Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren der Geräteprofilerstellung mit Switches der EX-Serie und Aruba ClearPass Policy Manager

Dieses Konfigurationsbeispiel veranschaulicht, wie Sie die Funktionen der Switches der EX-Serie und des Aruba ClearPass Policy Manager verwenden, um Geräteprofilerstellung als Teil des Endpunktauthentifizierungsprozesses durchzuführen.

In diesem Beispiel verfügt eine Organisation über vier Arten von Endpunkten in ihrer kabelgebundenen Infrastruktur, für die sie Zugriffsrichtlinien definiert hat:

  • Access Points - Endpunkte, die als Access Points profiliert sind, erhalten Zugriff auf das Netzwerk und werden dem AP_VLAN-VLAN dynamisch zugewiesen.

  • IP-Telefone: Endpunkte, die als IP-Telefone profiliert sind, erhalten Zugriff auf das Netzwerk. Das IPPhone_VLAN wird dynamisch als VoIP-VLAN zugewiesen.

  • Unternehmens-Laptops – Endpunkte, die über einen 802.1X-Supplicant verfügen, werden anhand der Benutzeranmeldeinformationen authentifiziert. Nachdem sich der Benutzer erfolgreich authentifiziert hat, erhält der Laptop Zugriff auf das Netzwerk und wird in das Windows_VLAN-VLAN aufgenommen.

  • Unternehmensfremde Laptops – Endpunkte, die nicht über einen 802.1X-Supplicant verfügen und die als Windows-Geräte profiliert sind, wird der Zugriff auf das Netzwerk verweigert.

Dieses Thema umfasst:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten für die Richtlinieninfrastruktur verwendet:

  • Ein EX4300-Switch mit Junos OS Version 15.1R3 oder höher

  • Eine Aruba ClearPass Policy Manager-Plattform mit Version 6.3.3.63748 oder höher

Übersicht und Topologie

Um die Endpunktzugriffsrichtlinien zu implementieren, wird die Richtlinieninfrastruktur wie folgt konfiguriert:

  • Alle Zugriffsschnittstellen auf dem Switch sind zunächst so konfiguriert, dass sie sich in VLAN 100 befinden, das als Korrektur-VLAN dient. Wenn ein Endpunkt nicht erfolgreich authentifiziert oder nicht erfolgreich als einer der unterstützten Endpunkte profiliert wurde, verbleibt er im Wartungs-VLAN.

  • Endpunkte, die über einen 802.1X-Supplicant verfügen, werden mithilfe der 802.1X-PEAP-Authentifizierung authentifiziert. Weitere Informationen zur 802.1X PEAP-Authentifizierung finden Sie unter Konfigurieren der 802.1X PEAP- und MAC RADIUS-Authentifizierung mit Switches der EX-Serie und Aruba ClearPass Policy Manager.

  • Endpunkte, die nicht über einen 802.1X-Supplicant verfügen, werden mit der MAC RADIUS-Authentifizierung authentifiziert und mit einem Profil versehen, um festzustellen, um welchen Gerätetyp es sich handelt. Diese Endgeräte durchlaufen einen zweistufigen Authentifizierungsprozess:

    1. Der erste Schritt erfolgt, nachdem ein Endpunkt zum ersten Mal eine Verbindung mit dem Switch hergestellt hat, aber bevor er von Aruba ClearPass Profile profiliert wurde. Nach dem Herstellen der Verbindung wird der Endpunkt mithilfe der MAC RADIUS-Authentifizierung authentifiziert. Aruba ClearPass wendet eine Durchsetzungsrichtlinie an, die den Switch anweist, dem Endpunkt Zugriff auf das Internet zu gewähren, ihn jedoch am Zugriff auf das interne Netzwerk hindert.

