Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configuration du profilage de périphérique avec des commutateurs EX Series et Aruba ClearPass Policy Manager

Cet exemple de configuration illustre comment utiliser les fonctionnalités des commutateurs EX Series et d’Aruba ClearPass Policy Manager pour effectuer le profilage des équipements dans le cadre du processus d’authentification des points de terminaison.

Dans cet exemple, une organisation dispose de quatre types de points de terminaison dans son infrastructure filaire pour lesquels elle a défini des stratégies d’accès :

  • Points d’accès : les points de terminaison profilés en tant que points d’accès sont autorisés à accéder au réseau et sont attribués dynamiquement au VLAN AP_VLAN.

  • Téléphones IP : les points de terminaison profilés en tant que téléphones IP sont autorisés à accéder au réseau. Le IPPhone_VLAN est attribué dynamiquement en tant que VLAN VoIP.

  • Ordinateurs portables d’entreprise : les points de terminaison dotés d’un demandeur 802.1X sont authentifiés par les informations d’identification de l’utilisateur. Une fois l’utilisateur authentifié, l’ordinateur portable est autorisé à accéder au réseau et placé dans le VLAN Windows_VLAN.

  • Ordinateurs portables ne faisant pas partie de l’entreprise : les points de terminaison qui n’ont pas de demandeur 802.1X et qui sont profilés en tant qu’appareils Windows se voient refuser l’accès au réseau.

Cette rubrique aborde les sujets suivants :

Exigences

Cet exemple utilise les composants matériels et logiciels suivants pour l’infrastructure de stratégie :

  • un commutateur EX4300 exécutant Junos OS version 15.1R3 ou ultérieure

  • Une plate-forme Aruba ClearPass Policy Manager exécutant la version 6.3.3.63748 ou ultérieure

Vue d’ensemble et topologie

Pour implémenter les stratégies d’accès aux points de terminaison, l’infrastructure de stratégies est configurée comme suit :

  • Toutes les interfaces d’accès du commutateur sont initialement configurées pour être dans le VLAN 100, qui sert de VLAN de correction. Si un point de terminaison n’est pas authentifié ou s’il n’est pas correctement profilé en tant que l’un des points de terminaison pris en charge, il reste dans le VLAN de correction.

  • Les points de terminaison dotés d’un demandeur 802.1X sont authentifiés à l’aide de l’authentification PEAP 802.1X. Pour plus d’informations sur l’authentification PEAP 802.1X, consultez Configuration de l’authentification PEAP 802.1X et MAC RADIUS avec des commutateurs EX Series et Aruba ClearPass Policy Manager.

  • Les points de terminaison qui n’ont pas de demandeur 802.1X sont authentifiés à l’aide de l’authentification MAC RADIUS et sont profilés pour déterminer de quel type d’appareil il s’agit. Ces points de terminaison sont soumis à un processus d’authentification en deux étapes :

    1. La première étape a lieu après qu’un point de terminaison s’est connecté pour la première fois au commutateur, mais avant qu’il n’ait été profilé par Aruba ClearPass Profile. Une fois connecté, le point de terminaison est authentifié à l’aide de l’authentification MAC RADIUS. Aruba ClearPass applique une stratégie d’application qui demande au commutateur d’accorder au point de terminaison l’accès à Internet, mais l’empêche d’accéder au réseau interne.

    2. La deuxième étape se produit une fois qu’un point de terminaison a été profilé avec succès. Après avoir été authentifié dans la première étape, le point de terminaison contacte un serveur DHCP pour demander une adresse IP. Le commutateur relaie les messages DHCP envoyés par le point de terminaison au serveur DHCP à Aruba ClearPass, ce qui permet à ClearPass de profiler le point de terminaison. Une fois qu’il a profilé le point de terminaison et ajouté le point de terminaison à son référentiel de points de terminaison, ClearPass envoie un message de changement d’autorisation (CoA) RADIUS au commutateur, lui demandant de mettre fin à la session. Le commutateur tente ensuite de se réauthentifier pour le compte du point de terminaison. Étant donné que le point de terminaison existe désormais dans le référentiel de points de terminaison, Aruba ClearPass est en mesure d’appliquer une stratégie d’application appropriée au type d’appareil lorsqu’il authentifie le point de terminaison. Par exemple, si le point de terminaison est un point d’accès, ClearPass applique la stratégie d’application qui attribue dynamiquement le point d’accès au VLAN AP_VLAN.

