Configurer les commutateurs Cisco ISE et Juniper EX pour l’authentification 802.1X
À propos de cet exemple de configuration réseau
Cet exemple de configuration réseau (NCE) vous montre comment configurer les commutateurs Cisco Identity Services Engine 2.X (Cisco ISE) et Juniper EX pour l’authentification basée sur IEEE 802.1X.
Aperçu
Cisco ISE 2.X est fourni avec de nombreux profils de périphériques réseau préimportés, mais pas pour Juniper. Les profils d’équipement réseau spécifient comment gérer le rayon MAC, l’authentification dot1x, l’attribution de VLAN et d’ACL et les fonctionnalités CoA.
Cisco ISE vous permet d’importer des profils de périphériques réseau au format XML, permettant l’intégration avec n’importe quel périphérique réseau standard IEEE 802.1X. Cet exemple vous montre comment importer le profil de périphérique réseau Juniper et configurer les paramètres pour autoriser l’authentification IEEE 802.1X avec les commutateurs Cisco ISE et Juniper EX.
Topologie
Dans cet exemple, nous utilisons la topologie de réseau suivante Figure 1 :

Voici plus de détails sur les composants matériels et logiciels utilisés dans cet exemple :
Appareil |
Version du logiciel |
Rôle |
---|---|---|
Juniper EX2300-C-12P |
Junos 18.2R1-S1 |
Commutateur et authentificateur |
Cisco ISE |
2.4.0.357 Patch2-18080100 |
Serveur RADIUS |
Téléphone IP Polycom VVX 310 |
SIP/5.5.1.11526/22-Nov-16 15 :05 |
Suppliant (MAC Radius) |
Windows 10 Professionnel |
Tous les correctifs recommandés au 2018-08-22 |
Suppliant (Dot1x) |
Imprimante réseau |
S.O. |
Suppliant (MAC Radius) |
Juniper Mist AP43 |
0.6.18981 |
Suppliant (MAC Radius) |
Tous les utilisateurs et points de terminaison sont stockés dans la base de données interne Cisco ISE.
Pour l’intégration de bases de données d’utilisateurs externes telles que Microsoft Active Directory, LDAP et l’authentification basée sur les certificats, reportez-vous au Guide de l’administrateur de Cisco Identity Services Engine, version 2.4.
Procédure étape par étape
- Importer le profil d’appareil filaire Juniper
- Ajouter des commutateurs EX au profil d’appareil Juniper
- Créer des profils d’autorisation
- Créer des groupes d’identité de point de terminaison
- Ajouter des points de terminaison
- Créer des groupes d’identité utilisateur
- Ajouter des utilisateurs
- Définir les stratégies d’authentification
- Définir des stratégies d’autorisation
- Configurer une stratégie Cisco ISE pour activer l’accès invité
- Configuration d’un port incolore à l’aide des attributs IETF Egress-VLAN-ID
- Configuration du protocole 802.1X sur le commutateur EX
- Configurer Windows 10
Importer le profil d’appareil filaire Juniper
En supposant que Cisco ISE soit opérationnel sur votre réseau, vous devez d’abord ajouter un profil de commutateur EX Juniper.
Ajouter des commutateurs EX au profil d’appareil Juniper
Vous pouvez ajouter vos commutateurs EX individuellement ou sous forme de plage d’adresses IP.
Créer des profils d’autorisation
Les profils d’autorisation vous permettent d’appliquer différents attributs aux utilisateurs ou aux points de terminaison. Vous pouvez modifier le VLAN par son nom ou par ID de VLAN. Vous pouvez également affecter un filtre de pare-feu que vous avez déjà configuré sur le commutateur. Dans cet exemple, nous créons quatre profils d’autorisation :
Juniper_VoIP_VLAN_500
Juniper_VoIP_VLAN_100
Juniper_VoIP_VLAN_100_ACL
Juniper_VoIP_VLAN_100_dACL
Le premier profil définit le VLAN VoIP sur 500 à l’aide de l’attribut Juniper-VoIP-VLAN.
Le deuxième profil d’autorisation définit le VLAN de données sur 100 à l’aide de l’attribut RADIUS standard pour l’ID de VLAN.
Dans Cisco ISE, choisissez Policy > Results, puis dans le volet gauche, choisissez Authorization > Authorization Authorization Profiles.
Nommez le profil Juniper_VoIP_VLAN_100.
Définissez l’ID/Nom du VLAN sur 100.
Cliquez sur Ajouter.


