packetfence 帶外快速部署使用指南 --6.4.0


1.入門指南
虛擬設備
用8G內存的VMware ESXI 4.0&5.0虛擬機測試,它也可能適用於其他虛擬化產品,你需要一台有64位系統的主機。
 
2.網絡設置
  • vlan1作為管理vlan
  • vlan2作為認證vlan
  • vlan3作為隔離vlan(非法設備將放入這個vlan)
  • vlan10作為常規辦公vlan

DHCP/DNS
  • packetfence自身提供DHCP服務,它將為VLAN2、3分配IP地址,但不為VLAN10提供IP,VLAN10需使用者配置IP地址(自建外部DHCP服務器)。
  • packetfence自身提供DNS服務,它將為VLAN2、3提供域名解析功能,但不為VLAN10提供服務,VLAN10使用者自建外部DNS服務器。
 3.安裝
導入虛擬機
PacketFence6.4.0有預構建的虛擬磁盤(OVA)。如果您正在使用一個ESX-typehypervisor,您需要使用vSphere客戶機(orvCenter)導入OVA。我們不支持任何Xen-based hypervisor。
 
導入ESX
確保創建了唯一的虛擬網卡,也確認你的虛擬網卡連接在虛擬交換機上,你將需要創建trunk允許所有VLAN,指派文件給你packetfence ZEN VM的虛擬網卡。
 
4.虛擬機密碼
管理台(SSH /控制台)、MySQL
  • 登錄:root
  • 密碼:p@ck3tf3nc3
WEB認證 / 802.1x認證
  • 登錄:demouser
  • 密碼:demouser
 
5.配置
packetfence環境配置
啟動虛擬機前,確保你的測試電腦接在交換機正確的trunk端口,並且網絡連接正常
 
通電后,打開瀏覽器進入https:/ / PF_IP:1443/ 進行VM配置,這是一個五步配置過程,完成后虛擬機將持久工作在packetfence環境。
 
第一步:部署方式
這是配置過程中最重要的一步。你可以選擇如何部署:VLAN部署(帶外)或在線部署(帶內),或兩者混合部署。
 
這一步的選擇將影響下一步網絡配置,本指南將為你展示怎樣配置外部VLAN模式,如果你想配置內部模式請參考PacketFenceInlineDeploymentQuickGuide usingZEN Step
 
第二步:網絡
你需要靜態的配置你的網絡接口(注意:不支持DHCP接口配置),
根據第一步的配置選擇,你必須配置配置一些需求接口,web界面將列出所有當前系統上的網絡接口,如果這些網絡接口DHCP獲得了IP或者手動配置了IP地址,你可以編輯他們,例如創建或刪除接口上的VLAN,enable/disable接口。注意:在你操作這些的時候對於接口是有影響的,在enable的接口,它是有持續影響的。最后你要設置一個管理端口。
 
VLAN強制所需要的接口類型:
  • 管理vlan
  • 注冊vlan
  • 隔離vlan
 
注意:你只能設置一個管理接口
 
然后,我們需要在有線接口上創建另外兩個VLAN(大部分是在eth0上),點擊增加VLAN
 
配置如下:
 
注冊VLAN
Virtual LAN ID: 2
IP Address: 192.168.2.1
Netmask: 255.255.255.0
 
隔離VLAN
Virtual LAN ID: 3
IP Address: 192.168.3.1
Netmask: 255.255.255.0
 
注意事項:暫時忽略高可用選項,如果對PacketFence集群感興趣,可以參考集群指南。
 
也不要忘記點擊接口名eth0區修改物理接口的正確的網絡管理信息。
 
根據我們的測試例子,需要結合每個接口正確的類型
eth0: 管理
eth0 VLAN 2: 注冊
eth0 VLAN 3: 隔離
 
第三步:數據庫配置
這一步將配置PacketFence所需要的MySQL服務器。將創建數據庫和模式以及必要的用戶操作。root賬號也進行安全設置,如果有必要設置密碼並且拒絕遠程登錄。
 
如果MySQLd 服務沒有啟動,請啟動。點擊網頁最上方的MySQL的開始按鈕。
 
接着需要創建MySQL數據庫的root密碼。輸入兩次相同的復雜密碼並保存,點擊Test按鈕,顯示成功連接數據庫,即密碼創建成功。
 
下一步是創建數據庫,並導入正確的模板。保留默認數據庫名並創建數據庫和表
 
最后一步Packetfence用戶賬號關聯MySQL服務器,保留默認使用名和輸入一個密碼,這些將自動設置到Packetfence配置里。輸入兩次密碼后,點擊創建
 
如果這三部分都設定成功,點擊繼續下一步。
 
第四步:PacketFence配置
該步驟將配置PacketFence安裝的選項。這些配置大多數符合用戶的規格.
 
