تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية تكوين مصادقة 802.1X PEAP أساسية لمحرك خدمات الهوية (ISE) 3.2 والمطالب الأصلي ل Windows.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
قم بإجراء هذه الخطوات لتكوين:
الخطوة 1. تكوين موجه ISR 1100.
الخطوة 2. تكوين Identity Service Engine 3.2.
الخطوة 3. تكوين ملتمس Windows الأصلي.
يشرح هذا القسم التكوين الأساسي الذي يجب أن يكون لدى NAD على الأقل من أجل جعل dot1x تعمل.
ملاحظة: لنشر ISE متعدد العقد، قم بتكوين IP للعقدة التي تم تمكين PSN Persona بها. يمكن تمكين هذا إذا انتقلت إلى ISE تحت الإدارة > النظام > علامة التبويب النشر.
aaa new-model
aaa session-id common
!
aaa authentication dot1x default group ISE-CLUSTER
aaa authorization network default group ISE-CLUSTER
aaa accounting system default start-stop group ISE-CLUSTER
aaa accounting dot1x default start-stop group ISE-CLUSTER
!
aaa server radius dynamic-author
client A.B.C.D server-key <Your shared secret>
!
!
radius server ISE-PSN-1
address ipv4 A.B.C.D auth-port 1645 acct-port 1646
timeout 15
key <Your shared secret>
!
!
aaa group server radius ISE-CLUSTER
server name ISE-PSN-1
!
interface GigabitEthernet0/1/0
description "Endpoint that supports dot1x"
switchport access vlan 15
switchport mode access
authentication host-mode multi-auth
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
dot1x pae authenticator
spanning-tree portfast
2. أ. تكوين جهاز الشبكة وإضافته لاستخدامه للمصادقة.
إضافة جهاز الشبكة إلى قسم أجهزة الشبكة ISE.
انقر فوق الزر إضافة لبدء التشغيل.
أدخل القيم، وقم بتعيين اسم إلى NAD الذي تقوم بإنشائه، وأضف أيضا IP الذي يستخدمه جهاز الشبكة للاتصال ب ISE.
على هذه الصفحة نفسها، قم بالتمرير لأسفل للعثور على إعدادات مصادقة RADIUS. كما هو موضح في الصورة التالية.
إضافة السر المشترك الذي تستخدمه تحت تكوين NAD الخاص بك.
قم بحفظ التغييرات.
2. ب. تكوين الهوية التي يتم إستخدامها لمصادقة نقطة النهاية.
ملاحظة: بهدف الحفاظ على دليل التكوين هذا، يتم إستخدام مصادقة ISE المحلية البسيطة.
انتقل إلى الإدارة > إدارة الهوية > علامة التبويب مجموعات. إنشاء المجموعة والهوية، المجموعة التي تم إنشاؤها لهذا العرض التوضيحي هي ISEusers.
انقر فوق الزر إرسال.
بعد ذلك، انتقل إلى إدارة > إدارة الهوية > تبويب الهوية.
انقر على إضافة.
كجزء من الحقول الإلزامية، يبدأ باسم المستخدم. يتم إستخدام اسم المستخدم iseiscool في هذا المثال.
تتمثل الخطوة التالية في تعيين كلمة مرور لاسم المستخدم الذي تم إنشاؤه. يتم إستخدام برنامج VainillaISE97 في هذا العرض التوضيحي.
قم بتعيين المستخدم إلى مجموعة ISEusers.
2. ج. تكوين مجموعة النهج
انتقل إلى قائمة ISE > السياسة > مجموعات السياسات.
يمكن إستخدام مجموعة النهج الافتراضية. ومع ذلك، في هذا المثال، يتم إنشاء مجموعة سياسات وتسمى بأسلاك. تساعد عملية تصنيف مجموعات السياسات والتمييز بينها على أستكشاف الأخطاء وإصلاحها،
إذا كانت أيقونة إضافة أو زائد غير مرئية، يمكن النقر فوق أيقونة العتاد لأي مجموعة نهج. حدد أيقونة التروس ثم حدد إدراج صف جديد أعلاه.
الشرط الذي تم تكوينه في هذا المثال هو Wired 8021x وهو شرط تم تكوينه مسبقا في عمليات نشر ISE الجديدة. اسحبه ثم انقر فوق إستخدام.
