802.1x و EX2200 و NPS و all-all ...

ليست فكرة استخدام 802.1x كوسيلة لمكافحة الوصول إلى الشبكة غير المصرح به جديدة. يجب أن يكون كل واحد منا قد صادف ساعيًا من خدمة التوصيل ، يمكنه رؤية سلك تصحيح من غلاف سترة الشركة ، ويمكنك بالفعل أن ترى كيف أنه ، بعد أن لاحظ وجود منفذ RJ-45 مجانًا ، يندفع إليه بحركة سريعة ...

ومع ذلك ، إذا كان الاستخدام والتهيئة 802.1x في المفهوم العام مع ترخيص عبر RADIUS قد تعرض للضرب والبساطة ، في هذه الحالة كان هناك حادث ، والحل الذي سأقدمه أدناه.

معطى:

  • مفتاح الوصول - EX2200 ، JunOS 12.3R2.
  • خادم RADIUS يعتمد على NPS Windows Server 2012R2.

  • حديقة حيوانات متنوعة من الأجهزة من النوع - تلفزيونات ، AppleTV ، الطابعات وغيرها من وحوش الشبكات الصغيرة ، التي لا تستطيع تسجيل الدخول كمشاركين عاديين وكافين من خلال الشهادات أو PEAP. كل من الأجهزة في Active Directory لديه حسابه الخاص في OU المطابق مع sAMAccountName = MAC (في الأحرف الصغيرة ، بدون أحرف فصل) ، password = sAMAccountName.

بالنسبة للإدارات أو مجموعات الأمان التي تحتوي على هذه الأجهزة ، تم إنشاء FineGrainedPasswordPolicy منفصلة لتتمكن من تعيين كلمات مرور غير مناسبة لمعايير الأمان.

التكوين الأصلي لـ 802.1x على EX2200:

//set actual interfaces set interfaces interface-range ACCESS_PORTS member "ge-0/0/[0-40]" // Config interface range as L2 ports set interfaces interface-range ACCESS_PORTS unit 0 family ethernet-switching set protocols dot1x authenticator authentication-profile-name dynamicvlan set protocols dot1x authenticator radius-options use-vlan-id set protocols dot1x authenticator interface ACCESS_PORTS supplicant single set protocols dot1x authenticator interface ACCESS_PORTS transmit-period 10 set protocols dot1x authenticator interface ACCESS_PORTS retries 0 set protocols dot1x authenticator interface ACCESS_PORTS mac-radius set protocols dot1x authenticator interface ACCESS_PORTS supplicant-timeout 10 //set actual reject-vlan and fail-vlan set protocols dot1x authenticator interface ACCESS_PORTS server-reject-vlan default set protocols dot1x authenticator interface ACCESS_PORTS server-fail vlan-name default set protocols dot1x authenticator interface ACCESS_PORTS guest-vlan default //set actual password set access radius-server 172.17.xx secret "xxx" set access profile dynamicvlan authentication-order radius set access profile dynamicvlan radius authentication-server 172.17.xx 

جميع محطات العمل بتسجيل الدخول دون مشاكل ، ولكن أي من shushera المذكورة أعلاه - لا. أظهر Wireshark بعناد أن NPS يرسل وصول رفض برمز EAP 4 ، والذي ، كما هو معروف في دوائر ضيقة ، يعني الفشل.

غني بالمعلومات ، كما هو الحال دائمًا ...

البروتوكول المستخدم من قبل supplicant لمصادقة دائرة نصف قطرها هو EAP-MD5 بشكل افتراضي.

هناك أيضا خيارات PEAP و PAP.

PEAP غير متوفر في EX2200.

نحن نحاول تكوين PAP. في نص عادي ، بالطبع ، لم أرغب حقًا في ذلك ، لكن لعدم وجود الأفضل ، فإننا نقود الفريق المحبوب

 set protocols dot1x authenticator interface ACCESS_PORTS mac-radius authentication-protocol pap 

و (لفة الأسطوانة) - خطأ في بناء الجملة - يساعدنا جونيبر في إخبارنا.

أثناء المواجهة ، والتهديدات باستخدام مكواة لحام وغيرها من التدابير القمعية ، اقترح موقع Juniper أن هذا الخيار متاح فقط للبرامج الثابتة من الإصدار 15.1.

