802.1X

この章は、次の項で構成されています。

802.1X の概要

802.1X では、クライアント サーバ ベースのアクセス コントロールと認証プロトコルを定義し、許可されていないクライアントが公にアクセス可能なポートを経由して LAN に接続するのを規制します。認証サーバは、Cisco NX-OS デバイスのポートに接続されるクライアントを個々に認証します。

802.1X アクセス コントロールでは、クライアントが認証されるまで、そのクライアントが接続しているポート経由では Extensible Authentication Protocol over LAN(EAPOL)トラフィックしか許可されません。認証に成功すると、通常のトラフィックはポートを通過できるようになります。

RADIUS 分散クライアント/ サーバ システムを使用すると、不正アクセスからネットワークを保護できます。Cisco ACI 実装では、RADIUS クライアントは ToR で稼働し、すべてのユーザー認証情報およびネットワーク サービス アクセス情報が格納された中央の RADIUS サーバに認証要求およびアカウンティング要求を送信します。

ホスト サポート

802.1 X 機能は、次のモードでポート上のトラフィックを制限できます:

  • シングルホスト モード:802.1X ポートで 1 台のエンドポイント デバイスのみからのトラフィックが許可されます。エンドポイント デバイスが認証されると、APIC はポートを許可状態にします。エンドポイント デバイスがログオフすると、APIC はポートを無許可状態に戻します。802.1X のセキュリティ違反とは、認証に成功して許可された単一の MAC アドレスとは異なる MAC アドレスをソースとするフレームが検出された場合です。このような場合、このセキュリティ アソシエーション違反(他の MAC アドレスからの EAPOL フレーム)が検出されたインターフェイスはディセーブルにされます。シングルホスト モードは、ホストツースイッチ型トポロジで 1 台のホストが APIC のレイヤ 2 ポート(イーサネット アクセス ポート)またはレイヤ 3 ポート(ルーテッド ポート)に接続されている場合にだけ適用できます。

  • マルチホスト モード:ポートごとに複数のホストを使用できますが、最初の 1 つだけが認証されます。最初のホストの許可に成功すると、ポートは許可状態に移行します。ポートが許可状態になると、後続のホストがネットワーク アクセスの許可を受ける必要はありません。再認証に失敗したり、または EAPOL ログオフ メッセージを受信して、ポートが無許可状態になった場合には、接続しているすべてのクライアントはネットワーク アクセスを拒否されます。マルチ ホスト モードでは、SA 違反の発生時にインターフェイスをシャットダウンする機能がディセーブルになります。このモードは、スイッチツースイッチ型トポロジおよびホストツースイッチ型トポロジの両方に適用できます

  • マルチ認証モード:複数のホストとすべてのホストを個別に認証を使用できます。


    (注)  


    各ホストには、同じ EPG/VLAN 情報が必須です。


  • マルチドメイン モード:別のデータおよび音声ドメインです。IP 電話で使用します。

認証モード

ACI 802.1 x は次の認証モードをサポートしています。

  • EAP:オーセンティケータは EAP-Request/Identity フレームをサプリカントに送信して識別情報を要求します(通常、オーセンティケータは 1 つまたは複数の識別情報の要求のあとに、最初の Identity/Request フレームを送信します)。サプリカントはフレームを受信すると、EAP-Response/Identity フレームで応答します。

  • MAB:フォールバック認証モードとして MAC 認証バイパス(MAB)がサポートされています。MAB により、エンドポイントの MAC アドレスを使用してポートベースのアクセス コントロールが有効になります。MAB が有効なポートは接続するデバイスの MAC アドレスに基づいて、動的に有効または無効にできます。MAB の前に、エンドポイントの ID が不明であり、すべてのトラフィックがブロックされます。スイッチでは、単一のパケットを検査して送信元 MAC アドレスを学習および認証します。MAB が成功するとエンドポイントの ID が判明し、エンドポイントからのすべてのトラフィックが許可されます。スイッチは送信元 MAC アドレス フィルタリングを実行し、MAB の認証されたエンドポイントのみがトラフィックの送信を許可されます。

