Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configuración de perfiles de dispositivos con conmutadores de la serie EX y Aruba ClearPass Policy Manager

Este ejemplo de configuración ilustra cómo usar las funciones de los conmutadores de la serie EX y Aruba ClearPass Policy Manager para realizar la generación de perfiles de dispositivos como parte del proceso de autenticación de punto de conexión.

En este ejemplo, una organización tiene cuatro tipos de puntos de conexión en su infraestructura cableada para los que ha definido políticas de acceso:

  • Puntos de acceso: los puntos de conexión perfilados como puntos de acceso tienen acceso a la red y se asignan dinámicamente a la VLAN AP_VLAN.

  • Teléfonos IP: los puntos de conexión perfilados como teléfonos IP tienen acceso a la red. El IPPhone_VLAN se asigna dinámicamente como VLAN VoIP.

  • Portátiles corporativos: los puntos finales que tienen un suplicante 802.1X se autentican mediante las credenciales de usuario. Una vez que el usuario se autentica correctamente, se concede al equipo portátil acceso a la red y se coloca en la VLAN Windows_VLAN.

  • Portátiles no corporativos: puntos de conexión que no tienen un suplicante 802.1X y que se perfilan como dispositivos Windows a los que se les niega el acceso a la red.

En este tema se trata:

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software para la infraestructura de directivas:

  • Un conmutador EX4300 que ejecute Junos OS versión 15.1R3 o posterior

  • Una plataforma Aruba ClearPass Policy Manager que ejecute 6.3.3.63748 o posterior

Descripción general y topología

Para implementar las directivas de acceso a puntos de conexión, la infraestructura de políticas se configura de la siguiente manera:

  • Todas las interfaces de acceso del conmutador están configuradas inicialmente para estar en VLAN 100, que sirve como VLAN de reparación. Si un punto de conexión no se autentica correctamente o no se perfila correctamente como uno de los puntos de conexión compatibles, permanece en la VLAN de corrección.

  • Los extremos que tienen un suplicante 802.1X se autentican mediante la autenticación PEAP 802.1X. Para obtener más información sobre la autenticación PEAP 802.1X, consulte Configuración de la autenticación PEAP 802.1X y MAC RADIUS con conmutadores de la serie EX y Aruba ClearPass Policy Manager.

  • Los puntos finales que no tienen un suplicante 802.1X se autentican mediante la autenticación MAC RADIUS y se perfilan para determinar qué tipo de dispositivo son. Estos puntos de conexión se someten a un proceso de autenticación de dos pasos:

    1. El primer paso se produce después de que un punto de conexión se conecta por primera vez al conmutador, pero antes de que Aruba ClearPass Profile lo haya perfilado. Después de conectarse, el punto de conexión se autentica mediante la autenticación MAC RADIUS. Aruba ClearPass aplica una política de cumplimiento que indica al conmutador que conceda al extremo acceso a Internet, pero le impide acceder a la red interna.

    2. El segundo paso se produce después de que un punto de conexión se haya perfilado correctamente. Después de autenticarse en el primer paso, el extremo se pone en contacto con un servidor DHCP para solicitar una dirección IP. El conmutador también transmite los mensajes DHCP enviados por el extremo al servidor DHCP a Aruba ClearPass, lo que permite a ClearPass generar perfiles del extremo. Después de haber perfilado el punto de conexión y agregado el punto de conexión a su repositorio de puntos de conexión, ClearPass envía un mensaje de cambio de autorización (CoA) de RADIUS al conmutador, indicándole que finalice la sesión. A continuación, el conmutador intenta volver a autenticarse en nombre del extremo. Dado que el punto de conexión ahora existe en el repositorio de puntos de conexión, Aruba ClearPass puede aplicar una política de cumplimiento adecuada al tipo de dispositivo cuando autentica el punto de conexión. Por ejemplo, si el extremo es un punto de acceso, ClearPass aplica la política de cumplimiento que asigna dinámicamente el punto de acceso a la VLAN AP_VLAN.

La figura 1 muestra la topología utilizada en este ejemplo.

Figura 1: Topología utilizada en este ejemplo Topology Used in This Example

Configuración

En esta sección se proporcionan instrucciones paso a paso para:

Configuración del conmutador EX4300

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, escriba confirmar desde el [edit] modo de configuración.

Procedimiento paso a paso

Los pasos generales para configurar el conmutador EX4300 son:

  • Configure la conexión con Aruba ClearPass Policy Manager.

