• ایرانشل
  • وبلاگ
    • مفاهیم امنیت شبکه
    • معرفی راهکارها و سرویس‌های امنیتی
    • آموزش‌‌ راهکارهای امنیت شبکه
    • تهدیدات امنیتی
  • اخبار
  • دوره‌های امنیت
    • مسیرهای شغلی امنیت سایبری

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
ایرانشل
  • ایرانشل
  • وبلاگ
    • مفاهیم امنیت شبکه
    • معرفی راهکارها و سرویس‌های امنیتی
    • آموزش‌‌ راهکارهای امنیت شبکه
    • تهدیدات امنیتی
  • اخبار
  • دوره‌های امنیت
    • مسیرهای شغلی امنیت سایبری
ورود و ثبت نام

وبلاگ

وبلاگ > آموزش‌‌ راهکارهای امنیت شبکه > احراز هویت کاربران و سیستم‌های شبکه با استفاده از PEAP در سیسکو ISE

احراز هویت کاربران و سیستم‌های شبکه با استفاده از PEAP در سیسکو ISE

آموزش‌‌ راهکارهای امنیت شبکه
ارسال شده توسط ایرانشل
23 آگوست 2021
681 بازدید

Extensible Authentication Protocol در اصل یک چارچوب احراز هویت تحت شبکه می‌باشد که اغلب در ارتباطات شبکه و اینترنت استفاده می‌شود. بنابراین برخلاف تصورات موجود EAP یک پروتکل شبکه نمی‌باشد. در واقع هر پروتکلی که از EAP برای احراز هویت استفاده می‌کند روشی برای قرار دادن پیام‌های EAP در داخل بسته‌ها خود تعریف کرده است. در حال حاضر متدهای مختلفی از EAP در شبکه و اینترنت به صورت گسترده مورد استفاده قرار می‌گیرند. به عنوان مثال، در شبکه‌های Wifi استانداردهای WPA و WPA2، با پروتکل IEEE 802.1X (با انواع متدها)، به عنوان مکانیزم احراز هویت متعارف سازگار شده‌اند. کپسوله کردن EAP با استفاده از IEEE 802 در IEEE 802.1x تعریف شده و با نام‌های EAP Over LAN یا EAPOL شناخت می‌شود.

پروتکل PEAP

پروتکل PEAP به طور مشترک توسط Cisco Systems ، Microsoft و RSA Security توسعه یافته است و اواین نسخه آن در ویندوز XP ارائه شد. پروتکل Protected Extensible Authentication Protocol که به نام‌های Protected EAP و PEAP نیز معروف است، پروتکلی است که بسته‌های EAP را در یک تانل TLS کاملا رمز شده و احراز هویت شده کپسوله می‌کند. هدف از ارائه این پروتکل پوشش نقاط ضعف EAP بوده است.

پروتکل 802.1x کلید اصلی برای فعال کردن کنترل دسترسی مبتنی بر هویت می‌باشد. بنابراین هر نقطه پایانی برای دسترسی به شبکه نیاز به یک هویت معتبر و پشتبانی از پروتکل 802.1x دارد. برخلاف متد احراز هویت MAB در روش dot1x نقطه پایانی به یک عامل (Client Supplicant) برای انجام احراز هویت نیاز دارد. در ادامه تنظیمات مربوط به سیستم‌ها (Endpoints) و تجهیزات شبکه مانند سوئیچ‌ها (NAS) برای احراز هویت کاربران و سیستم‌ها با استفاده از پروتکل PEAP و 802.1x را انجام خواهیم داد.

نیازمندی‌ها سناریو

  • راه اندازی سرور اکتیو دایرکتوری
  • سیستم عضو دامین

انجام تنظیمات مربوط به گروه‌های اکتیو دایرکتوری بر روی ISE

با توجه به اینکه در سناریو قبلی سرور ISE را برای استفاده از اطلاعان کاربران و نقاط پایانی بر روی سرور اکتیو دایرکتوی، به آن Join کردیم، دیگر به Join کردن مجدد آن نمی‌باشد. در اینجا فقط برای اینکه بتوانیم از مجوزهای کاربران برای احراز هویتشان استفاده کنیم، از تب مربوط به Groups، گروه‌های مورد نظرمان را به سرور ISE اضافه می‌کنیم.

انجام تنظیمات مورد نیاز برای تعیین متدهای احراز هویت EAP

در اینجا برای مشخص کردن پروتکل‌های مجاز برای احراز هویت کاربران را مشخص می کنیم. برای این کار از قسمت Allowed Protocls یک مقدار جدید ایجاد و فقط تیک مربوط به تنظیمات PEAP را می‌زنیم.

ایجاد Policy Set های مورد نیاز برای احراز هویت کاربران و نقاط پایانی

ایجاد سیاست‌های Authentication و Authorization

ایجاد پروفایل مربوط به Authorization Profile و دسترسی‌های قابل دانلود یا همان DACL ها

در این سناریو از پروفایل پیشفرض استفاده شده که در محیط عملیاتی بایستی براساس نیاز پروفایل‌های جداگانه‌ای تعریف کنیم.