ガイドラインと制約事項

802.1X ポートベースの認証には、次の設定に関するガイドラインと制約事項があります。

  • Cisco ACI が 802.1X 認証をサポートするのは、物理ポート上だけです。

  • Cisco ACI は、ポート チャネルまたはサブインターフェイスでは 802.1X 認証をサポートしません。

  • Cisco ACI は、ポート チャネルのメンバ ポートでは 802.1X 認証をサポートしますが、ポート チャネル自体ではサポートしません。

  • 802.1X 設定を含むメンバ ポートと含まないメンバ ポートはポート チャネルで共存できます。ただし、チャネリングと 802.1X が連携して動作するためには、すべてのメンバ ポートで 802.1X 設定を同一にする必要があります

  • 802.1X 認証を有効にした場合、サプリカントが認証されてから、イーサネット インターフェイス上のレイヤ 2 またはレイヤ 3 のすべての機能が有効になります。

  • 802.1X は、EX または FX タイプのリーフ シャーシでのみサポートされています。

  • 802.1X は、ファブリック アクセス ポートでのみサポートされています。802.1X は、ポート チャネルまたは仮想ポート チャネルではサポートされていません。

  • IPv6 は、dot1x クライアント 3.2(1) リリースではサポートされていません。

  • 特に特定のインターフェイス設定(ホスト モードおよび認証タイプ)がそのリリースでサポートされていない場合に以前のリリースにダウングレードすると、dot1x 認証タイプはデフォルトでなしになります。ホスト モードは希望に応じて単一のホストか複数のホストのどちらかに手動で再設定する必要があります。これで、ユーザーがそのリリースでのみサポートされているモード/認証タイプを設定し、サポートされていないシナリオで実行していないことを確認します。

  • マルチ認証では、1 音声クライアントと複数のデータ クライアント(すべて同じデータ vlan/epg に属する)をサポートします。

  • 802.1X ノード認証ポリシーでの障害 epg/vlan は必須設定です。

  • 1 音声および 1 データ クライアントを超えるマルチドメインは、ポートをセキュリティ無効の状態にします。

  • 次のプラットフォームでは 802.1X はサポートされていません。

    • N9K-C9396PX

    • N9K-M12PQ

    • N9K-C93128TX

    • N9K-M12PQ

  • 強力な暗号化が有効になっている ACI ファブリックで 802.1x を使用すると、証明書を含む IPパケットが 1500 バイトを超えることがあります。アウトオブバンド(OOB)インターフェイスを介してオーセンティケータに到達できるように構成すると、パケットは自動的にフラグメント化されます。ただし、 ACI ファブリックはパケットのフラグメント化をサポートしていません。インバンド管理の使用時に 1500 バイトを超えるパケットの転送を許可するには、次の 2 つのオプションを使用します。

    • [コントロール プレーンの MTU の変更(Control Plane MTU Change)]: コントロールプレーンの MTU 設定を調整します。詳細な手順については、『Cisco APIC システム管理構成ガイド』を参照してください。


      (注)  


      これは、他のすべてのプロトコルでも使用されるグローバルなファブリック全体の値です。


    • [ジャンボ MTU サポートの確認(Ensure Jumbo MTU Support)]:経路上のすべてのデバイスがジャンボ MTU パケットを転送できることを確認してください。

構成概要

APIC で有効になっている場合にのみ、802.1X および RADIUS プロセスが開始されます。内部的にこれは、radius エンティティの作成時に 802.1X Inst MO が作成され radius プロセスが作成されたときに、dot1x プロセスが開始されることを意味します。そのインターフェイスに接続しているユーザーを認証するため、Dot1x ベースの認証が各インターフェイスで有効になっている必要があります。そうでない場合、動作が変更されません。

RADIUS サーバの設定は、dot1x 設定とは別に行われます。RADIUS の設定は、RADIUS サーバのリストとそれらに到達する方法を定義します。Dot1x 設定には、認証に使用する RADIUS グループ(またはデフォルト グループ)への参照が含まれています。

正常に認証を行うには 802.1X と RADIUS の両方を設定する必要があります。設定の順序は重要ではありませんが、RADIUS 設定がない場合は、802.1X 認証は正常に行われません。

APIC GUI を使用した 802.1X ポート認証の設定

始める前に

RADIUS プロバイダのポリシーを設定します。

手順


ステップ 1

メニュー バーで、 [ファブリック(Fabric)] > [外部アクセス ポリシー(External Access Policies)] > [ポリシー(Policies)] > [インターフェイス(Interface)] > [802.1X ポート認証(802.1X Port Authentication)] をクリックして、以下の次のアクションを実行します:

  1.   [802.1xポート認証(802.1X Port Authentication)]を右クリックして、 [802.1X ポート認証ポリシーの作成(Create 802.1X Port Authentication Policy)]を開きます。

  2.   [名前(Name)] フィールドにポリシーの名前を入力します。

  3.   [ホスト モード(Host Mode)] フィールドで、ポリシー モードを選択します。使用可能なモードを次に示します:

    • [マルチ認証(Multi Auth)]:複数のホストおよびすべてのホストを個別に認証できます。

      (注)  

       

      各ホストには、同じ EPG/VLAN 情報が必要です。

    • [マルチ ドメイン(Multi Domain)]:別のデータおよび音声ドメインです。IP 電話で使用します。

    • [マルチ ホスト(Multi Host)]:ポートごとに複数のホストを使用できますが、最初の 1 つだけが認証されます。

    • [シングル ホスト(Single Host)]:ポートごとに 1 個のホストのみ許可します。

  4. デバイスが802.1Xをサポートしていない場合は、 [MAC 認証(MAC Auth)] フィールドで、 [EAP_FALLBACK_MAB] を選択し、 [送信(Submit)]をクリックします。

ステップ 2

  [802.1X ポート認証ポリシー(802.1X Port Authentication Policy)] ファブリック アクセス グループに関連付けるには、 [ファブリック(Fabric)] > [外部アクセスポリシー(External Access Policies)] > [インターフェイス(Interfaces)] > [リーフ インターフェイス(Leaf Interfaces)] > [ポリシー グループ(Policy Groups)] > [リーフ アクセス ポート(Leaf Access Port)] に移動し、次のアクションを実行します:

  1.   [リーフ アクセス ポート(Leaf Access Port)]を右クリックして、 [リーフ アクセス ポート ポリシー グループの作成(Create Leaf Access Port Policy Group)]を開きます。

  2.   [名前(Name)] フィールドにポリシーの名前を入力します。

  3.   [802.1X ポート認証ポリシー(802.1X Port Authentication Policy)] フィールドで、以前に作成したポリシーを選択して、 [送信(Submit)]をクリックします。


APIC GUI を使用した 802.1X ノード認証の設定

始める前に

RADIUS プロバイダのポリシーを設定します。

手順


ステップ 1

メニュー バーで、 [ファブリック(Fabric)] > [外部アクセス ポリシー(External Access Policies)] > [ポリシー(Policies)] > [スイッチ(Switch)] > [802.1X ノード認証(802.1X Node Authentication)] をクリックして、以下のアクションを実行します:

  1.   [802.1X ノード認証(802.1X Node Authentication)]を右クリックして、 [802.1X ノード認証ポリシーの作成(Create 802.1X Node Authentication Policy)]開きます。

  2.   [名前(Name)] フィールドにポリシーの名前を入力します。

  3.   [認証失敗 EPG(Failed-auth EPG)] フィールドで、認証が失敗した場合に展開するテナント、アプリケーションプロファイル、EPG を選択します。

  4.   [認証失敗 VLAN(Failed-auth VLAN)]で、認証が失敗した場合に展開する VLAN を選択します。

ステップ 2

  [802.1X ノード認証ポリシー(802.1X Node Authentication Policy)] をリーフ スイッチ ポリシー グループに関連付けるため、 [ファブリック(Fabric)] > [外部アクセス ポリシー(External Access Policies)] > [スイッチ(Switches)] > [リーフ スイッチ(Leaf Switches)] > [ポリシー グループ(Policy Groups)] に移動して、次のアクションを実行します:

