Mục tiêu thực hành:
- Thiết lập Downloadable ACL trên Cisco ISE.
- Nhúng DACL vào Authorization Profile trên Cisco ISE.
- Nhúng Authorization Profile (AuthorizationProfileStaffWired) vào Policy Set trên Cisco ISE.
- Cấu hình xác thực 802.1X trên RADIUS Authenticator (SW3750G).
- Khảo sát log xác thực trên RADIUS Authenticator (SW3750G).
- Khảo sát log xác thực trên RADIUS Server (Cisco ISE).
Các bước triển khai:
Thiết lập Downloadable ACL trên Cisco ISE.
Nhúng DACL vào Authorization Profile trên Cisco ISE.
Nhúng Authorization Profile (AuthorizationProfileStaffWired) vào Policy Set trên Cisco ISE.
Cấu hình xác thực 802.1X trên RADIUS Authenticator (SW3750G).
- radius-server vsa send authentication: Cho phép SW3750G tiếp nhận DACL từ ISE đổ xuống, nếu không thực hiện lệnh này trên Switch 3750 thì trên ISE Server sẽ xuất hiện nội dung như trong hình bên dưới.
ip routinginterface vlan 1ip address 172.16.31.201 255.255.255.0no shutdownexitip route 0.0.0.0 0.0.0.0 172.16.31.4interface g2/0/24switchport mode accessswitchport access vlan 1spanning-tree portfastexit
vlan 10name StaffVLANexitaaa new-modelaaa authentication dot1x default group radiusaaa authorization network default group radiusradius-server vsa send authenticationradius-server host 192.168.200.252 key buiphamdot1x system-auth-controlinterface GigabitEthernet2/0/1switchport mode accessauthentication port-control autodot1x pae authenticatorspanning-tree portfastexit
Khảo sát log xác thực trên RADIUS Authenticator (SW3750G).
SW3750G#*Mar 1 01:47:29.019: %LINK-3-UPDOWN: Interface GigabitEthernet2/0/1, changed state to down*Mar 1 01:47:30.302: %AUTHMGR-5-START: Starting 'dot1x' for client (80ce.6282.7f9f) on Interface Gi2/0/1 AuditSessionID AC101FC90000000100626B48*Mar 1 01:47:31.996: %LINK-3-UPDOWN: Interface GigabitEthernet2/0/1, changed state to up*Mar 1 01:47:38.045: %DOT1X-5-SUCCESS: Authentication successful for client (80ce.6282.7f9f) on Interface Gi2/0/1 AuditSessionID*Mar 1 01:47:38.045: %AUTHMGR-7-RESULT: Authentication result 'success' from 'dot1x' for client (80ce.6282.7f9f) on Interface Gi2/0/1 AuditSessionID AC101FC90000000100626B48*Mar 1 01:47:39.068: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet2/0/1, changed state to up*Mar 1 01:47:39.093: %AUTHMGR-5-SUCCESS: Authorization succeeded for client (80ce.6282.7f9f) on Interface Gi2/0/1 AuditSessionID AC101FC90000000100626B48SW3750G#
SW3750G# show authentication sessions interface g2/0/1Interface: GigabitEthernet2/0/1MAC Address: 80ce.6282.7f9fIP Address: UnknownUser-Name: StaffUser01Status: Authz SuccessDomain: DATASecurity Policy: Should SecureSecurity Status: UnsecureOper host mode: single-hostOper control dir: bothAuthorized By: Authentication ServerVlan Group: N/AACS ACL: xACSACLx-IP-AclUseSpecificDNS-60b9e3b0Session timeout: 3600s (local), Remaining: 3565sTimeout action: ReauthenticateIdle timeout: N/ACommon Session ID: AC101FC90000000100626B48Acct Session ID: 0x00000004Handle: 0x55000001Runnable methods list:Method Statedot1x Authc SuccessSW3750G#
- Danh sách các ACL được rót xuống từ ISE Server.
SW3750G# show ip access-listsExtended IP access list Auth-Default-ACL10 permit udp any range bootps 65347 any range bootpc 65348 (222 matches)20 permit udp any any range bootps 6534730 deny ip any any (11 matches)Extended IP access list xACSACLx-IP-AclUseSpecificDNS-60b9e3b0 (per-user)10 permit udp 172.16.31.0 0.0.0.255 host 8.8.4.4 eq domain20 deny udp 172.16.31.0 0.0.0.255 any eq domain30 permit ip 172.16.31.0 0.0.0.255 anySW3750G#
Khảo sát log xác thực trên RADIUS Server (Cisco ISE).
Công ty DWN (Đại lý cấp I Cisco Meraki tại Việt Nam) cung cấp dịch vụ tư vấn, báo giá, phân phối và triển khai các giải pháp liên quan đến:
- WiFi (Cisco Meraki, Aruba, Ruckus)
- Firewall (Cisco ASA, Fortinet, WatchGuard, PaloAlto)
- Network (Cisco vs HP Router & Switch)
Liên hệ với Bùi Phạm để biết thêm thông tin chi tiết.
0 comments