    2. Der zweite Schritt erfolgt, nachdem für einen Endpunkt erfolgreich ein Profil erstellt wurde. Nach der Authentifizierung im ersten Schritt kontaktiert der Endpunkt einen DHCP-Server, um eine IP-Adresse anzufordern. Der Switch leitet die DHCP-Nachrichten, die vom Endpunkt an den DHCP-Server gesendet werden, ebenfalls an Aruba ClearPass weiter, sodass ClearPass ein Profil des Endpunkts erstellen kann. Nachdem das Profil des Endpunkts erstellt und dem Endpunkt-Repository hinzugefügt wurde, sendet ClearPass eine RADIUS-CoA-Nachricht (Change of Authorization) an den Switch, in der er aufgefordert wird, die Sitzung zu beenden. Der Switch versucht dann, sich im Namen des Endpunkts erneut zu authentifizieren. Da der Endpunkt jetzt im Endpunkt-Repository vorhanden ist, kann Aruba ClearPass bei der Authentifizierung des Endpunkts eine für den Gerätetyp geeignete Durchsetzungsrichtlinie anwenden. Wenn es sich bei dem Endpunkt beispielsweise um einen Access Point handelt, wendet ClearPass die Durchsetzungsrichtlinie an, die den Access Point dynamisch dem AP_VLAN VLAN zuweist.

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: In diesem Beispiel Topology Used in This Example verwendete Topologie

Konfiguration

In diesem Abschnitt finden Sie Schritt-für-Schritt-Anleitungen für:

Konfigurieren des EX4300-Switches

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie auf Hierarchieebene in die CLI ein, und geben Sie dann Commit aus dem [edit] Konfigurationsmodus ein.

Schritt-für-Schritt-Anleitung

Die allgemeinen Schritte zur Konfiguration des EX4300-Switches sind:

  • Konfigurieren Sie die Verbindung zum Aruba ClearPass Policy Manager.

  • Erstellen Sie das Zugriffsprofil, das vom 802.1X-Protokoll verwendet wird. Das Zugriffsprofil teilt dem 802.1X-Protokoll mit, welcher Authentifizierungsserver und welche Authentifizierungsmethoden verwendet werden sollen, sowie die Reihenfolge der Authentifizierungsmethoden.

  • Konfigurieren Sie das 802.1X-Protokoll.

  • Konfigurieren Sie die VLANs.

  • Konfigurieren Sie das Ethernet-Switching an den Zugriffsports.

  • Konfigurieren Sie integrierte Routing- und Bridging-Schnittstellen (IRB) und weisen Sie sie den VLANs zu.

  • Konfigurieren Sie DHCP-Relay so, dass DHCP-Pakete an Aruba ClearPass gesendet werden, damit dieses eine Geräteprofilerstellung durchführen kann.

  • Erstellen Sie die Firewallrichtlinie, die den Zugriff auf das interne Netzwerk blockiert.

So konfigurieren Sie den EX4300-Switch:

  1. Geben Sie die Verbindungsinformationen des RADIUS-Servers an.

  2. Konfigurieren Sie das Zugriffsprofil.

  3. Konfigurieren Sie 802.1X für die Verwendung von CP-Test-Profile und aktivieren Sie das Protokoll auf jeder Zugriffsschnittstelle. Konfigurieren Sie außerdem die Schnittstellen so, dass sie die MAC RADIUS-Authentifizierung unterstützen und mehr als einen Supplicant zulassen, von denen jeder einzeln authentifiziert werden muss.

    Standardmäßig versucht der Switch zuerst, sich 802.1X zu authentifizieren. Wenn er keine EAP-Pakete vom Endpunkt empfängt, was darauf hinweist, dass der Endpunkt nicht über einen 802.1X-Supplicant verfügt, versucht er es mit der MAC RADIUS-Authentifizierung.

  4. Konfigurieren Sie die VLANs, die in diesem Beispiel verwendet werden.

    Beachten Sie, dass das VLAN auf dem Switch vorhanden sein muss, bevor die Authentifizierung versucht wird, damit die dynamische VLAN-Zuweisung funktioniert. Wenn das VLAN nicht vorhanden ist, schlägt die Authentifizierung fehl.