La figure 1 illustre la topologie utilisée dans cet exemple.

Figure 1 : topologie utilisée dans cet exemple Topology Used in This Example

Configuration

Cette section fournit des instructions détaillées pour :

Configuration du commutateur EX4300

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie, puis entrez valider à partir du mode de [edit] configuration.

Procédure étape par étape

Les étapes générales de configuration du commutateur EX4300 sont les suivantes :

  • Configurez la connexion à Aruba ClearPass Policy Manager.

  • Créez le profil d’accès utilisé par le protocole 802.1X. Le profil d’accès indique au protocole 802.1X le serveur d’authentification et les méthodes d’authentification à utiliser, ainsi que l’ordre des méthodes d’authentification.

  • Configurez le protocole 802.1X.

  • Configurez les VLAN.

  • Configurez la commutation Ethernet sur les ports d’accès.

  • Configurez les interfaces de routage et de pontage intégrées (IRB) et attribuez-les aux VLAN.

  • Configurez le relais DHCP pour qu’il envoie des paquets DHCP à Aruba ClearPass afin qu’il puisse effectuer le profilage des périphériques.

  • Créez la stratégie de pare-feu qui bloque l’accès au réseau interne.

Pour configurer le commutateur EX4300 :

  1. Fournissez les informations de connexion au serveur RADIUS.

  2. Configurez le profil d’accès.

  3. Configurez 802.1X pour utiliser CP-Test-Profile et activez le protocole sur chaque interface d’accès. En outre, configurez les interfaces pour prendre en charge l’authentification MAC RADIUS et pour autoriser plusieurs demandeurs, chacun d’entre eux devant être authentifié individuellement.

    Par défaut, le commutateur tente d’abord l’authentification 802.1X. S’il ne reçoit aucun paquet EAP du point de terminaison, ce qui indique que le point de terminaison n’a pas de demandeur 802.1X, il tente alors l’authentification MAC RADIUS.

  4. Configurez les VLAN utilisés dans cet exemple.

    Notez que pour que l’attribution dynamique de VLAN fonctionne, le VLAN doit exister sur le commutateur avant que l’authentification ne soit tentée. Si le VLAN n’existe pas, l’authentification échoue.

  5. Configurez les ports d’accès.

    Chaque port d’accès est configuré pour être dans le VLAN v100, le VLAN de correction. Ce VLAN sera utilisé par le point de terminaison si Aruba ClearPass n’envoie pas d’informations de VLAN dynamique lorsqu’il authentifie le point de terminaison.

  6. Configurez les interfaces IRB et attribuez-les aux VLAN.

  7. Configurez le relais DHCP pour qu’il transmette les paquets de requêtes DHCP à Aruba ClearPass.

    Note:

    Dans cet exemple de configuration, les interfaces de couche 3 pour les VLAN de point de terminaison sont configurées sur le commutateur d’accès afin de démontrer la configuration du relais DHCP. Toutefois, dans un déploiement d’entreprise classique, les interfaces de couche 3 des VLAN de point de terminaison sont configurées sur un commutateur d’agrégation ou de couche centrale. Dans un tel déploiement, le relais DHCP du commutateur central ou d’agrégation doit être configuré pour transférer les requêtes DHCP des points de terminaison vers Aruba ClearPass.

  8. Configurez un filtre de pare-feu, Internet_Only_Access, à utiliser pour les périphériques qui ont été authentifiés par l’authentification MAC RADIUS, mais qui n’ont pas encore été profilés.

    Ce filtre empêche un point de terminaison d’accéder au réseau interne (192.168.0.0/16).

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les commandes suivantes show .

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’Aruba ClearPass Policy Manager

Procédure étape par étape

Les étapes générales de configuration d’Aruba ClearPass sont les suivantes :

  • Activez le profilage de l’appareil.

  • Modifiez le fichier du dictionnaire RADIUS de Juniper Networks afin qu’il inclue des attributs RADIUS Juniper Networks supplémentaires utilisés dans cet exemple de configuration.

  • Ajoutez l’EX4300 en tant que périphérique réseau.

  • Assurez-vous que le certificat de serveur utilisé pour l’authentification PEAP 802.1X a été installé.

  • Ajoutez l’utilisateur local utilisé dans cet exemple pour l’authentification 802.1X.

  • Créez les profils d’application suivants :

    • Employee_Windows_Profile qui place les terminaux dans le VLAN 150.

    • IPPhone_Profile qui définit le VLAN 120 comme le VLAN VoIP.

    • AccessPoint_Profile qui place les terminaux dans le VLAN 130.

    • Internet_Access_Only_Profile qui spécifie le filtre de pare-feu Internet_Only_Access être utilisé pour les appareils qui n’ont pas encore été profilés.

  • Créez deux stratégies d’application :

    • Stratégie appelée lors de l’utilisation de l’authentification MAC RADIUS.

    • Stratégie appelée lorsque l’authentification 802.1X est utilisée.

  • Définissez le service d’authentification MAC RADIUS et le service d’authentification 802.1X.

  • Assurez-vous que le service d’authentification MAC RADIUS est évalué avant le service d’authentification 802.1X.

Pour configurer Aruba ClearPass :

  1. Activez le profilage de l’appareil.

    Procédure étape par étape

    1. Sous Administration > Gestionnaire de serveur > Configuration du serveur, cliquez sur le nom du serveur Aruba ClearPass.

    2. Dans l’onglet Système, cliquez sur Activer ce serveur pour la classification des points de terminaison.

  2. Mettez à jour le fichier du dictionnaire RADIUS de Juniper Networks.

    Un fichier du dictionnaire RADIUS du réseau Juniper est préinstallé sur Aruba ClearPass. Junos OS version 15.1R3 pour les commutateurs EX Series ajoute la prise en charge de trois nouveaux VSA Juniper Networks, qui doivent être ajoutés au fichier de dictionnaire.

    Procédure étape par étape

    1. Dans Aruba ClearPass, accédez à Administration > Dictionaries > RADIUS.

    2. Dans la fenêtre RADIUS Dictionaries (Dictionnaires RADIUS), utilisez le champ Filter (Filtre) pour rechercher Juniper sous Vendor Name (Nom du fournisseur).

    3. Cliquez sur le nom du dictionnaire Juniper, puis sur Exporter et enregistrer le RadiusDictionary.xml fichier sur votre bureau.

    4. Copiez les trois attributs suivants, collez-les dans RadiusDictionary.xml, puis enregistrez le fichier.

      Le fichier dictionnaire devrait ressembler à ceci lorsque vous terminez le collage :

    5. Importez RadiusDictionary.xml dans Aruba ClearPass en cliquant dans la fenêtre RADIUS Dictionaries (Dictionnaires RADIUS) et en accédant au fichier.

    6. Une fois le fichier importé, il doit ressembler à ceci :

  3. Ajoutez le commutateur EX4300 en tant que périphérique réseau.

    Procédure étape par étape

    1. Sous Configuration > périphériques de > réseau, cliquez sur Ajouter.

    2. Dans l’onglet Périphérique, entrez le nom d’hôte et l’adresse IP du commutateur, ainsi que le secret partagé RADIUS que vous avez configuré sur le commutateur. Définissez le champ Nom du fournisseur sur Juniper.

