Intel AMT有线接口和无线接口上的802.1x的配置

2023-10-22 10:51

本文主要是介绍Intel AMT有线接口和无线接口上的802.1x的配置,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在 Intel 2007年推出 Intel AMT( iAMT) 2.5和 3.0版本中, iAMT开始支持 802.1x认证方式,同时也支持 Cisco NAC认证方式,支持 iAMT的机器从此就可以无缝的接入到需要 802.1x认证或 Cisco NAC的网络了。下一代的 iAMT版本中还会增加对 Microsoft NAP的支持,同样是一个基于 802.1x的认证方案。当 iAMT通过有线接口或无线接口接入到需要 802.1x认证的网络设备时, iAMT本身将作为一个 Supplicant,去寻求被 Authenticator(比如网络交换机或无线接入点)或认证服务器(比如 Windows RADIUS Server)认证。如果是 OS正常运行起来了, OS将会承担起 Supplicant的角色,寻求被 Authenticator或 Authentication Server认证; OS没有正常运行或关机状态, iAMT将承当 Supplicant的角色。关于 802.1x的更详细的标准,大家可以去 IEEE的网站上下载。
我在自己实验室建立一个小型的测试环境用来测试 iAMT有线和有线接口上的 802.1x配置,测试环境包括:一台 Cisco 2960 Catalyst交换机,一台 Linksys WRT300N的无线路由器,一台装有 Windows Server 2003企业版的 PC,一台支持 iAMT2.5的和一台支持 iAMT3.0的 vPro平台, vPro平台安装的都是 Windows XP系统。测试网络详细的网络拓扑图及 IP配置可以参考 Fig-1。
Fig-1: Network Environment of our 802.1x experiment
配置交换机
我们的第一步是配置 Cisco 2960交换机,让其部分端口支持 802.1x 认证。在我们的实验中,我们用的是一个全新的 Cisco交换机,当然其配置状态和交换机重新初始化后是一样的。下面的比较详细的配置步骤,所有的命令都是在交换机的特权模式下输入的
1) 创建一个用户名和密码对,因为当 AAA设置后, telnet登陆交换机就需要用户名和密码了。当然也可以通过别的方法设置,让交换机的登陆仍然是采用默认用户名。
     configure terminal
    username intel password P@ssw0rd       //We set username: intel and password: P@ssw0rd
    line vty 0 15     login local     end  
2) 为指定的端口配置 802.1x认证:
configure terminal    
    
aaa new-model    
    aaa authentication dot1x default group radius
   
    
dot1x system-auth-control    
    
aaa authorization network default group radius    
    
interface fastEthernet0/20        // 802.1x认证被设置在端口 20上    
    
switchport mode access    
    dot1x port-control auto
   
    
end
3) 配置 RADIUS服务器的信息 :  
   configure terminal
    radius-server host 192.168.1.13 auth-port 1812 acct-port 1813 key qwerty // RADIUS服务器安装在 192.168.1.13主机上,并且侦听在 UDP 1812端口用于认证, UDP 1813端口用户审计。交换机和 RADIUS服务器之间相互认证的密码是 ”qwerty”。
    end
4) 保存配置,防止重启后丢失
copy running-config startup-config
下面这个链接包含了我们实验中交换机的所有配置信息: 链接
配置无线路由器
配置好交换机后,我们接下来配置无线路由器,比交换机配置简单多了,只需要通过网页的配置界面选择不同的认证模式就可以。打开无线路由器配置的网页,从顶上的菜单选择 ”Wireless Security”, 下面是我的配置:
Security Mode:  PSK Enterprise
   
