O objetivo deste artigo é mostrar como executar uma configuração básica do recurso de alteração de autorização (CoA) nos switches Catalyst 1300 usando a interface de linha de comando (CLI).
Change of Authorization (CoA) é uma extensão do protocolo RADIUS, que permite alterar as propriedades de uma sessão de usuário de autenticação, autorização e relatório (AAA) ou dot1x após ser autenticada. Quando uma política para um usuário ou grupo em AAA muda, os administradores podem transmitir pacotes RADIUS CoA do servidor AAA, como um Cisco Identity Services Engine (ISE), para reinicializar a autenticação e aplicar a nova política.
O Cisco Identity Services Engine (ou ISE) é um mecanismo completo de controle de acesso baseado em rede e aplicação de políticas. Ele fornece análise e aplicação de segurança, serviços RADIUS e TACACS, distribuição de políticas e muito mais. O Cisco ISE é atualmente o único cliente de autorização dinâmica de CoA suportado para switches Catalyst 1300. Consulte o guia de administração do ISE para obter mais informações.
O suporte a CoA foi adicionado aos switches Catalyst 1300 na versão 4.1.3.36 do firmware. Isso inclui suporte para desconectar usuários e alterar autorizações aplicáveis a uma sessão de usuário. O dispositivo oferece suporte às seguintes ações de CoA:
Neste artigo, você encontrará os comandos para uma configuração básica de CoA nos switches Catalyst 1300 que usam CLI. As etapas podem variar de acordo com as configurações e os requisitos do usuário.
Para configurar o servidor RADIUS, no modo de configuração global, use os seguintes comandos:
Use o comando radius-server key para definir a chave de autenticação para comunicações RADIUS entre o dispositivo e o daemon RADIUS.
switch(config)#radius-server key
Use o comando radius-server host para configurar um host de servidor RADIUS.
switch(config)# radius-server host
switch(config)# aaa accounting dot1x start-stop group radius
No modo de configuração global, entre no modo de configuração de CoA executando o comando:
switch (config)# aaa server radius dynamic-author
Para configurar a chave RADIUS a ser compartilhada entre o dispositivo e um cliente CoA (Intervalo: 0-128 caracteres), use o comando server-key <key-string> no modo de configuração de servidor local de autorização dinâmica. A chave fornecida na solicitação de CoA deve corresponder a essa chave.
switch (config-locsvr-da-radius) # server-key
Para o ISE, a sequência de chave será a mesma que você especificou para a sequência de chave do servidor RADIUS ao configurar o RADIUS.
Insira o endereço IP do host do cliente de CoA. O endereço IP pode ser IPv4, IPv6 ou IPv6z.
switch (config-locsvr-da-radius) #client
switch(config) # Exit
Para ativar o 802.1X globalmente, use o comando dot1x system-auth-control.
switch(config) # dot1x system-auth-control
Entre na configuração de Interface e selecione o ID da interface usando o comando interface GigabitEthernet<Interface ID>.
switch(config)# interface gi1/0/1
Para ativar o controle manual do estado de autorização da porta, use o comando dot1x port-control. O modo Automático habilita a autenticação 802.1X na porta e faz com que ela passe para o estado autorizado ou não autorizado, com base na troca de autenticação 802.1X entre o dispositivo e o cliente.
switch(config-if) # dot1x port-control auto
Para iniciar manualmente a reautenticação de todas as portas habilitadas para 802.1X ou da porta habilitada para 802.1X especificada, use o comando dot1x re-authenticate no modo EXEC privilegiado.
switch#dot1x re-authenticate gi1/0/1
Para configurar o modo de aprendizado de segurança de porta, use o comando do modo de configuração da interface do modo de segurança de porta (Ethernet, Port Channel). O parâmetro de exclusão na redefinição segura é um modo seguro com aprendizagem limitada de endereços MAC seguros com o tempo de vida da exclusão na redefinição.
switch(config-if)# port security mode secure delete-on-reset
Para sair da configuração da interface, digite o seguinte:
switch(config-if)#exit
Aqui estão alguns dos outros comandos CoA que podem ser usados com base na sua configuração e configuração.
Switch010203(config-locsvr-da-radius )# attribute event-timestamp drop-packet
Switch010203(config)#authentication command bounce-port ignore
Switch010203(config)# authentication command disable-port ignore
Switch010203(config-locsvr-da-radius)#domain delimiter $
Neste exemplo, o caractere $ é configurado como um delimitador.
Switch010203(config-locsvr-da-radius)#domain stripping right-to-left
Switch010203(config-locsvr-da-radius)#ignore server-key
No modo exec privilegiado, você pode executar comandos show nos clientes autenticados, limpar os contadores do cliente e mostrar a configuração do Servidor de Autorização Dinâmica.
Switch010203#show aaa clients
Switch010203#show aaa server radius dynamic-author
Switch010203#clear aaa clients counters
Agora você concluiu uma alteração básica da configuração de autorização (CoA) no switch Catalyst 1300 usando CLI.
Para obter mais informações sobre os comandos CLI para os switches Catalyst 1300, consulte o Guia da CLI da série Cisco Catalyst 1300 Switches.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
23-Oct-2024 |
Versão inicial |