Konfigurieren von Cisco ISE- und Juniper EX-Switches für 802.1X-basierte Authentifizierung
Informationen zu diesem Beispiel für eine Netzwerkkonfiguration
Dieses Netzwerkkonfigurationsbeispiel (NCE) zeigt Ihnen, wie Sie Cisco Identity Services Engine 2.X (Cisco ISE) und Juniper EX-Switches für die IEEE 802.1X-basierte Authentifizierung konfigurieren.
Übersicht
Im Lieferumfang der Cisco ISE 2.X sind viele vorimportierte Profile für Netzwerkgeräte enthalten, für Juniper jedoch keines. Netzwerkgeräteprofile geben an, wie MAC-Radius, dot1x-Authentifizierung, VLAN- und ACL-Zuweisung sowie CoA-Funktionen gehandhabt werden sollen.
Mit Cisco ISE können Sie Netzwerkgeräteprofile im XML-Format importieren und so die Integration mit jedem Netzwerkgerät nach IEEE 802.1X-Standard ermöglichen. In diesem Beispiel erfahren Sie, wie Sie das Netzwerkgeräteprofil von Juniper importieren und Einstellungen konfigurieren, um eine IEEE 802.1X-basierte Authentifizierung mit Cisco ISE- und Juniper EX-Switches zuzulassen.
Topologie
In diesem Beispiel verwenden wir die folgende Netzwerktopologie Abbildung 1:

Hier finden Sie weitere Details zu den in diesem Beispiel verwendeten Hardware- und Softwarekomponenten:
Gerät |
Softwareversion |
Rolle |
---|---|---|
Juniper EX2300-C-12P |
Junos 18.2R1-S1 |
Switch und Authentifikator |
Cisco ISE |
2.4.0.357 Patch2-18080100 |
RADIUS-Server |
Polycom VVX 310 IP-Telefon |
SIP/5.5.1.11526/22-Nov-16 15:05 |
Bittsteller (MAC-Radius) |
Windows 10 Professional |
Alle empfohlenen Patches vom 22.08.2018 |
Bittsteller (Dot1x) |
Netzwerkdrucker |
k. A. |
Bittsteller (MAC-Radius) |
Juniper Mist AP43 |
0.6.18981 |
Bittsteller (MAC-Radius) |
Alle Benutzer und Endpunkte werden in der internen Cisco ISE-Datenbank gespeichert.
Informationen zur Integration externer Benutzerdatenbanken wie Microsoft Active Directory, LDAP und zertifikatsbasierte Authentifizierung finden Sie im Cisco Identity Services Engine Administrator Guide, Version 2.4.
Schritt-für-Schritt-Anleitung
- Importieren des kabelgebundenen Geräteprofils von Juniper
- Hinzufügen von EX-Switches zum Juniper Geräteprofil
- Berechtigungsprofile anlegen
- Erstellen von Endpunktidentitätsgruppen
- Hinzufügen von Endpunkten
- Erstellen von Benutzeridentitätsgruppen
- Benutzer hinzufügen
- Festlegen von Authentifizierungsrichtlinien
- Festlegen von Autorisierungsrichtlinien
- Konfigurieren einer Cisco ISE-Richtlinie zum Aktivieren des Gastzugriffs
- Konfigurieren eines farblosen Ports mithilfe von IETF-Egress-VLAN-ID-Attributen
- Konfigurieren des 802.1X-Protokolls auf dem EX-Switch
- Konfigurieren von Windows 10
Importieren des kabelgebundenen Geräteprofils von Juniper
Angenommen, Sie haben Cisco ISE in Ihrem Netzwerk eingerichtet, müssen Sie als Erstes ein Juniper EX-Switch-Geräteprofil hinzufügen.
Hinzufügen von EX-Switches zum Juniper Geräteprofil
Sie können Ihre EX-Switches einzeln oder als IP-Adressbereich hinzufügen.
Berechtigungsprofile anlegen
Mit Autorisierungsprofilen können Sie Benutzern oder Endpunkten unterschiedliche Attribute zuweisen. Sie können das VLAN anhand des Namens oder der VLAN-ID ändern. Sie können auch einen Firewall-Filter zuweisen, den Sie bereits auf dem Switch konfiguriert haben. In diesem Beispiel erstellen wir vier Berechtigungsprofile:
Juniper_VoIP_VLAN_500
Juniper_VoIP_VLAN_100
Juniper_VoIP_VLAN_100_ACL
Juniper_VoIP_VLAN_100_dACL
Das erste Profil legt das VoIP-VLAN mithilfe des Attributs Juniper-VoIP-VLAN auf 500 fest.
Das zweite Autorisierungsprofil legt das Daten-VLAN mithilfe des Standardattributs RADIUS für die VLAN-ID auf 100 fest.
Wählen Sie in der Cisco ISE Policy > Results (Richtlinie Ergebnisse) und dann im linken Bereich Authorization > Authorization Profiles (Autorisierungs- Autorisierungsprofile) aus.
Benennen Sie das Profil Juniper_VoIP_VLAN_100.
Legen Sie die VLAN-ID/den VLAN-Namen auf 100fest.
Klicken Sie auf Hinzufügen.


