示例:使用 EX 系列交换机和 Aruba ClearPass 配置中央 Web 身份验证
此配置示例说明如何使用 EX 系列交换机和 Aruba ClearPass 实施访客用户的集中 Web 身份验证。具体而言,它说明了如何将以下 EX 系列交换机功能与 Aruba ClearPass 结合使用:
内置防火墙过滤器JNPR_RSVD_FILTER_CWA,允许尚未经过身份验证的来宾端点访问中央 Web 身份验证所需的服务,同时阻止对网络其余部分的访问。
Juniper-CWA-Redirect-URL RADIUS VSA,允许 Aruba ClearPass 在身份验证过程中将重定向 URL 传递给交换机。
RADIUS CoA 支持,允许 EX 系列交换机在对来宾终端点进行身份验证后动态更改该终端有效的防火墙过滤器。
本主题将介绍:
要求
此示例将以下硬件和软件组件用于策略基础结构:
运行 Junos OS 15.1R3 或更高版本的 EX4300 交换机
运行 6.3.3.63748 或更高版本的 Aruba ClearPass Policy Manager 平台
概述和拓扑
此网络配置示例使用 图 1 所示的拓扑。访客笔记本电脑连接到 EX4300 交换机的端口 ge-0/0/22。Aruba ClearPass 服务器同时提供 ClearPass Guest 和 ClearPass 策略管理服务。
拓扑
802.1X 和 MAC RADIUS 身份验证均在端口 ge-0/0/22 上启用。由于访客笔记本电脑没有 802.1X 客户端,因此交换机不会从笔记本电脑接收任何 EAPoL 数据包,并且 802.1X 身份验证将失败。接下来,EX4300 交换机会自动尝试 MAC RADIUS 身份验证。Aruba ClearPass 中的 MAC RADIUS 实施策略配置为为为向尝试进行 MAC RADIUS 身份验证的未知客户端发送 RADIUS 访问接受消息,以及 JNPR_RSVD_FILTER_CWA 内置过滤器的名称和 Aruba ClearPass 客户机登录页面的重定向 URL。
当访客用户打开浏览器并尝试访问网页时,EX4300 交换机会将浏览器重定向到 Aruba ClearPass 访客登录页面,访客将在其中输入访客凭据。Aruba ClearPass 中的 Web 身份验证实施策略配置为将客户机端点添加到端点存储库,并向交换机发送 RADIUS CoA 消息。此消息告知交换机将与端点关联的防火墙过滤器更改为交换机上配置的 guest_access_policy_1。此过滤器允许来宾访问除内部网络以外的所有内容。
配置
本部分提供以下方面的分步说明:
配置 EX4300 交换机
CLI 快速配置
要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入提交。
[edit] set access radius-server 10.105.5.153 dynamic-request-port 3799 set access radius-server 10.105.5.153 secret password set access radius-server 10.105.5.153 source-address 10.105.5.91 set access profile CP-Test-Profile accounting-order radius set access profile CP-Test-Profile authentication-order radius set access profile CP-Test-Profile radius authentication-server 10.105.5.153 set access profile CP-Test-Profile radius accounting-server 10.105.5.153 set access profile CP-Test-Profile radius options nas-identifier 10.105.5.91 set system services web-management http set system services web-management https system-generated-certificate set protocols dot1x authenticator authentication-profile-name CP-Test-Profile set protocols dot1x authenticator interface ge-0/0/22.0 mac-radius set protocols dot1x authenticator interface ge-0/0/22.0 supplicant multiple set vlans v100 description "Quarantine VLAN" set vlans v100 vlan-id 100 set interfaces ge-0/0/22 unit 0 family ethernet-switching interface-mode access set interfaces ge-0/0/22 unit 0 family ethernet-switching vlan members v100 set firewall family ethernet-switching filter guest_access_policy_1 term Block_Internal from ip-destination-address 192.168.0.0/16 set firewall family ethernet-switching filter guest_access_policy_1 term Block_Internal then discard set firewall family ethernet-switching filter guest_access_policy_1 term Allow_All then accept
分步过程
配置 EX4300 交换机的常规步骤如下:
配置与 Aruba ClearPass 策略管理器的连接。
创建 802.1X 协议使用的访问配置文件。访问配置文件告诉 802.1X 协议要使用的身份验证服务器以及身份验证方法和顺序。
启用 HTTP 和 HTTPS 服务。
配置 802.1X 协议。
配置来宾端点使用的 VLAN。
在接入端口上配置以太网交换。
创建阻止访问内部网络的防火墙策略。
要配置 EX4300 交换机,请执行以下作:
提供 RADIUS 服务器连接信息。
[edit access] user@EX4300# set radius-server 10.105.5.153 dynamic-request-port 3799 user@EX4300# set radius-server 10.105.5.153 secret password user@EX4300# set radius-server 10.105.5.153 source-address 10.105.5.91
配置访问配置文件。
