EXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind 2013. Högskoleexamen Datornätverk



Relevanta dokument
CCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

TCS Threaded Case Study

Nätverksteknik A - Introduktion till VLAN

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

HP ProCurve SKA 3.1 Certifiering

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Switch- och WAN- teknik. F2: Kapitel 3 och 4

EXAMENSARBETE. Uppbyggnad av virtuellt nätverk hos Atea Sverige AB. Robin Andersson Rahkonen Patrik Bromark Högskoleexamen Datornätverk

Övningar - Datorkommunikation

Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek

DIG IN TO Administration av nätverk- och serverutrustning

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rapport för Högskoleexamen, Mars 2013 Datorkommunikation. Sektionen för informationsvetenskap, data- och elektroteknik

Network Admission Control på MdH

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Kan Virtual Routing and Forwarding stoppa en datamask från att sprida sig mellan två nätverk?

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

DIG IN TO Administration av nätverk- och serverutrustning

Högskoleexamen. Nätverksprojekt Säkerhet i ett större nätverk. Sektionen för informationsvetenskap, data- och elektroteknik

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN

Switch- och WAN- teknik. F4: Repe55on switching

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Grundläggande datavetenskap, 4p

ETSF Routingprojektet WILLIAM TÄRNEBERG

EXAMENSARBETE. Design av hemsida och forskning om HTML språket. Niklas Johansson. Högskoleexamen Datornätverk

JobOffice SQL databas på server

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

TCS Threaded Case Study Projekt dokumentation Grupp 2

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

ETSF Routingprojektet JENS ANDERSSON

5 Internet, TCP/IP och Applikationer

Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x

IT för personligt arbete F2

INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll

Din guide till en säkrare kommunikation

Grundläggande rou-ngteknik

INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Installation och setup av Net-controller AXCARD DS-202

Handbok Remote Access TBRA

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

ETSF Routingprojektet JENS ANDERSSON

Planering och RA/DHCPv6 i detalj

Säkra trådlösa nät - praktiska råd och erfarenheter

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Telia Connect för Windows

Att använda RADIUS-bokföring med Ingate Firewall/SIParator. Lisa Hallingström Paul Donald

Introduktion Lync-/SfB-Infrastruktur Cellips infrastruktur Brandväggskrav Lync/SfB Server PSTN Gateway...

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Handbok för installation av programvara

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Konfigurering av eduroam

Installationsguide Junos Pulse för MAC OS X

EXAMENSARBETE. Business Network Configuration. En dokumentation samt vpn-lösning för ett företagsnätverk. Samuel Larsson. Högskoleexamen Datornätverk

Instruktion för integration mot CAS

BIPAC-7100S / 7100 ADSL Modem/Router

Handbok för installation av programvara

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

EXAMENSARBETE. Routerutbyte, Multicasting av Windows images och Uppsättning av tunna klienter. Daniel Lundström. Högskoleexamen Datornätverk

Brandväggs-lösningar

Konfigurera Routern manuellt

Uppdatera Easy Planning till SQL

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning.

SUNET TREF LANng 2003

Instruktioner för uppdatering från Ethiris 4.10 till 5.x

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

SMC Barricade Routers

Startanvisning för Bornets Internet

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

BIPAC 7100SV VoIP ADSL Modem/Router

Edgecore SKA 3.1 certifiering

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

Installationsguide Junos Pulse för iphone/ipad

Metoder för trådlös gästaccess

Packetfence och Cisco ISE

SLUTRAPPORT FÖR IT - O-RINGEN BODEN 2013

Krav på kundens LAN och gränssnitt DataNet

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Grundläggande rou-ngteknik. F2: Kapitel 2 och 3

Nätverksteknik A - Introduktion till Routing

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Brygga HUB. Brygga. Switch

EXAMENSARBETE. Processbeskrivning för servermigrering. Olov Nygård Högskoleexamen Datornätverk

