Cisco

具有 802.1X 身份驗證的 Cisco 語音 VLAN

  • March 30, 2015

我有一個 Cisco Catalyst 2960,我正在嘗試為遠端辦公室配置 802.1X 有線身份驗證。

我要的設置是Switch -> VoIP Phone via Internal Switch -> PC/Laptop (Domain Joined Win 7/8).

我們的身份驗證伺服器是 Windows Server 2008 R2 上的 NPS。

我們正在使用支持 802.1X 的 Snom 300 手機,但我們無法在所有手機上配置它,因此我將交換機配置為對手機使用 MAB(MAC 身份驗證旁路)。

這在大多數情況下執行良好,手機通過身份驗證並放入 VOICE 域,VLAN 策略顯示 501,這是我們的語音 VLAN。

但是,電話仍然可以完全訪問數據 VLAN -我做錯了什麼?

這是該連接埠的 802.1x 會話:

int-remote-sw-1#show auth sessions int Fa0/9
       Interface:  FastEthernet0/9
     MAC Address:  0004.133d.69cc
      IP Address:  Unknown
       User-Name:  0004133d69cc
          Status:  Authz Success
          Domain:  VOICE
  Oper host mode:  multi-domain
Oper control dir:  both
   Authorized By:  Authentication Server
     Vlan Policy:  501
 Session timeout:  600s (local), Remaining: 409s
  Timeout action:  Reauthenticate
    Idle timeout:  N/A
Common Session ID:  0A9402F50000005F094C7DC3
 Acct Session ID:  0x0000007D
          Handle:  0xD6000060

Runnable methods list:
  Method   State
  mab      Authc Success
  dot1x    Not run

與 802.1x 相關的交換機配置:

aaa new-model
!
!
aaa authentication dot1x default group radius
aaa authorization network default group radius
!
!
aaa session-id common
!
!
dot1x system-auth-control
!
!
errdisable detect cause security-violation shutdown vlan
!
!
vlan 501
   name VOICE-LAN
!
!
interface FastEthernet0/9
   switchport access vlan 502
   switchport mode access
   switchport voice vlan 501
   authentication event fail action authorize vlan 503
   authentication event server dead action reinitialize vlan 503
   authentication event no-response action authorize vlan 503
   authentication event server alive action reinitialize
   authentication host-mode multi-domain
   authentication order mab dot1x
   authentication port-control auto
   authentication periodic
   authentication timer reauthenticate 600
   mab
   mls qos trust cos
   dot1x pae authenticator
   spanning-tree portfast
!
!
radius-server dead-criteria time 30 tries 10
radius-server host 10.***.***.***
radius-server host 10.***.***.***
radius-server retry method reorder
radius-server key ******************

切換版本:

int-remote-sw-1#show ver
   Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 15.0(2)SE7, RELEASE SOFTWARE (fc1)

NPS 伺服器配置:

NPS 配置

我不確定這是如何使這項工作的問題的最佳答案,但在沒有更好的答案的情況下,我想出了一種方法讓它自己工作。

基本上,我的想法是,如果您使用的是本質上是動態 VLAN 分配的東西(即使它被稱為語音功能),您必須將它用於 VOICE 和 DATA 域以獲得我正在尋找的結果。

我將訪問 VLAN 更改為不在交換機外部路由的 VLAN,所以在我的情況下switchport access vlan 504

然後,我修改了 NPS 伺服器上的策略,以便在電腦進行身份驗證時將 VLAN 分配傳遞給電腦。

這樣做的效果是將電話或任何設備 MAC 欺騙作為一個沒有配置 VLAN 的設備放入本質上是一個黑洞網路,因此他們無法訪問任何東西 - 但如果配置了正確的 VLAN ID,他們可以訪問更鎖定的關閉語音網路。

但是,如果直接或通過 DATA 域中電話上的交換機連接和驗證電腦,則交換機會按照 NPS 伺服器的指示將訪問或本地 VLAN 更改為我們的內部網路。

這是我一直在尋找的結果——它只是意味著必須更改其他交換機上的配置,這些交換機以我試圖避免的更基本的形式使用策略伺服器。

引用自:https://serverfault.com/questions/678416