انجام تنظیمات سوئیچ

ip domain-name iranshell.local
crypto key generate rsa general-keys modulus 2048
!
ip http server
ip http authentication local
ip http secure-server
ip http secure-active-session-modules none
ip http active-session-modules none
ip ssh version 2
!
snmp-server community cisco123 RO
snmp-server host 172.16.32.102 version 2c
mac-notification
!
logging monitor informational
logging origin-id ip
logging source-interface Vlan 32
logging host 172.16.32.102 transport udp port 20514
!
aaa new-model
radius server ise
address ipv4 172.16.32.102 auth-port 1812 acct-port 1813
key cisco123
aaa group server radius ise-group
server name ise
!
aaa server radius dynamic-author
client 172.16.32.102 server-key cisco123
!
aaa authentication dot1x default group ise-group
aaa authorization network default group ise-group 
aaa authorization auth-proxy default group ise-group
aaa accounting update newinfo periodic 1440 
aaa accounting update periodic 1440
aaa accounting auth-proxy default start-stop group ise-group
aaa accounting dot1x default start-stop group ise-group
aaa accounting system default start-stop group ise-group
!
cdp run
lldp run
!
device-sensor filter-list dhcp list TLV-DHCP
option name host-name
option name requested-address
option name parameter-request-list
option name class-identifier
option name client-identifier
device-sensor filter-spec dhcp include list TLV-DHCP
!
device-sensor filter-list cdp list TLV-CDP
tlv name device-name
tlv name address-type
tlv name capabilities-type
tlv name platform-type
device-sensor filter-spec cdp include list TLV-CDP
!
device-sensor filter-list lldp list TLV-LLDP
tlv name system-name
tlv name system-description
device-sensor filter-spec dhcp include list TLV-DHCP
device-sensor filter-spec lldp include list TLV-LLDP
device-sensor filter-spec cdp include list TLV-CDP
device-sensor accounting
device-sensor notify all-changes
!
!
ip device tracking probe delay 10
ip device tracking probe auto-source override
ip device tracking probe delay 10
ip device tracking
#epm access-control open
epm logging
authentication mac-move permit
snmp-server traps enable authentication linkdown linkup coldstart warmstart
snmp-server traps mac-notifications cahnge move threshold
mac address-table notification change interval 1
mac address table notifiction change
mac address table notifiction mac move
!
authentication mac-move permit
!
radius-server vsa send authentication
radius-server vsa send accounting
radius-server attribute 6 on-for-login-auth
radius-server attribute 8 include-in-access-req
radius-server attribute 25 access-request include
radius-server attribute 31 mac format ietf upper-case
radius-server attribute 31 send nas-port-detail
radius-server dead-criteria time 5 tries 3
radius-server deadtime 10
access-session template monitor
!
dot1x system-auth-control
dot1x critical eapol
!

!
ip ftp source-interface vlan 32
ip tftp source-interface vlan 32
! 
ip radius source-interface vlan 32
!
!
ip access-list extended GUEST-REDIRECT
deny udp any any eq domain
deny udp any any eq bootpc bootps
deny tcp any host 172.16.32.102
permit tcp any any eq www
permit tcp any any eq 443
deny ip any any
!
ip access-list extended ACL-DEFAULT
permit udp any any eq bootpc bootps
permit udp any any eq domain
permit udp any any eq tftp
permit udp any eq snmp any
permit ip any host 172.16.32.102
permit icmp any any
deny ip any any
!
interface range ethernet 1/0-3
switchport host
description dot1x interface
switchport mode access
switchport access vlan 64
authentication priority dot1x mab
authentication order dot1x mab
authentication event fail action next-method
authentication event server dead action reinitialize vlan 64
authentication event server dead action authorize voice
authentication event server alive action reinitialize 
authentication host-mode multi-auth
authentication open
mab
dot1x pae authenticator
dot1x timeout tx-period 10
ip access-group ACL-DEFAULT
authentication port-control auto
authentication periodic
authentication timer reauthenticate server
authentication timer inactivity server
authentication violation restrict
snmp trap mac notification change added
snmp trap mac notification change remove
logging event link-status
spanning-tree portfast
spanning-tree bpduguard enable
no shut
!

انجام تنظیمات سیستم کاربر

برای انجام تنظیمات سمت کاربر می‌توانیم از یکی از دو روش زیر استفاده کنیم. روش اول اینکه تنظیمات مربوط به Client Supplicant را از طریق Group Policy بر روی دامین خود اعمال کنیم. از آنجایی که این روش بسیار کم هزینه می‌باشد اکثرا توصیه می‌شود. روش دوم هم انجام دستی تنظیمات بر روی همه کاربران می‌باشد. که این روش اصلا توصیه نمی‌شود.

در روش اول ابتدا یک پالیسی در Group Policy به هر اسمی که می‌خواهیم اضافه می‌کنیم. از آنجایی که سرویس مربوط به پروتکل 802.1x در ویندوز به صورت پیشفرض غیرفعال می‌باشد. ابتدا از مسیر زیر سرویس Wired AutoConfig را در حالت Automatic قرار می‌دهیم.

ایجاد پالیسی جدید برای Wired Network
انتخاب متد احراز هویت شبکه (Network Authentication Method)
انتخاب متد احراز هویت داخل تونل (Authentication Method)

برای انجام دستی تنظیمات مراحل بالا را بر روی سیستم کاربر انجام می‌دهیم.

بررسی لاگ‌های ISE

با توجه به لاگ‌ها نمایش داده شده سیستم LABSRV با استفاده از متد PEAP احراز هویت شده و دسترسی‌ها لازم برای آن ارسال شده است.

اشتراک گذاری:

دیدگاهتان را بنویسید لغو پاسخ

درباره ایرانشل

تیم ایرانشل با این هدف تشکیل شده است‌ تا بتوانند با کمک شما همراهان عزیز اقدامات مثبتی در جهت شفاف‌سازی نیازمندی‌های امنیتی، معرفی سرویس‌ها و راهکارهای امنیتی انجام دهد.

عضویت در خبرنامه

اطلاعات تماس
  • تهران - خیابان شریعتی - بالاتر از پل سیدخندان
  • 09125162976
  • [email protected]
شبکه‌های اجتماعی
کلیه حقوق این وب سایت متعلق به ایرانشل می‌باشد.
جستجو

جستجو با زدن Enter و بستن با زدن ESC