Startguide för Administratör Kom igång med Microsoft Office 365

Instruktioner för Axxell's Trådlösa Nät

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

Virtual Routing and Forwarding (VRF) - och dess påverkan på en routers processor

SMS-larm L Version Gjutarevägen Stenkullen

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

Transkript:

EXAMENSARBETE Implementering av dot1x i Cisco-miljö Claes Lind 2013 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik

Implementering av dot1x i Cisco-miljö Luleå Tekniska Universitet Datornätverk Claes Lind 2013-09-04

Förord Arbetet har utförts hos Skellefteå Kraft som är en av Sveriges största elproducenter. Jag vill tacka för att jag fick göra mitt examensarbete hos dem och riktar ett extra tack till mina handledare Niklas och Jan på Bredband och Martin på IT.

Sammanfattning I denna rapport beskrivs det hur man har valt att lösa en dot1x-implementation på en Cisco 3000 switch. I rapporten återfinns konfiguration och egna tankar om dot1x. Rapporten innehåller även en guide om vilka kommandon som kan vara bra att använda sig av vid en dot1x-konfiguration. Funktioner och annan användbar information som rapporten handlar om är Dot1x, EAP, Autentiserings Server, Authenticator, Supplikant, MAB, RADIUS, Mac-Format, Host-mode och Vlan.

Innehållsförteckning 1. Introduktion.1 2. Teori..2 2.1 Dot1x..2 2.2 EAP 3 2.3 Autentiserings-Server..3 2.4 Authenticator.4 2.5 Supplikant.4 2.6 MAB..4 2.7 Radius..4 3. Metod.5 3.1 Mac-Format..5 3.2 Host-Mode.6 3.3 Vlan.7 3.4 Hårdvara..7 4. Guide 8-9 5. Resultat 10 6. Diskussion..11 7. Litteraturlista 12 8. Config.13-16 9.Bilaga Förkortningar 17

1.Introduktion Syftet med denna rapport är att ge en överblick över hur jag valt att konfigurera dot1x i Cisco-miljö. Uppdraget fick jag av Skellefteå Kraft som önskade en autentiserings-lösning för sina arbetsstationer som finns på olika geografiska platser. Skellefteå Kraft är femte största elproducenten i Sverige med bas här i Skellefteå där det även tillhandahåller fibernät för flera stora leverantörer inom TV, bredband och telefoni branschen. Autentiserings-lösningen planeras användas inom det interna nätet på Skellefteå Kraft. 1

2.Teori 2.1 Dot1x 802.1x eller dot1x, som det också kallas, är en IEEE-standard för port-baserad nätverksaccess. Autentiseringen består av tre parter: en supplikant (dator), en autentiserare (switch/router) och en autentiserings-server. Meningen med att använda sig av dot1x är att man ska kunna urskilja behöriga från obehöriga supplikanter som ansluter sig mot nätverket. Om information om en supplikant finns lagrad i den autentiserings-server autentiseraren ansluter mot kommer denna att ges tillgång till nätverket. Skulle en obehörig supplikant ansluta kommer den inte få tillgång till det ordinarie nätverket utan kopplas mot ett gästnät med begränsade behörigheter. Vid en identifiering är det den hårdvara som ansluts som identifieras. Skulle en icke lämplig person få tillgång till en godkänd hårdvara finns risken att personen kommer in på nätverket. Utöver ovan nämnda basfunktioner finns väldigt många funktioner som man kan använda sig av för att anpassa dot1x till sitt eget nätverk. Figur 1 visar en schematisk bild över dot1x. Autentiserings-server Supplikanter Autentiserare Fig 1. Exempel på hur ett dot1x-schema kan se ut. 2