Le troisième profil définit le VLAN de données sur 100 et applique un filtre/ACL de pare-feu local au demandeur. Ce filtre/ACL de pare-feu doit déjà être configuré sur le commutateur. Le filtre/ACL du pare-feu est appliqué à l’aide de l’attribut Filter-ID radius standard. Entrez le nom du filtre local configuré sur le commutateur.
Dans Cisco ISE, choisissez Policy > Results, puis dans le volet gauche, choisissez Authorization > Authorization Authorization Profiles.
Nommez le profil Juniper_VoIP_VLAN_100_ACL.
Sous Tâches courantes, définissez ACL (Filter-ID) sur refuser tout.
Définissez l’ID/Nom du VLAN sur 100.
Cliquez sur Ajouter.
Le quatrième profil d’autorisation définit le VLAN de données sur 100 et applique un filtre de pare-feu/ACL dynamique/téléchargeable au demandeur. Ce filtre/ACL de pare-feu est créé dynamiquement, vous n’avez donc pas besoin de le configurer localement sur le commutateur. Ce profil d’autorisation utilise l’attribut Juniper-Switching-Filter.
La syntaxe et les ensembles de fonctionnalités diffèrent des filtres/ACL de pare-feu Junos classiques. Les entrées multiples sont séparées par des virgules. Reportez-vous à la section Conditions et actions de correspondance VSA de Juniper-Switching-Filter pour plus d’informations sur la syntaxe.


Créer des groupes d’identité de point de terminaison
Les points de terminaison, tels que les téléphones IP, peuvent être regroupés dans des groupes d’identité de points de terminaison pour faciliter l’application d’attributs communs, par exemple, VLAN VoIP.
Ajouter des points de terminaison
Le téléphone IP Polycom de cette configuration n’est pas configuré pour l’authentification dot1x. Au lieu de cela, nous nous appuyons sur MAC RADIUS et MAC Authentication Bypass (MAB).
Créer des groupes d’identité utilisateur
Les groupes d’identité utilisateur vous permettent d’appliquer des attributs spécifiques aux utilisateurs qui sont membres du groupe. Dans cet exemple, nous créons trois nouveaux groupes d’identité utilisateur :
VLAN_100_User_ID_Group
VLAN_100_ACL_User_ID_Group
VLAN_100_dACL_User_ID_Group
Ajouter des utilisateurs
Dans cet exemple, nous créons trois utilisateurs locaux nommés utilisateur1, utilisateur2 et utilisateur3. Chaque utilisateur est affecté à un groupe d’identité d’utilisateur différent.
Voici un aperçu des trois utilisateurs que nous venons de créer :

Définir les stratégies d’authentification
La stratégie d’authentification contient trois entrées par défaut.
Les règles MAB et dot1x prédéfinies ont des conditions liées au profil de périphérique réseau. Lorsque les demandes proviennent d’un appareil Juniper, le commutateur utilise automatiquement les attributs configurés dans le profil d’équipement réseau Juniper pour authentifier une demande MAB et dot1x. La stratégie d’authentification nommée Par défaut contient une stratégie d’accès réseau par défaut pour les protocoles autorisés. Cette politique d’accès au réseau est compatible avec les commutateurs EX de Juniper.
Dans cet exemple, nous utilisons la stratégie d’authentification par défaut.
Profil d’accès réseau par défaut Cisco ISE
Voici la configuration Cisco ISE du profil d’accès réseau par défaut des commutateurs Juniper EX.
Définir des stratégies d’autorisation
L’ordre des stratégies d’autorisation est important et peut varier en fonction de votre configuration. Assurez-vous de ne pas avoir de règles plus générales au-dessus des règles que vous êtes sur le point de créer, sinon elles ne correspondront pas.
Dans cet exemple, nous créons quatre nouvelles règles, chacune avec trois conditions :
VLAN 500 pour téléphones IP Polycom connectés aux commutateurs EX de Juniper
VLAN 100 pour les utilisateurs dot1x connectés aux commutateurs Juniper EX
VLAN 100 avec ACL pour les utilisateurs dot1x connectés aux commutateurs EX de Juniper
VLAN 100 avec dACL pour les utilisateurs dot1x connectés aux commutateurs Juniper EX
- Développez Stratégie d’autorisation et cliquez sur le bouton + dans le coin supérieur gauche de l’écran.
- Entrez un nom pour la règle, par exemple, VLAN 500 for Polycom IP Phones connected to Juniper EX Switches.
- Cliquez sur condition pour ouvrir Condition Studio.
- Faites glisser et déposez de la bibliothèque sur le côté gauche vers l’éditeur sur le côté droit. Créez les différents attributs sur lesquels vous souhaitez faire correspondre.
- Lorsque vous avez terminé, ne cliquez pas sur Enregistrer. Au lieu de cela, cliquez sur le bouton USE dans le coin inférieur droit.
Voici un exemple de Conditions Studio :

Analysons ces quatre nouvelles règles. Chaque règle comporte trois conditions. Les deux premières conditions sont identiques, mais la troisième correspond à un attribut différent. Une règle n’est appliquée à un port que lorsque les trois conditions sont remplies.