  5. Konfigurieren Sie die Zugriffsports.

    Jeder Zugriffsport ist so konfiguriert, dass er sich im VLAN v100, dem Wiederherstellungs-VLAN, befindet. Dieses VLAN wird vom Endpunkt verwendet, wenn Aruba ClearPass bei der Authentifizierung des Endpunkts keine dynamischen VLAN-Informationen sendet.

  6. Konfigurieren Sie IRB-Schnittstellen, und weisen Sie sie den VLANs zu.

  7. Konfigurieren Sie DHCP-Relay so, dass DHCP-Anforderungspakete an Aruba ClearPass weitergeleitet werden.

    Hinweis:

    In diesem Konfigurationsbeispiel werden Layer-3-Schnittstellen für die Endpunkt-VLANs auf dem Zugriffs-Switch konfiguriert, um die DHCP-Relay-Konfiguration zu demonstrieren. In einer typischen Unternehmensbereitstellung werden die Layer-3-Schnittstellen für die Endpunkt-VLANs jedoch auf einem Aggregations- oder Core-Layer-Switch konfiguriert. In einer solchen Bereitstellung sollte das DHCP-Relay auf dem Aggregations- oder Core-Switch so konfiguriert werden, dass die DHCP-Anforderungen von den Endpunkten an Aruba ClearPass weitergeleitet werden.

  8. Konfigurieren Sie Internet_Only_Access einen Firewallfilter, der für Geräte verwendet werden soll, die durch die MAC RADIUS-Authentifizierung authentifiziert, aber noch kein Profil erstellt wurden.

    Dieser Filter blockiert den Zugriff eines Endpunkts auf das interne Netzwerk (192.168.0.0/16).

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die folgenden show Befehle eingeben.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Konfigurieren von Aruba ClearPass Policy Manager

Schritt-für-Schritt-Anleitung

Die allgemeinen Schritte zur Konfiguration von Aruba ClearPass sind:

  • Aktivieren Sie die Geräteprofilerstellung.

  • Ändern Sie die RADIUS-Wörterbuchdatei von Juniper Networks so, dass sie einige zusätzliche Juniper Networks RADIUS-Attribute enthält, die in diesem Konfigurationsbeispiel verwendet werden.

  • Fügen Sie den EX4300 als Netzwerkgerät hinzu.

  • Stellen Sie sicher, dass das für die 802.1X-PEAP-Authentifizierung verwendete Serverzertifikat installiert wurde.

  • Fügen Sie den lokalen Benutzer hinzu, der in diesem Beispiel für die 802.1X-Authentifizierung verwendet wird.

  • Erstellen Sie die folgenden Durchsetzungsprofile:

    • Employee_Windows_Profile, das die Endgeräte in VLAN 150 platziert.

    • IPPhone_Profile, das VLAN 120 als VoIP-VLAN definiert.

    • AccessPoint_Profile, der die Endgeräte in VLAN 130 platziert.

    • Internet_Access_Only_Profile, die angibt, dass der Firewallfilter für Geräte verwendet werden Internet_Only_Access, für die noch kein Profil erstellt wurde.

  • Erstellen Sie zwei Durchsetzungsrichtlinien:

    • Eine Richtlinie, die aufgerufen wird, wenn die MAC RADIUS-Authentifizierung verwendet wird.

    • Eine Richtlinie, die aufgerufen wird, wenn die 802.1X-Authentifizierung verwendet wird.

  • Definieren Sie den MAC RADIUS-Authentifizierungsdienst und den 802.1X-Authentifizierungsdienst.

  • Stellen Sie sicher, dass der MAC RADIUS-Authentifizierungsdienst vor dem 802.1X-Authentifizierungsdienst ausgewertet wird.

So konfigurieren Sie Aruba ClearPass:

  1. Aktivieren Sie die Geräteprofilerstellung.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Administration > Server Manager > Serverkonfiguration auf den Namen des Aruba ClearPass-Servers.