وأخيرا، حدد خدمة البروتوكولات المسموح بها الافتراضية التي تم تكوينها مسبقا.
انقر فوق حفظ.
2. د. تكوين نهج المصادقة والتفويض.
انقر فوق السهم الموجود على الجانب الأيمن من مجموعة النهج التي تم إنشاؤها للتو.
توسيع نهج المصادقة
انقر على أيقونة +.
قم بتعيين اسم لنهج المصادقة، على سبيل المثال يتم إستخدام المصادقة الداخلية.
انقر فوق أيقونة + في عمود الشروط لنهج المصادقة الجديد هذا.
يمكن إستخدام الشرط Wired Dot1x ISE المصاحب للشرط الذي تم تكوينه مسبقا.
أخيرا، تحت عمود إستخدام حدد "مستخدمون داخليون" من القائمة المنسدلة.
سياسة التخويل
يقع قسم نهج التخويل في أسفل الصفحة. قم بتمديده وانقر فوق أيقونة +.
قم بتسمية نهج التخويل الذي أضفته للتو، في مثال التكوين هذا، يتم إستخدام اسم مستخدمي ISE الداخليين.
لإنشاء شرط لنهج التخويل هذا، انقر فوق أيقونة + ضمن عمود الشروط.
المستخدم الذي تم إنشاؤه مسبقا هو جزء من مجموعة IseUsers.
بمجرد أن تصبح في المحرر، انقر فوق انقر لإضافة قسم سمة.
حدد أيقونة مجموعة الهوية.
من القاموس، حدد قاموس InternalUser الذي يأتي مع سمة مجموعة الهوية.
حدد المشغل يساوي.
من القائمة المنسدلة "مجموعات هوية المستخدم"، حدد IseUsers للمجموعة.
طقطقة إستعمال.
وأخيرا، حدد ملف تعريف تفويض النتائج الذي يستقبل جزء المصادقة من مجموعة الهوية هذه.
ملاحظة: لاحظ أن المصادقات الواردة إلى ISE والتي تصل إلى مجموعة نهج Dot1x السلكية هذه التي ليست جزءا من Users Identity Group ISEUsers، تصل الآن إلى نهج التخويل الافتراضي. يحتوي هذا على نتيجة ملف التعريف DenyAccess.
يتم تكوين ISE مسبقا باستخدام ملف تعريف السماح بالوصول. قم بتحديده.
انقر فوق حفظ.
اكتمل تكوين ISE.
3. a. تمكين Wired dot1x على Windows.
من Windows Search Bar Open Services.
في أسفل قائمة الخدمات، حدد موقع التكوين التلقائي السلكي.
انقر بزر الماوس الأيمن على التكوين التلقائي السلكي وحدد خصائص.
ملاحظة: تعد خدمة AutoConfig (DOT3SVC) السلكية مسؤولة عن تنفيذ مصادقة IEEE 802.1X على واجهات إيثرنت.
تم تحديد نوع بدء التشغيل اليدوي.
نظرا لإيقاف حالة الخدمة. انقر على بدء.
بعد ذلك، انقر فوق OK.
يتم تشغيل الخدمة بعد ذلك.
3. ب. تكوين واجهة الكمبيوتر المحمول Windows المرفقة بمصدق NAD (ISR 1100).
من شريط المهام، حدد مكان الزاوية اليمنى، ثم أستخدم أيقونة الكمبيوتر.
انقر نقرا مزدوجا على رمز الكمبيوتر.
حدد فتح إعدادات الشبكة والإنترنت.
بمجرد فتح نافذة إتصالات الشبكة، انقر بزر الماوس الأيمن على واجهة إيثرنت التي ترتبط ب ISR Gig 0/1/0. انقر على خيار الخصائص.
انقر فوق علامة التبويب مصادقة.
حدد خانة الاختيار تمكين مصادقة IEEE 802.1X.
حدد EAP المحمي (PEAP).
إلغاء تحديد الخيار تذكر بيانات الاعتماد الخاصة بي لهذا الاتصال في كل مرة يتم فيها تسجيل الدخول.
انقر فوق الإعدادات.
تحقق من أن أسلوب المصادقة هو EAP-MSCHAP v2.
طقطقة يشكل.