  Encryption:      TKIP
   
  RADIUS Server:   192.168.1.13
   
  RADIUS Port:     1812
  
  Shared Key:      qwerty
配置 RADIUS 服务器
然后我们配置 Windows Server 2003作为我们的 RADIUS服务器。在 RADIUS服务器配置之前,必须线配置好 CA服务器。在 Windows Server 2003中, RADIUS服务器是有 Internet Authentication Service来提供的,下面是配置的步骤:
1) 安装 Internet Authentication Service:
Control Panel --> Add or Remove Programs --> Add/Remove Windows Components --> Network Service --> Internet Authentication Service -> OK.
2) 配置 RADIUS服务器 :
打开 IAS:  Control Panel --> Administration Tools --> Internet Authentication Service
为交换机和无线路由器增加 RADIUS Clients:右键点击“ RADIUS Clients”,选择“ New RADIUS Client”,输入你交换机的 friendly name(随便定义)和 IP地址。点击“ Next”按钮,选择“ RADIUS Standard”作为 Client-Vendor的值,然后输入共享的密钥信息,如 Fig-2所示。然后为无线路由器做同样的步骤,只是 IP地址不一样。
Fig-2: Add New RADIUS Client
为交换机和无线路由器增加远程访问策略:右击“ Remote Access Policies”,选择“ New Remote Access Policy”,点击“ Next”按钮。选择“ Set up a custom policy”,然后输入策略名,点击“ Next”按钮。在“ Policy Conditions”标签页中,点击“ Add…”按钮,然后在打开的对话框中,选择“ Client-IP-Adress”,然后点击“ Add…”按钮,在打开的对话框中输入交换机的 IP地址,点击“ OK”按钮。一个新的策略条件就加入到了“ Policy Conditions”对话框中,然后点击“ Next…”按钮,选择“ Grant remote access permission”并点击“ Next…”。在“ Profile”对话框中,点击“ Edit Profile …”按钮,在新打开的“ Edit Dial-in Profile”对话框中,选择“ Authentication”标签页,点击“ EAP Methods”选项,然后点击“ Add…”按钮。在新打开的“ Select EAP Providers”对话框中,选择“ Protected EAP(PEAP)”选项,点击“ OK”。然后在“ EAP Types”列表中,你可以看到新增加的“ Protected EAP(PEAP)”条目,选择它,然后点击“ Edit …”按钮。在“ Certificate issues”对应的下拉列表中,选择一个被你的 Root CA签发的证书。然后点击三次“ OK”按钮,然后是“ Next”按钮,最后是“ Finish”按钮,完成测路的添加。在“ Remote Access Policies”列表中,我们就可以看到我们刚增加的策略了。图 Fig-3显示了一个远程访问策略的例子。
Fig-3: An example of remote access policy
为无线路由器增加一个相同一个类似的远程访问策略,只是在 Client-IP-Address中输入的 IP地址是无线路由器的 IP地址。
对于那些可以通过 RADIUS服务器进行 802.1x认证的用户,我们还必须为其授予可以远程拨入的权限,见图 Fig-4。
Fig-4: Allow user to login RADIUS Server
Windows XP 系统配置 802.1x 参数
首先,我们需要将我们使用的 Root CA证书安装到 Windows系统中,并倒出来存储到 iAMT设备中。得到这个根证书的一个方法是:从你的浏览器中打开“ http://[Your_CA_IP]/Certsrv”,点击“ Download a CA certificate, certificate chain, or CRL”链接。在新打开的页面中,选择“ Base 64”编码方式,然后点击“ Download CA certificate”链接,保存你的根证书。拷贝刚保存的证书到 iAMT的 Windows系统,双击并安装这个证书,然后你在 Windows的信任根证书列表中就可以看到这个根证书了。
在 Windows可以从交换机需要 802.1x认证的端口或需要 802.1x认证的无线 AP连出去之前,必须在 Windows的有线和无线网卡上先设置好 802.1x相关的参数。对于无线接口的设置:打开“ Local Area Connection Properties”,选择“ Authentication”标签页;然后从 EAP Type下拉列表中,选择“ Protected EAP (PEAP)”,点击“属性”按钮,在“ Trusted Root Certification Authorities”列表中,选择刚安装的根证书,然后点击“ OK”。
对于无线接口的设置,我们可以直接使用 Windows无线网络设定来设置它的认证属性,也可以通过 Intel PROSet/Wireless工具来设定。图 Fig-5显示了本测试中使用 Intel无线配置工具来配置的参数。