[edit access] user@EX4300# set profile CP-Test-Profile accounting-order radius user@EX4300# set profile CP-Test-Profile authentication-order radius user@EX4300# set profile CP-Test-Profile radius authentication-server 10.105.5.153 user@EX4300# set profile CP-Test-Profile radius accounting-server 10.105.5.153 user@EX4300# set profile CP-Test-Profile radius options nas-identifier 10.105.5.91
启用 HTTP 和 HTTPS 服务。必须为 URL 重定向启用这些服务。
[edit system services] user@EX4300# set system services web-management http user@EX4300# set system services web-management https system-generated-certificate
将 802.1X 协议配置为使用 CP-Test-Profile,并在每个接入接口上启用该协议。此外,将接口配置为支持 MAC RADIUS 身份验证并允许多个请求方,每个请求方都必须单独进行身份验证。
默认情况下,交换机将首先尝试 802.1X 身份验证。如果未收到来自端点的 EAP 数据包(表明端点没有 802.1X 请求方),或者 802.1X 身份验证失败,则会尝试 MAC RADIUS 身份验证。
[edit protocols] user@EX4300# set dot1x authenticator authentication-profile-name CP-Test-Profile user@EX4300# set dot1x authenticator interface ge-0/0/22.0 mac-radius user@EX4300# set dot1x authenticator interface ge-0/0/22.0 supplicant multiple
配置此示例中使用的 VLAN。
[edit vlans] user@EX4300# set v100 description "Quarantine VLAN" user@EX4300# set v100 vlan-id 100
配置接入端口。
访问端口配置为 VLAN v100,隔离 VLAN。如果 Aruba ClearPass 在对端点进行身份验证时未发送动态 VLAN 信息,则端点将使用此 VLAN。
[edit interfaces] user@EX4300# set ge-0/0/22 unit 0 family ethernet-switching interface-mode access user@EX4300# set ge-0/0/22 unit 0 family ethernet-switching vlan members v100
配置防火墙过滤器 guest_access_policy_1,以便在 Aruba ClearPass Guest 对访客凭据进行身份验证后用于终端节点。
此过滤器阻止端点访问内部网络 (192.168.0.0/16),同时允许访问 Internet。
[edit firewall] user@EX4300# set family ethernet-switching filter guest_access_policy_1 term Block_Internal from ip-destination-address 192.168.0.0/16 user@EX4300# set family ethernet-switching filter guest_access_policy_1 term Block_Internal then discard user@EX4300# set family ethernet-switching filter guest_access_policy_1 term Allow_All then accept
结果
在配置模式下,输入以下 show 命令以确认您的配置。
user@EX4300# show access
radius-server {
10.105.5.153 {
dynamic-request-port 3799;
secret "$9$FYxf3A0Ehrv87yl7Vs4DjfTz3Ct0BIcre"; ## SECRET-DATA
source-address 10.105.5.91;
}
}
profile CP-Test-Profile {
accounting-order radius;
authentication-order radius;
radius {
authentication-server 10.105.5.153;
accounting-server 10.105.5.153;
options {
nas-identifier 10.105.5.91;
}
}
}
user@EX4300# show system services
web-management {
http;
https {
system-generated-certificate;
}
}
user@EX4300# show protocols
dot1x {
authenticator {
authentication-profile-name CP-Test-Profile;
interface {
ge-0/0/22.0 {
supplicant multiple;
mac-radius;
}
}
}
}
user@EX4300# show interfaces
ge-0/0/22 {
unit 0 {
family ethernet-switching {
vlan {
members v100;
}
}
}
}
user@EX4300# show vlans
v100 {
description "Quarantine VLAN";
vlan-id 100;
}
user@EX4300# show firewall
family ethernet-switching {
filter guest_access_policy_1 {
term Block_Internal {
from {
ip-destination-address {
192.168.0.0/16;
}
}
then discard;
}
term Allow_All {
then accept;
}
}
}
如果完成设备配置,请从配置模式输入 commit 。
配置 Aruba ClearPass Guest
分步过程
配置 Aruba ClearPass Guest 的常规步骤如下:
设置来宾用户帐户。
配置访客登录页面。
要配置 Aruba ClearPass Guest,请执行以下作:
登录 ClearPass Guest。例如:
https://10.105.5.153/guest/
设置来宾用户帐户。
分步过程
单击 创建新的访客帐户。