幾乎所有的需求信息很清晰的,唯一容易混淆的是DHCP服務器的部分,在用戶網絡輸入一個DHCP列表,當PacketFence看到來至於這些DHCP分配的IP的流量時,不會觸發非法DHCP警報。
 
PacketFence將使用域名和主機名產生一個URL在認證頁面進行重定向服務。如果你有一個使用相同主機名和域名的證書可以在認證頁面驗證SSL連接。
 
第五步:管理
創建一個管理員賬號進入PacketFence管理網頁界面,提供所需的賬號密碼,點擊修改密碼
 
第六步:服務---確認
通過之前所做的配置,啟動PacketFence服務器。一切正常的話,可以收到一個邀請窗口提示你繼續進入這個web管理界面。
 
然后用已有的證書(第4步)登錄PacketFence管理網頁界面
 
如果一切順利的話服務狀態會進行監控,如果失敗,你可以看到哪個服務異常,並且log日志可以查出是什么導致這個異常。
 
配置DHCP OMAPI
 
為了加速IP地址的租約查詢,你可以配置DHCP OMAPI,可以更快的查詢IP與mac地址的關聯。
 
首先,在SSH會話中執行以下命令
# dd if=/dev/urandom bs=16 count=1 2>/dev/null | openssl enc -e -base64
 
會產生一個相類似的輸出
m4NMkOKc9IxfWk8cL2fP4g==
 
然后再管理界面粘貼這個輸出結果Configuration/OMAPI/OMAPIbase64 keyand並保存。
在SSH會話中,用以下命令重啟DHCP服務
 # /usr/local/pf/bin/pfcmd service dhcpd restart
 
PacketFence配置文件
 
如果你想要定制配置文件,我們建議參考PacketFence管理指南。
 
主要配置文件:
conf/pf.conf:配置PacketFence服務
conf/networks.conf: 配置注冊和隔離網絡
conf/switches.conf: 配置VLAN和網絡服務
 
網絡服務
為了正確的配置你的服務,請參考網絡服務配置指南。
現在你安裝了一個完整版的PacketFence,接下來,我們提供了一個用思科2960交換機結合PacketFence使用MAC認證的例子。
如果沒有完全安裝,登錄PacketFence網頁管理界面,點擊配置Configuration,選擇網絡部分下的Switches。
 
添加一台交換機(cisco2960)到PacketFence數據庫,點擊Add switch在界面的底部。
 
添加窗口將彈出,在上面,你要輸入兩者集成的正確信息。使用下面的信息填入到文本框內
Definition:
 IP: This will be the IP of the Catalyst 2960 switch on the management network
Description: Cisco Catalyst 2960
Type: Cisco::Catalyst_2960
Mode: Production
Deauthentication: RADIUS
Dynamic Uplinks: Checked

Roles:
 Role by VLAN ID: checked
registration VLAN: 2
isolation VLAN: 3
default: 10

RADIUS:
Secret Passphrase: useStrongerSecret
 
Snmp:
SNMP Version: 2c
SNMP Read Community: ciscoRead
SNMP Write Community: ciscoWrite
 
點擊保存添加
新添加的交換機將顯示在列表中。
 
配置CISCO 2960
這步我們將討論如何配置你的cisco 2960交換機以滿足與你配置好的PacketFence環境協同工作。我們假設你會使用交換機命令行做所有的配置。
 
啟用802.1X功能
配置的第一步,你一定要在交換機全局啟用802.1X功能。完成這步,使用如下命令:
dot1x system-auth-control
 
配置AAA
下一步是配置AAA服務,它會使用你新創建的PacketFence服務器。務必保證在下面的命令中,你用真實的PacketFence管理IP地址替換了 PF_MANAGEMENT_IP 這個參數。
aaa new-model
aaa group server radius packetfence
 server PF_MANAGEMENT_IP auth-port 1812 acct-port 1813
aaa authentication login default local
aaa authentication dot1x default group packetfence
aaa authorization network default group packetfence
radius-server host PF_MANAGEMENT_IP auth-port 1812 acct-port 1813 timeout 2 key useStrongerSecret
radius-server vsa send authentication
注意: 
請保證在交換機有一個本地賬戶。
 