2.2 EAP EAP (Extensible Authentication Protocol) också känt som EAPOL (EAP over LAN) sköter autentiseringen mellan supplikant och autentiserings-servern och kontrollerar så att den anslutna supplikanten är godkänd hos autentiseringsservern. Figur 2 beskriver hur EAP/EAPOL arbetar. Client Authentication Server (RADIUS) EAPOL-Start EAP-Request/Identity EAP-Response/Identity RADIUS Access-Request EAP-Request/OTP RADIUS Access-Challenge EAP-Response/OTP RADIUS Access-Request EAP-Success RADIUS Access-Accept Fig 2. Meddelanden som skickas när en supplikant ansluter mot ett dot1x-nätverk. EAP-Request/Identity som skickas av switchen innehåller den IP som supplikanten ska kommunicera med, det EAP-Response/Identity meddelande som supplikanten svarar switchen med innehåller då supplikantens User ID t.ex. Mac-adress. Den information switchen får av supplikanten skickas sedan vidare till Radius servern för autentisering. När servern godkänner supplikanten mottager den ett success meddelande och får tillgång till nätverket. 2.3 Autentiserings-server I många fall är autentiserings-servern en Radius-baserad server. Dennas uppgift är att ta emot autentiserings-förfrågningar och kontrollera ifall en supplikant ska ges tillgång till nätverket. Ifall den anslutna supplikanten godkänns får den tillgång till det privata nätverket. Skulle den inte vara godkänd skickas den istället, beroende på hur dot1x är konfigurerat, till gästnätet eller till ingen anslutning alls. Autentiserings-serverns första steg att är lyssna efter EAPmeddelanden, men skulle den inte ta emot något sådant meddelande kan den övergå till MAC-autentisering. MAC-autentisering kommer beskrivas i avsnitt 2.6. 3

2.4 Autentiserare Autentiserare är den switch eller router som finns placerad mellan supplikanten och autentiserings-servern. Switchen/routern innehåller dot1xinställningar och konfigurationer. Det är switchen/routern:s portar som är konfigurerade med de dot1x-inställningar man vill applicera. 2.5 Supplikant Supplikant är en klient vid ena änden av ett point-to-point nätverks-segment som önskar bli godkänd av autentiseraren i andra änden. Det kan handla om allt från en dator till en skrivare eller telefon. 2.6 MAB MAB (MAC Authentication Bypass) används för att åstadkomma autentisering utan att använda sig av EAP-meddelanden. MAB använder sig av supplikantens MAC-adress som skickas till autentiserings-servern. För att få anslutning krävs det att supplikantens MAC-adress och lösenord finns lagrad i Radius-databasen. En del hårdvaror måste köras via MAB eftersom de inte stödjer EAP, t.ex. skrivare, kameror, sensorer, osv. 2.7 RADIUS Radius (Remote Authentication Dial In User Service) är ett nätverks-protokoll som tillhandahåller central AAA (Authentication, Authorization, Accouting) för datorer som vill ansluta till ett nätverk och få tillgång till dess tjänster. Protokollet är av typ klient/server och kör i applikations-lagret med tre huvuduppgifter: Att ge tillgång eller neka supplikanter att få tillgång till nätverket. Att tillåta användare användning av utvalda tjänster. Att redovisa användning av de tjänster som används. 4

3.Metod Uppdraget hos Skellefteå Kraft var att hitta en lösning för dot1ximplementation i switchmiljö. Tanken är att de anställda som har tillgång till sitt eget nätverk på olika geografiska platser där en företagsswitch finns ska kunna koppla in sig på nätverket. Skulle någon obehörig koppla in sig ska den inte komma in på företagets nätverk. Eftersom dot1x är en standard som jag inte hade arbetat med eller läst så mycket om innan arbetet drog igång så valde jag att läsa ganska mycket teori innan jag började med konfigurationsarbetet. Materialet som användes var till stor del från Cisco:s egen hemsida. Länkar till dem finns längre ner under Litteraturlista. Jag berättar hur konfigurationen togs fram i avsnittet Guide. Här nedan återfinns information om olika funktioner som används och vars användning kanske är lite extra viktig för dot1x. 3.1 Mac-format Skellefteå Kraft är ett stort företag som använder sig av flera leverantörer. Utöver Cisco-utrustning ansluter även HP-enheter mot aktuella Radius-servrar. Därför måste man kolla upp vilket format på MAC-adressen som HP respektive Cisco använder. Detta beror på att Radius måste kunna ta emot MAC-adressen i ett format som både HP och Cisco klarar av att skicka ut. Det självklara valet blev att konfigurera Cisco från deras standard XXXX.XXXX.XXXX till formatet unformatted som skickas med tolv tecken rakt av, XXXXXXXXXXXX. Det var självklart eftersom HP redan använde ett format med tolv tecken rakt av och skulle då inte behövas konfigureras om. Kommandot för att ändra MAC-formatet på Cisco 3000-switchen är radius-server attribute 31 mac format unformatted där unformatted står för 12 tecken utan punkter eller streck. 5

