• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

LAB – Xác thực và phân quyền login bằng giao thức TACAS+ sử dụng Cisco ISE

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • LAB – Xác thực và phân quyền login bằng giao thức TACAS+ sử dụng Cisco ISE

    Authentication, Authorization, Accounting

    LAB – Xác thực và phân quyền login bằng giao thức TACAS+ sử dụng Cisco ISE

    I. Sơ đồ:





    Ta có bảng thông tin như sau:
Tên thiết bị Interface IP/Netmask Gateway
Cisco ISE NIC 10.215.26.49 -
Router F0/0 DHCP -
Router F0/1 192.168.99.1/24 -
Client NIC 192.168.99.99/24 192.168.99.1
II. Yêu cầu:
1. Cấu hình ban đầu
- Thực hiện cấu hình IP cho PC, Router, thực hiện NAT sao cho PC có thể ping thấy ISE server.
2. Cấu hình TACACS+:
  • Tiến hành xác thực và phân quyền privilege cho các user truy cập telnet đến Router như sau (việc xác thực/phân quyền phải do Cisco ISE kiểm soát):
  • [*=1]Username: guest, password VnPro@123, privilege 7[*=1]Username: adminvnpro, password VnPro@123, privilege 15
  • Cấu hình xác thực local với privilege cho các user như trên để khi hoạt động xác thực với Cisco ISE không thành công, chuyển sang phương thức xác thực/phân quyền local.
III. Hướng dẫn:
Cấu hình cho Router
Code:
Router(config)#int f0/0
Code:
Router(config-if)#ip address dhcp
Router(config-if)#no shutdown

Router(config)#int f0/1
Router(config-if)#ip address 192.168.99.1 255.255.255.0
Router(config-if)#no shutdown
Cấu hình NAT cho Router:
Code:
Router(config)#access-list 1 permit 192.168.99.0 0.0.0.255
Router(config)#ip nat inside source list 1 interface f0/0 overload
Router(config)#int f0/0
Router(config-if)#ip nat outside
Router(config)#int f0/1
Router(config)#ip nat inside
Kết nối PC với Router, đặt IP và Gateway. Kiểm tra kết nối tới ISE Server:






Chỉ định TACACS+ Server cho Router:
Code:
Router(config)#tacacs-server host 10.215.26.49
Router(config)#tacacs-server key 123abc
Tạo server chạy giao thức Tacacs vào pool tacacs server trong router, chỉ định địa chỉ IP của cisco ISE và key dùng chung (123abc)

Cấu hình Router xác thực với ISE bằng giao thức TACACS+:
Trên Router, ta dùng các lệnh sau:
Code:
Router(config)#aaa new-model
Mở rộng câu lệnh aaa trong router

Code:
Router(config)#aaa group server tacacs+ ISESRV
Router(config-sg-tacacs+)#server 10.215.26.49
Router(config-sg-tacacs+)#exit
Tạo group server để có thể gán vào phương thức xác thực và phân quyền
Trong server group có thể chỉ định nhiều server
Server group sử dụng các server theo thứ tự được chỉ định, nếu server đầu tiên thất bại thì server thứ hai sẽ thực hiện công việc

Code:
Router(config)#aaa authentication login VTY group ISESRV local
Tạo phương thức xác thực đăng nhập tên là VTY do group server ISESRV thực hiện, sử dụng thông tin đăng nhập nội bộ nếu kết nối fail (local)

Code:
Router(config)#aaa authorization exec VTY group ISESRV local if-authenticated
Tạo phương thức phân quyền cho User EXEC terminal tên là VTY do group server ISESRV thực hiện, nếu server bị ngắt, router sẽ làm luôn việc phân quyền sử dụng thông tin đăng nhập nội bộ
Độc lập với phương thức xác thực VTY, việc đặt cùng tên 2 phương thức cho cùng một cổng là phép thực hành phổ biến

Cấu hình telnet cho Router:
Code:
Router(config)#line vty 0 4
Router(config-line)#transport input telnet
Router(config-line)#login authentication VTY
Router(config-line)#authorization exec VTY
Router(config-line)#exit
Gán 2 phương thức xác thực và phân quyền VTY vừa tạo vào cổng telnet

Sau bước này, router bắt đầu đòi hỏi xác thực trên telnet.

Bật tính năng TACACS+ trên ISE:
Đầu tiên, ta mở trình duyệt và truy cập vào IP 10.215.26.49 (IP của ISE Server). Đăng nhập bằng username và password được cung cấp.

Vào Administration → Deployment Tích chọn hostname của Cisco ISE → Edit:







Trên Deployment Node có thể có nhiều node Cisco ISE, cần phải check đúng địa chỉ IP (10.215.26.49).
Ở phần Policy Service, chọn Enable Device Admin Service và Save lại:






Bật tính năng Device Admin đồng nghĩa với bật chế độ TACACS+

Thêm Router vào ISE:
Vào Work Centers → Device Administration → Network Resources → Network Devices → Add:





Nhập tên, và IP của Router ta muốn thêm






Ở phần TACACS Authentication Settings ta chỉ định chuỗi “Shared Secret” để Router và ISE giao tiếp với nhau.






