Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interfaces activées pour l’authentification 802.1X ou MAC RADIUS

Les commutateurs EX Series prennent en charge les filtres de pare-feu de port. Les filtres de pare-feu de port sont configurés sur un seul commutateur EX Series, mais pour fonctionner dans toute l’entreprise, ils doivent être configurés sur plusieurs commutateurs. Pour réduire la nécessité de configurer le même filtre de pare-feu de port sur plusieurs commutateurs, vous pouvez appliquer le filtre de manière centralisée sur le serveur RADIUS à l’aide des attributs de serveur RADIUS. Les conditions sont appliquées une fois qu’un appareil a été authentifié avec succès via 802.1X. Pour plus d’informations, consultez cette rubrique.

Exemple : Application d’un filtre de pare-feu aux demandeurs authentifiés 802.1X à l’aide des attributs de serveur RADIUS sur un commutateur EX Series

Vous pouvez utiliser des attributs de serveur RADIUS et un filtre de pare-feu de port pour appliquer de manière centralisée des termes à plusieurs demandeurs (terminaux) connectés à un commutateur EX Series dans votre entreprise. Les conditions sont appliquées une fois qu’un appareil a été authentifié avec succès via 802.1X. Si la configuration du filtre de pare-feu est modifiée après que les équipements finaux ont été authentifiés à l’aide de l’authentification 802.1X, la session d’authentification 802.1X établie doit être interrompue et rétablie pour que les modifications du filtre de pare-feu soient prises en compte.

Les commutateurs EX Series prennent en charge les filtres de pare-feu de port. Les filtres de pare-feu de port sont configurés sur un seul commutateur EX Series, mais pour fonctionner dans toute l’entreprise, ils doivent être configurés sur plusieurs commutateurs. Pour réduire la nécessité de configurer le même filtre de pare-feu de port sur plusieurs commutateurs, vous pouvez appliquer le filtre de manière centralisée sur le serveur RADIUS à l’aide des attributs de serveur RADIUS.

L’exemple suivant utilise FreeRADIUS pour appliquer un filtre de pare-feu de port sur un serveur RADIUS. Pour plus d’informations sur la configuration de votre serveur, consultez la documentation fournie avec votre serveur RADIUS.

Cet exemple décrit comment configurer un filtre de pare-feu de port avec des termes, créer des compteurs pour compter les paquets pour les demandeurs, appliquer le filtre aux profils utilisateur sur le serveur RADIUS et afficher les compteurs pour vérifier la configuration :

Conditions préalables

Cet exemple utilise les composants logiciels et matériels suivants :

REMARQUE :

Cet exemple s’applique également aux commutateurs QFX5100.

  • Junos OS version 9.3 ou ultérieure pour les commutateurs EX Series

  • Un commutateur EX Series faisant office d’entité d’accès au port d’authentification (PAE). Les ports de l’authentificateur PAE forment une porte de contrôle qui bloque tout le trafic à destination et en provenance des demandeurs jusqu’à ce qu’ils soient authentifiés.

  • Un serveur d’authentification RADIUS. Le serveur d’authentification fait office de base de données principale et contient les informations d’identification des hôtes (demandeurs) autorisés à se connecter au réseau.

Avant de connecter le serveur au commutateur, assurez-vous d’avoir :

Vue d’ensemble et topologie

Lorsque la configuration 802.1X d’une interface est définie sur multiple le mode demandeur, vous pouvez appliquer un filtre de pare-feu à port unique configuré via la CLI Junos OS sur le commutateur EX Series à un nombre quelconque de périphériques finaux (demandeurs) en ajoutant le filtre de manière centralisée au serveur RADIUS. Un seul filtre peut être appliqué à une interface ; Toutefois, le filtre peut contenir plusieurs termes pour des terminaux distincts.

Pour plus d’informations sur les filtres de pare-feu, reportez-vous à Présentation des filtres de pare-feu des commutateurs EX Series ou Présentation des filtres de pare-feu (QFX Series).

Les attributs de serveur RADIUS sont appliqués au port sur lequel le terminal est connecté une fois que le périphérique a été authentifié avec succès à l’aide de 802.1X. Pour authentifier un terminal, le commutateur transmet les informations d’identification du terminal au serveur RADIUS. Le serveur RADIUS fait correspondre les informations d’identification aux informations préconfigurées sur le demandeur situées dans le profil utilisateur du demandeur sur le serveur RADIUS. Si une correspondance est trouvée, le serveur RADIUS demande au commutateur d’ouvrir une interface vers le périphérique final. Le trafic circule ensuite depuis et vers le terminal sur le réseau local. D’autres instructions configurées dans le filtre de pare-feu de port et ajoutées au profil utilisateur de l’appareil final à l’aide d’un attribut de serveur RADIUS définissent plus en détail l’accès qui est accordé à l’appareil final. Une fois l’authentification 802.1X terminée, les termes de filtrage configurés dans le filtre de pare-feu de port sont appliqués au port sur lequel le terminal est connecté.