  1.   [ポリシー グループ(Policy Groups)]を右クリックして、 [アクセス スイッチ ポリシー グループの作成(Create Access Switch Policy Group)]を開きます。

  2.   [名前(Name)] フィールドにポリシーの名前を入力します。

  3.   [802.1X ノード認証ポリシー(802.1X Node Authentication Policy)] フィールドで、以前に作成したポリシーを選択して、 [送信(Submit)]をクリックします。

ステップ 3

  [802.1X ノード認証ポリシー(802.1X Node Authentication Policy)] リーフ インターフェイス プロファイルに関連付けるため、 [ファブリック(Fabric)] > [外部アクセス ポリシー(External Access Policies)] > [インターフェイス(Interfaces)] > [リーフ インターフェイス(Leaf Interfaces)] > [プロファイル(Profiles)] に移動して、次のアクションを実行します:

  1.   [プロファイル(Profiles)]を右クリックして、 [リーフ インターフェイス プロファイルの作成(Create Leaf Interface Profile)]を開きます。

  2.   [名前(Name)] フィールドにポリシーの名前を入力します。

  3.   [インターフェイス セレクタ(Interface Selectors)] を展開して [アクセスポートセレクタの作成(Create Access Port Selector)] ダイアログボックスを開き、 [名前(Name)] および [インターフェイス ID(Interface IDs)] 情報を入力します。

  4.   [インターフェイス ポリシー グループ(Interface Policy Group)] フィールドで、以前に作成したポリシーを選択して、 [OK] および [送信(Submit)]をクリックします。


NX-OS スタイル CLI を使用した 802.1X ポート認証の設定

手順


ステップ 1

ポリシー グループを設定します。

例:

apic1# configure
apic1(config)#
apic1(config)# template policy-group mypol
apic1(config-pol-grp-if)# switchport port-authentication mydot1x
apic1(config-port-authentication)# host-mode multi-host
apic1(config-port-authentication)# no shutdown
apic1(config-port-authentication)# exit
apic1(config-pol-grp-if)# exit

ステップ 2

リーフ インターフェイス ポリシーを設定します。

例:

apic1(config)#
apic1(config)#leaf-interface-profile myprofile
apic1(config-leaf-if-profile)#leaf-interface-group mygroup
apic1(config-leaf-if-group)# interface ethernet 1/10-12
apic1(config-leaf-if-group)# policy-group mypol
apic1(config-leaf-if-group)# exit
apic1(config-leaf-if-profile)# exit

ステップ 3

リーフ プロファイルを設定します。

例:


apic1(config)#
apic1(config)# leaf-profile myleafprofile
apic1(config-leaf-profile)# leaf-group myleafgrp
apic1(config-leaf-group)# leaf 101
apic1(config-leaf-group)# exit

ステップ 4

リーフ スイッチ プロファイルにインターフェイス ポリシーを適用します。

例:

apic1(config-leaf-profile)# leaf-interface-profile myprofile
apic1(config-leaf-group)# exit

NX-OS スタイル CLI を使用した 802.1X ノード認証の設定

手順


ステップ 1

Radius 認証グループを設定します。

例:

apic1# configure
apic1(config)# 
apic1(config)# aaa group server radius myradiusgrp
apic1(config-radius)#server 192.168.0.100 priority 1
apic1(config-radius)#exit

ステップ 2

ノード レベル ポート認証ポリシーを設定します。

例:


apic1(config)# policy-map type port-authentication mydot1x
apic1(config-pmap-port-authentication)#radius-provider-group myradiusgrp
apic1(config-pmap-port-authentication)#fail-auth-vlan 2001
apic1(config-pmap-port-authentication)#fail-auth-epg tenant tn1 application ap1 epg epg256
apic1(config)# exit