提供来宾用户帐户的详细信息,如下所示。请务必记下自动生成的密码。

点击 创建帐户。
配置访客访问登录页面。
分步过程
选择 “配置 ” >“Web 登录”。
注意:如果您使用的是最新版本的 Aruba ClearPass Guest,则可能需要选择“ 配置 ”> “页面 ” >“Web 登录”。

在 “Web 登录 ”页面中,单击 “创建新的 Web 登录”页面。
在 Web 登录编辑器中,为要创建的 Web 登录页提供一个名称,指定 URL 中显示的登录页面名称,并将“登录方法”设置为 “服务器启动 - 授权更改 (RFC 3576) 发送至控制器”。

在 Web 登录页面的“登录表单”部分中,设置为Pre-Auth Check“无”,不会进行额外的检查。

在“默认目标”部分中,输入一个默认 URL,成功身份验证后来宾将重定向到该 URL。在此示例中,访客在身份验证后将重定向至瞻博网络主页。

配置 Aruba ClearPass Policy Manager
分步过程
配置 Aruba ClearPass 的常规步骤如下:
修改瞻博网络 RADIUS 字典文件,使其包含新的瞻博网络 RADIUS 属性。
将 EX4300 添加为网络设备。
创建以下强制配置文件:
MAC RADIUS 身份验证后强制实施的配置文件。
在中央 Web 身份验证后强制执行的配置文件。
创建两个实施策略:
使用 MAC RADIUS 身份验证时调用的策略。
使用中心 Web 认证时调用的策略。
定义 MAC RADIUS 身份验证服务和 Web 身份验证服务。
要配置 Aruba ClearPass,请执行以下作:
更新瞻博网络 RADIUS 字典文件。
瞻博网络 RADIUS 字典文件预装在 Aruba ClearPass 上。适用于 EX 系列交换机的 Junos OS 15.1R3 版增加了对三个新的瞻博网络 VSA 的支持,需要将这两个 VSA 添加到字典文件中。
分步过程
在 Aruba ClearPass 中,导航到 RADIUS >管理>词典。
在“RADIUS 词典”窗口中,使用“筛选器”字段在“供应商名称”下搜索 “瞻博网络 ”。
单击“瞻博网络词典名称”,然后单击 “导出” 将 RadiusDictionary.xml 文件保存到桌面。

复制以下三个属性,将它们粘贴到 RadiusDictionary.xml,然后保存文件。
<Attribute profile="in out" type="String" name="Juniper-CWA-Redirect-URL" id="50" /> <Attribute profile="in out" type="String" name="Juniper-Switching-Filter" id="48" /> <Attribute profile="in out" type="String" name="Juniper-VoIP-Vlan" id="49" />
完成粘贴时,字典文件应如下所示:

在 RADIUS 词典 (RADIUS Dictionaries) 窗口中单击
并浏览至该文件,将字典文件导入 Aruba ClearPass 中。
导入文件后,瞻博网络词典文件应如下所示:

将 EX4300 交换机添加为网络设备。
分步过程
在“配置>网络>设备”下,单击 “添加”。

在设备选项卡上,输入交换机的主机名和 IP 地址以及您在交换机上配置的 RADIUS 共享密钥。将“供应商名称”字段设置为 “瞻博网络”。

创建用于 MAC RADIUS 身份验证的强制配置文件。
此配置文件为交换机提供内置防火墙过滤器JNPR_RSVD_FILTER_CWA的名称以及 Aruba ClearPass Guest 的重定向 URL。
分步过程
在“配置>实施>配置文件”下,单击 “添加”。
在“配置文件”选项卡上,将“模板”设置为 “基于 RADIUS 的强制” ,然后在“名称”字段中键入配置文件名称 Guest_Access_Portal_Enforcement。
在“属性”选项卡上,配置以下属性:
Juniper-CWA-Redirect-URL- 键入以下 URL:
http://10.105.5.153/guest/guest-access.php?&mac=%{Radius:IETF:Calling-Station-Id}此 URL 必须包含 Aruba ClearPass 客户机服务器的 IP 地址。它还会将端点的 MAC 地址传递给 ClearPass 客户机 (
Radius:IETF:Calling-Station-Id)。Filter-Id- 键入以下过滤器名称:
JNPR_RSVD_FILTER_CWA

配置用于中央 Web 身份验证的强制配置文件。
此配置文件配置为 RADIUS 授权变更 (CoA) 配置文件。它会告诉 Aruba ClearPass 向交换机发送 RADIUS CoA,通知其将对端点有效的防火墙过滤器从 JNPR_RSVD_FILTER_CWA 更改为 guest_access_policy_1。
分步过程
在“配置>实施>配置文件”下,单击 “添加”。
在“配置文件”选项卡上,将“模板”设置为“ RADIUS 授权更改 (CoA)” ,然后在“名称”字段中键入配置文件名称 Guest_Access_CoA_Profile。

在属性选项卡上,将 选择 RADIUS CoA 模板 设置为 IETF - Generic-CoA-IETF ,然后输入如下所示的属性。所有值都必须键入或复制并粘贴到此文档中。这些值不会显示在选择列表中。
%{Radius:IETF:Calling-Station-Id} %{Radius:IETF:User-Name} guest_access_policy_1

配置MAC RADIUS身份验证实施策略。
MAC RADIUS 策略要求 Aruba ClearPass 将 Guest_Access_Portal_Enforcement 配置文件应用于所有正在进行 MAC RADIUS 身份验证的端点,这些端点尚不为ClearPass 所知,即不在端点存储库中。
分步过程
在“配置>实施>策略”下,单击 “添加”。
在“实施”选项卡上,键入策略名称 (Juniper-MAC-Auth-Policy),并将默认配置文件设置为预定义配置文件 [拒绝访问配置文件]。

在“规则”选项卡上,单击 “添加规则” ,然后添加显示的规则。
此规则允许 Guest_Access_Portal_Enforcement 配置文件对 Aruba ClearPass 未知的端点生效。

配置 Web 认证实施策略。
在客户机重定向到 Aruba ClearPass 客户机且 ClearPass 客户机对客人进行身份验证后,此策略生效。它会告诉 Aruba ClearPass 将端点添加到端点存储库并应用Guest_Access_CoA_Profile。
分步过程
在“配置>实施>策略”下,单击 “添加”。
在“实施”选项卡上,键入策略名称 (Guest_Auth_Enforcement_Policy),并将“默认配置文件”设置为 “[身份验证后][更新已知端点]。这是一个预定义的配置文件,它会导致终端节点被添加为终端节点存储库中的已知终端节点。

在“规则”选项卡上,单击 “添加规则” ,然后添加显示的规则。
此规则告知 Aruba ClearPass 将Guest_Access_CoA_Profile实施配置文件应用于 ClearPass Guest 分配给角色 Guest 的任何端点。

配置 MAC RADIUS 身份验证服务。
此服务的配置会导致在接收的 RADIUS User-Name 属性和 Client-MAC-Address 属性具有相同的值时执行 MAC RADIUS 身份验证。
分步过程
在“配置>服务”下,单击 “添加”。
在“服务”选项卡上,填写如图所示的字段。
在“身份验证”选项卡上:
从身份验证方法列表中删除 [MAC AUTH] ,并将 [EAP MD5] 添加到列表中。
在“身份验证源”列表中选择 [Endpoints Repository] [Local SQL DB]。

在“实施”选项卡上,选择 “Juniper-MAC-Auth-Policy”。

配置基于 Web 的身份验证服务。
分步过程
在“配置>服务”下,单击 “添加”。
在“服务”选项卡上,填写如图所示的字段。
当您选择 基于 Web 的身份验证时,服务规则是默认服务规则。它允许来自任何客户端的基于 Web 的身份验证请求。