Fig-5: A sample of  Windows wireless configuration for 802.1x authentication
iAMT 设备配置 802.1x
前面做了那么多的准备工作,接下来才是真正给 iAMT设备配置 802.1x参数。上面为 Windows设置的 802.1x参数,只是在 Windows正常运行的时候被 Windows使用(这个时候 iAMT的 IP地址是监控 Windows DHCP流量得到的), iAMT要在 Windows没有正常运行的时候也可以通过 802.1x认证,则需要为其设置类似于 Windows的 802.1x参数。为了简便,我写了一个 C/C++的例子用于配置 iAMT有线和无线接口上的 802.1x的参数,这个例子是基于 iAMT 3.0 SDK,直接拷贝到 SDK中例子目录就可以,可以从这里下载(下载)。下面的步骤展示了使用这个例子如何设置 802.1x参数:
1) 设置 Trusted Root Certificate:这个可信的根证书是 802.1x认证可以工作必不可少的条件之一,它会在 iAMT设备收到服务器端 TLS的“ Server Hello”消息后使用,用于验证 RADIUS Server提供的用户 TLS通信的证书是合法的。这个过程对 iAMT来说是必须的。下面的命令用于上传一个根证书到 iAMT,并设置其为可信任的:
Config-802.1x.exe  -t  -user  admin  -pass  [password of  admin]  http://[your iAMT IP ddress]:16992/SecurityAdministrationService
2) 为 iAMT的有线接口设置 802.1x Profile:
Config-802.1x.exe  -w  -user  admin  -pass  [password of admin]  http://[your iAMT IP address]:16992/SecurityAdministrationService
一些提示信息会被显示,要求你输入如用户名、密码、域名、以及选择此 802.1x profile所使用的可信任根证书。
3) 为 iAMT的无线接口设置 802.1x Profile:与有线接口不同,无线接口的 802.1x配置是配置在无线链接的 Profile中,这个和 Windows里面其实是类似的。使用下面的命令为无线设置 802.1x认证参数:
Config-802.1x.exe  -l  -user  admin  -pass  [password of admin]  http://[your iAMT IP address]:16992/SecurityAdministrationService
同样,一些提示信息要求你输入如配置名称、 SSID、用户名、密码、域名、以及选择此 802.1x profile所使用的可信任根证书。
测试和问题追踪
在设置好所有的 802.1x认证参数以后,接下来当然是我们需要验证我们的参数设置是否正确。首先,我们先校验 Windows的 802.1x参数是否可以正常工作,以此来保证我们的网络设备和 RADIUS Server是正常的。
使用网络线将 iAMT有线端口和交换机支持 802.1x认证的端口连接起来。开始时候,交换机端口颜色显示是橘黄色的,表示认证正在进行中,如果认证通过后以后,颜色显示将变成绿色。如果端口颜色一直是橘黄色,则你的 Windows配置、交换机配置和 RADIUS Server配置都右可能有问题。但你碰到这样的问题以后,我推荐使用抓包工具进行网络数据包分析,比如 Ethereal工具。图 Fig-6显示了通过抓包工具看到的成功完成整个 802.1x认证的网络流量,同样你可以在 RADIUS Server的 Windows日志的系统部分看到相关日志信息,图 Fig-7显示的是成功认证的日志,图 Fig-8显示的是一次认证失败的日志。
Fig-6 : EAP network traffic for successful 802.1x authentication
Fig-7: A success IAS event
Fig-8: A warning IAS event
当 802.1x认证失败后,并且你通过抓包软件看到的 EAP网络流量如图 Fig-9所示,意味着问题可能是出在你的交换机或你的 RADIUS服务器。你可以在 RADIUS Server端抓包,如果没有看到任何 EAP网络包,则问题处在交换机的 802.1x配置;如果有相关 EAP包,则你应该可以从 Windows事件日志中看到有关 IAS的警告或错误信息。依据这些日志信息,你就可以比较容易知道是哪里配置出了问题。
Fig-9: EAP network traffic of a failed 802.1x authentication
如果你看得的 EAP网络流量如图 Fig-10所示,最有可能的是你没有安装正确的可信任根 CA证书,在 Windows和 iAMT系统都需要安装。
Fig-10: EAP network traffic of another failed 802.1x authentication
另外,要分析 iAMT进行 802.1x认证的网络数据包,你可以通过交换机的端口镜像的方法将端口上经过的数据镜像到其他端口,然后通过连接在上面的 Windows系统来分析。
Notes:  If you want to learn more about iAMT 802.1x configuration and how the C/C++ sample works, don’t hesitate to mail me for help.