  • Cree el perfil de acceso utilizado por el protocolo 802.1X. El perfil de acceso indica al protocolo 802.1X qué servidor de autenticación y métodos de autenticación se deben utilizar, así como el orden de los métodos de autenticación.

  • Configure el protocolo 802.1X.

  • Configure las VLAN.

  • Configure la conmutación Ethernet en los puertos de acceso.

  • Configure interfaces de enrutamiento y puente integrados (IRB) y asígnelas a las VLAN.

  • Configure la retransmisión DHCP para enviar paquetes DHCP a Aruba ClearPass para que pueda realizar la creación de perfiles de dispositivos.

  • Cree la política de firewall que bloquea el acceso a la red interna.

Para configurar el conmutador EX4300:

  1. Proporcione la información de conexión del servidor RADIUS.

  2. Configure el perfil de acceso.

  3. Configure 802.1X para utilizar CP-Test-Profile y habilite el protocolo en cada interfaz de acceso. Además, configure las interfaces para que admitan la autenticación MAC RADIUS y permitan más de un suplicante, cada uno de los cuales debe autenticarse individualmente.

    De forma predeterminada, el conmutador primero intentará la autenticación 802.1X. Si no recibe ningún paquete EAP del punto de conexión, lo que indica que el punto de conexión no tiene un suplicante 802.1X, intenta la autenticación MAC RADIUS.

  4. Configure las VLAN utilizadas en este ejemplo.

    Tenga en cuenta que para que la asignación de VLAN dinámica funcione, la VLAN debe existir en el conmutador antes de intentar la autenticación. Si la VLAN no existe, se produce un error en la autenticación.

  5. Configure los puertos de acceso.

    Cada puerto de acceso está configurado para estar en VLAN v100, la VLAN de corrección. El punto de conexión utilizará esta VLAN si Aruba ClearPass no envía información de VLAN dinámica cuando autentica el punto de enlace.

  6. Configure las interfaces IRB y asígnelas a las VLAN.

  7. Configure la retransmisión DHCP para reenviar paquetes de solicitud DHCP a Aruba ClearPass.

    Nota:

    En este ejemplo de configuración, las interfaces de capa 3 para las VLAN de punto final se configuran en el conmutador de acceso para demostrar la configuración del relé DHCP. Sin embargo, en una implementación empresarial típica, las interfaces de capa 3 para las VLAN de punto de conexión se configuran en un conmutador de capa de núcleo o agregación. En una implementación de este tipo, se debe configurar la retransmisión DHCP en el conmutador de agregación o núcleo para reenviar las solicitudes DHCP desde los puntos de conexión a Aruba ClearPass.

  8. Configure un filtro de firewall, Internet_Only_Access, que se utilizará en dispositivos que se han autenticado mediante autenticación MAC RADIUS pero que aún no se han perfilado.

    Este filtro impide que un punto de conexión acceda a la red interna (192.168.0.0/16).

Resultados

Desde el modo de configuración, confirme su configuración introduciendo los siguientes show comandos.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del Administrador de políticas de Aruba ClearPass

Procedimiento paso a paso

Los pasos generales para configurar Aruba ClearPass son:

  • Habilite la generación de perfiles de dispositivos.

  • Modifique el archivo de diccionario RADIUS de Juniper Networks para que incluya algunos atributos RADIUS adicionales de Juniper Networks utilizados en este ejemplo de configuración.

  • Agregue el EX4300 como dispositivo de red.

  • Asegúrese de que se ha instalado el certificado de servidor utilizado para la autenticación PEAP 802.1X.

  • Agregue el usuario local usado en este ejemplo para la autenticación 802.1X.

  • Cree los siguientes perfiles de cumplimiento:

    • Employee_Windows_Profile que coloca los puntos de conexión en VLAN 150.

    • IPPhone_Profile que define VLAN 120 como la VLAN VoIP.

    • AccessPoint_Profile que coloca los puntos de conexión en VLAN 130.

    • Internet_Access_Only_Profile que especifica que el filtro de firewall se Internet_Only_Access usar para dispositivos que aún no se han perfilado.

  • Cree dos políticas de cumplimiento:

    • Una política que se invoca cuando se utiliza la autenticación MAC RADIUS.

    • Una directiva que se invoca cuando se usa la autenticación 802.1X.

  • Defina el servicio de autenticación MAC RADIUS y el servicio de autenticación 802.1X.

