El objetivo de este artículo es mostrarle cómo realizar una configuración básica de la función de cambio de autorización (CoA) en switches Catalyst 1300 mediante la interfaz de línea de comandos (CLI).
Change of Authorization (CoA) es una extensión del protocolo RADIUS que permite cambiar las propiedades de una sesión de usuario de autenticación, autorización y administración de cuentas (AAA) o dot1x después de que se haya autenticado. Cuando cambia una política para un usuario o grupo en AAA, los administradores pueden transmitir paquetes CoA de RADIUS desde el servidor AAA, como Cisco Identity Services Engine (ISE), para reiniciar la autenticación y aplicar la nueva política.
Cisco Identity Services Engine (o ISE) es un motor de aplicación de políticas y control de acceso basado en red con todas las funciones. Proporciona análisis y aplicación de seguridad, servicios RADIUS y TACACS, distribución de políticas y mucho más. Cisco ISE es actualmente el único cliente de autorización dinámica de CoA compatible para los switches Catalyst 1300. Consulte la guía ISE Admin para obtener más información.
El soporte de CoA se ha agregado a los switches Catalyst 1300 en la versión de firmware 4.1.3.36. Esto incluye soporte para desconectar usuarios y cambiar autorizaciones aplicables a una sesión de usuario. El dispositivo admite las siguientes acciones de CoA:
En este artículo, encontrará los comandos para una configuración básica de CoA en switches Catalyst 1300 mediante CLI. Los pasos pueden variar según la configuración y los requisitos del usuario.
Para configurar el servidor RADIUS, en el modo de configuración global, utilice los siguientes comandos:
Utilice el comando radius-server key para establecer la clave de autenticación para las comunicaciones RADIUS entre el dispositivo y el demonio RADIUS.
switch(config)#radius-server key
Utilice el comando radius-server host para configurar un host de servidor RADIUS.
switch(config)# radius-server host
switch(config)# aaa accounting dot1x start-stop group radius
Desde el modo de configuración global, ingrese al modo de configuración de CoA ejecutando el comando:
switch(config)# aaa server radius dynamic-author
Para configurar la clave RADIUS que se va a compartir entre el dispositivo y un cliente CoA (Intervalo: 0-128 caracteres), utilice el comando server-key <key-string> en el modo de configuración del servidor local de autorización dinámica. La clave proporcionada en la solicitud de CoA debe coincidir con esta clave.
switch (config-locsvr-da-radius) # server-key
Para ISE, la cadena de clave será la misma cadena de clave especificada para la cadena de clave del servidor RADIUS al configurar RADIUS.
Introduzca la dirección IP del host del cliente CoA. La dirección IP puede ser IPv4, IPv6 o IPv6z.
switch (config-locsvr-da-radius) #client
switch(config)# Exit
Para habilitar 802.1X globalmente, utilice el comando dot1x system-auth-control.
switch(config)# dot1x system-auth-control
Ingrese la configuración de la interfaz y seleccione el ID de la interfaz usando el comando interface GigabitEthernet<Interface ID>.
switch(config)# interface gi1/0/1
Para habilitar el control manual del estado de autorización de puerto, utilice el comando dot1x port-control. El modo automático permite la autenticación 802.1X en el puerto y hace que pase al estado autorizado o no autorizado, según el intercambio de autenticación 802.1X entre el dispositivo y el cliente.
switch(config-if) # dot1x port-control auto
Para iniciar manualmente la reautenticación de todos los puertos habilitados para 802.1X o del puerto habilitado para 802.1X especificado, utilice el comando dot1x re-authenticate en el modo EXEC privilegiado.
switch#dot1x re-authenticate gi1/0/1
Para configurar el modo de aprendizaje de seguridad de puertos, utilice el comando port security mode Interface (Ethernet, Port Channel) configuration mode. El parámetro Secure delete-on-reset es un modo seguro con aprendizaje limitado de direcciones MAC seguras con el tiempo de vida de delete-on-reset.
switch(config-if)# port security mode secure delete-on-reset
Para salir de la configuración de la interfaz, introduzca lo siguiente:
switch(config-if)#exit
Estos son algunos de los otros comandos de CoA que se pueden utilizar en función de su configuración y configuración.
Switch010203(config-locsvr-da-radius )# attribute event-timestamp drop-packet
Switch010203(config)#authentication command bounce-port ignore
Switch010203(config)# authentication command disable-port ignore
Switch010203(config-locsvr-da-radius)#domain delimiter $
En este ejemplo, el carácter $ se configura como delimitador.
Switch010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch010203(config-locsvr-da-radius)#ignore server-key
Desde el modo exec de privilegio, puede ejecutar los comandos show en los clientes autenticados, borrar los contadores del cliente y mostrar la configuración del Servidor de autorización dinámica.
Switch010203#show aaa clients
Switch010203#show aaa server radius dynamic-author
Switch010203#clear aaa clients counters
Ha completado un cambio básico de configuración de autorización (CoA) en el switch Catalyst 1300 mediante CLI.
Para obtener más información sobre los comandos CLI para los switches Catalyst 1300, refiérase a la Guía CLI de los Switches Catalyst de Cisco serie 1300.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
23-Oct-2024 |
Versión inicial |