802.1x认证常见问题

1天前发表
  • 0收藏

描述

802.1x认证常见问题与注意事项:

802.1x包含以下认证方式:

 

1. 认证方式与证书匹配需求

认证项

证书要求

核心说明

PAP/CHAP(终结模式)

完全不需要证书

本地终结,纯密码认证

EAP-MD5

完全不需要证书

标准 EAP,纯哈希挑战,无加密

EAP-TLS

必须双向证书(服务器 + 客户端均需证书)

最高安全级别,纯证书认证,无密码

PEAP(含 MSCHAPv2/GTC)

仅服务器端需要证书,客户端无需证书

企业主流方案,服务器证书建加密隧道,内层跑密码认证

TTLS(含 MSCHAPv2/GTC)

仅服务器端需要证书,客户端无需证书

PEAP 逻辑一致,兼容性更强,非 Windows 终端适配更好

 

部分802.1x需要证书,

需要认证证书的场景:

eap-tls认证,认证服务器需部署根证书 + 服务器证书,客户端需安装根证书 + 客户端证书,证书必须由同一 CA 机构颁发,完成客户端与服务器的双向身份校验。

采用EAP-PEAP证书认证,iMC服务器侧需要配置根证书和服务器证书,如果客户端验证服务器的话,客户端需要安装根证书,否则客户端不需要安装任何证书

无线802.1x 申请证书并结合IMC进行证书认证的典型配置 - 知了社区

iMC EIA无线802.1X EAP-PEAP认证的典型配置案例 - 知了社区

2. 认证方式与inode客户端适配需求

认证项

原生客户端支持说明

终结模式 PAP/CHAP/MSCHAPv2

全平台系统原生客户端支持,纯用户名密码认证,交换机 / AC 本地终结,无任何专用客户端要求

EAP-MD5

系统原生客户端原生支持,最基础的 EAP 挑战认证,无特殊要求

EAP-TLS(双向证书认证)

客户端支持,可直接加载系统证书完成双向证书校验,但是需要大规模支持双向证书认证,需要统一管理证书,建议使用inode客户端

EAP-PEAP(内层 MSCHAPv2/GTC)

Windows 系统默认原生支持 PEAP-MSCHAPv2,macOS / 移动端全平台原生支持;仅 Windows 原生不直接支持 PEAP-GTC,可通过系统配置适配,非必须 iNode

EAP-TTLS(内层 MSCHAPv2/GTC)

macOS/Linux/ 移动端原生支持,Windows 可通过系统配置适配,无需 iNode

09-H3C EIA 802.1X认证+证书认证典型配置举例-新华三集团-H3C

基于终端多样性,且部分终端需要支持认证服务使用的eap认证模型且服务器和接入设备的认证配置必须兼容这些原生模块(如使用 EAP-PEAP 而非 EAP-MD5,设备认证模式设为 EAP)。

802.1x建议使用inode 客户端进行认证。

 

3. guest vlan以及授权vlan配置方法

参考:04-802.1X配置-新华三集团-H3C

求无线 802.1x+guest vlan配置案例 - 知了社区

 802.1X支持Guest VLAN、授权VLAN下发配置举例

 

一、无线802.1x认证排错

AC做无线802.1x认证,实际是由服务器完成EAP方法的定义,如PEAP、TLS、EAP-SIM。

802.1x认证中,AC处于通信桥梁的角色,其基本功能是在终端和AAA服务器之间建立一条EAP报文交互通道。终端和服务器再基于这个通道协商具体的EAP认证方法,并完成身份的验证。

定位思路是:先确定问题发生的范围和故障类型,再根据具体情况排查配置细节。另外,设备上的DEBUG调试信息是重要的定位手段。

二、流程图相关操作说明:

1、认证失败or掉线

确定故障类型:是802.1x认证失败,用户始终无法访问网络?还是终端能认证成功,且能短暂上网,但是会掉线?可以通过AC上命令确定用户能否通过802.1x认证。

命令:display connection access-type dot1x

例如:通过命令查看1x认证用户信息,可以看到用户名和终端MAC地址。

<AC>display connection access-type dot1x

 

Index=718 ,Username=luo2@dot1x

MAC=24-77-03-91-77-20

IP=N/A

IPv6=N/A

 Total 1 connection(s) matched. 


