westberliner
Goto Top

Cisco CBS350 und Windows NPS - Anfragen kommen nicht zum Server

Hallo Zusammen,

aufgrund des zunehmenden Alters unserer Hardware und einigen geplanten Vergrößerungen, möchte ich hier von HP auf Cisco CBS 350-Reihe umsteigen.

Ich habe mir vorab mal einen kleinen CBS350 8 Port-Switch bestellt und versuche mich an der Konfiguration - habe nun 8 Jahre mit HP gearbeitet, ist schon eine Umstellung die mir nicht gerade einfach fällt.

Aber wie auch immer, ich habe Trunk usw eingerichtet, der Switch ist im Netzwerk erreichbar und erreicht auch erstmal alle Ziele.

Ich habe hier einen Windows Radius (2012R2) im Einsatz. Darüber läuft aktuell die Freigabe fürs LAN anhand der eigenen Zertifizierungsstelle. Mit den HP-Switchen funktioniert das auch. Mit dem Cisco nicht. Es kommen nicht mal Anfragen am NPS an, was mich etwas sehr verwundert.

Ich habe erstmal mich an der CLI versucht, danach übers Webinterface - beides führt nicht zum Erfolg.

Anbei einige Screenshots der Einstellungen:


Hat jemand eine Idee?

Radiusserver kann den Switch anpingen, Switch den Radiusserver.
Policies vom Radius können es nicht sein, da es sonst ja eine Meldung bereits im Eventlog geben würde - aber dort ist gar nichts.

Danke.
cisco4
cisco3
cisco1
cisco5
cisco2

Content-ID: 6256892743

Url: https://administrator.de/contentid/6256892743

Ausgedruckt am: 25.11.2024 um 12:11 Uhr

lcer00
lcer00 07.03.2023 um 12:25:59 Uhr
Goto Top
Hallo,

Hast Du den Radiusclient mit der korrekten IP im NPS angelegt?

Wenn ja, versuche mal ein kürzeres Secret.

Grüße

lcer
westberliner
westberliner 07.03.2023 um 12:40:14 Uhr
Goto Top
Hallo,
ja, der Switch ist im Radius als Client angelegt (geht sogar ohne, dann gibts Einträge im Eventlog).

Das Kennwort habe ich jetzt mal einfach auf test gesetzt - auf beiden Enden. Dennoch kommt am NPS nix an.
aqui
aqui 07.03.2023 aktualisiert um 13:04:34 Uhr
Goto Top
ist schon eine Umstellung die mir nicht gerade einfach fällt.
Verwunderlich, denn das CLI ist zu 95% gleich, aber nundenn.

Dennoch kommt am NPS nix an.
Zeigt das die Radius Requests irgendwo hängenbleiben oder mit einer falschen Absender IP gesendet werden. Ggf. mal den CLI Output der Radius Definition hier posten.
Die klassischen Checks hast du gemacht:
  • Ping Erreichbarkeit vom Switch (Management IP) zum Server (IP) und vice versa getestet?
  • Switch IP und Passwort im NPS eingerichtet?
  • Firewall gecheckt das die die Radius Ports passieren lässt?
  • Einmal mit einem Radius Testprogramm wie z.B. NTRadPing den Zugang auf den NPS mit den Switch Credentials überprüft?
  • Was sagt ein "show logg" im Switch?
Das CLI Kommando zur Konfiguration des Radius Servers sieht so aus:
switch(config)# radius-server host 10.128.84.16 auth-port 1812 acct-port 1813 key test123 usage dot1.x
Ein anschliessendes show radius-servers bzw. show radius-servers key sollte dann diese Parameter zeigen.
show dot1x zeigt dann alle 802.1x authentisierten Ports inkl. der Radius Settings.
westberliner
westberliner 07.03.2023 um 14:10:12 Uhr
Goto Top
Im Log steht auch kein Versuch von irgendeiner Authentifzierung drin.

Fehlt mir noch irgendwo die Aktivierung der Authentifzieriung auf dem Port selbst?

SWSBG011#show dot1x

Authentication is enabled
Authenticator Global Configuration:
Authenticating Servers: Radius
MAC-Based Authentication:
  Type: Eap
  Username Groupsize: 12
  Username Separator: -
  Username case: Lowercase
  Password: MD5 checksum
Unauthenticated VLANs:
Guest VLAN: VLAN 200, timeout: immediately
Authentication failure traps are enabled for 802.1x, mac
Authentication success traps are enabled for 802.1x, mac
Authentication quiet traps are disabled
Supplicant Global Configuration:
Supplicant Authentication success traps are disabled
Supplicant Authentication failure traps are disabled

gi1
 Authenticator is disabled
 Supplicant is disabled
 Authenticator Configuration:
 Host mode: multi-host
 Authentication methods: 802.1X
 Port Administrated Status: force-authorized
 Guest VLAN: enabled
 VLAN Radius Attribute: enabled, static
 Open access: disabled
 Server timeout: 30 sec
 Port Operational Status: authorized
 Reauthentication is enabled
 Reauthentication period: 3600 sec
 Silence period: 0 sec
 Quiet period: 60 sec
 Interfaces 802.1X-Based Parameters
  Tx period: 30 sec
  Supplicant timeout: 30 sec
  Max req: 2
 Authentication success: 0
 Authentication fails: 0
 Supplicant Configuration:
 retry-max: 2
 EAP time period: 30
 Supplicant Held Period: 60
lcer00
lcer00 07.03.2023 aktualisiert um 15:29:00 Uhr
Goto Top
Hallo,

Deine Porteinstellungen passen möglicherweise nicht.

Administrative Port Control = Force Authorized bedeutet, dass der Port - egal wie - immer authentifiziert ist.
802.1X Based Authenticication = enabled Bedeutet, dass der PC am Port aktiv gemäß 802.1X um Authentifizierung bitten muss. Das am PC so eingestellt sein, sonst passiert gar nix.
MAC Based Authentication würde ohne aktives Tun des PCs auskommen, die ist aber disabled.

https://www.cisco.com/c/en/us/td/docs/switches/lan/csbms/CBS_250_350/CLI ...
auto—Enables 802.1X authentication on the port and causes it to transition to the authorized or unauthorized state, based on the 802.1X authentication exchange between the device and the client.

force-authorized—Disables 802.1X authentication on the interface and causes the port to transition to the authorized state without any authentication exchange required. The port sends and receives traffic without 802.1X-based client authentication.

force-unauthorized—Denies all access through this port by forcing it to transition to the unauthorized state and ignoring all attempts by the client to authenticate. The device cannot provide authentication services to the client through this port.

time-range time-range-name—Specifies a time range. When the Time Range is not in effect, the port state is Unauthorized. (Range: 1-32 characters).

Also wenn du nicht MAC-Based sondern Zertifikatbasiert arbeiten willst, setzte den Port erst mal auf auto.

Grüße

lcer

PS: ist ein feiner semantischer Unterschied: force authorisation != force authorizied
Xaero1982
Xaero1982 07.03.2023 aktualisiert um 15:55:57 Uhr
Goto Top
Du musst bei Port Authentication die Ports einstellen. Erst dann funktioniert auch die Authentifizierung.

Auto müsste es sein. Radius VLAN Assignment müsste dann disabled sein, wenn du keine automatische VLAN Zuweisung machst.
westberliner
westberliner 07.03.2023 um 15:59:15 Uhr
Goto Top
Tatsächlich hat die Einstellung für Auto nun gegriffen - mein Notebook wurde direkt korrekt am Radius freigegeben. Jetzt schau ich mal, ob ich die Automatische VLAN-Zuweisung noch gebacken bekommen und gebe hier nochmal Feedback. Statische VLANs funktionieren zwar auch, aber man macht hier schnell auch einen Fehler...
Xaero1982
Xaero1982 07.03.2023 um 16:54:09 Uhr
Goto Top
Na automatische VLAN Zuweisung - da musst du natürlich Radius VLAN Assignment aktivieren - auf Static.

Am NPS musst du Netzwerkrichtlinien erstellen - eine je VLAN.

In den Einstellungen einer Richtlinie brauchst du:

Tunnel-Medium-Type: 802
Tunnel-Pvt-Group-ID: Hier die ID vom VLAN
Tunnel-Type: Virtual LANs (VLAN)

Und in den Bedingungen musst du dann zumindest eine Gruppe hinterlegen, die du im AD erstellt hast mit den Nutzern, die in das jeweilige VLAN sollen.
aqui
aqui 07.03.2023 aktualisiert um 17:05:58 Uhr
Goto Top
Fehlt mir noch irgendwo die Aktivierung der Authentifzieriung auf dem Port selbst?
Ja, wie du selber siehst ist ja alles disabled!!
aaa authentication dot1x default radius none
Dann auf dem Interface:
interface gi1/0/1
dot1x authentication 802.1x
oder dot1x authentication mac je nachdem ob du .1x oder Mac Bypass machen willst oder beides (dot1x authentication 802.1x mac) und dot1x port-control auto.
Die Konfig ist fast identisch zu den Catalyst IOS Modellen wie dir dieser Thread inklusive der dynamischen VLAN Zuweisung zeigt. face-wink
Was auch geht sind die festen Indexwerte für die Tunnelattribute der VLAN Zuweisung:
Tunnel-Type = 13,
Tunnel-Medium-Type = 6,
Tunnel-Private-Group-Id = <vlan_id>