root

Specialist

Cấu hình telnet Switch Cisco 2960 Authentication với NPS Active Directory windows 2012 - Part 3



Ở 2 phần trước chúng ta đã hoàn thanh cấu hình chứng thực giữa Cisco Switch 2960 với NPS và active Directory trên Windows 2012R2. Phần này chúng ta sẽ kiểm tra kết quả và phân tích các gói tin telnet và chứng thực qua giao thức RADIUS giữa PC telnet với Switch 2960 và NPS Radius Server windows 2012.
  1. Lab 1: http://svuit.vn/threads/lab-1-1-dot1x-authentication-switch-and-naps-windows-1196/
  2. Lab 2: http://svuit.vn/threads/lab-1-2-dot1x-authentication-switch-and-naps-windows-1197/
  3. Lab 3: http://svuit.vn/threads/lab-1-3-dot1x-authentication-switch-and-naps-windows-1198/
- Download file cấu hình bài lab: Download

- Video hướng dẫn:
  1. Part 1:
  2. Part 2:

II/ Cấu hình Switch 2960


- Chúng ta cần kích hoạt tính năng AAA trên Switch 2960 và thực hiện chựng với Radius Server.
Mã:
Switch(config)#aaa new-model
Switch(config)#radius-server host 10.123.10.10 key svuit@123
Switch(config)#ip radius source-interface vlan 1
Switch(config)#aaa authentication login default group radius local
Switch(config)#aaa authorization exec default group radius
Switch(config)#line vty 0 4
Switch(config-line)#login authentication default


III/ Test và Phân tích


1/ Test
Bây giờ mình sẽ sử dụng PC có IP: 10.123.10.1 telnet vào Switch Cisco 2960.
Mình sẽ sử dụng user “admin1” thuộc group “ADMIN” để telnet vào 2960.

VXTyxzrhUnxQSLLpgEy8pSDsOT4nZSbroBaLIxUbrtx1LwGEMDOFUkDz7aP7GceVBGbz1eYRiTnEI2yt9fJ14o5ew1Ui8fabc8K4XYSBuH-3yOa54URn5JeiRNunFWNeBLu8A5XFBgs8c8MbiA



Bạn cũng có thể telnet vào Switch 2960 với user admin1@svuit.vn vì 2 user “admin1” và admin1@svuit.vn là như nhau.

Gh5D2WtmbBkp-hGSwr4z4bGp1rclt1zGTJnxglXqy6uq6C4Ht5i9vCR1xQIT2V3o23IzClfn9QKRDLChtlqO9L79tuNoJGXnzoG-WsQGLdNPdSwnxdd8KZjJICoTkCED8ZUpLqdTVBq3dqOQbQ



Sau khi login thành công, chúng ta thử kiểm tra quyền cấp cho user “admin1”. Trên RADIUS chúng ta đã cấp cho user “admin1” mức quyền level 15 như đúng với kiểm tra trong hình dưới đây.

AqWOKtNWUYA1UKZS72HuQavuFb0qmxb270g7T9FCui971wzrJzixU1flUoxbgRupUbC4CGiiX_TC4PEnKitlf8UXCzNWmg6G6LKUaJkEnEZCS3owvNFQfNdGvZgayRNXf4LXxhbmnPb1tI3LMA



- Tương tự chúng ta thử kiểm tra với user domain nv1@svuit.vn thuộc group “STAFF”. Telnet thành công và user này được cấp quyền ở level 5 như chúng ta đã cấu hình trên NPS.


CEXLS_L-4IVDghsVq0lfVUxGDE4aynGC3I1tugussIQTC9GzxZMxyF46CepeUTP9BYnKLXgmS7UChdXS8WGMhiOB-lBYkGBbZ-D6Pe0IBFycbxLwXBoh1H3a3Pz6ZzGhNu4cSNoFfjEeFQwY6A
 
Sửa lần cuối:
2/ Phân tích
- Chúng ta sẽ dùng WireSharke để phân tích quá trình chứng thực khi client telnet vào Switch như thế nào.
- Đầu tiên sẽ là các gói telnet từ Client PC (10.123.10.1) đến Switch Cisco 2960.
- Sau khi PC gửi các lệnh telnet đến Cisco 2960 thì Switch Cisco 2960 sẽ gửi lại gói telnet với yêu cầu bạn nhập Username

iPJ7bDYoL2bFpCfKX2byweyJezO-SHEgIzRogigcGyoMjiLP48UuAAbXMsBVaIm9aq4iW-JZ3Idl5nw9lyDeE-KICnYZISXC5ingEWeuqscDcWE_YL5ZwWE5JGBTfSfjWTW3H1Yc111GoggFVw



- Khi PC gửi username để telnet đến Cisco 2960 thì nó sẽ gửi các ký tự. Ví dụ “admin1” thì nó sẽ gửi 6 gói tin với mỗi gói có 1 ký tự của user “admin1”.
Đây là gói có ký tự “a”.

ufz-QBGaE9onEzE5srAoQc-zekjbiu5eQocqCvjHmQ9d8dsF98DTbUBxb3RkofU2vZi33mOpCtmqFVWiKf1kV2LWDtkQeZhq3Fyw5gw13oZ-ZUhds5mr02enFMgsONBTi9mBVShzc1zyiFJ0WA



Tiếp theo là gói có ký tự “d”

inIG-IeQFMfgiRF8ykQeqZavPjevpi1z1lJ7zxL9teyWH7p9OZWq_vb1anRQcEk1N98PHaFQWavscX697N1tR-eMeHQH5vcF3U0N51qxG3DrhGjC3vPW0aYRInmqfYkCuXPyCYL-cTi964EjmA



Tiếp theo là gói có ký tự “m”

KMbVYKLrXR8behGgK17SiDpIuucgD7O_xfSsoG9urGanZmqbBVU6Cc5HUYm24wnXtAN_7POt-2HNwCfg6FWXVmU4RzLqU2ZuM5HnPjjHxfZIaRoOZhMS9W3ml1P_mYF3gNEmmPvMGyV8gckIvA



….

Sau khi gửi đủ các ký tự của username, Switch 2960 sẽ gửi 1 gói tin telnet yêu cầu bạn nhập password vào cho nó.

gOiah7tImRaUUkP6Q8RcgjmKM1jv_45aWvBIjEYF0gCqf146WCXxp4Jt7eju5xqoFts6JNVNOwa4d6Opgm3hhaOt4HQQc7ErOZGWxY7EBOWFK00BJA2qrzrIShxUVigarGIcdAk-UNZEtHI__w



Chúng ta có thể sử dụng TCP Follow Stream để xem lại thông tin đã trao đổi giữa PC và Cisco 2960. Ở đây chúng ta có thể thấy Username và Password telnet mà PC đã gửi đến Switch 2960.

SzkxN_JViN9y0PQjb-K6a5lnm5Y9-zYKZmY_fQbyRjDs1fnTAun3QLu9qhXr48989bEsoEr0NC2qC2fpq3pP-iwmj6mlhbLHN9WO0bUBX2FaEKkQbWbyD2QmGE22u6zDq3gPWBsr3hHuJs6eyw



- Tiếp theo chúng ta sẽ phân tích các gói tin truyền giữa Switch Cisco 2960 và NPS server. Username và password telnet mà PC gửi cho Cisco 2960 sẽ được Switch gửi đến cho NPS server thông qua giao thức RADIUS.
- Các bạn sẽ thấy username và password (bị mã hóa) trong giao thức RADIUS của gói tin Switch 2960 gửi cho NPS server để yêu cầu quyền truy cập telnet cho Client “Access-Request”.


4rXHjb4K6QyNAbTjp7JauqtDGCVYDGuawaaXuOM896k7AAvNKE9Ok0UVP3TOi3l8kpAlzrm_Ux6SVRAEQl-TDhXZ2ZS3ikZ4Dx67laAR71bo7XExptMUu79Y3KgFhGrdyZIUfIxeeSRX6olqFw



- NPS kiểm tra policy và gói tin chứng thực đáp ứng đủ các điều kiện thì NPS sẽ gửi lại gói tin “Access-Accept” để cho phép PC truy cập vào Switch 2960 đồng thời gán cho user “admin1” quyền level 15. Các bạn có thể xen trong trường Attribute của giao thức RADIUS mà NPS gửi cho Switch 2960.

tTKYiFpSs3g8ZqrmOehsHvO3f2XuGREOM4T4SKypbQgaJQmj4H47ODY3R392mzzPbBVojXqBE-DtxjTcT-9MGTY5kdwen8JamEEtD_w0PFkWem1NPmWX8tBiiEy2chd9jLQyS-4Tx78FIUXU9A
 
Back
Top