In diesem Artikel wird erläutert, wie Sie eine grundlegende Konfiguration der Funktion zur Autorisierungsänderung (Change of Authorization, CoA) an Catalyst 1300-Switches über die Kommandozeile (Command Line Interface, CLI) durchführen.
Change of Authorization (CoA) ist eine Erweiterung des RADIUS-Protokolls, mit dem Sie die Eigenschaften einer AAA- (Authentication, Authorization, Accounting) oder dot1x-Benutzersitzung nach deren Authentifizierung ändern können. Wenn sich eine Richtlinie für einen Benutzer oder eine Gruppe in AAA ändert, können Administratoren RADIUS-CoA-Pakete vom AAA-Server, z. B. von der Cisco Identity Services Engine (ISE), übertragen, um die Authentifizierung neu zu initialisieren und die neue Richtlinie anzuwenden.
Die Cisco Identity Services Engine (oder ISE) ist eine Network Based Access Control and Policy Enforcement Engine mit vollem Funktionsumfang. Sie bietet Sicherheitsanalysen und -durchsetzung, RADIUS- und TACACS-Services, Richtlinienverteilung und vieles mehr. Die Cisco ISE ist derzeit der einzige unterstützte CoA Dynamic Authorization Client für Catalyst 1300-Switches. Weitere Informationen finden Sie im ISE-Administratorhandbuch.
Die CoA-Unterstützung wurde den Catalyst 1300-Switches in der Firmware-Version 4.1.3.36 hinzugefügt. Dazu gehört die Unterstützung für das Trennen von Benutzern und das Ändern von Berechtigungen für eine Benutzersitzung. Das Gerät unterstützt die folgenden CoA-Aktionen:
In diesem Artikel finden Sie die Befehle für eine grundlegende CoA-Konfiguration in Catalyst 1300-Switches über CLI. Die Schritte können je nach Benutzereinstellungen und -anforderungen variieren.
Verwenden Sie die folgenden Befehle, um den RADIUS-Server im globalen Konfigurationsmodus zu konfigurieren:
Verwenden Sie den Befehl radius-server key, um den Authentifizierungsschlüssel für die RADIUS-Kommunikation zwischen dem Gerät und dem RADIUS-Daemon festzulegen.
switch(config)#radius-server key
Verwenden Sie den Befehl radius-server host, um einen RADIUS-Serverhost zu konfigurieren.
switch(config)# radius-server host
switch(config)# aaa accounting dot1x start-stop group radius
Wechseln Sie im globalen Konfigurationsmodus in den CoA-Konfigurationsmodus, indem Sie den folgenden Befehl ausführen:
switch(config)# aaa server radius dynamic-author
So konfigurieren Sie den RADIUS-Schlüssel, der vom Gerät und einem CoA-Client gemeinsam verwendet werden soll (Bereich: 0-128 Zeichen) verwenden Sie den Befehl server-key <key-string> im Konfigurationsmodus für den lokalen Server mit dynamischer Autorisierung. Der in der CoA-Anfrage angegebene Schlüssel muss mit diesem übereinstimmen.
switch (config-locsvr-da-radius) # server-key
Bei ISE ist die Schlüsselzeichenfolge die gleiche, die Sie bei der Konfiguration von RADIUS für die Schlüsselzeichenfolge des RADIUS-Servers angegeben haben.
Geben Sie die IP-Adresse des CoA-Client-Hosts ein. Bei der IP-Adresse kann es sich um eine IPv4-, IPv6- oder IPv6z-Adresse handeln.
switch (config-locsvr-da-radius) #client
switch(config)# Exit
Um 802.1x global zu aktivieren, verwenden Sie den Befehl dot1x system-auth-control.
switch(config)# dot1x system-auth-control
Geben Sie die Schnittstellenkonfiguration ein, und wählen Sie die Schnittstellen-ID mithilfe der Befehlsschnittstelle GigabitEthernet<Schnittstellen-ID> aus.
switch(config)# interface gi1/0/1
Um die manuelle Steuerung des Port-Autorisierungsstatus zu aktivieren, verwenden Sie den Befehl dot1x port-control. Der Auto-Modus aktiviert die 802.1X-Authentifizierung am Port und veranlasst, dass diese basierend auf dem 802.1X-Authentifizierungsaustausch zwischen dem Gerät und dem Client in den autorisierten oder nicht autorisierten Status wechselt.
switch(config-if) # dot1x port-control auto
Um eine manuelle Neuauthentifizierung aller 802.1X-aktivierten Ports oder des angegebenen 802.1X-aktivierten Ports zu initiieren, verwenden Sie den Befehl dot1x re-Authenticate im privilegierten EXEC-Modus.
Switch#dot1x re-authenticate gi1/0/1
Um den Port-Sicherheitslernmodus zu konfigurieren, verwenden Sie den Konfigurationsmodusbefehl port security mode Interface (Ethernet, Port Channel). Der Parameter für sicheres Löschen beim Zurücksetzen ist ein sicherer Modus mit eingeschränktem Lernen und sicheren MAC-Adressen mit der Lebensdauer für das Löschen beim Zurücksetzen.
switch( config-if )# port security mode secure delete-on-reset
Geben Sie zum Beenden der Schnittstellenkonfiguration Folgendes ein:
switch( config-if )#exit
Im Folgenden sind einige weitere CoA-Befehle aufgeführt, die je nach Konfiguration und Einrichtung verwendet werden können.
Switch010203(config-locsvr-da-radius)# attribute event-timestamp drop-packet
Switch010203(config)#authentication command bounce-port ignore
Switch010203(config)# authentication command disable-port ignore
Switch010203(config-locsvr-da-radius)#domain delimiter $
In diesem Beispiel wird das Zeichen $ als Trennzeichen konfiguriert.
Switch010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch010203(config-locsvr-da-radius)#ignore server-key
Im privilegierten exec-Modus können Sie show-Befehle auf den authentifizierten Clients ausführen, die Client-Zähler löschen und die Konfiguration des Dynamic Authorization Servers anzeigen.
Switch010203#show aaa clients
Switch010203#show aaa server radius dynamic-author
Switch010203#clear aaa clients counters
Sie haben jetzt mithilfe der CLI eine grundlegende Änderung der Autorisierungskonfiguration (Basic Change of Authorization, CoA) für den Catalyst 1300-Switch durchgeführt.
Weitere Informationen zu den CLI-Befehlen für die Catalyst 1300 Switches finden Sie im CLI-Leitfaden für Cisco Catalyst Switches der Serie 1300.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
23-Oct-2024 |
Erstveröffentlichung |