Het doel van dit artikel is om u te tonen hoe u een basisconfiguratie van de eigenschap van de verandering van vergunning (CoA) in Catalyst 1300 switches uit te voeren die de interface van de bevellijn (CLI) gebruiken.
Wijziging van autorisatie (CoA) is een uitbreiding van het RADIUS-protocol, waarmee u de eigenschappen van een verificatie-, autorisatie- en accounting (AAA) of dot1x-gebruikerssessie kunt wijzigen nadat deze is geverifieerd. Wanneer een beleid voor een gebruiker of groep in AAA verandert, kunnen beheerders RADIUS CoA-pakketten verzenden vanaf de AAA-server, zoals een Cisco Identity Services Engine (ISE), om de verificatie opnieuw te initialiseren en het nieuwe beleid toe te passen.
De Cisco Identity Services Engine (of ISE) is een volledig uitgeruste, op netwerk gebaseerde engine voor toegangscontrole en beleidshandhaving. Het biedt veiligheidsanalyse en handhaving, RADIUS- en TACACS-diensten, beleidsdistributie, en meer. Cisco ISE is momenteel de enige ondersteunde CoA Dynamic Autorisation-client voor Catalyst 1300 switches. Raadpleeg de ISE-beheerhandleiding voor meer informatie.
De CoA-ondersteuning is toegevoegd aan de Catalyst 1300-switches in firmware versie 4.1.3.36. Dit omvat ondersteuning voor het verbreken van gebruikers en het wijzigen van machtigingen die van toepassing zijn op een gebruikerssessie. Het apparaat ondersteunt de volgende CoA-acties:
In dit artikel vindt u de opdrachten voor een basis CoA-configuratie in Catalyst 1300 switches met CLI. De stappen kunnen afwijken, afhankelijk van de gebruikersinstellingen en -vereisten.
Gebruik de volgende opdrachten om de RADIUS-server te configureren vanuit de globale configuratiemodus:
Gebruik de opdracht radius-server key om de verificatiesleutel voor RADIUS-communicatie tussen het apparaat en de RADIUS-daemon in te stellen.
switch (configuratie)#radius-server key
Gebruik de opdracht radius-server host om een RADIUS-serverhost te configureren.
switch (configuratie)# radius-server host
switch (configuratie)# aaa accounting dot1x start-stop group radius
Voer in de globale configuratiemodus de CoA-configuratiemodus in door de opdracht uit te voeren:
switch (configuratie)# aaa server radius dynamic-author
U kunt als volgt de RADIUS-toets configureren die moet worden gedeeld tussen het apparaat en een CoA-client (bereik: 0-128 tekens), gebruikt u de opdrachtserver-key <key-string> in de configuratiemodus van de dynamische lokale server. De sleutel in het verzoek van de Rekenkamer moet overeenkomen met deze sleutel.
switch (config-locsvr-da-radius) # server-key
Voor ISE zal de key-string dezelfde key string zijn die je hebt opgegeven voor de RADIUS server key-string bij het configureren van RADIUS.
Voer het IP-adres van de CoA-clienthost in. Het IP-adres kan een IPv4-, IPv6- of IPv6z-adres zijn.
switch (config-locsvr-da-radius) #client
switch (configuratie) # Exit
Gebruik de opdracht dot1x system-auth-control om 802.1X wereldwijd in te schakelen.
switch (configuratie) # dot1x system-auth-control
Voer de interfaceconfiguratie in en selecteer de interface-ID met behulp van de opdrachtinterface Gigabit Ethernet<interface-ID>.
switch (configuratie)# interface gi1/0/1
Gebruik de opdracht dot1x-poortcontrole om handmatige controle van de poortautorisatiestatus mogelijk te maken. De automatische modus maakt 802.1X-verificatie op de poort mogelijk en zorgt ervoor dat de poort overschakelt naar de geautoriseerde of niet-geautoriseerde status, op basis van de 802.1X-verificatieuitwisseling tussen het apparaat en de client.
switch (configuratie-indien) # dot1x port-control auto
Gebruik de optie dot1x om de opdracht opnieuw te verifiëren in de geprivilegieerde EXEC-modus om alle 802.1X-enabled poorten of de opgegeven 802.1X-enabled poort handmatig te starten.
switch#dot1x re-authenticate gi1/0/1
Om de poortbeveiliging-leermodus te configureren, gebruikt u de opdracht poortbeveiligingsmodus interface (Ethernet, poortkanaal) voor configuratie-modus. Secure Delete-on-reset parameter is een beveiligde modus met beperkte leren beveiligde MAC-adressen met de verwijderbare-on-reset time-of-live.
switch (configuratie-indien)# port security mode secure delete-on-reset
Voer het volgende in om de interfaceconfiguratie te verlaten:
switch (configuratie-indien)#exit
Hier zijn enkele andere CoA-opdrachten die kunnen worden gebruikt op basis van uw configuratie en configuratie.
Switch 010203(config-locsvr-da-radius )# attribute event-timestamp drop-packet
Switch 010203(configuratie)#authentication command bounce-port ignore
Switch 010203(configuratie)# authentication command disable-port ignore
Switch 010203(config-locsvr-da-radius)#domain delimiter $
In dit voorbeeld wordt het $-teken als scheidingsteken ingesteld.
Switch 010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch 010203(config-locsvr-da-radius)#ignore server-key
Vanuit de privilege exec-modus kunt u de opdrachten op de geverifieerde clients tonen, de clienttellers wissen en de configuratie van de Dynamic Authorisation Server tonen.
Switch 010203#show aaa clients
Switch 010203#show aaa server radius dynamic-author
Switch 010203#clear aaa clients counters
U hebt nu een fundamentele wijziging van de autorisatie (CoA)-configuratie in Catalyst 1300 switch met CLI voltooid.
Raadpleeg de Cisco Catalyst 1300 Switches Series CLI-handleiding voor meer informatie over de CLI-opdrachten voor de Catalyst 1300-switches .
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
23-Oct-2024 |
Eerste vrijgave |