另外注意识别特殊情况iphone、ipad、android等终端在802.1x认证成功后,还必须获取ip地址,才能显示成功连接802.11网络。所以DHCP服务器工作异常或者有线网络vlan设置错误也可能导致误判为802.1x认证失败。

2、个例or全网故障

了解掉线问题发生的范围,是全网大多数终端掉线,还是只有个别终端异常。必要时,请尝试更换终端测试,比如PC、不同型号的手机。

3、优化1x细节配置

802.1x认证成功后,缺省情况下AC设备会开启1x握手、重认证等功能,也即是每隔一段时间要求终端重新实施一次802.1x认证,这就有可能导致终端发生异常掉线。另外终端在发生无线漫游的时候,会在漫游发生的瞬间出现一个1x账号在服务器上有两个用户同时在线的情况,所以需要服务器侧配置允许同一个账号多人登录

配置优化:关闭1x握手、多播触发、1x重认证等。

<H3C>display current-configuration

#

interface WLAN-ESS1

 port link-type hybrid

 undo port hybrid vlan 1

 port hybrid vlan 228 298 untagged

 port hybrid pvid vlan 298

 mac-vlan enable

 port-security port-mode userlogin-secure-ext

 port-security tx-key-type 11key

 undo dot1x handshake

 undo dot1x multicast-trigger

 undo dot1x re-authenticate

#


同时注意AC上radius scheme类型配置。如果出现1x掉线的故障,建议先统一修改radius scheme为standard,尝试能否解决。

<H3C>display current-configuration

#

radius scheme peap

 server-type standard   //建议统一修改为standard尝试能否解决

 primary authentication 10.176.1.138 2645

 primary accounting 10.176.1.138 2646

 key authentication cipher abQuGU4cQTpZL8rzyG52eg==

 key accounting cipher abQuGU4cQTpZL8rzyG52eg==

 user-name-format keep-original

 nas-ip 218.200.72.36

 retry stop-accounting 10

#


4、优化无线空口环境

当无线空口环境较差,比如存在WLAN外部干扰、信道功率缺乏合理规划、低速率帧占用、无效广播组播报文等,都可能影响WLAN通信质量,进而导致802.1x掉线。

建议按照《技基通知2014(005)号--关于下发行业无线优化操作规范的通知》完成网络优化。

 

5、检查终端配置及账号密码

如果为PEAP方式,检查终端配置、账号密码;如果为TLS方式,检查终端证书配置。

例如:PEAP方式下windows xp客户端配置

例如:TLS方式下个人证书检查

 

6、检查AC的EAP配置

AC的dot1x配置并不复杂,检查关键的1x配置。另外注意使能mac-vlan保证vlan授权完成,否则也会导致dot1x认证最终失败。另外,建议强制指定802.1x认证域。

<H3C>display current-configuration

#

port-security enable

#

 dot1x authentication-method eap

#

interface WLAN-ESS1

 port link-type hybrid

 undo port hybrid vlan 1

 port hybrid vlan 228 298 untagged

 port hybrid pvid vlan 298

 mac-vlan enable

 port-security port-mode userlogin-secure-ext

 port-security tx-key-type 11key

dot1x mandatory-domain peap

 undo dot1x handshake

 undo dot1x multicast-trigger

 undo dot1x re-authenticate


7、AC与AAA通信正常

AC需要与AAA直接交互Radius协议报文,并使用指定的ip地址通信,即radius nas-ip。因此需要保证AC的radius nas-ip与AAA服务器路由可达。

测试方法AC带源ping。另外,注意排查网络中的防火墙等设备是否可能阻断radius协议报文。

关于radius nas-ipAC可以在radius策略中指定radius nas-ip。

<H3C>display current-configuration

#

radius scheme peap

 server-type extended

 primary authentication 10.176.1.138 2645

 primary accounting 10.176.1.138 2646

 key authentication cipher abQuGU4cQTpZL8rzyG52eg==

 key accounting cipher abQuGU4cQTpZL8rzyG52eg==

 user-name-format keep-original

 nas-ip 218.200.72.36

 retry stop-accounting 10

#


8、检查服务器配置

排查服务器802.1X配置,如EAP方法的定义、证书,接入设备相关参数定义等。是否配置相同账号允许至少两个用户同时在线等。

9、检查key、端口号配置

检查AC与Portal、AAA通信的key、端口号配置。服务器侧的配置也需要同步检查。

<H3C>display current-configuration

#

radius scheme peap

 server-type extended 

 primary authentication 10.176.1.138 2645

 primary accounting 10.176.1.138 2646

 key authentication cipher abQuGU4cQTpZL8rzyG52eg==

 key accounting cipher abQuGU4cQTpZL8rzyG52eg==

 user-name-format keep-original

 nas-ip 218.200.72.36

 retry stop-accounting 10

#


10、收集debug信息、详细配置信息

如果上述步骤仍无法最终解决问题,可以抓取设备侧详细的debug信息辅助定位。开启debug前检查下CPU、内存情况,反馈二线确认风险后实施。收集完成后及时关闭。

建议,在业务低峰期抓debug。业务高峰期可能会有大量其它调试或者日志信息输出,导致有效故障信息打印丢失。

命令:<ACdisplay radius statistics

<AC> debugging wlan mac event

<AC> debugging wlan mac error

<AC> debugging port-security all

<AC> debugging dot1x all

<ACdebugging sc error

<ACdebugging radius packet


 


提出建议

    +

亲~登录后才可以操作哦!

确定

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作