ステップ 3

ポリシー グループを設定し、グループ内でポート認証ポリシーを指定します。

例:

apic1(config)#template leaf-policy-group lpg2 
apic1(config-leaf-policy-group)# port-authentication mydot1x 
apic1(config-leaf-policy-group)#exit

ステップ 4

リーフ スイッチ プロファイルを設定します。

例:

apic1(config)# leaf-profile mylp2
apic1(config-leaf-profile)#leaf-group mylg2 
apic1(config-leaf-group)#  leaf-policy-group lpg2
apic1(config-leaf-group)#exit

REST API を使用した 802.1X ポート認証の設定

手順


802.1X ポート認証ポリシーを作成します。

例:

<polUni>
<infraInfra>
  <l2PortAuthPol adminSt="enabled" annotation="" descr="" dn="uni/infra/portauthpol-test21" hostMode="multi-auth" name="test21" nameAlias="" ownerKey="" ownerTag="">
    <l2PortAuthCfgPol annotation="" macAuth="bypass" maxReauthReq="2" maxReq="2"   reAuthPeriod="3600" serverTimeout="30" suppTimeout="30" txPeriod="30"/>
  </l2PortAuthPol>
</infraInfra>
</polUni>

Modify:
<polUni>
<infraInfra>
  <l2PortAuthPol adminSt="enabled" annotation="" descr="" dn="uni/infra/portauthpol-test21" >hostMode="multi-domain" name="test21" nameAlias="" ownerKey="" ownerTag="" >
    <l2PortAuthCfgPol annotation="" >macAuth="eap" maxReauthReq="2" maxReq="2"   reAuthPeriod="3600" serverTimeout="30" suppTimeout="30" txPeriod="30"/>
  </l2PortAuthPol>
</infraInfra>
</polUni>

Delete:
<polUni>
<infraInfra>
  <l2PortAuthPol adminSt="enabled" annotation="" descr="" dn="uni/infra/portauthpol-test21" hostMode="multi-host" name="test21" nameAlias="" ownerKey="" ownerTag="" >status="deleted">
    <l2PortAuthCfgPol annotation="" macAuth="bypass" maxReauthReq="2" maxReq="2"   reAuthPeriod="3600" serverTimeout="30" suppTimeout="30" txPeriod="30" >status="deleted"/>
  </l2PortAuthPol>
</infraInfra>
</polUni>

REST API を使用した 802.1X ノード認証の設定

手順


802.1X ノード認証ポリシーを設定します。

例:

<polUni>
<infraInfra>
  <l2NodeAuthPol annotation="" descr="" dn="uni/infra/nodeauthpol-802-node-2" failAuthEpg="tn-t2,ap-ap,epg-epg1" failAuthVlan="vlan-2078" name="802-node-2" nameAlias="" ownerKey="" ownerTag="">
<l2RsAaaRadiusProviderGroup annotation="" tDn="uni/userext/radiusext/radiusprovidergroup-radius-grp"/>
</l2NodeAuthPol>
</infraInfra>
</polUni>

Modify:
<polUni>
<infraInfra>
  <l2NodeAuthPol annotation="" descr="" dn="uni/infra/nodeauthpol-802-node-2" failAuthEpg="tn-t2,ap-ap,epg-epg1" >failAuthVlan="vlan-2066" name="802-node-2" nameAlias="" ownerKey="" ownerTag="" status="deleted">
<l2RsAaaRadiusProviderGroup annotation="" tDn="uni/userext/radiusext/radiusprovidergroup-radius-grp"/>
</l2NodeAuthPol>
</infraInfra>
</polUni>

Delete:
<polUni>
<infraInfra>
  <l2NodeAuthPol annotation="" descr="" dn="uni/infra/nodeauthpol-802-node-2" failAuthEpg="tn-t2,ap-ap,epg-epg1" failAuthVlan="vlan-2078" name="802-node-2" nameAlias="" ownerKey="" ownerTag="" >status="deleted">
<l2RsAaaRadiusProviderGroup annotation="" tDn="uni/userext/radiusext/radiusprovidergroup-radius-grp" >status="deleted"/>
</l2NodeAuthPol>
</infraInfra>
</polUni>