L'objectif de cet article est de vous montrer comment effectuer une configuration de base de la fonction de changement d'autorisation (CoA) dans les commutateurs Catalyst 1300 à l'aide de l'interface de ligne de commande (CLI).
Change of Authorization (CoA) est une extension du protocole RADIUS qui vous permet de modifier les propriétés d'une session utilisateur AAA (Authentication, Authorization, and Accounting) ou dot1x après son authentification. Lorsqu'une stratégie pour un utilisateur ou un groupe dans AAA change, les administrateurs peuvent transmettre des paquets RADIUS CoA à partir du serveur AAA, tel qu'un moteur Cisco Identity Services Engine (ISE), pour réinitialiser l'authentification et appliquer la nouvelle stratégie.
Cisco Identity Services Engine (ou ISE) est un moteur de contrôle d'accès basé sur le réseau et d'application des politiques doté de toutes les fonctionnalités. Il fournit des services d'analyse et d'application de la sécurité, RADIUS et TACACS, la distribution des politiques, etc. Cisco ISE est actuellement le seul client d'autorisation dynamique CoA pris en charge pour les commutateurs Catalyst 1300. Reportez-vous au guide d'administration ISE pour plus d'informations.
La prise en charge CoA a été ajoutée aux commutateurs Catalyst 1300 dans la version 4.1.3.36 du microprogramme. Elle inclut la prise en charge de la déconnexion des utilisateurs et de la modification des autorisations applicables à une session utilisateur. Le périphérique prend en charge les actions CoA suivantes :
Dans cet article, vous trouverez les commandes pour une configuration CoA de base dans les commutateurs Catalyst 1300 utilisant l'interface de ligne de commande. Les étapes peuvent varier en fonction des paramètres et des exigences de l'utilisateur.
Pour configurer le serveur RADIUS, en mode de configuration globale, utilisez les commandes suivantes :
Utilisez la commande radius-server key pour définir la clé d'authentification pour les communications RADIUS entre le périphérique et le démon RADIUS.
switch(config)#radius-server key
Utilisez la commande radius-server host pour configurer un hôte de serveur RADIUS.
switch(config)# radius-server host
switch(config)# aaa accounting dot1x start-stop group radius
À partir du mode de configuration globale, passez en mode de configuration CoA en exécutant la commande suivante :
switch (config)# aaa server radius dynamic-author
Pour configurer la clé RADIUS à partager entre le périphérique et un client CoA (plage : 0-128 caractères), utilisez la commande server-key <key-string> en mode de configuration du serveur local d’autorisation dynamique. La clé fournie dans la demande CoA doit correspondre à cette clé.
switch (config-locsvr-da-radius) # server-key
Pour ISE, la chaîne clé sera la même que celle que vous avez spécifiée pour la chaîne clé du serveur RADIUS lors de la configuration de RADIUS.
Saisissez l'adresse IP de l'hôte du client CoA. L'adresse IP peut être une adresse IPv4, IPv6 ou IPv6z.
switch (config-locsvr-da-radius) #client
switch(config) # Exit
Pour activer 802.1X globalement, utilisez la commande dot1x system-auth-control.
switch(config) # dot1x system-auth-control
Entrez la configuration d’interface et sélectionnez l’ID d’interface à l’aide de la commande interface GigabitEthernet<ID d’interface>.
switch(config)# interface gi1/0/1
Pour activer le contrôle manuel de l'état d'autorisation de port, utilisez la commande dot1x port-control. Le mode Auto active l'authentification 802.1X sur le port et le fait passer à l'état autorisé ou non autorisé, en fonction de l'échange d'authentification 802.1X entre le périphérique et le client.
switch(config-if) # dot1x port-control auto
Pour lancer manuellement une nouvelle authentification de tous les ports compatibles 802.1X ou du port 802.1X spécifié, utilisez la commande dot1x re-authenticate en mode d'exécution privilégié.
switch#dot1x re-authenticate gi1/0/1
Pour configurer le mode d’apprentissage de la sécurité des ports, utilisez la commande de mode de configuration Interface (Ethernet, Port Channel). Le paramètre Secure delete-on-reset est un mode sécurisé avec un apprentissage limité des adresses MAC sécurisées avec la durée de vie delete-on-reset.
switch(config-if)# port security mode secure delete-on-reset
Pour quitter la configuration de l'interface, saisissez ce qui suit :
switch(config-if)#exit
Voici quelques-unes des autres commandes CoA qui peuvent être utilisées en fonction de votre configuration et de votre configuration.
Switch010203(config-locsvr-da-radius )# attribute event-timestamp drop-packet
Switch010203(config)#authentication command bounce-port ignore
Switch010203(config)# authentication command disable-port ignore
Switch010203(config-locsvr-da-radius)#domain delimiter $
Dans cet exemple, le caractère $ est configuré comme délimiteur.
Switch010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch010203(config-locsvr-da-radius)#ignore server-key
En mode d’exécution privilégié, vous pouvez exécuter des commandes show sur les clients authentifiés, effacer les compteurs clients et afficher la configuration du serveur d’autorisation dynamique.
Commutateur010203#show aaa clients
Commutateur010203#show aaa server radius dynamic-author
Commutateur010203#clear aaa clients counters
Vous avez maintenant terminé une configuration de modification de base d'autorisation (CoA) dans le commutateur Catalyst 1300 à l'aide de l'interface de ligne de commande.
Pour plus d'informations sur les commandes CLI pour les commutateurs Catalyst 1300, référez-vous au Guide CLI des commutateurs Cisco Catalyst 1300.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
23-Oct-2024 |
Première publication |