Sau đó bấm submit.

Cấu hình xác thực/phân quyền bằng TACACS+:
Vào Work Center → Device Admin Policy Sets






Chọn Policy Elements → Result → TACACS Command Sets → Add:






Tạo command set cho user adminvnpro có thể dùng đầy đủ các lệnh khi telnet:





Tích chọn “Permit any command that is not listed below” (Cho phéo tất cả những câu lệnh không được liệt kê bên dưới) và bấm Save
Kết hợp với danh sách trống, command set này được thực hiện tất cả các câu lệnh (Privilege 15)

Ta cũng tạo thêm command set cho user guest có privilege là 7, khi user này telnet vào router chỉ dùng được lệnh các lệnh show:







Sau đó bấm Submit.
Tiếp theo, ta vào TACACS Profiles → Add:









Tạo profile cho adminvnpro với privilege 15. Đảm bảo tick vào ô Default Privilege và Maximum Privilege với giá trị là 15








Profile cho guest với privilege 7. Đảm bảo tick vào ô Default Privilege và Maximum Privilege với giá trị là 7







Tiếp theo, ta tạo group cho admin và guest user.
Vào Administration → Groups → User Identify Groups → Add:







Tạo admin group






Tạo guest group








Sau đó, tao tạo 1 user cho mỗi group
Vào Identities → Add




Trong đó:
  • Password Type: Internal Users
  • User Group: Group_Admin
Tương tự, ta cũng tạo thêm user guest với User Groups là Group_Guest


Kết quả:



Tiếp theo, ta tạo Device Admin policy set để tạo policy cho việc xác thực và phân quyền
Vào Work Center --> Device Admin Policy Sets --> Bấm (+) ở bước 1:



Sau đó, tao tạo Conditions để Policy Sets thông qua đó để chọn đối tượng cần được áp dụng. --> Bấm (+) ở bước 3.

Ở Condition Studio, ta thiết lập như sau:



Sau khi click “AND” ta chọn “New” và thiết lập như sau:


DEVICE.Device Type Equals All Device Types là chọn tất cả các loại thiết bị
Network Acess.Protocol Equals TACACS là chọn giao thức kết nối TACACS+
Gắn cả 2 vào hàm AND, ta được điều kiện là Policy Sets sẽ chọn tất cả các loại thiết bị sử dụng giao thức TACACS+ để áp dụng, bao gồm Router của bài lab.

Sau đó bấm “Use”, ta được kết quả:




Default Device Admin cho phép hầu hết các giao thức xác thực liên quan đến TACACS+.
(Để xem, vào Work Center-Device Administration-Policy Elements-Result-Allowed Protocols-Default Admin Device và xem kết quả)

Sau đó save lại.
Sau đó, ta click vào mũi tên qua phải của policy vừa mới tạo:



Ở phần “Authentication Policy” ta chọn Use: Internal Users:



-->User được policy set thông qua phải đăng nhập với thông tin nằm trong nội bộ Identities của Cisco ISE mới được xác thực (adminvnpro, guest)

Tiếp theo, ta cấu hình phần Authorization Policy (chính sách phân quyền)
Tạo 1 luật cho admin user, đặt tên




Cấu hình conditions như sau:

-->Luật phân quyền này sẽ được áp dụng cho các user trong Group_Admin

Sau đó bấm “Use” để quay lại mục Authorization Policy, ở mục bên phải, ta chọn command set là “CommandSet15” và shell profile là “Shell 15”.



--> Các user trong Group_Admin khi đăng nhập vào sẽ được cho CommandSet15 đã tạo trước đó (cho phép thực hiện tất cả các lệnh).

Tương tự vậy, ta cũng tạo Authorization Policy cho account guest:





Sau đó ta save lại.

Ta dùng PC telnet vào Router với username là adminvnpro password là VnPro@123:



Kết quả: Telet thành công:



Gõ “?” để kiểm tra các lệnh user này có thể sử dụng, ta thấy user adminvnpro có thể dùng tất cả các lệnh:



Thử lại với account guestta thấy account này được sử dụng rất ít lệnh và chỉ sử dụng được các lệnh show:



Shutdown cổng F0/0 của Router. Ta sẽ không còn telnet vào Router được nữa vì đã mất kết nối đến ISE server:



Cấu hình xác thực/phân quyền local:
Kết nối vào cổng console của Router, ta dùng các lệnh sau:
Code:
Router(config)#privilege exec level 7 show
Router(config)#username adminvnpro privilege 15 password VnPro@123
Telnet lại vào Router, sử dụng account adminvnpro, ta thấy telnet thành công:



Sử dụng account guest ta vẫn không kết nối được do không kết nối được với ISE và ta chưa tạo account guest trong local:




Bật trở lại cổng F0/0 của router, ta telnet lại lần nữa với account guest:
Code:
Router(config)#int f0/0
Router(config-if)#no shutdown



Telnet thành công do kết nối được với ISE và dùng user guest trên ISE.
*Chú ý:Do sử dụng giao thức DHCP nên khi bật lại cổng F0/0 của Router có thể IP sẽ bị thay đổi, có thể ta sẽ phải add lại thiết bị trên ISE Server.








Tags:

Working...
X