root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Dynamic Vlan by Radius Active Directory windows 2012R2 - part 4


- Phần 1: Cài đặt dịch vụ NPS và DHCP trên windows server 2012R2. Cấu hình DHCP cấp IP cho các VLAN 10 (cho group ADMIN), VLAN 20 (Group STAFF) và VLAN 30 (cho các khách hàng không thực hiện chứng thực 802.1x).
- Phần 2: Cấu hình tích hợp NPS với Active Directory windows server 2012R2. Sau đó chúng ta cần tạo policy trên NPS để chứng thực người dung và cấp vlan theo từng group user domain.
- Phần 3: Cấu hình Switch Cisco 2960, tạo các VLAN 10,20,30 cho các group user ADMIN, STAFF, và khách hàng. Trên các interface vlan 10,20,30 chúng ta cần cấu hình DHCP relay. Bật chứng thực 802.1x trên switch và các port của Switch. Khi PC gắn vào 1 port trên Switch thì sẽ yêu cầu user chứng thực.

- Phần 4: Phần cuối cùng chúng ta sẽ test các trường hợp khi gắn PC vào 1 port của Switch.


Download file config Lab: DOWNLOAD

- Phần 1: http://svuit.vn/threads/lab-3-1-config-dynamic-vlan-switch-by-radius-windows-1205/
- Phần 2: http://svuit.vn/threads/lab-3-2-config-dynamic-vlan-switch-by-radius-windows-1206/
- Phần 3: http://svuit.vn/threads/lab-3-3-config-dynamic-vlan-switch-by-radius-windows-1207/
- Phần 4: http://svuit.vn/threads/lab-3-4-config-dynamic-vlan-switch-by-radius-windows-1208/

- Video hướng dẫn cấu hình và test
  • Phần 1:
  • Phần 2:
  • Phần 3:

III. Kiểm tra chứng thực giữa PC với Radius Windows server 2012R2


1/ Client chưa bật 802.1x

- Đầu tiên mình sẽ gắn PC chưa bật 802.1x vào port f0/1 của Switcch 2960. Các bạn sẽ thấy kết quả của PC không thực hiện chứng thực “no-response” từ dot1x.
- Tương ứng với kết quả “no-responese” mà chúng ta đã cấu hình sẽ được cấp Vlan 30.

o-i1snXkbAaftuD3XiE5CoFu_rHqTqQlCslJGXLt9QRl04l1g379xtnpFBjQJVL-oKY3S_A8pUm_mCSA_hElbobl901dUrwMB-5bAAVL26TMzRAdVDe5pzr_cp8Bnl-GmZQKtSa2vG5ZbDEksA



- Trên Switch sử dụng lệnh “show vlan” để kiểm tra thì các bạn sẽ thấy port f0/1 đã chuyển sang VLAN 30 dành cho Guest.

aBr6FC00eh9biXZlp8ut87uqUVKFBlhXHfW7aNenvjT3FI_IRKPr8VcmCIt2ET7Vb4aBELMDUHZCVPQok-Ow4i5yGIVMyyuYwFjKN0sPt_wRZgtRUPtLjakN3vJBqBn1Bw_XoyLW24dsD8mQQw



- “show authentication sessions int f0/1” để kiểm tra session chứng thực với PC.

Q8tt784U9b8FyigON5wvhSrOUhlDe4taCUwD1XrpgdW09emADgsz8DB9AIQyXRIexOGOQrg8fy5pYlgsAj-PhmnXeFWSE9nDJtEynF8FLDCpp9RvZhKMjtEXebw1Hz5ZCt-r5JWdRY2Y6MF3Sw



- Trên PC các bạn stop dịch vụ “Wired Auto Config” để không thực hiện chứng thực 802.1x. Với PC không có chứng thực 802.1x chúng ta đã gán vào Port f0/1 của Switch sẽ được chuyển sang VLAN 30. Chúng ta có thể thấy PC này đã được cấp IP thuộc VLAN 30 dành cho Guest: 172.16.30.1/24

QMQL1A-8znrgLgL-i1vxdzyjXLLFAqxnMT08o3QfbNTYqgmC8SC80DbwKtKoX9Fx2Tk7fzkJMB9qAROJlylLwPun5yTXl0e9d_onayyqutu5bv2OmmNpkNfkVp9BcMozvrOVk_O6-TvYdq_LAQ
 
Last edited:
2/ Test PC bật chứng thực 802.1x với user thuộc group “ADMIN”.
Bây giờ mình sẽ sử dụng PC vừa cấu hình 802.1x ở trên để test thử tính năng 802.1x đã cấu hình trên. Gắn dây mạng từ PC này vào port f0/1 của Switch 2960. Nó sẽ hiện thị một cửa sổ yêu cầu bạn nhập username và password thuộc group “ADMIN” trong Active Directory chứng thực với RADIUS Server.

