IBNS su Cisco ISR Serie 1000

Recentemente ho avuto l’occasione di utilizzare la nuova serie di Router Cisco ISR 1000, nello specifico un 1117-4P in pratica un Router con 1 porta WAN, 1 porta ADSL/VDSL e 4 porte LAN. In questa specifica situazione avevo la necessità di abilitare AAA per le 4 porte LAN e volevo mantenere il layout dei nostri switch quindi anche qui usare IBNS.

Per i riferimenti a come configurare uno switch con AAA e IBNS potete riferivi direttamente al mio articolo Identity-Based Networking Services.

Sulla serie 1000 a differenza di quanto attiviamo sugli switch IBNS con il comando

authentication display new-style

non vengono generati tutti i “Template” di cui abbiamo bisogno quindi per la nostra configurazione è necessario creare queste “class-map” di tipo “control” per poter intercettare gli eventi durante l’autenticazione

class-map type control subscriber match-all DOT1X_FAILED
 match method dot1x
 match result-type method dot1x authoritative
!
class-map type control subscriber match-all DOT1X_NO_RESP
 match method dot1x
 match result-type method dot1x agent-not-found
!
class-map type control subscriber match-all MAB_FAILED
 match method mab
 match result-type method mab authoritative

a seguire la “policy-map” di tipo “control” per gestire gli eventi che abbiamo intercettato con le classi precedenti

policy-map type control subscriber DOT1X_MAB_AUTH
 event session-started match-all
  10 class always do-until-failure
   10 authenticate using dot1x priority 10
 event authentication-failure match-first
  5 class DOT1X_FAILED do-until-failure
   10 terminate dot1x
   20 authenticate using mab priority 20
  10 class DOT1X_NO_RESP do-until-failure
   10 terminate dot1x
   20 authenticate using mab priority 20
  20 class MAB_FAILED do-until-failure
   10 terminate mab
   20 authentication-restart 60
  50 class always do-until-failure
   10 terminate dot1x
   20 terminate mab
   30 authentication-restart 60
 event agent-found match-all
  10 class always do-until-failure
   10 terminate mab
   20 authenticate using dot1x priority 10
 event violation match-all
  10 class always do-until-failure
   10 restrict

a questo punto possiamo creare il “Template” di tipo “Interface” che avevamo creato anche nell’articolo linkato in precedenza

template CUSTOM_DATA_VOICE
 spanning-tree portfast
 spanning-tree bpduguard enable
 dot1x pae authenticator
 dot1x timeout tx-period 10
 switchport access vlan 10
 switchport mode access
 switchport voice vlan 20
 mab
 access-session host-mode multi-domain
 access-session closed
 access-session port-control auto
 authentication periodic
 authentication timer reauthenticate server
 service-policy type control subscriber DOT1X_MAB_AUTH

l’utilizzo della sicurezza AAA e IBNS anche su un Router, con a disposizione uno switch con 4 porte LAN, ci permette di mantenere la sicurezza e di gestire l’autenticazione centralizzata anche nel caso di una piccola sede che non necessità di una installazione con uno switch dedicato.