Lo scopo di questo articolo è quello di mostrare come eseguire una configurazione di base della funzione di modifica dell'autorizzazione (CoA) sugli switch Catalyst 1300 dall'interfaccia della riga di comando (CLI).
Change of Authorization (CoA) è un'estensione del protocollo RADIUS che consente di modificare le proprietà di un'autenticazione, autorizzazione e accounting (AAA) o di una sessione utente dot1x dopo l'autenticazione. Quando viene modificato un criterio per un utente o un gruppo in AAA, gli amministratori possono trasmettere pacchetti RADIUS CoA dal server AAA, ad esempio Cisco Identity Services Engine (ISE), per reinizializzare l'autenticazione e applicare il nuovo criterio.
Cisco Identity Services Engine (o ISE) è un motore di controllo dell'accesso e applicazione delle policy basato sulla rete completo di tutte le funzionalità. Fornisce analisi e applicazione della sicurezza, servizi RADIUS e TACACS, distribuzione delle policy e altro ancora. Cisco ISE è attualmente l'unico client di autorizzazione dinamica CoA supportato per gli switch Catalyst 1300. Per ulteriori informazioni, consultare la guida per l'amministratore di ISE.
Il supporto CoA è stato aggiunto agli switch Catalyst 1300 nella versione firmware 4.1.3.36. Include il supporto per la disconnessione degli utenti e la modifica delle autorizzazioni applicabili a una sessione utente. Il dispositivo supporta le seguenti azioni CoA:
In questo articolo, sono riportati i comandi per la configurazione base della CoA sugli switch Catalyst 1300 con CLI. I passaggi possono variare in base alle impostazioni e ai requisiti dell'utente.
Per configurare il server RADIUS, dalla modalità di configurazione globale utilizzare i comandi seguenti:
Utilizzare il comando radius-server key per impostare la chiave di autenticazione per le comunicazioni RADIUS tra il dispositivo e il daemon RADIUS.
switch(config)#radius-server key
Utilizzare il comando radius-server host per configurare un host server RADIUS.
switch(config)# radius-server host
switch(config)# aaa accounting dot1x start-stop group radius
In modalità di configurazione globale, accedere alla modalità di configurazione CoA eseguendo il comando:
switch (config)# aaa server radius dynamic-author
Per configurare la chiave RADIUS in modo che venga condivisa tra il dispositivo e un client CoA (intervallo: 0-128 caratteri), utilizzare il comando server-key <stringa-chiave> nella modalità di configurazione del server locale con autorizzazione dinamica. La chiave specificata nella richiesta CoA deve corrispondere a questa chiave.
switch (config-locsvr-da-radius) # server-key
Per ISE, la stringa della chiave corrisponderà alla stringa della chiave specificata per la stringa della chiave del server RADIUS durante la configurazione di RADIUS.
Immettere l'indirizzo IP del client CoA. L'indirizzo IP può essere un indirizzo IPv4, IPv6 o IPv6z.
switch (config-locsvr-da-radius) #client
switch(config) n. Exit
Per abilitare 802.1X a livello globale, usare il comando dot1x system-auth-control.
switch(config) n. dot1x system-auth-control
Immettere la configurazione dell'interfaccia e selezionare l'ID interfaccia utilizzando il comando interface Gigabit Ethernet<Interface ID>.
switch(config)# interface gi1/0/1
Per abilitare il controllo manuale dello stato di autorizzazione della porta, utilizzare il comando dot1x port-control. La modalità automatica attiva l'autenticazione 802.1X sulla porta e la porta allo stato autorizzato o non autorizzato, in base allo scambio di autenticazione 802.1X tra il dispositivo e il client.
switch(config-if) # dot1x port-control auto
Per avviare la riautenticazione manuale di tutte le porte abilitate a 802.1X o della porta abilitata a 802.1X specificata, utilizzare il comando dot1x re-authentication in modalità di esecuzione privilegiata.
switch n.dot1x re-authenticate gi1/0/1
Per configurare la modalità di apprendimento per la sicurezza delle porte, utilizzare il comando port security mode Interface (Ethernet, Port Channel) configuration mode. Il parametro eliminazione sicura alla reimpostazione è una modalità protetta con apprendimento limitato degli indirizzi MAC sicuri con il tempo di attività dell'eliminazione alla reimpostazione.
switch(config-if)# port security mode secure delete-on-reset
Per uscire dalla configurazione interfaccia, immettere quanto segue:
switch(config-if)#exit
Di seguito sono riportati alcuni degli altri comandi CoA che possono essere usati in base alla configurazione e alla configurazione.
Switch010203(config-locsvr-da-radius )# attribute event-timestamp drop-packet
Switch010203(config)#authentication command bounce-port ignore
Switch010203(config)# authentication command disable-port ignore
Switch010203(config-locsvr-da-radius)#domain delimiter $
In questo esempio il carattere $ è configurato come delimitatore.
Switch010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch010203(config-locsvr-da-radius)#ignore server-key
In modalità di esecuzione privilegiata è possibile eseguire i comandi show sui client autenticati, cancellare i contatori dei client e visualizzare la configurazione del server di autorizzazione dinamica.
Switch 10203#show aaa clients
Switch 10203#show aaa server radius dynamic-author
Switch 10203#clear aaa clients counters
È stata completata una modifica di base alla configurazione dell'autorizzazione (CoA) nello switch Catalyst 1300 con CLI.
Per ulteriori informazioni sui comandi CLI degli switch Catalyst 1300, consultare la guida alla CLI degli switch Cisco Catalyst serie 1300.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
23-Oct-2024 |
Versione iniziale |