この記事の目的は、コマンドラインインターフェイス(CLI)を使用して、Catalyst 1300スイッチの認可変更(CoA)機能の基本設定を実行する方法を示すことです。
認可変更(CoA)はRADIUSプロトコルの拡張機能であり、認証された後で認証、認可、アカウンティング(AAA)またはdot1xユーザセッションのプロパティを変更できます。AAA内のユーザまたはグループのポリシーが変更された場合、管理者はCisco Identity Services Engine(ISE)などのAAAサーバからRADIUS CoAパケットを送信して、認証を再初期化し、新しいポリシーを適用できます。
Cisco Identity Services Engine(ISE)は、完全な機能を備えたネットワークベースのアクセスコントロールおよびポリシー適用エンジンです。セキュリティの分析と適用、RADIUSおよびTACACSサービス、ポリシーの配布などを提供します。Cisco ISEは現在、Catalyst 1300スイッチ用にサポートされている唯一のCoAダイナミック認可クライアントです。詳細については、『ISE管理ガイド』を参照してください。
CoAのサポートは、ファームウェアバージョン4.1.3.36でCatalyst 1300スイッチに追加されました。これには、ユーザの接続解除と、ユーザセッションに適用される認可の変更のサポートが含まれます。このデバイスは、次のCoAアクションをサポートしています。
この記事では、CLIを使用したCatalyst 1300スイッチでの基本的なCoA設定コマンドについて説明します。手順は、ユーザの設定と要件によって異なります。
RADIUSサーバを設定するには、グローバルコンフィギュレーションモードで次のコマンドを使用します。
radius-server keyコマンドを使用すると、デバイスとRADIUSデーモン間のRADIUS通信に対して認証キーを設定できます。
switch(config)#radius-server key
RADIUSサーバホストを設定するには、radius-server hostコマンドを使用します。
switch(config)# radius-server host
switch(config)# aaa accounting dot1x start-stop group radius
グローバルコンフィギュレーションモードから、次のコマンドを実行して、CoAコンフィギュレーションモードに入ります。
switch(config)# aaa server radius dynamic-author
デバイスとCoAクライアント間で共有されるRADIUSキー(範囲:0 ~ 128文字)を設定するには、ダイナミック認可ローカルサーバコンフィギュレーションモードでコマンドserver-key <key-string>を使用します。CoA要求で指定されるキーは、このキーと一致する必要があります。
スイッチ(config-locsvr-da-radius) # server-key
ISEの場合、キー文字列は、RADIUSの設定時にRADIUSサーバのキー文字列に指定したものと同じキー文字列になります。
CoAクライアントのホストIPアドレスを入力します。IPアドレスは、IPv4、IPv6、またはIPv6zアドレスです。
スイッチ(config-locsvr-da-radius) #client
switch(config)# Exit
802.1Xをグローバルに有効にするには、dot1x system-auth-controlコマンドを使用します。
switch(config)# dot1x system-auth-control
インターフェイスコンフィギュレーションを入力し、interface GigabitEthernet<インターフェイスID>コマンドを使用してインターフェイスIDを選択します。
switch(config)# interface gi1/0/1
ポートの許可状態の手動制御を有効にするには、dot1x port-controlコマンドを使用します。Autoモードでは、デバイスとクライアント間の802.1X認証交換に基づいて、ポートの802.1X認証がイネーブルになり、ポートがauthorized状態またはunauthorized状態に移行します。
switch(config-if)# dot1x port-control auto
すべての802.1X対応ポートまたは指定した802.1X対応ポートの再認証を手動で開始するには、特権EXECモードでdot1x re-authenticateコマンドを使用します。
switch#dot1x re-authenticate gi1/0/1
ポートセキュリティラーニングモードを設定するには、ポートセキュリティモードインターフェイス(イーサネット、ポートチャネル)コンフィギュレーションモードコマンドを使用します。セキュアなdelete-on-resetパラメータは、delete-on-reset time-of-liveを備えた制限付きのラーニングセキュアMACアドレスを使用するセキュアモードです。
switch(config-if)# port security mode secure delete-on-reset
インターフェイスの設定を終了するには、次のように入力します。
switch(config-if)#exit
設定と設定に基づいて使用できる他のCoAコマンドの一部を次に示します。
Switch010203(config-locsvr-da-radius )# attribute event-timestamp drop-packet
Switch010203(config)#authentication command bounce-port ignore
Switch010203(config)# authentication command disable-port ignore
Switch010203(config-locsvr-da-radius)#domain delimiter $
この例では、$文字がデリミタとして設定されています。
Switch010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch010203(config-locsvr-da-radius)#ignore server-key
特権EXECモードから、認証済みクライアントに対してshowコマンドを実行し、クライアントカウンタをクリアして、ダイナミック認可サーバ設定を表示できます。
Switch010203#show aaa clients
Switch010203#show aaa server radius dynamic-author
Switch010203#clear aaa clients counters
これで、CLIを使用したCatalyst 1300スイッチでの基本的な認可変更(CoA)設定が完了しました。
Catalyst 1300スイッチのCLIコマンドの詳細は、『Cisco Catalyst 1300スイッチシリーズCLIガイド』を参照してください。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
23-Oct-2024 |
初版 |