在“身份验证”选项卡上,将“身份验证源”设置为 “[Guest User Repository][Local SQL DB]。
在“实施”选项卡上,将“实施策略”设置为 “Guest_Auth_Enforcement_Policy。

验证
确认配置工作正常。
验证中央 Web 身份验证
目的
输入访客凭据后,验证访客用户的浏览器是否已重定向到 Aruba ClearPass Guest 进行身份验证,以及访客是否已成功通过身份验证。
行动
将笔记本电脑连接到 EX4300 交换机上的端口 ge-0/0/22。
在笔记本电脑上打开 Web 浏览器并尝试访问网页。
ClearPass Guest 登录页面应如图所示。

在 EX 系列交换机上,输入以下
show命令:user@EX4300> show dot1x interface ge-0/0/22 detail ge-0/0/22.0 Role: Authenticator Administrative state: Auto Supplicant mode: Multiple Number of retries: 3 Quiet period: 60 seconds Transmit period: 30 seconds Mac Radius: Enabled Mac Radius Restrict: Disabled Mac Radius Authentication Protocol: EAP-MD5 Reauthentication: Enabled Configured Reauthentication interval: 3600 seconds Supplicant timeout: 30 seconds Server timeout: 30 seconds Maximum EAPOL requests: 2 Guest VLAN member: not configured Number of connected supplicants: 1 Supplicant: 0050569b037f, 00:50:56:9B:03:7F Operational state: Authenticated Backend Authentication state: Idle Authentication method: CWA Authentication Authenticated VLAN: v100 Dynamic Filter: JNPR_RSVD_FILTER_CWA Session Reauth interval: 3600 seconds Reauthentication due in 3566 seconds Session Accounting Interim Interval: 600 seconds Accounting Update due in 566 seconds CWA Redirect URL : http://10.105.5.153/guest/guest-access.php?&mac=00-50-56-9b-03-7f输出显示终结点已通过身份验证,当前有效的身份验证方法是中央 Web 身份验证 (
CWA Authentication),并且JNPR_RSVD_FILTER_CWA防火墙过滤器和重定向 URL 也有效。在 ClearPass Guest 登录页面中,输入您在配置 Aruba ClearPass Guest 时记下的访客电子邮件地址和自动生成的密码。

登录后,浏览器应重定向至瞻博网络主页,如 Aruba ClearPass Guest 中所配置。
在 EX 系列交换机上,输入以下 show 命令:
user@EX4300> show dot1x interface ge-0/0/22 detail ge-0/0/22.0 Role: Authenticator Administrative state: Auto Supplicant mode: Multiple Number of retries: 3 Quiet period: 60 seconds Transmit period: 30 seconds Mac Radius: Enabled Mac Radius Restrict: Disabled Mac Radius Authentication Protocol: EAP-MD5 Reauthentication: Enabled Configured Reauthentication interval: 3600 seconds Supplicant timeout: 30 seconds Server timeout: 30 seconds Maximum EAPOL requests: 2 Guest VLAN member: not configured Number of connected supplicants: 1 Supplicant: 0050569b037f, 00:50:56:9B:03:7F Operational state: Authenticated Backend Authentication state: Idle Authentication method: Mac Radius Authenticated VLAN: v100 Dynamic Filter: guest_access_policy_1 Session Reauth interval: 3600 seconds Reauthentication due in 3434 seconds Session Accounting Interim Interval: 600 seconds Accounting Update due in 434 seconds输出显示guest_access_policy_1防火墙过滤器现已生效。在端点通过中央 Web 身份验证进行身份验证后,交换机从 Aruba ClearPass 接收到 RADIUS CoA,告知其要使用的防火墙过滤器。
在 Aruba ClearPass Policy Manager 上验证身份验证请求的状态
目的
验证是否对端点进行了正确的身份验证,以及交换机和 Aruba ClearPass 之间是否交换了正确的 RADIUS 属性。
行动
转到“监控”>“实时监控”>“访问跟踪器”以显示身份验证请求的状态。
访问跟踪器在身份验证请求发生时对其进行监控并报告其状态。

要从端点获取有关初始 MAC RADIUS 身份验证请求的更多详细信息,请单击该请求(Access Tracker 请求表的第 2 行)。

要从端点获取有关 Web 身份验证请求的更多详细信息,请单击该请求(Access Tracker 请求表的第 1 行)。
