• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Configuring Wired Network Access with ISE (Phần 2)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Configuring Wired Network Access with ISE (Phần 2)

    Classic IOS

    Chúng tôi định cấu hình một phương thức chủ động để kiểm tra tính khả dụng của máy chủ RADIUS. Với thực tiễn này, công tắc sẽ gửi tin nhắn xác thực kiểm tra định kỳ đến máy chủ RADIUS (Cisco ISE). Nó đang tìm kiếm một phản hồi RADIUS từ máy chủ. Một thông điệp thành công là không cần thiết, một xác thực thất bại sẽ đủ, bởi vì nó cho thấy rằng máy chủ vẫn còn sống.

    Step 1. Within global configuration mode, add a username and password for the RADIUS keepalive.

    Tên người dùng chúng tôi đang tạo ở đây sẽ được thêm vào cơ sở dữ liệu người dùng cục bộ trong Cisco ISE ở bước sau. Tài khoản này sẽ được sử dụng ở bước sau, nơi chúng tôi xác định máy chủ RADIUS.

    Code:
    C3560X(config)#username radius-test password password
    Step 2. Add the Cisco ISE servers to the RADIUS group.
    Trong bước này, chúng tôi sẽ thêm từng Cisco ISE PSN vào cấu hình chuyển đổi, sử dụng tài khoản thử nghiệm mà chúng tôi đã tạo trước đây. Máy chủ sẽ chủ động được kiểm tra phản hồi một lần mỗi giờ, ngoài bất kỳ xác thực hoặc ủy quyền nào xảy ra thông qua các quy trình thông thường. Lặp lại cho mỗi PSN.

    Code:
    C3560X(config)#radius-server host ise_ip_address auth-port 1812 acct-port 1813
    Step 3. Set the dead criteria

    Công tắc đã được cấu hình để chủ động kiểm tra máy chủ Cisco ISE để biết các phản hồi RADIUS. Bây giờ cấu hình các bộ đếm trên công tắc để xác định xem máy chủ còn sống hay đã chết. Cài đặt của chúng tôi sẽ đợi 5 giây để nhận phản hồi từ máy chủ RADIUS và thử kiểm tra ba lần trước khi đánh dấu máy chủ chết. Nếu máy chủ Cisco ISE không có phản hồi hợp lệ trong vòng 15 giây, nó sẽ bị đánh dấu là đã chết. Chúng tôi cũng đặt giá trị thời gian máy chủ sẽ được đánh dấu là đã chết, chúng tôi sẽ đặt thành 15 phút.

    Code:
    C3560X(config)#radius-server dead-criteria time 5 tries 3
    C3560X(config)#radius-server deadtime 1
    Step 4. Enable Change of Authorization.

    Trước đây chúng tôi đã xác định địa chỉ IP của máy chủ RADIUS mà công tắc sẽ gửi tin nhắn RADIUS; tuy nhiên, chúng tôi xác định các máy chủ được phép thực hiện các hoạt động Thay đổi ủy quyền (RFC 5176) trong một danh sách khác, cũng trong chế độ cấu hình toàn cầu.

    Code:
    C3560X(config)#aaa server radius dynamic-author
    C3560X(config-locsvr-da-radius)#client ise_ip_address server-key shared_secret
    Step 5. Configure the switch to use the Cisco vendor-specific attributes (VSAs).

    Ở đây, chúng tôi định cấu hình công tắc để gửi bất kỳ VSA đã xác định nào tới các ISN PSN của Cisco trong các yêu cầu xác thực và cập nhật kế toán.

    Code:
    C3560X(config)#radius-server vsa send authentication
    C3560X(config)#radius-server vsa send accounting
    
    [B][/B]
    Step 6. Enable the VSAs:


    Code:
    C3560X(config)#radius-server attribute 6 on-for-login-auth
    C3560X(config)#radius-server attribute 8 include-in-access-req
    C3560X(config)#radius-server attribute 25 access-request include
    Step 7. Đảm bảo công tắc luôn gửi lưu lượng từ giao diện chính xác.

