Aruba ClearPass [Lab_06] - Cấu hình cơ bản xác thực Wired 802.1X

Xin chào mọi người, ở bài viết này mình sẽ trình bày cách config trong switch Aruba CX-OS và Aruba ClearPass để xác thực người dùng qua giao thức 802.1X.

Mục lục
I. Switch Aruba OS-CX
1. Cấu hình​
2. Thêm Switch vào Network Device​
II. Cấu hình cho giao thức Wired 802.1X trong Aruba ClearPass
1. Authentication sources​
2. Enforcement Policy​
3. Cấu hình service cho Wired 802.1X​
III. Testing


I. Switch Aruba OS-CX
Mô hình thực hiện trong bài viết:

lab06-01-infrastructure.png


1. Cấu hình
Mọi người có thể tham khảo các câu lệnh cấu hình sau cho switch Aruba ClearPass để authenticate qua RADIUS Server:

Cấu hình Radius Server:
radius-server host 192.168.100.100 key plaintext Test123 tracking enable vrf mgmt
radius-server tracking interval 3600
radius-server tracking user-name radius-tracking-user password plaintext Test123

Cấu hình AAA:
aaa group server radius rad_grp
server 192.168.100.100 vrf mgmt
aaa authentication port-access dot1x authenticator radius server-group rad_grp
aaa authentication port-access dot1x authenticator enable
aaa authentication port-access mac-auth radius server-group rad_grp
aaa authentication port-access mac-auth enable
aaa accounting port-access start-stop interim 5 group rad_grp
radius dyn-authorization enable
radius dyn-authorization client 192.168.100.100 secret-key plaintext Test123 vrf mgmt

Cấu hình cho interface 1/1/2 để test wired:
int 1/1/2
no shutdown
no routing
loop-protect 1
spanning-tree port-type admin-edge
aaa authentication port-access allow-cdp-bpdu
aaa authentication port-access client-limit 2
aaa authentication port-access dot1x authenticator
max-eapol-requests 1
max-retries 1
enable
aaa authentication port-access mac-auth
enable

2. Thêm switch vào Network Device
Trong giao diện của CPPM, di chuyển đến Configuration > Network > Devices, sau đó thêm switch trên vào:

lab06-02-add_sw.png


II. Cấu hình cho giao thức Wired 802.1X trong Aruba ClearPass
1. Authentication sources

Ở đây chúng ta sẽ sử dụng Authentication sources từ Active Directory, chi tiết mọi người có thể quay lại bài viết trước để tìm hiểu thêm.

Authentication sources:

lab06-03-AD_src.png


2. Enforcement Policy
Cấu hình policy như sau: Policy sẽ kiểm tra user có tồn tại trong DB của AD hay không, nếu tồn tại thì được allow, còn nếu không thì sẽ bị deny.

lab06-04-ePolicy.png


3. Cấu hình service cho Wired 802.1X
Ta sẽ tạo một service mới cho việc xác thực Wired 802.1X, từ giao diện di chuyển đến mục Configuration > Services, sau đó "Add" để thêm service mới, cấu hình các phần như sau:

Service:
lab06-05-service_01.png


Authentication: Tại đây chọn authentication source đã tạo trước đó
lab06-06-service_02.png


Role: giữ nguyên
lab06-07-service_03.png


Enforcement: Chọn Enforcement Policy đã tạo ở bước trước
lab06-08-service_04.png


Sau khi kiểm tra lại các thông tin, bấm "Save" để lưu lại service.

III. Testing
Sau khi đã cấu hình thành công, ta sẽ bắt đầu kiểm tra thử quá trình xác thực, trên Client mở Service sau đó Run service "Wired AutoConfig":

lab06-09-cli_wired_ser.png


Sau đó mở cài đặt cho Network Adapter trong Client, sau đó chọn mục "Authentication" (mục này chỉ xuất hiện khi service "Wired AutoConfig" đang trong trạng thái running):

lab06-10-cli_authen.png


Chọn Settings, sau đó uncheck "Verify the server ...":

lab06-11-cli_authen_settings.png
lab06-12-cli_authen_verify.png



Sau đó quay lại và chọn "Adđitional Settings", tại đây check vào "Specify authentication mode" sau đó chọn "User authentication" để tự nhập account. Để nhập account, ta bấm vào "Replace credentials", sau đó nhập credentials để đăng nhập:

lab06-13-cli_login.png


Sau khi xác thực thành công, quay lại Dashboard của CPPM sau đó đến Monitoring > Live Monitoring > Access Tracker, tại đây chúng ta có thể thấy được các request xác thực 802.1X thông qua switch.

lab06-14-access_tracker.png
lab06-15-req_details.png

 
Back
Top