    2. Klicken Sie auf der Registerkarte System auf Diesen Server für die Endpunktklassifizierung aktivieren.

  2. Aktualisieren Sie die RADIUS-Wörterbuchdatei von Juniper Networks.

    Eine RADIUS-Wörterbuchdatei von Juniper Network ist auf Aruba ClearPass vorinstalliert. Junos OS Version 15.1R3 für Switches der EX-Serie bietet Unterstützung für drei neue VSAs von Juniper Networks, die der Wörterbuchdatei hinzugefügt werden müssen.

    Schritt-für-Schritt-Anleitung

    1. Navigieren Sie in Aruba ClearPass zu Administration > Dictionaries > RADIUS.

    2. Verwenden Sie im Fenster RADIUS-Wörterbücher das Feld Filter, um unter Herstellername nach Juniper zu suchen.

    3. Klicken Sie auf den Namen des Juniper-Wörterbuchs und dann auf Exportieren , und speichern Sie die RadiusDictionary.xml Datei auf Ihrem Desktop.

    4. Kopieren Sie die folgenden drei Attribute, fügen Sie sie in RadiusDictionary.xmlein, und speichern Sie die Datei.

      Die Wörterbuchdatei sollte nach Abschluss des Einfügens wie folgt aussehen:

    5. Importieren Sie die Datei in Aruba ClearPass, indem Sie RadiusDictionary.xml in das Fenster RADIUS-Wörterbücher klicken und zu der Datei navigieren.

    6. Nachdem Sie die Datei importiert haben, sollte die Juniper-Wörterbuchdatei wie folgt aussehen:

  3. Fügen Sie den Switch EX4300 als Netzwerkgerät hinzu.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Configuration > Network > Devices (Konfiguration Netzwerk- Geräte auf Hinzufügen.

    2. Geben Sie auf der Registerkarte Gerät den Hostnamen und die IP-Adresse des Switches sowie den gemeinsamen geheimen RADIUS-Schlüssel ein, den Sie auf dem Switch konfiguriert haben. Legen Sie das Feld "Name des Anbieters" auf " Juniper" fest.

  4. Stellen Sie sicher, dass ein Serverzertifikat für die 802.1X PEAP-Authentifizierung vorhanden ist.

    Vergewissern Sie sich unter Administration > Certificates > Server Certificate, dass auf Aruba ClearPass ein gültiges Serverzertifikat installiert ist. Wenn dies nicht der Fall ist, fügen Sie ein gültiges Serverzertifikat hinzu. In der Aruba ClearPass-Dokumentation und bei Ihrer Zertifizierungsstelle finden Sie weitere Informationen zum Abrufen von Zertifikaten und zum Importieren in ClearPass.

  5. Fügen Sie dem lokalen Benutzer-Repository einen Testbenutzer hinzu.

    Dieser Benutzer wird verwendet, um die 802.1X-Authentifizierung zu überprüfen.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Konfiguration > Identität > lokale Benutzer auf Hinzufügen.

    2. Geben Sie im Fenster "Lokalen Benutzer hinzufügen" die Benutzer-ID (usertest1), den Benutzernamen (Testbenutzer) und das Kennwort ein. Wählen Sie dann Mitarbeiter als Benutzerrolle aus. Wählen Sie unter Attribute das Attribut " Abteilung " aus, und geben Sie unter "Wert" den Text " Finanzen" ein.

  6. Konfigurieren Sie ein Erzwingungsprofil für Windows-Laptops oder -Desktops von Mitarbeitern, die sich mit 802.1X authentifizieren.

    Dieses Profil platziert die Endpunkte in VLAN 150.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Configuration > Enforcement > Profiles auf Add.

    2. Legen Sie auf der Registerkarte Profil Vorlage auf RADIUS-basierte Erzwingung fest, und geben Sie den Profilnamen Employee_Windows_Profile in das Feld Name ein.

    3. Konfigurieren Sie auf der Registerkarte Attribute die Attribute wie gezeigt.

  7. Konfigurieren Sie ein Access Point-Erzwingungsprofil, das Access Points in VLAN 130 platziert.

    Verwenden Sie zum Erstellen dieses Profils die gleiche grundlegende Vorgehensweise wie im vorherigen Schritt. Nachdem Sie das Profil ausgefüllt haben, werden die Informationen auf der Registerkarte Zusammenfassung wie gezeigt angezeigt.

