hitman4021
Goto Top

Cisco SG500, Windows NPS: 802.1x, MAC ByBass

Hallo Zusammen,

wir arbeiten im Moment daran 802.1x Authentifizierung auf unseren Switches einzuführen.
Hierzu setzen wir einen Windows Server 2012R2 mit NPS ein. Die 802.1x Authentifizierung mit Zertifikaten funktioniert bereits problemlos.

Allerdings habe ich noch Probleme mit dem MAC ByBass für Geräte die keinen 802.1x Support haben.

Ich habe dies momentan in einer Test Umgebung in Betrieb. Diese besteht aus:
-> 1 X Cisco SG 500 (Firmware: 1.4.0.88)
-> 1 X Windows Server 2012R2 (NPS & CA)

Im Moment scheitert es allerdings an der Authentifizierung am AD:

Network Policy Server denied access to a user.

Contact the Network Policy Server administrator for more information.

User:
	Security ID:			LAB\d0278886657d
	Account Name:			d0278886657d
	Account Domain:			LAB
	Fully Qualified Account Name:	LAB\d0278886657d

Client Machine:
	Security ID:			NULL SID
	Account Name:			-
	Fully Qualified Account Name:	-
	OS-Version:			-
	Called Station Identifier:		-
	Calling Station Identifier:		D0-27-88-86-65-7D

NAS:
	NAS IPv4 Address:		10.10.10.112
	NAS IPv6 Address:		-
	NAS Identifier:			-
	NAS Port-Type:			Ethernet
	NAS Port:			98

RADIUS Client:
	Client Friendly Name:		switchfd513e
	Client IP Address:			10.10.10.112

Authentication Details:
	Connection Request Policy Name:	WIRED
	Network Policy Name:		MACByBass
	Authentication Provider:		Windows
	Authentication Server:		LAB-NPS-01.bpn.lab
	Authentication Type:		EAP
	EAP Type:			MD5-Challenge
	Account Session Identifier:		3035303030303037
	Logging Results:			Accounting information was written to the local log file.
	Reason Code:			16
	Reason:				Authentication failed due to a user credentials mismatch. Either the user name provided does not map to an existing user account or the password was incorrect.

Der User ist angelegt mit dem selben Passwort wie Username (d0278886657d).
Die MD5 Challenge Auth habe ich in der Registry aktiviert.


Die Configuration des Switches sieht im Moment so aus:
radius-server key x
radius-server host 10.10.10.114 key x 
radius-server host source-interface vlan 1 
radius-server host source-interface-ipv6 vlan 1 
aaa authentication login authorization Console local radius 
aaa authentication enable authorization Console enable radius 
aaa authentication dot1x default radius none
aaa accounting dot1x start-stop group radius
!
interface gigabitethernet1/1/50
 dot1x guest-vlan enable 
 dot1x timeout reauth-period 300 
 dot1x authentication 802.1x mac 
 dot1x radius-attributes vlan static 
 dot1x port-control auto 
 switchport mode access 
!

Meine Vermutung ist das das Kennwort vom Switch nicht übermittelt wird (siehe Screenshot)?
adb4360c5ab7576d77d1e214cbdc5bf2

Danke schon mal jetzt für die Hilfe!

lg

Content-Key: 273708

Url: https://administrator.de/contentid/273708

Printed on: April 26, 2024 at 11:04 o'clock

Member: aqui
aqui Jun 04, 2015 updated at 07:49:12 (UTC)
Goto Top
Du meinst statt "Max" Bypass sicher Mac Bypass, richtig ?
Also das bei nicht .1x fähigen Endgeräten die Authentisierung auf Basis der Mac Adresse des Endgerätes passiert und nicht mit User/Pass oder Zert wie bei .1x.
Dieses Forumstutorial hat einige Anmerkungen dazu:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch

Dein Wireshark Screenshot oben ist schon mal nicht schlecht, zeigt aber leider nur das am Radius eingehende Paket eines Endgerätes mit der Mac Adresse D0:27:88:86:65:7D aber leider nicht das wichtige Antwort Paket was der Radius Server dann darauf antwortet.
DAS wäre relevant und sinnvoll fürs Troupleshootig um zu sehen ob eine syntaktisch richtige Antwort vom Radius kommt.

Sinnvoll wäre es auch den NPS in einen Debug Modus zu versetzen sofern er das supportet um die genaue Antwort auf diesen Request zu sehen. Mindestens aber das Radius / NPS Log was er zu diesem Request macht.
Member: Hitman4021
Hitman4021 Jun 05, 2015 at 07:12:51 (UTC)
Goto Top
Hallo Aqui,

Du meinst statt "Max" Bypass sicher Mac Bypass, richtig ?
Ja richtig - ich habe das oben korrigiert.

Dein Wireshark Screenshot oben ist schon mal nicht schlecht, zeigt aber leider nur das am Radius eingehende Paket eines
Endgerätes mit der Mac Adresse D0:27:88:86:65:7D aber leider nicht das wichtige Antwort Paket was der Radius Server dann
darauf antwortet.
DAS wäre relevant und sinnvoll fürs Troupleshootig um zu sehen ob eine syntaktisch richtige Antwort vom Radius kommt.
Die Antwort des Radius ist folgenden:
49f6cfefb3255c383471328f7e1d26f9

Ich vermute eigentlich aber bereits beim Request ein Problem.
In diesem Bild (Quelle: http://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ide ..) wird beim Request ein Kennwort mitgesendet.
Der Radius versucht in diesem Fall diesen Benutzer gegen das AD zu authentifizieren und dies funktioniert ohne Kennwort leider nicht.
af438fef7c6280d1671c71c0dbfa017b

lg
Member: aqui
aqui Jun 05, 2015 updated at 07:21:45 (UTC)
Goto Top
EAP ist auch ungewöhnlich. In der Regel wird ja PEAP oder TLS gemacht. Hängt aber vom Authenticator ab.
Kennwörter gibt es ja 2 einmal das Radius Server Kennwort an sich mit dem sich der Authenticator legitimiert und was du im Switch Setup und Server setzt und dann das des Users was in der User Datenbank gesetzt ist. Welches meintest du denn oben in deiner Anmerkung ?
Bei FreeRadius ist es noch so das man die IP Range oder netzwerk Adresse setzen muss aus denen Requests vom Authenticator (Switch) kommen. Keine Ahnung ob man das beim Winblows NPS auch machen muss, kann aber gut sein ?!
Member: Hitman4021
Hitman4021 Jun 05, 2015 updated at 13:59:04 (UTC)
Goto Top
Hallo,

wenn ich alles was ich gelesen habe richtig verstanden habe, sollte der Switch auch das Passwort (=Username, MAC) für die Authentifizierung an das AD mitsenden.
802.1x mit Computerzertifikaten und MAC Authentication Bypass

Allerdings schlägt die Authentifizierung fehl da der Switch kein Kennwort mitsendet, wie am oberen Screenshot ersichtlich.
Habe ich hier eine Einstellung übersehen?

[Edit]
Anscheinend ist es genau dieses Problem:
https://supportforums.cisco.com/discussion/11349571/sg300-mac-based-8021 ...


Mit freundlichen Grüßen
Member: aqui
aqui Jun 05, 2015 updated at 17:38:53 (UTC)
Goto Top
Nein, der Switch hat niemals ein User Passwort oder sendet das. Woher sollte er das auch kennen ? Der leitet das nur weiter vom Client.
Der Cisco Thread besagt ja letztlich das es funktioniert.
Ich check das mal mit einem Freeradius und einem IOS Switch. Aus der SG Reihe hab ich nur 200er und bin mir nicht sicher ob die Mac Bypass supporten. 802.1x selber können sie aber problemlos.
Member: Hitman4021
Hitman4021 Jun 05, 2015 updated at 19:16:55 (UTC)
Goto Top
Entschuldige wenn ich mich unklar ausgedrückt habe.

Lt. Anleitung übermittelt der Switch die MAC Adresse als User und als Kennwort
The authentication methods can be:
* 802.1x

* MAC-based—The switch can be configured to use this mode to authenticate and authorized devices that do not support 802.1x. The switch emulates the supplicant role on behalf of the non 802.1x capable devices, and uses the MAC address of the devices as the username and password when communicating with the RADIUS servers. MAC addresses for username and password must be entered in lower case and with no delimiting characters (for example: aaccbb55ccff).

Ich finde aber leider in dem Access Request nur einen User und kein Kennwort.
Leider finde ich auch keine Möglichkeit die Auth Methode zu wechseln (EAP-MD5 ist deprecated).
Member: aqui
aqui Jun 10, 2015 updated at 18:12:49 (UTC)
Goto Top
Ich versuche gerade krampfhaft das nachzustellen mit einem SG-200 was im Grunde auch funktioniert mit MD5 und User Passowrt Eingabe. Bei PEAP und MSChapv2 mit automatischer Übermittlung des lokalen Windows Users aber nicht.
Bekomme aber aktuell ein MSCHAPv2 Error wenn man mit Win XP oder 7 ohne ntlm_auth testet gegen die lokale users Datei.

Der Fehler ist das der inner Tunnel mit mschapv2 immer ##blue | \\domain\username ## meldet und extern mit ntdoamin Stripping aktiv ein ##blue | \domain\username ## daraus wird was dann final zu einem User Mismatch im Radius führt.
Laut FreeRadius wohl ein bekanntes Problem was in der Version 3 gefixt ist.
In der Version 2 bekomm ich es aktuell ums Ver.... nicht hin und scheue eine komplette Neukompilierung der 3er Version. Jedenfalls nicht ohne ein User Rewriting mit Script was ich eigentlich vermeiden wollte....grrrr
Falls du ne Idee hast...???!