Das dritte Profil setzt das Daten-VLAN auf 100 und wendet einen lokalen Firewall-Filter/ACL auf den Supplicant an. Dieser Firewall-Filter/diese Firewall-ACL muss bereits auf dem Switch konfiguriert sein. Der Firewall-Filter/die Firewall-ACL wird mit dem standardmäßigen Filter-ID-Radiusattribut angewendet. Geben Sie den Namen des lokalen Filters ein, der auf dem Switch konfiguriert ist.
Wählen Sie in der Cisco ISE Policy > Results (Richtlinie Ergebnisse) und dann im linken Bereich Authorization > Authorization Profiles (Autorisierungs- Autorisierungsprofile) aus.
Benennen Sie das Profil Juniper_VoIP_VLAN_100_ACL.
Legen Sie unter "Allgemeine Aufgaben" die ACL (Filter-ID) auf "deny-all" fest.
Legen Sie die VLAN-ID/den VLAN-Namen auf 100fest.
Klicken Sie auf Hinzufügen.
Das vierte Autorisierungsprofil legt das Daten-VLAN auf 100 fest und wendet einen dynamischen/herunterladbaren Firewall-Filter/ACL auf den Supplicant an. Dieser Firewall-Filter/diese ACL wird dynamisch erstellt, sodass Sie ihn nicht lokal auf dem Switch konfigurieren müssen. Dieses Autorisierungsprofil verwendet das Attribut Juniper-Switching-Filter.
Die Syntax und der Funktionsumfang unterscheiden sich von den regulären Junos-Firewall-Filtern/ACLs. Mehrere Einträge werden durch Kommas getrennt. Weitere Informationen zur Syntax finden Sie unter Juniper-Switching-Filter VSA-Übereinstimmungsbedingungen und -aktionen .


Erstellen von Endpunktidentitätsgruppen
Endgeräte, wie z. B. IP-Telefone, können in Endpunktidentitätsgruppen gruppiert werden, um die Anwendung gemeinsamer Attribute, z. B. VoIP-VLAN, zu erleichtern.
Hinzufügen von Endpunkten
Das Polycom IP-Telefon in dieser Konfiguration ist nicht für die dot1x-Authentifizierung konfiguriert. Stattdessen setzen wir auf MAC RADIUS und MAC Authentication Bypass (MAB).
Erstellen von Benutzeridentitätsgruppen
Mit Benutzeridentitätsgruppen können Sie bestimmte Attribute auf Benutzer anwenden, die Mitglieder der Gruppe sind. In diesem Beispiel erstellen wir drei neue Benutzeridentitätsgruppen:
VLAN_100_User_ID_Group
VLAN_100_ACL_User_ID_Group
VLAN_100_dACL_User_ID_Group
Benutzer hinzufügen
In diesem Beispiel erstellen wir drei lokale Benutzer mit den Namen user1, user2 und user3. Jeder Benutzer wird einer anderen Benutzeridentitätsgruppe zugewiesen.
Hier ist eine Übersicht über die drei Benutzer, die wir gerade erstellt haben:

Festlegen von Authentifizierungsrichtlinien
Die Authentifizierungsrichtlinie enthält standardmäßig drei Einträge.
Die vordefinierten MAB- und dot1x-Regeln haben Bedingungen, die an das Netzwerkgeräteprofil gebunden sind. Wenn Anforderungen von einem Juniper-Gerät kommen, verwendet der Switch automatisch die im Juniper-Netzwerkgeräteprofil konfigurierten Attribute, um eine MAB- und dot1x-Anforderung zu authentifizieren. Die Authentifizierungsrichtlinie mit dem Namen "Standard" enthält eine standardmäßige Netzwerkzugriffsrichtlinie für zulässige Protokolle. Diese Netzwerkzugriffsrichtlinie ist mit EX-Switches von Juniper kompatibel.
In diesem Beispiel verwenden wir die Standardauthentifizierungsrichtlinie.
Cisco ISE Standard-Netzwerkzugriffsprofil
Hier ist die Cisco ISE-Konfiguration für das Standard-Netzwerkzugriffsprofil für Juniper EX-Switches.
Festlegen von Autorisierungsrichtlinien
Die Reihenfolge der Autorisierungsrichtlinien ist wichtig und kann je nach Einrichtung variieren. Stellen Sie sicher, dass Sie keine allgemeineren Regeln über den Regeln haben, die Sie erstellen möchten, da sie sonst nicht übereinstimmen.
In diesem Beispiel erstellen wir vier neue Regeln mit jeweils drei Bedingungen:
VLAN 500 für IP-Telefone von Polycom, die mit EX-Switches von Juniper verbunden sind
VLAN 100 für dot1x-Benutzer, die mit Juniper EX-Switches verbunden sind
VLAN 100 mit ACL für dot1x-Benutzer, die mit Juniper EX-Switches verbunden sind
VLAN 100 mit dACL für dot1x-Benutzer, die mit Juniper EX-Switches verbunden sind
- Erweitern Sie Autorisierungsrichtlinie und klicken Sie auf die Schaltfläche + in der oberen linken Ecke des Bildschirms.
- Geben Sie einen Namen für die Regel ein, VLAN 500 for Polycom IP Phones connected to Juniper EX Switchesz. B. .
- Klicken Sie auf Bedingung , um das Condition Studio zu öffnen.
- Ziehen Sie per Drag & Drop aus der Bibliothek auf der linken Seite in den Editor auf der rechten Seite. Erstellen Sie die verschiedenen Attribute, die Sie abgleichen möchten.
- Wenn Sie fertig sind, klicken Sie nicht auf Speichern. Klicken Sie stattdessen auf die Schaltfläche VERWENDEN in der unteren rechten Ecke.
Hier ist ein Beispiel für das Conditions Studio:

Analysieren wir diese vier neuen Regeln. Jede Regel hat drei Bedingungen. Die ersten beiden Bedingungen sind identisch, aber die dritte Bedingung stimmt mit einem anderen Attribut überein. Eine Regel wird nur dann auf einen Port angewendet, wenn alle drei Bedingungen erfüllt sind.

Regel |
Wenn der Endpunkt |
Dann weist der Switch den Port/Supplicant zu |
---|---|---|
VLAN 500 für IP-Telefone von Polycom, die mit EX-Switches von Juniper verbunden sind |
Besteht die Netzwerkzugriffsauthentifizierung UND die Anforderung von einem Juniper EX-Switch kommt UND sich der Endpunkt in der Polycom-IP-Phone-Gruppe befindet |
Sprach-VLAN 500 |
VLAN 100 für dot1x-Benutzer, die mit Juniper EX-Switches verbunden sind |
Besteht die Netzwerkzugriffsauthentifizierung UND die Anforderung von einem Juniper EX-Switch kommt UND der Endpunkt befindet sich im VLAN_100_User_ID_Group |
Daten-VLAN 100 |
VLAN 100 mit ACL für dot1x-Benutzer, die mit Juniper EX-Switches verbunden sind |
Besteht die Netzwerkzugriffsauthentifizierung UND die Anforderung von einem Juniper EX-Switch kommt UND der Endpunkt befindet sich im VLAN_100_ACL_User_ID_Group |
Daten-VLAN 100 und eine ACL |
VLAN 100 mit dACL für dot1x-Benutzer, die mit Juniper EX-Switches verbunden sind |
Besteht die Netzwerkzugriffsauthentifizierung UND die Anforderung von einem Juniper EX-Switch kommt UND der Endpunkt befindet sich im VLAN_100_dACL_User_ID_Group |
Daten-VLAN 100 und eine dynamische/herunterladbare ACL |
Konfigurieren einer Cisco ISE-Richtlinie zum Aktivieren des Gastzugriffs
Für Anwendungsfälle mit Gastzugriff, die das Cisco ISE-Gastportal betreffen, unterstützen Juniper EX-Switches Juniper-CWA-Redirect-URL VSA zusammen mit einer speziellen Filter-ID-JNPR_RSVD_FILTER_CWA, um unbekannte Gastclients an das Cisco ISE-Portal umzuleiten. Das folgende Diagramm zeigt den Ablauf des Gastzugriffs mit Cisco ISE:

Hier sehen Sie die Konfiguration des Juniper EX-Switches für dieses Szenario:
So konfigurieren Sie eine Cisco ISE-Richtlinie, um den Gastzugriff zu ermöglichen:
Konfigurieren eines farblosen Ports mithilfe von IETF-Egress-VLAN-ID-Attributen
Mit Junos 20.4 und höher können Sie Switch-Ports automatisch in Zugriffs-/Trunk-Ports konfigurieren und mehrere VLANs basierend auf der RADIUS-Antwort (Cisco ISE) zuweisen. Sie können beispielsweise eine gemeinsame Portkonfiguration auf dem Switch haben und diese dann basierend auf der Identität eines verbundenen Geräts, wie z. B. eines Mist AP, eines Druckers oder eines Unternehmenslaptops, automatisch neu konfigurieren.
Hier ist ein Beispiel für einen Trunk-Port, der für Mist AP mit einem nicht getaggten nativen VLAN für die Verwaltung konfiguriert ist:

Standardmäßig ist der Port als Zugriffsport mit aktiviertem 802.1X und MAC-Radius konfiguriert.

Hier erfahren Sie, wie Sie eine neue Profiler-Richtlinie in der Cisco ISE erstellen, um Mist APs basierend auf Mist MAC-OUI automatisch zu profilieren. Die Profiler-Richtlinie sendet die vollständige Switch-Portkonfiguration (Trunk, mit nativem VLAN 51 und allen anderen erforderlichen VLANs).
Wie sind wir auf all die oben genannten Zahlen gekommen? Wir haben die folgende Formel verwendet:
Erstellen Sie Hexadezimalwerte für jedes VLAN, das Sie in access-accept pushen möchten. Das Hexadezimalformat ist 0x31000005. Die ersten sieben Zeichen können entweder 0x31000 (getaggt) oder 0x32000 (nicht getaggt) sein. Die letzten drei Zeichen sind die tatsächliche VLAN-ID, die in Hexadezimalwerte konvertiert wurde. Sie können einen Dezimal-zu-Hexadezimal-Konverter verwenden, um den Hexadezimalwert zu ermitteln. Um beispielsweise das nicht getaggte VLAN 51 zu senden, lautet der Wert 0x32000033.
Nachdem Sie diesen Hexadezimalwert eingegeben haben, konvertieren Sie den gesamten Wert wieder in Dezimalzahl. Sie können diesen Hexidezimal-zu-Dezimal-Konverter verwenden, um den Dezimalwert herauszufinden.
Wenn Sie in diesem Beispiel 0x32000033 in Dezimalzahlen konvertieren, ist der Wert 52428851.
Konfigurieren Sie das Cisco ISE-Autorisierungsprofil mit dem Dezimalwert.
Schließen Sie einen Mist AP an und überprüfen Sie die Ausgabe:
Konfigurieren des 802.1X-Protokolls auf dem EX-Switch



Konfigurieren von Windows 10
Testen und Validieren
- Überprüfen des Authentifizierungsstatus des IP-Telefons
- Überprüfen von Verbindungen zu Windows 10-Clients
Überprüfen des Authentifizierungsstatus des IP-Telefons
Überprüfen von Verbindungen zu Windows 10-Clients
- Verifizieren von Benutzer 1
- Verifizieren von Benutzer 2
- Verifizieren von Benutzer 3
- Überprüfen der getrennten CoA-Sitzung mit Port Bounce
Verifizieren von Benutzer 1
Verifizieren von Benutzer 2
Verifizieren von Benutzer 3
Überprüfen der getrennten CoA-Sitzung mit Port Bounce