    Code:
    C3560X(config)#ip radius source-interface interface_name
    C3560X(config)#snmp-server trap-source interface_name
    C3560X(config)#snmp-server source-interface informs interface_name
    Newer IOS

    Cũng giống như với nhóm Cổ điển IOS, chúng tôi định cấu hình một phương thức chủ động để kiểm tra tính khả dụng của máy chủ RADIUS trong nhóm Nhóm iOS mới hơn. Với thực tiễn này, công tắc sẽ gửi tin nhắn xác thực kiểm tra định kỳ đến máy chủ RADIUS (Cisco ISE). Nó đang tìm kiếm một phản hồi RADIUS từ máy chủ. Một thông điệp thành công là không cần thiết, một xác thực thất bại sẽ đủ, bởi vì nó cho thấy rằng máy chủ vẫn còn sống.

    Step 1. Within global configuration mode, add a username and password for the RADIUS keepalive.

    Tên người dùng chúng tôi đang tạo ở đây sẽ được thêm vào cơ sở dữ liệu người dùng cục bộ trong Cisco ISE ở bước sau. Tài khoản này sẽ được sử dụng ở bước sau, nơi chúng tôi xác định máy chủ RADIUS.

    Code:
    Cat4503(config)#username radius-test password password
    Step 2. Add the Cisco ISE PSNs as RADIUS servers.

    Đây là nơi mọi thứ khác biệt khá nhiều so với cấu hình Classic iOS. Chúng tôi thực sự sẽ tạo một đối tượng cho máy chủ RADIUS và sau đó áp dụng cấu hình cho đối tượng đó.

    Code:
    Cat4503onfig) #radius server server-name
    Cat4503(config-radius-server) #address ipv4 address auth-port 1812 acct-port 1813
    Cat4503(config-radius-server) #key Shared-Secret
    Cat4503(config-radius-server) #automate-tester username radius-test probe-on
    Step 3. Set the dead criteria.

    Công tắc đã được cấu hình để chủ động kiểm tra máy chủ Cisco ISE để biết các phản hồi RADIUS. Bây giờ cấu hình các bộ đếm trên công tắc để xác định xem máy chủ còn sống hay đã chết. Cài đặt của chúng tôi sẽ đợi 5 giây để nhận phản hồi từ máy chủ RADIUS và thử kiểm tra ba lần trước khi đánh dấu máy chủ chết. Nếu máy chủ Cisco ISE không có phản hồi hợp lệ trong vòng 15 giây, nó sẽ bị đánh dấu là đã chết. Chúng tôi cũng đặt giá trị thời gian máy chủ sẽ được đánh dấu là đã chết, chúng tôi sẽ đặt thành 15 phút.

    Code:
    Cat4503(config)#radius-server dead-criteria time 5 tries 3
    Cat4503(config)#radius-server deadtime 1
    Step 4. Enable Change of Authorization

    Trước đây chúng tôi đã xác định địa chỉ IP của máy chủ RADIUS mà công tắc sẽ gửi tin nhắn RADIUS; tuy nhiên, chúng tôi xác định các máy chủ được phép thực hiện các hoạt động Thay đổi ủy quyền (RFC 3576) trong một danh sách khác, cũng trong chế độ cấu hình toàn cầu.

    Code:
    Cat4503(config)#aaa server radius dynamic-author
    Cat4503(config-locsvr-da-radius)#client ise_ip_address server-key shared_secret
    Step 5. Configure the switch to use the Cisco VSAs.

    Ở đây, chúng tôi định cấu hình công tắc để gửi bất kỳ VSA đã xác định nào tới PDP của Cisco trong các yêu cầu xác thực và cập nhật kế toán.

    Code:
    Cat4503(config)#radius-server vsa send authentication
    Cat4503(config)#radius-server vsa send accounting
    Step 6. Enable the VSAs:

    Code:
    Cat4503(config)#radius-server attribute 6 on-for-login-auth
    Cat4503(config)#radius-server attribute 8 include-in-access-req
    Cat4503(config)#radius-server attribute 25 access-request include
    Step 7. Ensure the switch always sends traffic from the correct interface.

    Các bộ chuyển mạch thường có nhiều địa chỉ IP liên quan đến chúng; do đó, nó là một thực hành tốt nhất để luôn buộc bất kỳ thông tin liên lạc quản lý nào xảy ra thông qua một giao diện cụ thể. Địa chỉ IP giao diện này phải khớp với địa chỉ IP được xác định trong đối tượng Thiết bị mạng Cisco ISE.

    Code:
    Cat4503(config)#ip radius source-interface interface_name
    Cat4503(config)#snmp-server trap-source interface_name
    Cat4503(config)#snmp-server source-interface informs interface_name


Working...
X