Règle |
Si le point de terminaison |
Ensuite, le commutateur affecte le port/demandeur à |
---|---|---|
VLAN 500 pour téléphones IP Polycom connectés aux commutateurs EX de Juniper |
Réussit l’authentification d’accès réseau ET la demande provient d’un commutateur Juniper EX ET le point de terminaison est dans le groupe Polycom-IP-Phone |
VLAN vocal 500 |
VLAN 100 pour les utilisateurs dot1x connectés aux commutateurs Juniper EX |
Réussit l’authentification d’accès réseau ET la demande provient d’un commutateur Juniper EX ET le point de terminaison est dans le VLAN_100_User_ID_Group |
VLAN de données 100 |
VLAN 100 avec ACL pour les utilisateurs dot1x connectés aux commutateurs EX de Juniper |
Réussit l’authentification d’accès réseau ET la demande provient d’un commutateur Juniper EX ET le point de terminaison est dans le VLAN_100_ACL_User_ID_Group |
VLAN de données 100 et ACL |
VLAN 100 avec dACL pour les utilisateurs dot1x connectés aux commutateurs Juniper EX |
Réussit l’authentification d’accès réseau ET la demande provient d’un commutateur Juniper EX ET le point de terminaison est dans le VLAN_100_dACL_User_ID_Group |
VLAN 100 de données et ACL dynamique/téléchargeable |
Configurer une stratégie Cisco ISE pour activer l’accès invité
Pour les cas d’utilisation d’accès invité impliquant le portail invité Cisco ISE, les commutateurs Juniper EX prennent en charge Juniper-CWA-Redirect-URL VSA ainsi qu’un JNPR_RSVD_FILTER_CWA Filter-Id spécial pour rediriger les clients invités inconnus vers le portail Cisco ISE. Le diagramme suivant décrit le flux d’accès invité avec Cisco ISE :

Voici la configuration du commutateur Juniper EX pour ce scénario :
Voici comment configurer une stratégie Cisco ISE pour activer l’accès invité :
Configuration d’un port incolore à l’aide des attributs IETF Egress-VLAN-ID
Avec Junos 20.4 et versions ultérieures, vous pouvez configurer automatiquement les ports de commutation en ports d’accès/jonction et attribuer plusieurs VLAN en fonction de la réponse RADIUS (Cisco ISE). Par exemple, vous pouvez avoir une configuration de port commune sur le commutateur, puis le reconfigurer automatiquement en fonction de l’identité d’un périphérique connecté, tel qu’un point d’accès Mist, une imprimante ou un ordinateur portable d’entreprise.
Voici un exemple de port trunk configuré pour Mist AP avec un VLAN natif non étiqueté pour la gestion :

Par défaut, le port est configuré comme port d’accès avec 802.1X et MAC-Radius activés.

Voici comment créer une nouvelle stratégie de profileur dans Cisco ISE pour profiler automatiquement les points d’accès Mist basés sur Mist MAC-OUI. La stratégie du profileur enverra la configuration complète du port du commutateur (trunk, avec le vlan natif 51 et tous les autres VLAN requis balisés).
Comment avons-nous obtenu tous les chiffres ci-dessus ? Nous avons utilisé la formule suivante :
Créez des valeurs hexadécimales pour chaque VLAN que vous souhaitez pousser dans l’acceptation-accès. Le format hexadécimal est 0x31000005. Les sept premiers caractères peuvent être 0x31000 (balisés) ou 0x32000 (non étiquetés). Les trois derniers caractères sont l’ID VLAN réel converti en hexadécimal. Vous pouvez utiliser un convertisseur décimal en hexadécimal pour déterminer la valeur hexadécimale. Par exemple, pour envoyer un VLAN 51 non étiqueté, la valeur est 0x32000033.
Une fois que vous avez entré cette valeur hexadécimale, reconvertissez la valeur entière en décimale. Vous pouvez utiliser ce convertisseur hexadécimal en décimal pour déterminer la valeur décimale.
Dans cet exemple, si vous convertissez 0x32000033 en décimale, la valeur est 52428851.
Configurez le profil d’autorisation Cisco ISE à l’aide de la valeur décimale.
Branchez un point d’accès Mist et vérifiez la sortie :
Configuration du protocole 802.1X sur le commutateur EX



Configurer Windows 10
Tests et validation
Vérifier l’état d’authentification du téléphone IP
Vérifier les connexions aux clients Windows 10
- Vérifier l’utilisateur 1
- Vérifier l’utilisateur 2
- Vérifier l’utilisateur 3
- Vérifier la déconnexion de session CoA avec rebond de port
Vérifier l’utilisateur 1
Vérifier l’utilisateur 2
Vérifier l’utilisateur 3
Vérifier la déconnexion de session CoA avec rebond de port