ليس من الضروري إستخدام بيانات اعتماد المجال، ومع ذلك، إذا تم إستخدام بيانات اعتماد المجال، يجب دمج ISE مع Active Directory أو LDAP، وهو ما لم يتم شرحه في هذه المقالة.
يؤدي إلغاء تحديد هذا الخيار إلى إنشاء نافذة مطالبة، لطلب اسم مستخدم وكلمة مرور في كل مرة يلزم فيها مصادقة الكمبيوتر المحمول الخاص بنظام التشغيل Windows.
وانقر فوق OK.
في نافذة خصائص EAP المحمية، انقر على موافق مرة أخرى.
انقر على الإعدادات الإضافية.
تحقق من تحديد خيار مصادقة المستخدم ضمن وضع المصادقة.
انقر فوق إستبدال بيانات الاعتماد/حفظ بيانات الاعتماد.
دخلت ال username وكلمة أن كان خلقت على ISE.
انقر فوق موافق في نافذة أمان Windows.
وأخيرا، انقر فوق موافق في الإطار خصائص الإيثرنت لإغلاقه.
لاحظ كيف يحاول المحول المصادقة مع بيانات الاعتماد التي تم تكوينها للتو.
يعرض الأمر show authentication session interface <interface حيث يتم إرفاق الكمبيوتر المحمول> تفاصيل المعلومات التفصيلية للنقطة1x session (جلسات) التشغيل على المنفذ المحدد.
Router#show authentication sessions interface gigabitEthernet 0/1/0 details
Interface: GigabitEthernet0/1/0
IIF-ID: 0x08767C0D
MAC Address: 8c16.450d.f42b
IPv6 Address: Unknown
IPv4 Address: Unknown
User-Name: iseiscool <--------- The username configured for Windows Native Supplicant
Status: Authorized <--------- An indication that this session was authorized by the PSN
Domain: DATA
Oper host mode: multi-auth
Oper control dir: both
Session timeout: N/A
Common Session ID: 22781F0A0000000C83E28461
Acct Session ID: 0x00000003
Handle: 0xc6000002
Current Policy: POLICY_Gi0/1/0
Local Policies:
Service Template: DEFAULT_LINKSEC_POLICY_SHOULD_SECURE (priority 150)
Security Policy: Should Secure
Server Policies:
Method status list:
Method State
dot1x Authc Success <--------- An indication that dot1x is used for this authentication
Router#
انتقل إلى العمليات > RADIUS > علامة تبويب السجلات المباشرة.
التصفية حسب هوية اسم المستخدم، في هذا المثال يتم إستخدام اسم المستخدم isiscool.
لاحظ أنه من طريقة العرض السريعة هذه، توفر السجلات المباشرة معلومات أساسية:
انتقل إلى العمليات > RADIUS > علامة التبويب Live Log، التصفية حسب حالة المصادقة: فشلت أو بواسطة اسم المستخدم المستخدم المستخدم أو بواسطة عنوان MAC أو بواسطة جهاز الوصول إلى الشبكة المستخدم.
قم بالوصول إلى العمليات > RADIUS > السجلات المباشرة > المصادقة المطلوبة > تفاصيل السجل المباشر.
في نفس الصفحة، بمجرد تصفية المصادقة، انقر على أيقونة البحث.
السيناريو الأول: يدخل المستخدم اسم المستخدم بخطأ مطبعي.
ما إن فتح ال live سجل تفصيل يكون أنت يستطيع رأيت أن المصادقة failed أيضا ال username يستعمل يكون عددت.
ثم في نفس تفاصيل السجل النشط، في قسم تفاصيل المصادقة، يمكن العثور على سبب الفشل، والسبب الجذري، وحل الخطأ.
في هذا السيناريو، يكون سبب فشل المصادقة هو أن اسم المستخدم يحتوي على خطأ مطبعي، ومع ذلك، سيتم عرض هذا الخطأ نفسه، إذا لم يتم إنشاء المستخدم في ISE، أو إذا لم يتمكن ISE من التحقق من وجود المستخدم في مخازن الهوية الأخرى، على سبيل المثال، LDAP أو AD.
قسم الخطوات
يصف قسم الخطوات بالتفصيل العملية التي قام بها ISE أثناء محادثة RADIUS.