REMARQUE :

Si vous modifiez le filtre de pare-feu de port après qu’un terminal a été authentifié avec succès à l’aide de la norme 802.1X, vous devez mettre fin à la session d’authentification 802.1X et la rétablir à nouveau pour que les modifications apportées à la configuration du filtre de pare-feu soient effectives.

Topologie

Figure 1 montre la topologie utilisée pour cet exemple. Le serveur RADIUS est connecté à un commutateur EX4200 sur le port d’accès ge-0/0/10. Deux terminaux (demandeurs) accèdent au réseau local sur l’interface ge-0/0/2. Le demandeur 1 a l’adresse MAC 00 :50 :8b :6f :60 :3a. Le demandeur 2 a l’adresse MAC 00 :50 :8b :6f :60 :3b.

REMARQUE :

Ce chiffre s’applique également aux commutateurs QFX5100.

Figure 1 : Topologie pour le filtre de pare-feu et la configuration des attributs du serveur RADIUSTopologie pour le filtre de pare-feu et la configuration des attributs du serveur RADIUS

Tableau 1 décrit les composants de cette topologie.

Tableau 1 : Composants du filtre de pare-feu et de la topologie des attributs du serveur RADIUS
Propriété Paramètres

Matériel de commutation

Commutateur d’accès EX4200, 24 ports Gigabit Ethernet : 16 ports non-PoE et 8 ports PoE.

Un serveur RADIUS

Base de données principale dont l’adresse 10.0.0.100 est connectée au commutateur sur le port ge-0/0/10.

Clients 802.1X connectés à l’interface d’activation ge-0/0/2

  • Supplicant 1 a l’adresse MAC 00:50:8b:6f:60:3a.

  • Supplicant 2 a l’adresse MAC 00:50:8b:6f:60:3b.

Filtre de pare-feu de port à appliquer sur le serveur RADIUS

filter1

Compteurs

counter1 compte les paquets de Supplicant 1 et counter2 compte les paquets de Supplicant 2.

Contrôleur

policer p1

Profils d’utilisateurs sur le serveur RADIUS

  • Le demandeur 1 a le profil supplicant1d’utilisateur .

  • Supplicant 2 a le profil supplicant2d’utilisateur .

Dans cet exemple, vous allez configurer un filtre de pare-feu de port nommé filter1. Le filtre contient les termes qui seront appliqués aux terminaux en fonction des adresses MAC des terminaux. Lorsque vous configurez le filtre, vous configurez également les compteurs counter1 et counter2. Les paquets de chaque terminal sont comptés, ce qui vous aide à vérifier que la configuration fonctionne. Le mécanisme de contrôle limite le débit de trafic en fonction des valeurs exceeding de p1 et discard des paramètres. Ensuite, vous vérifiez que l’attribut de serveur RADIUS est disponible sur le serveur RADIUS et appliquez le filtre aux profils utilisateur de chaque terminal sur le serveur RADIUS. Enfin, vous vérifiez la configuration en affichant la sortie des deux compteurs.

Configuration du filtre et des compteurs de pare-feu de port

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement un filtre de pare-feu de port avec des termes pour le demandeur 1 et le demandeur 2 et créer des compteurs parallèles pour chaque demandeur, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour configurer un filtre de pare-feu de port et des compteurs sur le commutateur :

  1. Configurez un filtre de pare-feu de port (ici, filter1) avec des termes pour chaque terminal en fonction de l’adresse MAC de chaque terminal :

  2. Définir la définition du mécanisme de contrôle :

  3. Créez deux compteurs qui compteront les paquets pour chaque équipement final et un mécanisme de contrôle qui limitera le taux de trafic :

Résultats

Affichez les résultats de la configuration :

Application du filtre de pare-feu de port aux profils d’utilisateurs demandeurs sur le serveur RADIUS

Procédure

Procédure étape par étape

Pour vérifier que l’attribut Filter-ID de serveur RADIUS se trouve sur le serveur RADIUS et appliquer le filtre aux profils utilisateur :

  1. Affichez le dictionnaire sur le serveur RADIUS et vérifiez que l’attribut Filter-ID se trouve dans le dictionnaire dictionary.rfc2865 :

  2. Fermez le fichier de dictionnaire.

  3. Affichez les profils d’utilisateurs locaux des terminaux auxquels vous souhaitez appliquer le filtre (ici, les profils d’utilisateurs sont appelés supplicant1 et supplicant2) :

    Le résultat indique :

  4. Appliquez le filtre aux deux profils utilisateur en ajoutant la ligne Filter-Id = “filter1” à chaque profil, puis fermez le fichier :

    Une fois que vous avez collé la ligne dans les fichiers, les fichiers ressemblent à ceci :

Vérification

Vérification que le filtre a été appliqué aux demandeurs

But

Une fois les terminaux authentifiés sur l’interface ge-0/0/2, vérifiez que le filtre a été configuré sur le commutateur et qu’il inclut les résultats pour les deux demandeurs :

Action
Sens

La sortie de la show dot1x firewall commande affiche counter1 et counter2. Les paquets de User_1 sont comptés à l’aide de , et les paquets de l’utilisateur 2 sont comptés à l’aide counter1counter2de . La sortie affiche les paquets incrémentés pour les deux compteurs. Le filtre a été appliqué aux deux terminaux.

Exemple : Application de filtres de pare-feu à plusieurs demandeurs sur des interfaces activées pour l’authentification 802.1X ou MAC RADIUS

Sur les commutateurs EX Series, les filtres de pare-feu que vous appliquez aux interfaces activées pour l’authentification 802.1X ou MAC RADIUS sont combinés dynamiquement avec les stratégies par utilisateur envoyées au commutateur par le serveur RADIUS. Le commutateur utilise une logique interne pour combiner dynamiquement le filtre de pare-feu de l’interface avec les stratégies utilisateur du serveur RADIUS et créer une stratégie individualisée pour chaque utilisateur ou hôte non réactif authentifié sur l’interface.

Cet exemple décrit comment des filtres de pare-feu dynamiques sont créés pour plusieurs demandeurs sur une interface compatible 802.1X (les mêmes principes que ceux indiqués dans cet exemple s’appliquent aux interfaces activées pour l’authentification MAC RADIUS) :

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 9.5 ou ultérieure pour les commutateurs EX Series

  • Un commutateur EX Series

  • Un serveur d’authentification RADIUS. Le serveur d’authentification fait office de base de données principale et contient les informations d’identification des hôtes (demandeurs) autorisés à se connecter au réseau.

Avant d’appliquer des filtres de pare-feu à une interface pour une utilisation avec plusieurs demandeurs, assurez-vous d’avoir :

Vue d’ensemble et topologie

Topologie

Lorsque la configuration 802.1X d’une interface est définie sur le mode de demande multiple, le système combine dynamiquement le filtre du pare-feu de l’interface avec les stratégies utilisateur envoyées au commutateur par le serveur RADIUS lors de l’authentification et crée des conditions distinctes pour chaque utilisateur. Étant donné qu’il existe des termes distincts pour chaque utilisateur authentifié sur l’interface, vous pouvez, comme illustré dans cet exemple, utiliser des compteurs pour afficher les activités des utilisateurs individuels authentifiés sur la même interface.

Lorsqu’un nouvel utilisateur (ou un hôte qui ne répond pas) est authentifié sur une interface, le système ajoute un terme au filtre de pare-feu associé à l’interface, et le terme (stratégie) de chaque utilisateur est associé à l’adresse MAC de l’utilisateur. Le terme utilisé pour chaque utilisateur est basé sur les filtres spécifiques à l’utilisateur définis sur le serveur RADIUS et les filtres configurés sur l’interface. Par exemple, comme illustré à Figure 2la , lorsque User1 est authentifié par le commutateur EX Series, le système crée le filtre dynamic-filter-examplede pare-feu . Lorsque User2 est authentifié, un autre terme est ajouté au filtre du pare-feu, et ainsi de suite.

Figure 2 : Modèle conceptuel : Filtre dynamique mis à jour pour chaque nouvel utilisateurModèle conceptuel : Filtre dynamique mis à jour pour chaque nouvel utilisateur

Il s’agit d’un modèle conceptuel du processus interne : vous ne pouvez pas accéder au filtre dynamique ni l’afficher.

REMARQUE :

Si le filtre de pare-feu sur l’interface est modifié après l’authentification de l’utilisateur (ou de l’hôte qui ne répond pas), les modifications ne sont pas répercutées dans le filtre dynamique, sauf si l’utilisateur est réauthentifié.

Dans cet exemple, vous configurez un filtre de pare-feu pour compter les demandes effectuées par chaque point de terminaison authentifié sur l’interface ge-0/0/2 vers le serveur de fichiers, qui se trouve sur le sous-réseau 192.0.2.16/28, et définissez les définitions de mécanismes de contrôle pour limiter le débit du trafic. Affiche la topologie du réseau dans cet exemple. Figure 3

Figure 3 : Plusieurs demandeurs sur une interface compatible 802.1X se connectant à un serveur de fichiersPlusieurs demandeurs sur une interface compatible 802.1X se connectant à un serveur de fichiers

Configuration

Pour configurer des filtres de pare-feu pour plusieurs demandeurs sur les interfaces compatibles 802.1X :

Configuration des filtres de pare-feu sur des interfaces comportant plusieurs demandeurs

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement des filtres de pare-feu pour plusieurs demandeurs sur une interface compatible 802.1X, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour configurer des filtres de pare-feu sur une interface activée pour plusieurs demandeurs :

  1. Configurez l’interface pour l’authentification ge-0/0/2 en mode demandeur multiple :

  2. Définir la définition du mécanisme de contrôle :

  3. Configurez un filtre de pare-feu pour compter les paquets de chaque utilisateur et un mécanisme de contrôle pour limiter le taux de trafic. Étant donné que chaque nouvel utilisateur est authentifié sur l’interface de demande multiple, ce terme de filtre sera inclus dans le terme créé dynamiquement pour l’utilisateur :

Résultats

Vérifiez les résultats de la configuration :

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification des filtres de pare-feu sur les interfaces comportant plusieurs demandeurs

But

Vérifiez que les filtres de pare-feu fonctionnent sur l’interface avec plusieurs demandeurs.

Action
  1. Vérifiez les résultats avec un utilisateur authentifié sur l’interface. Dans ce cas, l’utilisateur est authentifié sur ge-0/0/2:

  2. Lorsqu’un deuxième utilisateur, Utilisateur2, est authentifié sur la même interface, ge-0/0/2vous pouvez vérifier que le filtre inclut les résultats pour les deux utilisateurs authentifiés sur l’interface :

Sens

Les résultats affichés par la sortie de la show dot1x firewall commande reflètent le filtre dynamique créé avec l’authentification de chaque nouvel utilisateur. L’utilisateur 1 a accédé 100 fois au serveur de fichiers situé à l’adresse de destination spécifiée, tandis que l’utilisateur 2 a accédé au même serveur de fichiers 400 fois.

Exemple : Application de filtres de pare-feu à plusieurs demandeurs sur les interfaces activées pour l’authentification 802.1X ou MAC RADIUS sur les commutateurs EX Series avec prise en charge ELS

REMARQUE :

Cet exemple utilise Junos OS pour les commutateurs EX Series avec prise en charge du style de configuration ELS (Enhanced L2 Software). Si votre commutateur exécute un logiciel qui ne prend pas en charge ELS, reportez-vous à la section Exemple : Application de filtres de pare-feu à plusieurs demandeurs sur les interfaces activées pour l’authentification RADIUS 802.1X ou MAC. Pour plus d’informations sur ELS, reportez-vous à la section Utilisation de la CLI logicielle de couche 2 améliorée.

Sur les commutateurs EX Series, les filtres de pare-feu que vous appliquez aux interfaces activées pour l’authentification 802.1X ou MAC RADIUS sont combinés dynamiquement avec les stratégies par utilisateur envoyées au commutateur par le serveur RADIUS. Le commutateur utilise une logique interne pour combiner dynamiquement le filtre de pare-feu de l’interface avec les stratégies utilisateur du serveur RADIUS et créer une stratégie individualisée pour chaque utilisateur ou hôte non réactif authentifié sur l’interface.

Cet exemple décrit comment des filtres de pare-feu dynamiques sont créés pour plusieurs demandeurs sur une interface compatible 802.1X (les mêmes principes que ceux indiqués dans cet exemple s’appliquent aux interfaces activées pour l’authentification MAC RADIUS) :

Conditions préalables

Cet exemple utilise les composants logiciels et matériels suivants :

REMARQUE :

Cet exemple s’applique également aux commutateurs QFX5100.

  • Junos OS version 13.2 ou ultérieure pour les commutateurs EX Series

  • Un commutateur EX Series avec prise en charge d’ELS

  • Un serveur d’authentification RADIUS. Le serveur d’authentification fait office de base de données principale et contient les informations d’identification des hôtes (demandeurs) autorisés à se connecter au réseau.

Avant d’appliquer des filtres de pare-feu à une interface pour une utilisation avec plusieurs demandeurs, assurez-vous d’avoir :

Vue d’ensemble et topologie

Topologie

Lorsque la configuration 802.1X d’une interface est définie sur le mode de demande multiple, le système combine dynamiquement le filtre du pare-feu de l’interface avec les stratégies utilisateur envoyées au commutateur par le serveur RADIUS lors de l’authentification et crée des conditions distinctes pour chaque utilisateur. Étant donné qu’il existe des termes distincts pour chaque utilisateur authentifié sur l’interface, vous pouvez, comme illustré dans cet exemple, utiliser des compteurs pour afficher les activités des utilisateurs individuels authentifiés sur la même interface.

Lorsqu’un nouvel utilisateur (ou un hôte qui ne répond pas) est authentifié sur une interface, le système ajoute un terme au filtre de pare-feu associé à l’interface, et le terme (stratégie) de chaque utilisateur est associé à l’adresse MAC de l’utilisateur. Le terme utilisé pour chaque utilisateur est basé sur les filtres spécifiques à l’utilisateur définis sur le serveur RADIUS et les filtres configurés sur l’interface. Par exemple, comme illustré à Figure 4la , lorsque l’utilisateur 1 est authentifié par le commutateur EX Series, le système ajoute un terme au filtre dynamic-filter-examplede pare-feu . Lorsque l’utilisateur 2 est authentifié, un autre terme est ajouté au filtre du pare-feu, et ainsi de suite.

REMARQUE :

Ce chiffre s’applique également aux commutateurs QFX5100.

Figure 4 : Modèle conceptuel : Filtre dynamique mis à jour pour chaque nouvel utilisateurModèle conceptuel : Filtre dynamique mis à jour pour chaque nouvel utilisateur

Il s’agit d’un modèle conceptuel du processus interne : vous ne pouvez pas accéder au filtre dynamique ni l’afficher.

REMARQUE :

Si le filtre de pare-feu sur l’interface est modifié après l’authentification de l’utilisateur (ou de l’hôte qui ne répond pas), les modifications ne sont pas répercutées dans le filtre dynamique, sauf si l’utilisateur est réauthentifié.

Dans cet exemple, vous configurez un filtre de pare-feu pour compter les demandes effectuées par chaque point de terminaison authentifié sur l’interface ge-0/0/2 vers le serveur de fichiers, qui se trouve sur le sous-réseau 192.0.2.16/28, et définissez des définitions de mécanismes de contrôle pour limiter le débit du trafic. Figure 5 affiche la topologie du réseau dans cet exemple.

Figure 5 : Plusieurs demandeurs sur une interface compatible 802.1X se connectant à un serveur de fichiersPlusieurs demandeurs sur une interface compatible 802.1X se connectant à un serveur de fichiers

Configuration

Configuration des filtres de pare-feu sur des interfaces comportant plusieurs demandeurs

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement des filtres de pare-feu pour plusieurs demandeurs sur une interface compatible 802.1X, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour configurer des filtres de pare-feu sur une interface activée pour plusieurs demandeurs :

  1. Définissez la définition du mécanisme de contrôle :

  2. Configurez un filtre de pare-feu pour compter les paquets de chaque utilisateur et un mécanisme de contrôle pour limiter le taux de trafic. Étant donné que chaque nouvel utilisateur est authentifié sur l’interface de demande multiple, ce terme de filtre sera inclus dans le terme créé dynamiquement pour l’utilisateur :

Résultats

Vérifiez les résultats de la configuration :

Vérification

Vérification des filtres de pare-feu sur les interfaces comportant plusieurs demandeurs

But

Vérifiez que les filtres de pare-feu fonctionnent sur l’interface avec plusieurs demandeurs.

Action
  1. Vérifiez les résultats avec un utilisateur authentifié sur l’interface. Dans ce cas, l’utilisateur 1 est authentifié sur ge-0/0/2 :

  2. Lorsqu’un deuxième utilisateur, l’utilisateur 2, est authentifié sur la même interface, ge-0/0/2, vous pouvez vérifier que le filtre inclut les résultats pour les deux utilisateurs authentifiés sur l’interface :

Sens

Les résultats affichés par la sortie de la show dot1x firewall commande reflètent le filtre dynamique créé avec l’authentification de chaque nouvel utilisateur. L’utilisateur 1 a accédé au serveur de fichiers situé aux heures d’adresse 100 de destination spécifiées, tandis que l’utilisateur 2 a accédé aux mêmes heures de serveur 400 de fichiers.