  • Asegúrese de que el servicio de autenticación MAC RADIUS se evalúa antes que el servicio de autenticación 802.1X.

Para configurar Aruba ClearPass:

  1. Habilite la generación de perfiles de dispositivos.

    Procedimiento paso a paso

    1. En Administración > Administrador del servidor > Configuración del servidor, haga clic en el nombre del servidor Aruba ClearPass.

    2. En la pestaña Sistema, haga clic en Habilitar este servidor para la clasificación de extremos.

  2. Actualice el archivo de diccionario RADIUS de Juniper Networks.

    Un archivo de diccionario RADIUS de Juniper Network viene preinstalado en Aruba ClearPass. La versión 15.1R3 de Junos OS para conmutadores de la serie EX agrega compatibilidad con tres nuevos VSA de Juniper Networks, que deben agregarse al archivo de diccionario.

    Procedimiento paso a paso

    1. En Aruba ClearPass, vaya a Administración > diccionarios > RADIUS.

    2. En la ventana Diccionarios RADIUS, utilice el campo Filtro para buscar Juniper en Nombre de proveedor.

    3. Haga clic en el nombre del diccionario Juniper y, a continuación, haga clic en Exportar y guarde el archivo en el RadiusDictionary.xml escritorio.

    4. Copie los tres atributos siguientes, péguelos en RadiusDictionary.xmly guarde el archivo.

      El archivo de diccionario debería verse así cuando complete la pegada:

    5. Importe RadiusDictionary.xml a Aruba ClearPass haciendo clic en la ventana Diccionarios RADIUS y navegando hasta el archivo.

    6. Después de importar el archivo, el archivo de diccionario de Juniper debería tener este aspecto:

  3. Agregue el conmutador EX4300 como dispositivo de red.

    Procedimiento paso a paso

    1. En Configuración > dispositivos > red, haga clic en Agregar.

    2. En la ficha Dispositivo, escriba el nombre de host y la dirección IP del conmutador y el secreto compartido RADIUS que configuró en el conmutador. Establezca el campo Nombre del proveedor en Juniper.

  4. Asegúrese de que existe un certificado de servidor para la autenticación PEAP 802.1X.

    En Administración > certificados > certificado de servidor, compruebe que Aruba ClearPass tiene instalado un certificado de servidor válido. Si no es así, agregue un certificado de servidor válido. La documentación de Aruba ClearPass y su autoridad de certificación pueden proporcionar más detalles sobre cómo obtener certificados e importarlos a ClearPass.

  5. Agregue un usuario de prueba al repositorio de usuarios local.

    Este usuario se utilizará para verificar la autenticación 802.1X.

    Procedimiento paso a paso

    1. En Configuración > identidad > usuarios locales, haga clic en Agregar.

    2. En la ventana Agregar usuario local, escriba el ID de usuario (usertest1), el nombre de usuario (Test User) y la contraseña. A continuación, seleccione Empleado como rol de usuario. En Atributos, seleccione el atributo Departamento y escriba Finanzas en Valor.

  6. Configure un perfil de cumplimiento para los equipos portátiles o de escritorio Windows de los empleados que se autentiquen con 802.1X.

    Este perfil coloca los puntos de conexión en VLAN 150.

    Procedimiento paso a paso

    1. En Configuración > cumplimiento > perfiles, haga clic en Agregar.

    2. En la pestaña Perfil, establezca Plantilla en Cumplimiento basado en RADIUS y escriba el nombre del perfil, Employee_Windows_Profile, en el campo Nombre.

    3. En la pestaña Atributos, configure los atributos como se muestran.

  7. Configure un perfil de cumplimiento de punto de acceso, que coloca los puntos de acceso en la VLAN 130.

    Utilice el mismo procedimiento básico para crear este perfil que utilizó en el paso anterior. Después de completar el perfil, la información de la pestaña Resumen aparecerá como se muestra.

  8. Configure un perfil de cumplimiento de teléfono IP.

    Este perfil indica a Aruba ClearPass que devuelva la VLAN 120 como la VLAN que debe utilizarse como VLAN VoIP. El diccionario RADIUS de Juniper Networks define un atributo RADIUS especial que se utilizará con este fin. Seleccione RADIUS-Juniper para el tipo de atributo y Juniper-VoIP-VLAN como nombre del atributo.

    Después de completar el perfil, la información de la pestaña Resumen aparecerá como se muestra.

  9. Configure un perfil de aplicación de solo acceso a Internet.

    Este perfil de cumplimiento indica a Aruba ClearPass que devuelva el nombre del filtro de firewall Internet_Only_Access, que es el filtro de firewall que configuró en el conmutador que bloquea el acceso a la red interna. Después de completar este perfil, la información de la pestaña Resumen aparecerá como se muestra.

  10. Configure la política de cumplimiento de autenticación MAC RADIUS.

    En el caso de los puntos de conexión que se autentican mediante la autenticación MAC RADIUS, esta política indica a Aruba ClearPass que aplique políticas de cumplimiento según el perfil del dispositivo. La AccessPoint_Profile se aplica a los puntos de conexión perfilados como puntos de acceso y la IPPhone_Profile se aplica a los puntos de conexión perfilados como teléfonos VoIP. La política de cumplimiento predefinida Denegar perfil de acceso se aplica a los puntos de conexión perfilados como dispositivos Windows. Esto aplica la directiva de acceso de la organización de que solo los equipos portátiles con un suplicante 802.1X pueden acceder a la red. Para todos los demás extremos, incluidos los puntos de conexión que aún no se han perfilado, se aplicará el perfil Internet_Access_Only.

    Procedimiento paso a paso

    1. En Configuración > cumplimiento > directivas, haga clic en Agregar.

    2. En la ficha Cumplimiento, escriba el nombre de la directiva (Juniper-MAC-Auth-Policy) y establezca Perfil predeterminado en Internet_Access_Only.

    3. En la pestaña Reglas, haga clic en Agregar regla y agregue las reglas que se muestran.

      Debe agregar las reglas secuencialmente haciendo clic en Guardar antes de crear la siguiente regla.

  11. Configure la directiva de cumplimiento de 802.1X.

    Esta política indica a Aruba ClearPass que utilice el perfil de cumplimiento de Employee_Windows_Profile si un usuario se autentica correctamente como miembro del departamento financiero.

    Procedimiento paso a paso

    1. En Configuración > cumplimiento > directivas, haga clic en Agregar.

    2. En la ficha Cumplimiento, escriba el nombre de la directiva (Juniper_Dot1X_Policy) y establezca Perfil predeterminado en [Permitir perfil de acceso]. (Este es un perfil predefinido.)

    3. En la pestaña Reglas, haga clic en Agregar regla y agregue la regla mostrada.

  12. Configure el servicio de autenticación MAC RADIUS.

    La configuración de este servicio da como resultado que se realice la autenticación MAC RADIUS cuando los atributos RADIUS User-Name y Client-MAC-Address recibidos tienen el mismo valor.

    Procedimiento paso a paso

    1. En Configuración > servicios, haga clic en Agregar.

    2. En la pestaña Servicios, rellene los campos como se muestran. Asegúrese de seleccionar la opción Puntos de conexión de perfil .

    3. En la pestaña Autenticación:

      • Elimine [MAC AUTH] de la lista Métodos de autenticación y agregue [EAP MD5] a la lista.

      • Seleccione [Repositorio de puntos de conexión] [Base de datos SQL local] en la lista Orígenes de autenticación.

    4. En la pestaña Cumplimiento, seleccione Juniper-MAC-Auth-Policy.

    5. En la pestaña Generador de perfiles:

      • Agregue computadora, teléfono VoIP y puntos de acceso a la lista de clasificación de puntos de conexión.

      • Seleccione [Finalización de sesión de Juniper] en la lista Acción de CoA de RADIUS.

      Esta configuración hace que los puntos de conexión pasen por una nueva autenticación después de que se perfilen y se agreguen al repositorio de puntos de conexión. Antes de perfilar un extremo, el perfil de cumplimiento de Internet_Access_Only_Profile está en vigor para la sesión de usuario autenticado. (Este perfil es el perfil predeterminado para la directiva de autenticación MAC configurada en el paso 10.) Después de que Aruba ClearPass clasifica correctamente un dispositivo, envía un RADIUS CoA al conmutador, lo que hace que el conmutador finalice la sesión. A continuación, el conmutador intenta volver a autenticar el extremo. Dado que el perfil de dispositivo del punto de conexión se encuentra ahora en el repositorio de puntos de conexión, se aplicará el perfil de cumplimiento de dispositivos adecuado cuando se autentique el punto de conexión.

  13. Configure el servicio de autenticación 802.1X.

    Procedimiento paso a paso

    1. En Configuración > servicios, haga clic en Agregar.

    2. En la pestaña Servicio, rellene los campos como se muestran.

    3. En la ficha Autenticación, establezca Orígenes de autenticación en [Repositorio de usuarios locales][Base de datos SQL local].

    4. En la pestaña Cumplimiento, establezca Directiva de cumplimiento en Juniper_Dot1X_Policy.

  14. Compruebe que la directiva del servicio de autenticación MAC RADIUS se evalúa antes que la directiva del servicio de autenticación 802.1X.

    Dado que Aruba ClearPass está configurado para reconocer las solicitudes de autenticación MAC RADIUS mediante el atributo RADIUS User-Name y el atributo Client-MAC-Address que tienen el mismo valor, es más eficaz evaluar primero la directiva de servicio MAC RADIUS.

    En la ventana principal Servicios, verifique que Juniper-MAC-Auth-Policy aparezca antes que Juniper-MAC_Dot1X_Policy en la lista de servicios, tal como se muestra. Si no es así, haga clic en Reordenar y mueva Juniper-MAC-Auth-Policy por encima de Juniper-MAC_Dot1X_Policy.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de la autenticación 802.1X en el conmutador EX4300

Propósito

Compruebe que el usuario de prueba, usertest1, se está autenticando y colocando en la VLAN correcta.

Para realizar este procedimiento, debe tener un dispositivo Windows con un suplicante 802.1X activo que pase la información de autenticación para usertest1. Para obtener información sobre cómo configurar un suplicante de Windows 7 para la autenticación PEAP 802.1X, consulte Configuración de la autenticación PEAP 802.1X y MAC RADIUS con conmutadores de la serie EX y Aruba ClearPass Policy Manager.

Acción

  1. Conecte la computadora portátil con Windows 7 a ge-0/0/22 en el conmutador EX4300.

  2. En el conmutador, escriba el comando siguiente:

  3. Para obtener más detalles, incluida la asignación de VLAN dinámica, escriba:

    El resultado muestra que usertest1 se autenticó correctamente y se colocó en Windows_VLAN VLAN.

Verificación de la autenticación del punto de acceso en el conmutador EX4300

Propósito

Verifique que el punto de acceso se haya autenticado correctamente y se haya colocado en la VLAN correcta.

Acción

  1. Conecte un punto de acceso a ge-0/0/6 en el conmutador EX4300.

  2. En el conmutador, escriba el comando siguiente:

    El resultado muestra que el punto de acceso se autenticó y se colocó en la VLAN AP_VLAN.

Verificación de la autenticación del teléfono VoIP y del portátil no corporativo en el conmutador EX4300

Propósito

Verifique que el teléfono VoIP se haya autenticado correctamente y que la computadora portátil que no sea corporativa no se haya autenticado.

Acción

  1. Conecte un teléfono VoIP a ge-0/0/8 en el conmutador EX4300 y conecte una computadora portátil que no tenga un suplicante 802.1X habilitado al puerto Ethernet del teléfono.

  2. Para comprobar el estado de autenticación de los dispositivos, escriba el siguiente comando en el conmutador:

    El resultado muestra que hay dos suplicantes conectados al puerto, cada uno identificado por su dirección MAC. El teléfono VoIP se ha autenticado con éxito y se ha colocado en IPPhone_VLAN. La computadora portátil está en un estado de conexión, no en estado autenticado, lo que indica que no se pudo autenticar.

  3. Para comprobar que IPPhone_VLAN VLAN se ha asignado como VLAN VoIP, escriba el siguiente comando:

    IPPhone_VLAN muestra como una VLAN etiquetada, lo que indica que se trata de la VLAN VoIP.

Verificación del estado de las solicitudes de autenticación en Aruba ClearPass Policy Manager

Propósito

Compruebe que los puntos de conexión se autentican correctamente y que se intercambian los atributos RADIUS correctos entre el conmutador y Aruba ClearPass.

Acción

  1. Vaya a Monitoreo > monitoreo en vivo > Rastreador de acceso para mostrar el estado de las solicitudes de autenticación.

    Access Tracker supervisa las solicitudes de autenticación a medida que se producen e informa sobre su estado.

  2. Para obtener más detalles sobre una solicitud de autenticación en particular, haga clic en la solicitud.

  3. Para comprobar los atributos RADIUS que Aruba ClearPass envió de vuelta al conmutador para esta solicitud, haga clic en la ficha Salida .

Significado

La solicitud de autenticación del teléfono IP se realizó correctamente y se devolvió al conmutador la información correcta sobre la VLAN VoIP.