يمكنك العثور على معلومات هنا مثل:
في هذا المثال، يمكن ملاحظة أن ISE قام فقط بإيداع الهويات الداخلية لهذه المصادقة. لم يتم العثور على المستخدم، ولهذا السبب، قام ISE بإرسال رفض وصول كإستجابة.
السيناريو الثاني: قام مسؤول ISE بتعطيل PEAP من البروتوكولات المسموح بها لمجموعة السياسات.
2 - PEAP معطل
بمجرد فتح تفاصيل سجل التشغيل من جلسة العمل الفاشلة، تظهر رسالة الخطأ "PEAP غير مسموح به في البروتوكولات المسموح بها".
هذا الخطأ سهل الحل، والدقة هي الانتقال إلى السياسة > عناصر السياسة > المصادقة > البروتوكولات المسموح بها. دققت إن يكون خيار يسمح PEAP معأق.
السيناريو الثالث: تفشل المصادقة لأن نقطة النهاية لا تثق في شهادة ISE.
انتقل إلى تفاصيل السجل النشط. ابحث عن سجل المصادقة التي تفشل وتحقق من تفاصيل السجل المباشر.
ترفض نقطة النهاية الشهادة المستخدمة لإنشاء نفق PEAP.
لحل هذه المشكلة، في نقطة نهاية Windows حيث لديك المشكلة، تأكد من أن سلسلة CA التي وقعت شهادة ISE موجودة في قسم Windows إدارة شهادات المستخدم > مراجع التصديق الجذر الموثوق بها أو إدارة شهادات الكمبيوتر > مراجع شهادات الجذر الموثوق بها.
يمكنك الوصول إلى قسم التكوين هذا على جهاز Windows من خلال البحث في شريط البحث في Windows.
يعد تحليل التقاط الحزمة ضروريا عند أستكشاف الأخطاء وإصلاحها. يمكن الحصول على مجموعات حزم ISE مباشرة من جميع العقد وأي واجهة للعقد.
للوصول إلى هذه الأداة، انتقل إلى العمليات > أدوات التشخيص > الأدوات العامة > تفريغ TCP.
انقر زر إضافة لبدء تكوين PCAP.
لإنشاء PCAP في ISE، هذه هي البيانات التي يجب أن تدخلها:
أخيرا، انقر زر حفظ .
بعد ذلك، عندما تكون جاهزة حدد PCAP، وانقر زر بدء.
بمجرد النقر فوق بدء يتم تغيير عمود الحالة إلى حالة التشغيل.
ملاحظة: بينما تكون PCAP في حالة التشغيل، قم بنسخ السيناريو الفاشل أو السلوك الذي تحتاج إلى التقاطه. وبمجرد اكتمالها، تظهر تفاصيل نصف القطر والمحادثة في PCAP.
بمجرد التقاط البيانات التي تحتاجها أثناء تشغيل PCAP، قم بإنهاء تجميع PCAP. حدده مرة أخرى وانقر إيقاف.
وفي حالة الحاجة إلى تحليل أعمق، يقدم المعهد المستقل تقارير مفيدة للتحقيق في الأحداث السابقة.
للعثور عليها، انتقل إلى العمليات > التقارير > التقارير > نقاط النهاية والمستخدمين
في هذا القسم، يمكنك العثور على تقارير متعددة توفر بيانات مختلفة يمكن أن تكون قيمة استنادا إلى السيناريو الذي تقوم باستكشاف الأخطاء وإصلاحها.
فيما يلي بعض التقارير التي يمكن إستخدامها في أخطاء المصادقة.
3-2 تقارير مصادقة RADIUS
من قسم سجلات ISE المباشرة، يمكنك تحديد ما يصل إلى 24 ساعة من البيانات السابقة. في بعض الأحيان تكون هناك حاجة للمصادقة القديمة. عندما تبدأ المصادقات التي كانت تعمل بشكل جيد في الماضي بالفشل الفجائي، يجب عليك مقارنة تلك المصادقات التي لم تكن تعمل فعليا، بتلك التي كانت تعمل في الماضي. يمكنك تحقيق ذلك باستخدام تقرير مصادقة RADIUS.
يسمح لك التقرير بتحديد نطاق من الوقت حتى ال 30 يوما السابقة. كما يمكنك الاحتفاظ بتقارير تفاصيل السجل المباشر لكل مصادقة.