De tre alternativa MAC-format Cisco erbjuder är: Default : XXXX.XXXX.XXXX Ietf : XX-XX-XX-XX-XX-XX Unformatted : XXXXXXXXXXXX Observera att det är skillnad mellan att sätta en punkt och ett bindestreck i adressen. 3.2 Host Mode Beroende på vilket slags utrustning man vill ansluta till dot1x-porten/portarna krävs det att man väljer rätt host-mode. Default på enheten är single-host som endast tillåter en klient att ansluta. Skulle någon t.ex. sätta en switch på porten och koppla in två datorer i switchen kommer porten av säkerhetsskäl stängas ner. Det finns totalt fyra stycken alternativ att välja mellan : Single-host: Tillåter en data-klient Multi-host: Tillåter en eller fler data-klienter att ansluta samtidigt Multi-domain: Tillåter en data-klient och en IP-telefon att ansluta samtidigt. Stödjer inte gäst-vlan. Multi-auth: Tillåter en IP-telefon och en eller flera data-klienter att ansluta samtidigt. Stödjer inte gäst-vlan. Eftersom både datorer och IP-telefoner skulle vara kopplade till switchen som arbetet byggdes kring, fanns valen multi-domain och multi-auth. Multi-auth valdes för att klara av att ansluta mer än en dator samtidigt som en telefon är ansluten. För att ansluta mer än en dator samtidigt går det att ansluta en vanlig switch och sedan ansluta datorerna till den, skulle då en icke godkänd dator ansluta kommer alla anslutningar att avslutas. Så även fast man ansluter flera datorer samtidigt ser jag ingen större risk för intrång med Multi-auth än något annat alternativ. Multi-auth är lite speciellt när man ser till konfigurationskommandot. Man måste nämligen köra authentication hostmode multi-auth. De andra sätts med kommandot dot1x host-mode singlehost multi-host multi-domain. Det fungerar visserligen även att köra authentication-kommandot för dessa tre alternativen. 6

3.3 Vlan Dot1x fungerar så att man har ett access-vlan som pekar mot de nätverk man vill ansluta till. Får supplikanten godkänt av autentiserings-servern att ansluta stannar den kvar på vlanet och får tillgång till nätverket. Om supplikanten däremot blir nekad åtkomst till nätverket kommer den att skickas över till ett gäst-vlan eller ett restricted-vlan beroende på konfiguration. Restricted-vlan används för användare som inte har tillgång till gäst-vlanet. På de vlanen har man då valt att ge användaren begränsade åtkomster. I vissa fall stödjer inte host-modet att köra gäst-vlan. Det som händer då är att användare som inte blir godkända inte får någon åtkomst alls. En gäst-lösning till det kan vara att konfigurera en port för de anställda och en annan port för gäster om man tycker det är nödvändigt rent praktiskt och har extra portar över. För att ställa in gäst-vlan använder man kommandot dot1x guest-vlan vlan id. 3.4 Hårdvara Den utrusning som användes under examensarbetet var en Cisco 3000-switch och en Nortel IP-telefon. När man konfigurerar Ciscos produkter är det till fördel att använda sig av en guide för den modell och version man tänker konfigurera. Även fast många produkter av samma märke har likadana kommandon finns det många som har förnyats och inte ser likadana ut längre. Detta gäller i alla fall produkter från Cisco. 7

