命令行工具来检查认证状态和会话详细信息。

show access-session interface GigabitEthernet1/0/31 details

情况1:通过MAB认证。(计算机关闭Wired AutoConfig服务,模拟哑终端)
在这里插入图片描述在这里插入图片描述

情况2:未通过MAB认证,通过802.1x认证。(计算机开启Wired AutoConfig服务,并将MAC地址用户名从MAB_Devices中去除)
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

情况3:未通过MAB认证,也未通过802.1x认证(计算机关闭Wired AutoConfig服务,并将MAC地址用户名从MAB_Devices中去除)
在这里插入图片描述

结语

随着MAB策略的实施,我们的网络环境现在能够更加智能和安全地处理哑终端设备的接入。通过对MAC地址的精细管理,我们不仅提高了网络的访问控制能力,还为哑终端设备提供了必要的网络服务,确保了业务的连续性和数据的安全性。
最后,鼓励大家持续关注网络技术的最新动态,不断更新和优化网络策略,以应对日益复杂的网络安全挑战。通过精心设计的网络访问控制策略,我们可以为用户创造一个更加安全、可靠和高效的网络环境。

  • 28
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值