  8. Konfigurieren Sie ein Erzwingungsprofil für IP-Telefone.

    Dieses Profil weist Aruba ClearPass an, VLAN 120 als VLAN zurückzugeben, das als VoIP-VLAN verwendet werden soll. Das RADIUS-Wörterbuch von Juniper Networks definiert ein spezielles RADIUS-Attribut, das für diesen Zweck verwendet werden soll. Wählen Sie RADIUS-Juniper als Attributtyp und Juniper-VoIP-VLAN als Attributnamen aus.

    Nachdem Sie das Profil ausgefüllt haben, werden die Informationen auf der Registerkarte Zusammenfassung wie gezeigt angezeigt.

  9. Konfigurieren Sie ein Durchsetzungsprofil nur für den Internetzugriff.

    Dieses Durchsetzungsprofil weist Aruba ClearPass an, den Namen des Firewall-Filters Internet_Only_Access zurückzugeben, d. h. den Firewall-Filter, den Sie auf dem Switch konfiguriert haben, der den Zugriff auf das interne Netzwerk blockiert. Nachdem Sie dieses Profil ausgefüllt haben, werden die Informationen auf der Registerkarte Zusammenfassung wie gezeigt angezeigt.

  10. Konfigurieren Sie die Richtlinie zur Durchsetzung der MAC RADIUS-Authentifizierung.

    Für Endgeräte, die durch MAC RADIUS-Authentifizierung authentifiziert werden, weist diese Richtlinie Aruba ClearPass an, Durchsetzungsrichtlinien entsprechend dem Geräteprofil anzuwenden. Die AccessPoint_Profile wird auf Endpunkte angewendet, die als Access Points profiliert sind, und die IPPhone_Profile wird auf Endpunkte angewendet, die als VoIP-Telefone profiliert sind. Die vordefinierte Durchsetzungsrichtlinie "Zugriffsprofil verweigern" wird auf Endpunkte angewendet, die als Windows-Geräte profiliert sind. Dadurch wird die Zugriffsrichtlinie der Organisation erzwungen, dass nur Laptops mit einem 802.1X-Supplicant Zugriff auf das Netzwerk erhalten. Für alle anderen Endpunkte, einschließlich Endpunkten, für die noch kein Profil erstellt wurde, wird das Internet_Access_Only Profil angewendet.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Configuration > Enforcement > Policies auf Add.

    2. Geben Sie auf der Registerkarte Erzwingung den Namen der Richtlinie (Juniper-MAC-Auth-Policy) ein, und legen Sie Standardprofil auf Internet_Access_Only fest.

    3. Klicken Sie auf der Registerkarte Regeln auf Regel hinzufügen , und fügen Sie die angezeigten Regeln hinzu.

      Sie müssen die Regeln nacheinander hinzufügen, indem Sie auf Speichern klicken, bevor Sie die nächste Regel erstellen.

  11. Konfigurieren Sie die 802.1X-Erzwingungsrichtlinie.

    Diese Richtlinie weist Aruba ClearPass an, das Employee_Windows_Profile Durchsetzungsprofil zu verwenden, wenn ein Benutzer erfolgreich als Mitglied der Finanzabteilung authentifiziert wurde.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Configuration > Enforcement > Policies auf Add.

    2. Geben Sie auf der Registerkarte Erzwingung den Namen der Richtlinie (Juniper_Dot1X_Policy) ein, und legen Sie Standardprofil auf [Zugriffsprofil zulassen] fest. (Dies ist ein vordefiniertes Profil.)

    3. Klicken Sie auf der Registerkarte Regeln auf Regel hinzufügen, und fügen Sie die angezeigte Regel hinzu.

  12. Konfigurieren Sie den MAC RADIUS-Authentifizierungsdienst.

    Die Konfiguration für diesen Dienst führt dazu, dass die MAC RADIUS-Authentifizierung ausgeführt wird, wenn das empfangene Attribut "RADIUS-Benutzername" und das empfangene Attribut "Client-MAC-Adresse" denselben Wert aufweisen.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Configuration > Services (Konfiguration Dienste) auf Add (Hinzufügen).