配置交換機MAB功能
AAA功能准備之后,我們能配置一些或者所有的交換機端口去演示mac認證旁路功能(MAB)(支持w/o 語音功能):
 
switchport mode access authentication host-mode single-host authentication order mab dot1x authentication priority mab dot1x authentication port-control auto authentication periodic authentication timer restart 10800 authentication timer reauthenticate 10800 mab no snmp trap link-status dot1x pae authenticator dot1x timeout quiet-period 2 dot1x timeout tx-period 3

如果你想在一些端口測試下VoIP電話機(例如:語音VLAN 100),可以在你的接口配置下添加下面的命令行:
switchport voice vlan 100
authentication host-mode multi-domain
  配置SNMP
最后,針對一些操作(像VoIP),PacketFence仍然需要通過SNMP訪問交換機。請務必保證你像下面一樣配置兩個SNMP團體名:
 
   snmp-server community ciscoRead ro
snmp-server community ciscoWrite rw
你可以參考Cisco Catalyst 文檔配置更多的選項。
 
配置授權的變更
 aaa server radius dynamic-author client PF_MANAGEMENT_IP server-key useStrongerSecret port 3799
 
保存配置
所有配置完成后,千萬不要忘記用:wirte mem 保存你的配置。
 
測試和演示
恭喜你,你完成所有的設置和准備工作!如果你的設置配置正確,你應該做到如下事情:
  • 從PacketFence環境能工到達(或ping通)交換機
  • 登錄PacketFence管理UI(https://management_IP:1443)
  • 使用demouser/demouser 憑證在mac認證的端口連接上一個用戶設備,演示一次認證過程
 
FreeRADIUS
  PacketFence ZEN 6.4.0使用預先配置的FreeRADIUS完成有線和無線的認證(使用EAP協議的8021.X認證和mac認證)。我們為了802.1X認證創建了一個本地用戶。
主要的配置文件如下:
  • /usr/local/pf/conf/radiusd.conf:RADIUS服務的配置模板
  • /usr/local/pf/conf/eap.conf:使用EAP協議的802.1X認證的配置模板
  • /usr/local/pf/conf/sql.conf :RADIUS記賬功能和RADIUS客戶端配置模板
  • ▪/usr/local/pf/raddb/users:定義本地的802.1X用戶
  • /usr/local/pf/raddb/sites-enabled/packetfence:定義在AAA(認證-授權-記賬)不同階段的模塊默認配置
  • /usr/local/pf/raddb/sites-enabled/packetfence-tunnel:定義主要是為了隧道EAP處理進程的一個本地虛擬主機。這是默認虛擬主機的擴展。
  • /usr/local/pf/raddb/packetfence.pm : PacketFence的FreeRADIUS模塊。與PacketFence協同工作。
 
VLANAccess
 
  • 務必保證在交換機配置了注冊、隔離和正常VLAN
  • 配置一個交換機端口為trunk端口能夠訪問所有VLAN。本征VLAN應該是管理VLAN(vlan1)
  • 把你PacketFence主機的eth0連接上trunk端口
  • 把一個交換機端口划分在注冊VLAN
  • 把另外一個交換機端口划分在隔離VLAN
  • 分配一個具有靜態IP地址(配置正確的網段)的主機放在注冊VLAN
  • 分配一個具有靜態IP地址(配置正確的網段)的主機放在隔離VLAN
  • 保證在VLAN2的設備能夠通過eth0.2(且只能通過這個接口)PacketFence直接通信
  • 保證在VLAN2的設備不能和其他VLAN的設備通信
  • 保證在VLAN3的設備能夠通過eth0.3(且只能通過這個接口)PacketFence直接通信
  • 保證在VLAN3的設備不能和其他VLAN的設備通信
 
第七章 測試
 
在vlan部署模式注冊一個設備
你現在可也測試注冊過程。你需要做如下事情:
  • 在交換機上連接一個未注冊的設備
  • 保證PacketFence能夠從交換機收到radius認證請求。查看PacketFence的日志文件:/usr/local/pf/logs/packetfence.log
  • 保證PacketFence處理了radius請求,並將交換機端口划分為注冊VLAN(VLAN2)。再次查看PacketFence日志文件:/usr/local/pf/logs/packetfence.log
在電腦上操作:
  • 打開一個瀏覽器
  • 嘗試連接一個HTTP站點(不能是HTTPS站點,例如:www.baidu.com)
  • 務必保證不管你想要訪問什么網站,你只能訪問注冊頁面
注冊這台電腦使用:
  • 用戶名:demouser
  • 密碼:demouser
一旦這台電腦注冊完成,請確認:
  • PacketFence將這個交換機端口划在正常VLAN(VLAN10)
  • 這台電腦能夠連接上網絡並能夠訪問Ineternet。
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM