Archivi tag: dot1x

Configurare uno switch Cisco Catalyst 3750 come autenticatore per 802.1x

In questo post abbiamo visto qual è la logica su cui si basa il funzionamento dello standard IEEE 802.1x. Ora vedremo come configurare tale protocollo su uno switch Cisco Catalyst 3750, in modo da fargli svolgere la funzione di autenticatore.

Per prima cosa definiamo tutti i parametri necessari al protocollo in questione:

 Switch3750# conf t
 Switch3750(config)# aaa new-model
 Switch3750(config)# aaa authentication dot1x default group radius
 Switch3750(config)# ip radius source-interface fa1/0/1

(ovvero la porta a cui è allacciato il server RADIUS che funge da server di autenticazione)

 Switch3750(config)# ip radius-server host <IP del server RADIUS>
 Switch3750(config)# radius-server key <chiave di autenticazione per  fasrsi riconoscere dal server RADIUS>
 Switch3750(config)# dot1x system-auth-control

(abilita lo switch a svolgere la funzione di autenticatore)

Ora, supponiamo che tutte le porte del nostro switch debbano essere configurate in modalità access e che su tutte debba essere abilitata l’autenticazione mediante dot1x. Per fare ciò occorre usare i seguenti comandi:

 Switch3750(config)# interface range fa1/0/1 - 1/0/48
 Switch3750(config-range)# switchport access vlan 6
 Switch3750(config-range)# switchport mode access
 Switch3750(config-range)# dot1x port-control auto

(abilita il protocollo 802.1x su tutto il range di porte)

Switch3750(config-range)# dot1x guest-vlan 66

(tale parametro è opzionale e specifica su quale vlan deve essere “rilagato” il supplicante che ha fornito credenziali di accesso non valide per 3 volte consecutive).

Salviamo la configurazione:

Switch3750# copy run start

Ed abbiamo finito.

PS: tali comandi sono validi per IOS versione >= 12.1(14) e non per CatOS.

PPS: alcuni comandi utili alla diagnostica sono i seguenti:

 Switch3750# sh dot1x
 Switch3750# sh dot1x statistics

A presto.