    2. Füllen Sie auf der Registerkarte Dienste die Felder wie gezeigt aus. Stellen Sie sicher, dass Sie die Option Profilendpunkte auswählen.

    3. Gehen Sie auf der Registerkarte Authentifizierung wie folgt vor:

      • Löschen Sie [ MAC AUTH ] aus der Liste der Authentifizierungsmethoden, und fügen Sie der Liste [EAP MD5] hinzu.

      • Wählen Sie [ Endpunkt-Repository] [Lokale SQL-Datenbank] in der Liste Authentifizierungsquellen aus.

    4. Wählen Sie auf der Registerkarte Erzwingung die Option Juniper-MAC-Auth-Policy aus.

    5. Gehen Sie auf der Registerkarte Profiler wie folgt vor:

      • Fügen Sie Computer, VoIP-Telefon, Access Points zur Liste der Endpunktklassifizierungen hinzu.

      • Wählen Sie [Juniper Sitzung beenden] aus der Liste RADIUS-CoA-Aktion aus.

      Diese Konfiguration bewirkt, dass Endpunkte eine erneute Authentifizierung durchlaufen, nachdem sie ein Profil erstellt und dem Endpunkt-Repository hinzugefügt wurden. Bevor für einen Endpunkt ein Profil erstellt wird, ist das Internet_Access_Only_Profile Erzwingungsprofil für die authentifizierte Benutzersitzung wirksam. (Dieses Profil ist das Standardprofil für die MAC-Authentifizierungsrichtlinie, die in Schritt 10 konfiguriert wurde.) Nachdem Aruba ClearPass ein Gerät erfolgreich klassifiziert hat, sendet es ein RADIUS-CoA an den Switch, wodurch der Switch die Sitzung beendet. Der Switch versucht dann, den Endpunkt erneut zu authentifizieren. Da sich das Geräteprofil des Endpunkts jetzt im Endpunkt-Repository befindet, wird bei der Authentifizierung des Endpunkts das entsprechende Geräteerzwingungsprofil angewendet.

  13. Konfigurieren Sie den 802.1X-Authentifizierungsdienst.

    Schritt-für-Schritt-Anleitung

    1. Klicken Sie unter Configuration > Services (Konfiguration Dienste) auf Add (Hinzufügen).

    2. Füllen Sie auf der Registerkarte Service die Felder wie gezeigt aus.

    3. Legen Sie auf der Registerkarte Authentifizierung Authentifizierungsquellen auf [ Lokales Benutzerrepository][Lokale SQL-Datenbank] fest.

    4. Legen Sie auf der Registerkarte Erzwingung die Erzwingungsrichtlinie auf Juniper_Dot1X_Policy fest.

  14. Stellen Sie sicher, dass die MAC RADIUS-Authentifizierungsdienstrichtlinie vor der 802.1X-Authentifizierungsdienstrichtlinie ausgewertet wird.

    Da Aruba ClearPass so konfiguriert ist, dass MAC RADIUS-Authentifizierungsanforderungen erkannt werden, indem das Attribut "RADIUS-Benutzername" und das Attribut "Client-MAC-Adresse" denselben Wert haben, ist es effizienter, zuerst die MAC RADIUS-Dienstrichtlinie auswerten zu lassen.

    Vergewissern Sie sich im Hauptfenster Services, dass Juniper-MAC-Auth-Policy in der Liste der Services vor Juniper-MAC_Dot1X_Policy angezeigt wird, wie gezeigt. Ist dies nicht der Fall, klicken Sie auf Neu anordnen und Juniper-MAC-Auth-Policy über Juniper-MAC_Dot1X_Policy verschieben.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren der 802.1X-Authentifizierung auf dem EX4300-Switch

Zweck

Stellen Sie sicher, dass der Testbenutzer usertest1 authentifiziert und im richtigen VLAN platziert wird.