4.Guide Konfiguration av dot1x på en Cisco Switch modell 3000 framgår av denna guide. Dessa kommandon skrivs in globalt på switchen. aaa new-model Aktiverar AAA. (authentication, authorization, accounting) aaa authentication dot1x default group radius Anger vilka Radius-servrar dot1x ska gå igenom I detta fall default gruppen radius. aaa authorization network default group radius dot1x system-auth-control radius-server attribute 31 mac format unformatted radius-server host {ip-adress hostname} authport port-nummer acct port port-nummer key radius lösenord Bestämmer vem som ska ha tillgång till vad. Krävs för att IP-telefonen ska få tillgång till voice-vlanet. Aktiverar dot1x globalt på switchen. Ändrar formatet på mac-adressen till unformatted som är tolv tecken rakt av. Anger vilken Radius server switchen ska ansluta mot. Har man flera servrar att ansluta mot kan man skriva in kommandot flera gånger. Som default är auth-port 1812 och acct-port 1813 hos Radius. 8

Följande kommandon skrivs på ett port-interface: switchport mode access switchport access vlan vlan-id switchport voice vlan vlan-id authentication port-control auto dot1x guest-vlan vlan-id Gör porten till access-port. Bestämmer vilket vlan porten ska köra på. Detta vlan kommer den anslutne kopplas mot vid en godkänd autentisering. Behövs då man använder sig av IP-telefoni, sätter det vlan man vill använda för VoIPtrafik. Aktiverar dot1x på porten Bestämmer vilket vlan som ska agera gästvlan. Gäst-vlan fungerar bara om man kör single-host eller multi-host som host-mode. dot1x auth-fail vlan vlan-id Bestämmer vilket vlan som ska agera restricted-vlan. authentication host-mode {single-host multihost multi-domain multi-auth} Bestämmer vilket host-mode man ska köra på porten. Single-host En dator. Stödjer Gäst-vlan. Multi-host Flera datorer. Stödjer Gäst-vlan. Multi-domain En dator och en telefon. Stödjer ej Gäst-vlan. Multi-auth Flera datorer och en telefon. Stödjer ej Gäst-vlan. authentication periodic dot1x mac-auth-bypass Sätter igång åter-authentication för klienter. Väldigt viktigt då man kör med macautentisering. Aktiverar utskicket av macautentisering när man ansluter mot Radius. 9

5.Resultat Dot1x En fullt fungerade dot1x-lösning går nu att köra inom företaget på Ciscoswitchar. Lösningen är för tillfället inte implementerad i någon skarp miljö men ska inom snar framtid ut i fält. I och med att det redan fanns en Radius server inom företaget som kördes mot en HP utrusning kunde vi i princip kopiera den befintliga till en egen virtuell server och sedan bara finjustera den. Problem med IP-telefonin som kvarstår pga. tidsbrist i projektet. Guide En guide som beskriver hur jag valde att konfigurera switchen för att få en fungerande dot1x lösning har tagits fram. Denna innehåller även kort information om varje kommando. 10

6.Diskussion Jag är nöjd med lösningen av dot1x och känner att jag har lärt mig mycket nytt och klarat av uppgiften om dot1x-implementering. Det har varit nyttigt och roligt att få känna på det verkliga arbetslivet med mycket felsökning och konfigurering. Resultaten blev goda och autentiseringen fungerar som den ska, men det finns många funktioner i dot1x som man kan fin-lira med. Som slutsats kan jag säga att dot1x är en väldigt bra och smart lösning för autentisering av portar. Det är många olika saker som ska stämma överens med varandra, men läser man på och förstår hur det fungerar, så är det relativt smidigt att komma igång. Saker jag själv kunde gjort bättre var att jag började fixa med IP-telefonin under i princip sista arbetsdagen, detta på grund av att den man som hjälpte mig och kan säkerheten inom Skellefteå Krafts nät tyvärr drabbades av svår sjukdom inom familjen. Det ledde till att jag tyvärr inte hann få det att fungera så som det ska göra. Hade jag börjat med det tidigare är jag säker på att jag kunnat få fram fler slutsatser om IP-telefonin. Så jag får nog säga att IP-telefonin var det jag hade mest problem med av de lilla jag hann jobba med det. Arbetet som utförts förenklar och ökar säkerheten för företaget i de stationer som återfinns på olika geografiska platser där dot1x kommer att användas. 11