يبدو ، هنا هو ، حل للمشكلة. لكن لا ، لا يوصي جونيبر نفسه بذلك فحسب ، بل يحمي أيضًا بكل الطرق الممكنة العرف من الفحش مثل البرامج الثابتة 15.1 على EX2200. حصى ، واستخدام المعالج المركزي وذاكرة الوصول العشوائي هو أعلى من القاعدة ، وبالتالي فإن 12.3 هو سقف إصدار JunOS لأصحاب الحظ من EX2200.

حسنًا ، سنتعامل مع البروتوكول الذي يرسل بيانات التبديل إلى NPS.

لذلك اتضح أنه يرسلهم افتراضيًا إلى eap-md5 ، فماذا؟ - بشكل صحيح ، يتم تعطيله في Windows Server ، بدءًا من إصدار 2008 - يقولون ، إنه غير آمن. تعطي العديد من الاستعلامات على Google النتيجة المرجوة - ملف تسجيل يتضمن البروتوكول الذي نحتاجه.

ومع ذلك ، يستجيب NPS بعناد لطلبات الطابعات وغيرها من رفض الوصول .
أخرج سجائر ، وتذكر أنه ألقاها ، أخفها ...

Google ، الموجود هناك في العالم ... لكن لا ، هذا من أوبرا أخرى ...

حسنا جوجل؟ مصادقة MAC 802.1x مع NPS RADIUS

بعد بضع صفحات من google ، وجدت في منتدى ubnt ما كنت أبحث عنه. تحتاج إلى تمكين العديد من المعلمات لبيانات اعتماد الأجهزة ، ثم إعادة إنشاء كلمات المرور و - voila - معجزة. علاوة على ذلك ، اتضح أنه أفضل من المتوقع. بالطبع ، Eap-md5 ليست أخبارًا جيدة ، لكنها لا تزال أفضل من النص العادي.

التكوين الناتج وإعدادات لقطات الشاشة للسياسة تحت المفسد.

EX2200 التكوين ، سياسات NPS
ملف Reg السحري الذي يتضمن دعمًا لـ EAP-MD5 في Windows Server 2012 R2

 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\4] "RolesSupported"=dword:0000000a "FriendlyName"="MD5-Challenge" "Path"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,\ 00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,52,00,\ 61,00,73,00,63,00,68,00,61,00,70,00,2e,00,64,00,6c,00,6c,00,00,00 "InvokeUsernameDialog"=dword:00000001 "InvokePasswordDialog"=dword:00000001 

بعد إجراء التغييرات على السجل ، يجب إعادة تشغيل خدمة NPS

 Stop-Service IAS Start-Service IAS 

برنامج نصي يحدد الإعدادات اللازمة لحسابات الجهاز:

 $devices=Get-ADUser -SearchBase "ou=802.1x-groups,ou=devices_groups,dc=company,dc=local" -Filter * foreach ($device in $devices) { set-aduser -Identity $device.name -UserPrincipalName ($device.name+"@company.local") -PasswordNeverExpires $true -AllowReversiblePasswordEncryption $true -CannotChangePassword $true Set-ADAccountPassword -Identity $device.name -NewPassword (ConvertTo-SecureString -AsPlainText $device.name -force) } 

في الواقع ، فإنه يحدد المعلمات المكافئة لقطة. ولكن ، هناك شيء واحد يجب وضعه في جهازين ، وشيء آخر عندما يكون لديك أكثر من عشرين جهازًا. يقوم البرنامج النصي أيضًا بإعادة تعيين كلمة المرور لحساب الجهاز ، وهو أمر ضروري بعد تمكين التشفير العكسي.

الصورة

إعدادات سياسة NPS:

  • نشير إلى المجموعة مع الأجهزة ونوع المنفذ.

  • بعد التعامل مع السجل ، يظهر برنامج MD5-Challenge الخاص بنا في قائمة البروتوكولات المتاحة. نختار ذلك.

  • قمنا بتعيين الإعدادات المتبقية بناءً على متطلبات التنفيذ المنطقي. لا يختلف عن الإعداد القياسي RADIUS + 802.1x.



النتيجة:

  • تتم مصادقة أجهزة الشبكة مثل أجهزة التلفزيون وأجهزة Apple TV والطابعات بواسطة 802.1x وعضوية المجموعة.
  • لا يتم نقل كلمات المرور بنص واضح ، ولكن على الأقل مشفرة.

قائمة الاتجاهات والأدلة والموارد:

توصيات العرعر لإصدار البرنامج على EX2200
دعم EAP-PAP على أجهزة Juniper لمصادقة MAC RADIUS
مجتمع UBNT يعطي الركلة الأخيرة في الاتجاه الصحيح

Source: https://habr.com/ru/post/ar437408/


All Articles