Um dieses Verfahren ausführen zu können, benötigen Sie ein Windows-Gerät mit einem aktiven 802.1X-Supplicant, der die Authentifizierungsinformationen für usertest1 übergibt. Informationen zum Konfigurieren eines Windows 7-Supplicants für die 802.1X PEAP-Authentifizierung finden Sie unter Konfigurieren der 802.1X PEAP- und MAC RADIUS-Authentifizierung mit Switches der EX-Serie und Aruba ClearPass Policy Manager.

Aktion

  1. Verbinden Sie den Windows 7-Laptop mit ge-0/0/22 auf dem EX4300-Switch.

  2. Geben Sie auf dem Switch den folgenden Befehl ein:

  3. Für weitere Details, einschließlich der dynamischen VLAN-Zuweisung, geben Sie Folgendes ein:

    Die Ausgabe zeigt, dass usertest1 erfolgreich authentifiziert und in Windows_VLAN VLAN platziert wurde.

Überprüfen der Access Point-Authentifizierung auf dem EX4300-Switch

Zweck

Stellen Sie sicher, dass der Access Point erfolgreich authentifiziert und im richtigen VLAN platziert wurde.

Aktion

  1. Verbinden Sie einen Access Point mit ge-0/0/6 auf dem EX4300-Switch.

  2. Geben Sie auf dem Switch den folgenden Befehl ein:

    Die Ausgabe zeigt, dass der Access Point authentifiziert und im AP_VLAN-VLAN platziert wurde.

Überprüfen der VoIP-Telefon- und Nicht-Unternehmens-Laptop-Authentifizierung auf dem EX4300-Switch

Zweck

Vergewissern Sie sich, dass das VoIP-Telefon erfolgreich authentifiziert wurde und dass der unternehmensfremde Laptop nicht authentifiziert wurde.

Aktion

  1. Verbinden Sie ein VoIP-Telefon mit ge-0/0/8 auf dem EX4300-Switch und verbinden Sie einen Laptop ohne aktivierten 802.1X-Supplicant mit dem Ethernet-Port des Telefons.

  2. Um den Authentifizierungsstatus der Geräte zu überprüfen, geben Sie den folgenden Befehl auf dem Switch ein:

    Die Ausgabe zeigt, dass zwei Supplicants an den Port angeschlossen sind, die jeweils durch die MAC-Adresse identifiziert werden. Das VoIP-Telefon wurde erfolgreich authentifiziert und in IPPhone_VLAN platziert. Der Laptop befindet sich in einem Verbindungszustand, nicht in einem authentifizierten Zustand, was darauf hinweist, dass die Authentifizierung fehlgeschlagen ist.

  3. Geben Sie den folgenden Befehl ein, um zu überprüfen, ob IPPhone_VLAN VLAN als VoIP-VLAN zugewiesen wurde:

    IPPhone_VLAN wird als getaggtes VLAN angezeigt, was darauf hinweist, dass es sich um das VoIP-VLAN handelt.

Überprüfen des Status von Authentifizierungsanforderungen in Aruba ClearPass Policy Manager

Zweck

Stellen Sie sicher, dass die Endgeräte korrekt authentifiziert werden und dass die richtigen RADIUS-Attribute zwischen dem Switch und Aruba ClearPass ausgetauscht werden.

Aktion

  1. Gehen Sie zu Monitoring > Live Monitoring > Access Tracker, um den Status der Authentifizierungsanforderungen anzuzeigen.

    Der Access Tracker überwacht Authentifizierungsanfragen, sobald sie auftreten, und berichtet über ihren Status.

  2. Um weitere Details zu einer bestimmten Authentifizierungsanfrage zu erhalten, klicken Sie auf die Anfrage.

  3. Klicken Sie auf die Registerkarte Ausgabe , um die RADIUS-Attribute zu überprüfen, die Aruba ClearPass für diese Anforderung an den Switch zurückgesendet hat.

Bedeutung

Die Authentifizierungsanforderung vom IP-Telefon war erfolgreich und die korrekten Informationen über das VoIP-VLAN wurden an den Switch zurückgegeben.