3-3 نقاط النهاية المرفوضة أو الصادرة
تحقق من أسباب الفشل لنقاط النهاية المرفوضة. يمكنك التحقق من تقرير نقاط النهاية المرفوضة أو التي تم إصدارها. في السيناريو الذي يتم فيه تحديث شهادة EAP على جميع عقد PSN في نشر ISE، ثم تبدأ مصادقة PEAP في الفشل لمنطقة كاملة. يمكن التحقق من هذا التقرير ومن دون التحقق من تفاصيل السجل المباشر ستعرف أن العميل يرفض شهادة ISE ولا يثق فيها.
3-4 التقرير المحاسبي RADIUS
وغالبا ما يستخدم هذا عندما تظهر مشكلات إستهلاك الترخيص الزائد. في هذه السيناريوهات، لا يقوم ISE بإصدار التراخيص لأنه لا يمكنه تحديد ما إذا كانت الجلسة قد انتهت. يستخدم ISE حزم المحاسبة التي يرسلها جهاز الشبكة لتحديد ذلك. هذه هي الطريقة التي تبدو عليها عند مشاركة المحاسبة بشكل صحيح من جهاز الشبكة إلى ISE:
3-5 تقرير ملخص المصادقة
هذه هي التقارير الشائعة الاستخدام والمفيدة التي يقدمها ISE. وهو يتيح لك تحديد ما يصل إلى 30 يوما من البيانات القديمة. في هذا التقرير، يمكنك رؤية معلومات مثل:
ملاحظة: في النشر المستخدم لهذا المستند، تم إستخدام PSN واحد فقط؛ ومع ذلك، بالنسبة لعمليات النشر الأكبر، تكون هذه البيانات مفيدة لمعرفة ما إذا كانت هناك حاجة إلى موازنة الأحمال.
تحت لوحة معلومات ISE، يعرض قسم التنبيهات مشاكل النشر.
فيما يلي عدة تنبيهات ISE التي تساعد على أستكشاف الأخطاء وإصلاحها.
غير معروف NAD — يظهر هذا التنبيه عندما يكون هناك جهاز شبكة يصادق نقطة نهاية ويتصل ب ISE. ولكن، لا يثق ISE به، ويسقط اتصال RADIUS. أكثر الأسباب شيوعا هي عدم إنشاء جهاز الشبكة أو أن IP الذي يستخدمه جهاز الشبكة ليس هو نفسه الذي قام ISE بتسجيله.
توقف المستدعي عن الاستجابة — يحدث هذا التنبيه عندما تكون هناك مشكلة في اتصال الطالب، حيث يكون ذلك في معظم الأحيان بسبب خطأ في التكوين في المتطلب الذي يجب فحصه والتحقيق فيه من جانب نقطة النهاية.
وجدت أداة تشخيص Active Directory مشاكل — عند إستخدام Active Directory للتحقق من صحة هوية المستخدم، أو إذا بدأ في وجود مشاكل في عملية الاتصال، أو إذا تم قطع الاتصال، فسترى هذا التنبيه. ثم ستدرك لماذا تفشل المصادقات على الهوية الموجودة على AD.
فشل COA (تغيير التفويض) — التدفقات المتعددة في إستخدام ISE CoA، يقوم هذا التنبيه بإعلامك إذا تمت مواجهة مشاكل أثناء اتصال منفذ CoA بأي جهاز شبكة.
لمتابعة تفاصيل عملية المصادقة، يجب عليك تمكين المكونات التالية في DEBUG لمشكلات MAB و dot1x:
مشكلة: dot1x/mab
السمات التي سيتم تعيينها على مستوى تصحيح الأخطاء.
لتمكين المكونات من مستوى تصحيح الأخطاء، أولا، يلزم تحديد نوع PSN الذي يستقبل المصادقة التي تفشل أو التي تحتاج إلى التحقيق. يمكنك الحصول على هذه المعلومات من السجلات المباشرة. بعد ذلك يجب عليك الانتقال إلى قائمة ISE > أستكشاف الأخطاء وإصلاحها > معالج تصحيح الأخطاء > تكوين سجل الأخطاء > تحديد PSN > انقر فوق الزر تحرير.
يتم عرض القائمة التالية. انقر أيقونة المرشح:
في عمود اسم المكون، ابحث عن السمات المدرجة سابقا. حدد كل مستوى سجل وقم بتغييره إلى تصحيح الأخطاء. قم بحفظ التغييرات.
بمجرد الانتهاء من تكوين كل مكون، قم بتصفيتها باستخدام DEBUG حتى تتمكن من معرفة ما إذا تم تكوين جميع المكونات بشكل صحيح.
في حالة الحاجة إلى تحليل السجلات على الفور، يمكنك تنزيلها بالانتقال إلى قائمة ISE للمسار > العمليات > أستكشاف الأخطاء وإصلاحها > سجلات التنزيل > قائمة عقدة الجهاز > PSN وتمكين تصحيح الأخطاء > سجلات التصحيح.
في هذه الحالة، أنت ينبغي جلبت ل dot1x و mab إصدار في ال prrt-server.log وise-psc.log. السجل الذي يجب عليك تنزيله هو السجل الذي يحتوي على تاريخ آخر إختبار.
فقط انقر ملف السجل المعروض في هذه الصورة وقم بتنزيله (معروض بنص أزرق.)
هناك أيضا خيار آخر للحصول على سجلات تصحيح الأخطاء، لكل سجل تصحيح أخطاء نقطة النهاية استنادا إلى عنوان MAC أو IP. يمكنك إستخدام أداة ISE لتصحيح أخطاء نقطة النهاية.
انتقل إلى قائمة ISE > العمليات > أستكشاف الأخطاء وإصلاحها > أدوات التشخيص > أدوات عامة > تصحيح أخطاء نقطة النهاية.
ثم أدخل معلومات نقطة النهاية المطلوبة لبدء التقاط السجلات. انقر على بدء.
ثم انقر فوق متابعة في رسالة التحذير.
بمجرد التقاط المعلومات، انقر فوق إيقاف.
انقر فوق اسم الملف الظاهر بالأزرق. في هذه الصورة.
يجب أن تكون قادرا على رؤية سجلات المصادقة مع سجلات تصحيح الأخطاء دون تمكينها مباشرة من تكوين سجل التصحيح.
ملاحظة: نظرا لإمكانية حذف بعض الأشياء في إخراج تصحيح أخطاء نقطة النهاية، ستحصل على ملف سجل أكثر اكتمالا يقوم بتكوينه باستخدام تكوين سجل تصحيح الأخطاء وتنزيل جميع السجلات المطلوبة من أي ملف تحتاج إليه. كما هو موضح في قسم تكوين تصحيح أخطاء ISE وجمع السجلات السابق.
لا يتم تشفير حزم RADIUS باستثناء حقل كلمة مرور المستخدم. ومع ذلك، يلزمك التحقق من كلمة المرور المرسلة. يمكنك رؤية الحزمة التي أرسلها المستخدم بالانتقال إلى Wireshark > تفضيلات > بروتوكولات > RADIUS ثم إضافة مفتاح RADIUS المشترك المستخدم من قبل ISE وجهاز الشبكة. وبعد ذلك يتم عرض حزم RADIUS التي تم فك تشفيرها.
الأمر التالي يساعد عند أستكشاف أخطاء ISR 1100 أو الجهاز السلكي ISR وإصلاحها.
8 - 1 لمعرفة ما إذا كان خادم AAA أو ISE متوفرا ويمكن الوصول إليه من جهاز الشبكة، أستخدم show aaa servers.
Router>show aaa servers
RADIUS: id 1, priority 1, host 10.88.240.80, auth-port 1645, acct-port 1646, hostname ISE-PSN-1
State: current UP, duration 2876s, previous duration 0s
Dead: total time 0s, count 0
Platform State from SMD: current UP, duration 2876s, previous duration 0s
SMD Platform Dead: total time 0s, count 0
Platform State from WNCD (1) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (2) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (3) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (4) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (5) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (6) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (7) : current UP, duration 3015s, previous duration 0s
Platform State from WNCD (8) : current UP, duration 3015s, previous duration 0s
WNCD Platform Dead: total time 0s, count 0UP
Quarantined: No
Authen: request 11, timeouts 0, failover 0, retransmission 0
Response: accept 1, reject 0, challenge 10
Response: unexpected 0, server error 0, incorrect 0, time 33ms
Transaction: success 11, failure 0
Throttled: transaction 0, timeout 0, failure 0
Malformed responses: 0
Bad authenticators: 0
Dot1x transactions:
Response: total responses: 11, avg response time: 33ms
Transaction: timeouts 0, failover 0
Transaction: total 1, success 1, failure 0
MAC auth transactions:
Response: total responses: 0, avg response time: 0ms
Transaction: timeouts 0, failover 0
Transaction: total 0, success 0, failure 0
Author: request 0, timeouts 0, failover 0, retransmission 0
Response: accept 0, reject 0, challenge 0
Response: unexpected 0, server error 0, incorrect 0, time 0ms
Transaction: success 0, failure 0
Throttled: transaction 0, timeout 0, failure 0
Malformed responses: 0
Bad authenticators: 0
MAC author transactions:
Response: total responses: 0, avg response time: 0ms
Transaction: timeouts 0, failover 0
Transaction: total 0, success 0, failure 0
Account: request 6, timeouts 4, failover 0, retransmission 3
Request: start 1, interim 0, stop 0
Response: start 1, interim 0, stop 0
Response: unexpected 0, server error 0, incorrect 0, time 27ms
Transaction: success 2, failure 1
Throttled: transaction 0, timeout 0, failure 0
Malformed responses: 0
Bad authenticators: 0
Elapsed time since counters last cleared: 47m
Estimated Outstanding Access Transactions: 0
Estimated Outstanding Accounting Transactions: 0
Estimated Throttled Access Transactions: 0
Estimated Throttled Accounting Transactions: 0
Maximum Throttled Transactions: access 0, accounting 0
Consecutive Response Failures: total 0
SMD Platform : max 0, current 0 total 0
WNCD Platform: max 0, current 0 total 0
IOSD Platform : max 0, current 0 total 0
Consecutive Timeouts: total 3
SMD Platform : max 0, current 0 total 0
WNCD Platform: max 0, current 0 total 0
IOSD Platform : max 3, current 0 total 3
Requests per minute past 24 hours:
high - 0 hours, 47 minutes ago: 4
low - 0 hours, 45 minutes ago: 0
average: 0
Router>
8-2 لعرض حالة المنفذ، والتفاصيل، وقوائم التحكم في الوصول (ACL) التي تم تطبيقها على الجلسة، وطريقة المصادقة، ومعلومات أكثر فائدة، أستخدم الأمر show authentication session interface <interface حيث يتم إرفاق الكمبيوتر المحمول> التفاصيل.
Router#show authentication sessions interface gigabitEthernet 0/1/0 details
Interface: GigabitEthernet0/1/0
IIF-ID: 0x01D9BEFB
MAC Address: 8c16.450d.f42b
IPv6 Address: Unknown
IPv4 Address: Unknown
User-Name: iseiscool
Status: Authorized
Domain: DATA
Oper host mode: multi-auth
Oper control dir: both
Session timeout: N/A
Common Session ID: 22781F0A0000000C0777AECD
Acct Session ID: 0x00000003
Handle: 0x0a000002
Current Policy: POLICY_Gi0/1/0
Local Policies:
Service Template: DEFAULT_LINKSEC_POLICY_SHOULD_SECURE (priority 150)
Security Policy: Should Secure
Server Policies:
Method status list:
Method State
dot1x Authc Success
Router#
8-3 للتحقق من أن لديك جميع الأوامر المطلوبة ل AAA في التكوين العام، قم بتشغيل show running-config aaa.
Router#sh run aaa
!
aaa authentication dot1x default group ISE-CLUSTER
aaa authorization network default group ISE-CLUSTER
aaa accounting system default start-stop group ISE-CLUSTER
aaa accounting dot1x default start-stop group ISE-CLUSTER
!
aaa server radius dynamic-author
client <A.B.C.D> server-key Cisc0123
!
!
radius server COHVSRADISE01-NEW
address ipv4 <A.B.C.D> auth-port 1645 acct-port 1646
timeout 15
key Cisc0123
!
!
aaa group server radius ISE-CLUSTER
server name COHVSRADISE01-NEW
!
!
!
!
aaa new-model
aaa session-id common
!
!
Router#
8-4 أمر آخر مفيد هو إختبار خادم AAA group radius <a.b.c.d> iseiscool VainillaISE97 legacy.
Router#test aaa group radius server <A.B.C.D> iseiscool VainillaISE97 legacy
User was successfully authenticated.
Router#
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
29-Apr-2024 |
الإصدار الأولي |