7.Litteraturlista 1. L. Blunk och J.Vollbrecht. (1998). PPP Extansible Authentication Protocol (EAP) RFC: 2284 URL: http://www.ietf.org/rfc/rfc2284.txt 2. Cisco. Configuring IEEE 802.1x Port-Based Authentication. URL: http://www.cisco.com/en/us/docs/switches/lan/cisco_ie3000/software/release/12.2_50_se/c onfiguration/guide/sw8021x.html 3. Jon Oltsik ESG Global.(2006). The ESG Open 802.1x Supplicant Initiative. URL: http://www.esg-global.com/briefs/the-esg-open-8021x-supplicant-initiative/ 4. Cisco. MAC Authentication Bypass Deployment Guide. URL: http://www.cisco.com/en/us/prod/collateral/iosswrel/ps6537/ps6586/ps6638/config_guide_c 17-663759.html 5. Interlink Networks.(2006).The Beginnings and History of RADIUS. URL: http://www.interlinknetworks.com/app_notes/history%20of%20radius.pdf 6. Cisco. How Does RADIUS Work? URL: http://www.cisco.com/en/us/tech/tk59/technologies_tech_note09186a00800945cc.shtml 7. Cisco. Configuring IEEE 802.1x Port-Based Authentication. URL: http://www.cisco.com/en/us/docs/switches/lan/catalyst2960/software/release/12.2_40_se/c onfiguration/guide/sw8021x.pdf 12

8.Config Detta är konfigurationen jag gjorde för switchen. Adresser, lösenord och vlan är utbytta för att inte sprida säkerhetsrisker. version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Switch boot-start-marker boot-end-marker username cisco password xxxxx aaa new-model aaa authentication dot1x default group radius aaa session-id common system mtu routing 1500 ptp mode e2etransparent vtp mode off dot1x system-auth-control 13

no mac authentication mac authentication table version 0 spanning-tree mode pvst spanning-tree portfast default spanning-tree extend system-id alarm profile defaultport alarm 3 syslog 3 notifies 3 vlan internal allocation policy ascending vlan 30 name guest vlan 10 name admin vlan 20 name VOICE lldp run interface FastEthernet1/1 interface FastEthernet1/2 switchport access vlan 10 switchport mode access switchport voice vlan 20 authentication event fail retry 0 action authorize vlan 30 authentication event no-response action authorize vlan 30 authentication host-mode multi-auth authentication port-control auto authentication periodic mab eap dot1x pae authenticator 14

dot1x timeout quiet-period 15 dot1x timeout tx-period 3 spanning-tree portfast interface FastEthernet1/3 interface FastEthernet1/4 interface FastEthernet1/5 interface FastEthernet1/6 interface FastEthernet1/7 interface FastEthernet1/8 interface GigabitEthernet1/1 switchport mode trunk spanning-tree portfast interface GigabitEthernet1/2 interface Vlan1 ip address 10.1.1.1. 255.255.255.0 no ip route-cache ip default-gateway 10.10.10.10 ip http server ip sla enable reaction-alerts radius-server attribute 31 mac format unformatted radius-server host 10.0.0.1 auth-port 1812 acct-port 1813 radius-server host 10.0.0.0 auth-port 1812 acct-port 1813 radius-server key xxxx line con 0 password xxxx line vty 0 4 password xxxxx line vty 5 15 15

end 16

9.Bilaga Förkortningar: EAP - Extensible Authentication Protocol EAPOL - EAP over LAN LAN - Local Area Network MAC - Media Access Control MAB - Mac Authentication Bypass Radius - Remote Authentication Dial-In User Services AAA - Authentication, Authorization, Accounting Vlan - Virtual Local Area Network 17