MZjmMCLBoVqCcfi04DuvF4ZUYCECfaceyKd9MnrXX1Tu6Ftfbxkqne5uRNvz8Pn_Bdd3P3XJtpRFA6mfgn08GShhRy-QF5iu1YRvB7B3zMINL0KPKoCaCH5oEq1kQ-N_OqqABxw46leNI_eZfg


- Sau khi bạn nhập đúng username và password domain thuộc group ADMIN thì Server mới cấp DHCP và traffic người dùng mới đi qua được port f0/1 của Switch.
- Chứng thực thành công xong PC sẽ gửi yêu cầu xin DHCP tới DHCP server.

qxEaA59x3Dr9K4ToZXtS_el79m-K8Xcj4Vk_OFZ2XFu5fi5F9myf4491SB2O6MeDfSSdwy9-RnUBe6Z8H3YG7Qsrm757Nlcd2bvVBUp1WxBceMEhPY6l9rJzY-_b_W0qdTHZsc4S0mdIx6ixQQ



- Đây là thông tin DHCP cấp cho PC chứng thực. Với user admin1@svuit.vn thuộc group “ADMIN” trong Active Directory 2012R2 thì PC sẽ nhận IP thuộc VLAN 10.

gBdM8WE9hcK43-XahGspz87A5D6M_RazW-4FTE86GYg5O69IjAMZPo9Fsf_6CmhSowItUkVwODsmRdbk2BBn9hNCAxM8Hr52ShCUdsOFEte5ptPiFdD8NNS7Ov-ZXG0-9wxn0WCy2gxS6flGgg



- Các bạn vào Switch kiểm tra port f0/1 của Switch 2960. Khi PC gắn vào port f0/1 các bạn sẽ thấy port f0/1 đã start dot1x.
- Khi client gửi thông tin đăng nhập đến server chính xác thì nó sẽ thấy log chứng thực thành công.
- Khi PC gán vào port f0/1 của Switch và nhập thông tin chứng thực bằng user admin1@svuit.vn thì port f0/1 của switch sẽ được chuyển sang VLAN 10.

g0j5Tghf7Pju9iODJko9vzqdQbIMqoc50jCjPLA2saxMDPHjIBk4T2C6EeQGEK51Ln-vJYuR6DvvjqQsn-CfvZDxKzJqgwVen_iY8-PLAMA04jgzLfb5yawA2gwIEcbor2Ft829jIvJqQL1uLg



- Các bạn sử dụng lệnh “show authentication session int f0/1” các bạn sẽ thấy user admin1@svuit.vn sẽ được cấp VLAN theo policy chúng ta đã cấu hình trên NPS server.
- Các bạn “show dot1x int f0/1 detail” để kiểm tra chứng thực dot1x trên port ff0/1 của Switch. Các bạn sẽ thấy user admin1@svuit.vn của PC gắn vào port f0/1 sẽ thấy trạng thái port f0/1 là “Authorized”.

Ljga1NLMzgnSq6y1-y_qTp24XZ6pcj4uMd2JrDKT1gssDDhANj8R2mN8dqE1oEiowkdvfxQ2uEQgDUF-gz_3HmhCIZjA92BhIGTHSyQ_arb3m7Q32tQ5XTlkJVfXWAUYshEKvIEfI5Bz8BWaig
 
3/ Test PC bật chứng thực 802.1x với user thuộc group “STAFF”.
- Bây giờ mình sẽ sử dụng PC vừa cấu hình 802.1x ở trên để test thử tính năng 802.1x đã cấu hình trên.
- Gắn dây mạng từ PC này vào port f0/1 của Switch 2960. Nó sẽ hiện thị một cửa sổ yêu cầu bạn nhập username và password group “STAFF” trong Active Directory để chứng thực với RADIUS Server.

d_mYoQq_5vpqKjxv4wjP-QB43tCUaUPxsXRyrglJAwmuLrakyeePTaR8LgAasmfhIHJML3JWcYpCA1Na5sku8AYXFHkqjgFiOyVrbf6HDe9D1pXu4h21LrXktbIow1PxgFfuq2i5qMZXwPVcLA



- Sau khi bạn nhập đúng username và password domain thuộc group STAFF và chứng thực thành công thì Server mới cấp DHCP thuộc VLAN 20. Các bạn sẽ thấy PC được cấp IP 172.16.20.1 thuộc VLAN 20 như Policy đã cấu hình trên NPS.

waOkpqrb6HFH2YxK9dzID9vTQfYnVJFUmzOEgW5pUxbZvjhX3F5tIU6NVJ6223ZlbP3-xYpveaRn50m-dnDM_nkHpeJNKiyXVpnTBtUXGQY4J1LE8OpsgB4xwOcw8msoa9o3lTF8wBFbj5V_AA