本文转自Intel_ISN 51CTO博客,原文链接:http://blog.51cto.com/intelisn/131542,如需转载请自行联系原作者

这篇关于Intel AMT有线接口和无线接口上的802.1x的配置的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/260968

相关文章

Java controller接口出入参时间序列化转换操作方法(两种)

《Javacontroller接口出入参时间序列化转换操作方法(两种)》:本文主要介绍Javacontroller接口出入参时间序列化转换操作方法,本文给大家列举两种简单方法,感兴趣的朋友一起看... 目录方式一、使用注解方式二、统一配置场景:在controller编写的接口,在前后端交互过程中一般都会涉及

SpringBoot3.4配置校验新特性的用法详解

《SpringBoot3.4配置校验新特性的用法详解》SpringBoot3.4对配置校验支持进行了全面升级,这篇文章为大家详细介绍了一下它们的具体使用,文中的示例代码讲解详细,感兴趣的小伙伴可以参考... 目录基本用法示例定义配置类配置 application.yml注入使用嵌套对象与集合元素深度校验开发

IntelliJ IDEA 中配置 Spring MVC 环境的详细步骤及问题解决

《IntelliJIDEA中配置SpringMVC环境的详细步骤及问题解决》:本文主要介绍IntelliJIDEA中配置SpringMVC环境的详细步骤及问题解决,本文分步骤结合实例给大... 目录步骤 1:创建 Maven Web 项目步骤 2:添加 Spring MVC 依赖1、保存后执行2、将新的依赖

SpringBoot基于配置实现短信服务策略的动态切换

《SpringBoot基于配置实现短信服务策略的动态切换》这篇文章主要为大家详细介绍了SpringBoot在接入多个短信服务商(如阿里云、腾讯云、华为云)后,如何根据配置或环境切换使用不同的服务商,需... 目录目标功能示例配置(application.yml)配置类绑定短信发送策略接口示例:阿里云 & 腾

如何为Yarn配置国内源的详细教程

《如何为Yarn配置国内源的详细教程》在使用Yarn进行项目开发时,由于网络原因,直接使用官方源可能会导致下载速度慢或连接失败,配置国内源可以显著提高包的下载速度和稳定性,本文将详细介绍如何为Yarn... 目录一、查询当前使用的镜像源二、设置国内源1. 设置为淘宝镜像源2. 设置为其他国内源三、还原为官方

usb接口驱动异常问题常用解决方案

《usb接口驱动异常问题常用解决方案》当遇到USB接口驱动异常时,可以通过多种方法来解决,其中主要就包括重装USB控制器、禁用USB选择性暂停设置、更新或安装新的主板驱动等... usb接口驱动异常怎么办,USB接口驱动异常是常见问题,通常由驱动损坏、系统更新冲突、硬件故障或电源管理设置导致。以下是常用解决

CentOS7更改默认SSH端口与配置指南

《CentOS7更改默认SSH端口与配置指南》SSH是Linux服务器远程管理的核心工具,其默认监听端口为22,由于端口22众所周知,这也使得服务器容易受到自动化扫描和暴力破解攻击,本文将系统性地介绍... 目录引言为什么要更改 SSH 默认端口?步骤详解:如何更改 Centos 7 的 SSH 默认端口1

Maven的使用和配置国内源的保姆级教程

《Maven的使用和配置国内源的保姆级教程》Maven是⼀个项目管理工具,基于POM(ProjectObjectModel,项目对象模型)的概念,Maven可以通过一小段描述信息来管理项目的构建,报告... 目录1. 什么是Maven?2.创建⼀个Maven项目3.Maven 核心功能4.使用Maven H

SpringBoot多数据源配置完整指南

《SpringBoot多数据源配置完整指南》在复杂的企业应用中,经常需要连接多个数据库,SpringBoot提供了灵活的多数据源配置方式,以下是详细的实现方案,需要的朋友可以参考下... 目录一、基础多数据源配置1. 添加依赖2. 配置多个数据源3. 配置数据源Bean二、JPA多数据源配置1. 配置主数据

Spring 基于XML配置 bean管理 Bean-IOC的方法

《Spring基于XML配置bean管理Bean-IOC的方法》:本文主要介绍Spring基于XML配置bean管理Bean-IOC的方法,本文给大家介绍的非常详细,对大家的学习或工作具有一... 目录一. spring学习的核心内容二. 基于 XML 配置 bean1. 通过类型来获取 bean2. 通过