  4. Assurez-vous qu’il existe un certificat de serveur pour l’authentification PEAP 802.1X.

    Sous Administration > Certificats > Certificat de serveur, vérifiez qu’un certificat de serveur valide est installé sur Aruba ClearPass. Si ce n’est pas le cas, ajoutez un certificat de serveur valide. La documentation Aruba ClearPass et votre autorité de certification peuvent fournir plus de détails sur la façon d’obtenir des certificats et de les importer dans ClearPass.

  5. Ajoutez un utilisateur de test au référentiel d’utilisateurs local.

    Cet utilisateur sera utilisé pour vérifier l’authentification 802.1X.

    Procédure étape par étape

    1. Sous Configuration > identité > utilisateurs locaux, cliquez sur Ajouter.

    2. Dans la fenêtre Ajouter un utilisateur local, entrez l’ID utilisateur (usertest1), le nom d’utilisateur (Test User) et le mot de passe. Sélectionnez ensuite Employé comme rôle d’utilisateur. Sous Attributs, sélectionnez l’attribut Service et saisissez Finance sous Valeur.

  6. Configurez un profil d’application pour les ordinateurs portables ou de bureau Windows des employés qui s’authentifient à l’aide de la norme 802.1X.

    Ce profil place les points de terminaison dans le VLAN 150.

    Procédure étape par étape

    1. Sous Configuration > application > profils, cliquez sur Ajouter.

    2. Dans l’onglet Profil, définissez Modèle sur Application basée sur RADIUS et tapez le nom du profil, Employee_Windows_Profile, dans le champ Nom.

    3. Dans l’onglet Attributs, configurez les attributs comme indiqué.

  7. Configurez un profil d’application de point d’accès, qui place les points d’accès dans le VLAN 130.

    Pour créer ce profil, utilisez la même procédure de base qu’à l’étape précédente. Une fois que vous avez complété le profil, les informations de l’onglet Résumé s’affichent comme indiqué.

  8. Configurez un profil d’application de téléphone IP.

    Ce profil indique à Aruba ClearPass de renvoyer le VLAN 120 comme VLAN à utiliser comme VLAN VoIP. Le dictionnaire RADIUS de Juniper Networks définit un attribut RADIUS spécial à utiliser à cette fin. Sélectionnez RADIUS-Juniper comme type d’attribut et Juniper-VoIP-Vlan comme nom d’attribut.

    Une fois que vous avez complété le profil, les informations de l’onglet Résumé s’affichent comme indiqué.

  9. Configurez un profil d’application d’accès Internet uniquement.

    Ce profil d’application indique à Aruba ClearPass de renvoyer le nom du filtre de pare-feu Internet_Only_Access, c’est-à-dire le filtre de pare-feu que vous avez configuré sur le commutateur qui bloque l’accès au réseau interne. Une fois que vous avez complété ce profil, les informations de l’onglet Résumé s’affichent comme indiqué.

  10. Configurez la stratégie d’application de l’authentification MAC RADIUS.

    Pour les points de terminaison authentifiés par l’authentification MAC RADIUS, cette stratégie indique à Aruba ClearPass d’appliquer les stratégies d’application en fonction du profil de l’appareil. Le AccessPoint_Profile est appliqué aux points de terminaison profilés en tant que points d’accès, tandis que le IPPhone_Profile est appliqué aux points de terminaison profilés en tant que téléphones VoIP. La stratégie d’application prédéfinie Refuser le profil d’accès est appliquée aux points de terminaison profilés en tant qu’appareils Windows. Cela applique la stratégie d’accès de l’organisation selon laquelle seuls les ordinateurs portables équipés d’un demandeur 802.1X sont autorisés à accéder au réseau. Pour tous les autres points de terminaison, y compris les points de terminaison qui n’ont pas encore été profilés, le profil Internet_Access_Only sera appliqué.

    Procédure étape par étape

    1. Sous Configuration > application > stratégies, cliquez sur Ajouter.

    2. Dans l’onglet Application, tapez le nom de la stratégie (Juniper-MAC-Auth-Policy) et définissez Profil par défaut sur Internet_Access_Only.

    3. Dans l’onglet Règles, cliquez sur Ajouter une règle et ajoutez les règles affichées.

      Vous devez ajouter les règles de manière séquentielle en cliquant sur Enregistrer avant de créer la règle suivante.

  11. Configurez la stratégie d’application 802.1X.

    Cette stratégie indique à Aruba ClearPass d’utiliser le profil d’application Employee_Windows_Profile si un utilisateur est authentifié avec succès en tant que membre du service financier.

    Procédure étape par étape

    1. Sous Configuration > application > stratégies, cliquez sur Ajouter.

    2. Dans l’onglet Application, tapez le nom de la stratégie (Juniper_Dot1X_Policy) et définissez Profil par défaut sur [Autoriser le profil d’accès]. (Il s’agit d’un profil prédéfini.)

    3. Dans l’onglet Règles, cliquez sur Ajouter une règle et ajoutez la règle affichée.

  12. Configurez le service d’authentification MAC RADIUS.

    La configuration de ce service entraîne l’exécution de l’authentification MAC RADIUS lorsque l’attribut RADIUS User-Name et l’attribut Client-MAC-Address received ont la même valeur.

    Procédure étape par étape

    1. Sous Configuration > services, cliquez sur Ajouter.

    2. Dans l’onglet Services, remplissez les champs comme indiqué. Assurez-vous de sélectionner l’option Points de terminaison de profil .

    3. Dans l’onglet Authentification :

      • Supprimez [ MAC AUTH ] de la liste Méthodes d’authentification et ajoutez [EAP MD5] à la liste.

      • Sélectionnez [ Référentiel des points de terminaison] [Base de données SQL locale] dans la liste Sources d’authentification.

    4. Dans l’onglet Application, sélectionnez Juniper-MAC-Auth-Policy.

    5. Dans l’onglet Profileur :

      • Ajoutez un ordinateur, un téléphone VoIP et des points d’accès à la liste de classification des points de terminaison.

      • Sélectionnez [Juniper Terminer la session] dans la liste Action CoA RADIUS.

      Cette configuration entraîne la réauthentification des points de terminaison après leur profilage et leur ajout au référentiel de points de terminaison. Avant qu’un point de terminaison ne soit profilé, le profil d’application Internet_Access_Only_Profile est en vigueur pour la session d’utilisateur authentifié. (Il s’agit du profil par défaut de la stratégie d’authentification MAC configurée à l’étape 10.) Une fois qu’Aruba ClearPass a réussi à classer un périphérique, il envoie un CoA RADIUS au commutateur, ce qui entraîne la fin de la session par ce dernier. Le commutateur tente ensuite de réauthentifier le point de terminaison. Étant donné que le profil d’appareil du point de terminaison se trouve désormais dans le référentiel de points de terminaison, le profil d’application d’appareil approprié est appliqué lorsque le point de terminaison est authentifié.

  13. Configurez le service d’authentification 802.1X.

    Procédure étape par étape

    1. Sous Configuration > services, cliquez sur Ajouter.

    2. Dans l’onglet Service, remplissez les champs comme indiqué.

    3. Dans l’onglet Authentification, définissez Sources d’authentification sur [Référentiel utilisateur local][Base de données SQL locale].

    4. Dans l’onglet Application, définissez Stratégie d’application sur Juniper_Dot1X_Policy.

  14. Vérifiez que la stratégie du service d’authentification MAC RADIUS est évaluée avant la stratégie du service d’authentification 802.1X.

    Étant donné qu’Aruba ClearPass est configuré pour reconnaître les demandes d’authentification MAC RADIUS par l’attribut RADIUS User-Name et l’attribut Client-MAC-Address ayant la même valeur, il est plus efficace d’évaluer d’abord la stratégie de service MAC RADIUS.

    Dans la fenêtre principale Services, vérifiez que Juniper-MAC-Auth-Policy apparaît avant Juniper-MAC_Dot1X_Policy dans la liste des services, comme indiqué. Si ce n’est pas le cas, cliquez sur Réorganiser et déplacez Juniper-MAC-Auth-Policy au-dessus de Juniper-MAC_Dot1X_Policy.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’authentification 802.1X sur le commutateur EX4300

But

Vérifiez que l’utilisateur de test, usertest1, est authentifié et placé dans le bon VLAN.

Pour effectuer cette procédure, vous devez disposer d’un appareil Windows avec un demandeur 802.1X actif qui transmet les informations d’authentification pour usertest1. Pour plus d’informations sur la configuration d’un demandeur Windows 7 pour l’authentification PEAP 802.1X, voir Configuration de l’authentification PEAP 802.1X et MAC RADIUS avec les commutateurs EX Series et Aruba ClearPass Policy Manager.

Action

  1. Connectez l’ordinateur portable Windows 7 à ge-0/0/22 sur le commutateur EX4300.

  2. Sur le commutateur, tapez la commande suivante :

  3. Pour plus d’informations, y compris sur l’attribution dynamique de VLAN, tapez :

    La sortie montre que usertest1 a été authentifié avec succès et placé dans Windows_VLAN VLAN.

Vérification de l’authentification du point d’accès sur le commutateur EX4300

But

Vérifiez que le point d’accès a été authentifié et placé dans le bon VLAN.

Action

  1. Connectez un point d’accès à ge-0/0/6 sur le commutateur EX4300.

  2. Sur le commutateur, tapez la commande suivante :

    La sortie indique que le point d’accès a été authentifié et placé dans le VLAN AP_VLAN.

Vérification de l’authentification du téléphone VoIP et de l’ordinateur portable extérieur à l’entreprise sur le commutateur EX4300

But

Vérifiez que le téléphone VoIP a été authentifié avec succès et que l’ordinateur portable n’appartenant pas à l’entreprise n’a pas été authentifié.

Action

  1. Connectez un téléphone VoIP à ge-0/0/8 sur le commutateur EX4300 et connectez un ordinateur portable qui ne dispose pas d’un demandeur 802.1X activé au port Ethernet du téléphone.

  2. Pour vérifier l’état d’authentification des périphériques, tapez la commande suivante sur le commutateur :

    La sortie montre que deux demandeurs sont attachés au port, chacun identifié par une adresse MAC. Le téléphone VoIP a été authentifié avec succès et placé en IPPhone_VLAN. L’ordinateur portable est dans un état de connexion, et non authentifié, ce qui indique qu’il n’a pas pu être authentifié.

  3. Pour vérifier qu IPPhone_VLAN VLAN a été attribué en tant que VLAN VoIP, tapez la commande suivante :

    IPPhone_VLAN s’affiche sous la forme d’un VLAN balisé, indiquant qu’il s’agit bien du VLAN VoIP.

Vérification de l’état des demandes d’authentification sur Aruba ClearPass Policy Manager

But

Vérifiez que les points de terminaison sont correctement authentifiés et que les attributs RADIUS corrects sont échangés entre le commutateur et Aruba ClearPass.

Action

  1. Accédez à Surveillance > Surveillance en direct > Traqueur d’accès pour afficher l’état des demandes d’authentification.

    Access Tracker surveille les demandes d’authentification au fur et à mesure qu’elles se produisent et rend compte de leur état.

  2. Pour obtenir plus de détails sur une demande d’authentification particulière, cliquez sur la demande.

  3. Pour vérifier les attributs RADIUS qu’Aruba ClearPass a renvoyés au commutateur pour cette demande, cliquez sur l’onglet Output (Sortie ).

Sens

La demande d’authentification du téléphone IP a abouti et les informations correctes sur le VLAN VoIP ont été renvoyées au commutateur.