- Các bạn vào Switch kiểm tra port f0/1 của Switch 2960. Khi PC gắn vào port f0/1 các bạn sẽ thấy port f0/1 đã start dot1x.
- Khi client gửi thông tin đăng nhập đến server chính xác thì nó sẽ thấy log chứng thực thành công.
- Khi PC gán vào port f0/1 của Switch và nhập thông tin chứng thực bằng user nv1@svuit.vn thì port f0/1 của switch sẽ được chuyển sang VLAN 20.

xgcRBskTapLR4Pse4O5MfkTaqPqCTsweaRrep6iPzeW7dEJLIu8G5ufE5raUSyoX83BJokZDtqf02yw20uqLbCGQw-V7YfqkTQnQN7sPMMbgxTv5v1RfjR77LKTRRUR-bTCn-f31CnV3YXdlzQ



- Các bạn sử dụng lệnh “show authentication session int f0/1” các bạn sẽ thấy user nv1@svuit.vn sẽ được cấp VLAN theo policy chúng ta đã cấu hình trên NPS server.
- Các bạn “show dot1x int f0/1 detail” để kiểm tra chứng thực dot1x trên port f0/1 của Switch. Các bạn sẽ thấy user nv1@svuit.vn của PC gắn vào port f0/1 sẽ thấy trạng thái port f0/1 là “Authorized”.

tNqMNIwStyJWvFaWwoETMeHFI8ikZF0NPNKVp5RR__xSVhrXGbaSBU8TZEt_9Dk4k-_Ez31gSPGO0xtDwnSSJcKGSfj2QDFn4Lw0YDKmgaLX7Hu8aFVam_5M1hbOalf7StviKNLbM8WUqA6UKg
 

4/ Test PC bật chứng thực 802.1x với user chứng thực không đúng.


- Bây giờ mình sẽ sử dụng PC vừa cấu hình 802.1x ở trên để test thử tính năng 802.1x đã cấu hình trên.
- Khi gắn dây mạng từ PC này vào port f0/1 của Switch 2960, nó sẽ khởi động chứng thực 802.1x với PC. Trên PC sẽ hiện thị một cửa sổ yêu cầu bạn nhập username và password sai để chứng thực sai hoặc không thuộc 2 group "ADMIN" hoặc "STAFF" với RADIUS Server.

sxBNmvaG0_HrhLt3OXMd6ZS-8rWajyJumyJ_FRI40-e3cWSLeJ_1dUYSliu3HcA93yHB03up2NgCv_f-wlijdH1xgJB0YaEfUDmCFHa1L2OJzTVD9lCM5V59T2zAwHvVQfEjAjipxjPIinuXvw



- Khi bạn nhập thông tin xác thực sai thì card mạng Ethernet của PC sẽ hiện thị “Authentication failed” và nó không nhận IP từ DHCP server được.
- Lúc này mọi traffic của PC sẽ không đi được bất cứ đâu.

RdsqbRB1hYyTMiJqvi2E3ycehlqz8xDhc0kr0IxuEX_DzE--yUPHblG9SducvUUDFEr5fB03F1tg4zdcD4MOAr5ZFQ5uiZE6obcc6P5_yRAI1pkuwyqFt0gLS2M_ky5KNWNloJuEobck1EgcoQ



- Các bạn vào Switch kiểm tra port f0/1 của Switch 2960. Khi PC gắn vào port f0/1 các bạn sẽ thấy port f0/1 đã start dot1x.
- Khi client gửi thông tin đăng nhập sai của PC đến server thì trên Switch sẽ thấy log chứng thực sai của client.

SpiHUJ7DdZObpt0SQSJ4p5M6vYhFwflz8RJTZJz2SWLXj4qPlq1J0Mnymdwf3rhOJCjBaAwxmdJqcBfpgodrb4AJ7kyo9NaNgNW-r2w0ur3hosqupVPLqzxoGGmPEyPOyX4PLgE1qSgUCtlN-A


- Các bạn sử dụng lệnh “show authentication session int f0/1” các bạn sẽ thấy user-name “Unresponsive” sẽ không được cấp IP. Trạng thái phương thức chứng thực dot1x là “failed over”.
- Các bạn “show dot1x int f0/1 detail” để kiểm tra chứng thực dot1x trên port f0/1 của Switch. Các bạn sẽ thấy trạng thái port f0/1 là “Unauthorized”.

BxzZKBE2A404254lfsE0la0Z9seg-_UTRhSzWxkCx1muPGhPYHVEkSMChJ8dBv0G4dnvezCO75HgJ9lyxckS7n_sMkf2-HURVpnamUGuM7WFKKwr8Jij9xUjMtaUCGWugtdhI0b2dZaM7JN4Og
 
Last edited by a moderator:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu