|
В данной статье рассматривается процесс интеграции AxelNAC с коммутаторами Cisco Catalyst 2960, 2970, 3560 и 3750. Не рекомендуется использование функционала Port-Security при активации 802.1X или MAC-аутентификации. Это может вызвать непредвиденное поведение коммутатора. Убедитесь, что у вас настроена локальная учетная запись администратора на коммутаторе, т.к. после активации 802.1X или MAC-аутентификации коммутатор запросит учетные данные при следующем подключении.
При использовании 802.1X и агрегации сетевых интерфейсов на одном коммутаторе или стеке возможно использование функции mac-move. Когда вы аутентифицируете основное соединение группы интерфейсов, виртуальный MAC-адрес будет опубликован и авторизован на порте коммутатора. При разрыве соединения на данном интерфейсе (например, при отключении физического кабеля), драйвер группы опубликует MAC-адрес на другом интерфейсе группы, и коммутатор попытается его авторизовать. Однако, поскольку коммутатор уже имеет этот MAC-адрес в сессии на другом коммутационном порту, он переведет интерфейс в режим err-disabled. Глобальные настройкиШаг 1. Для первичной конфигурации выполните следующий набор команд:
Шаг 2. Сконфигурируйте RADIUS-сервер:
Шаг 3. Настройте использование CoA (функционал CoA не поддерживается на коммутаторах Cisco 2960+, описание реаутентификации описано в секции ниже):
Шаг 4. Активируйте SNMP на коммутаторе:
Конфигурация коммутатора для аутентификации по стандарту 802.1X с функционалом MABДля настройки аутентификации по стандарту 802.1X с поддержкой MAB, выполните на каждом интерфейсе, который планируется использовать, следующий набор команд:
Конфигурация MABДля того, чтобы настроить только функционал MAB, выполните на каждом интерфейсе, который планируется использовать, следующий набор команд:
Процесс конфигурации MAB может отличаться для разных версий ПО коммутаторов Cisco Catalyst 2960. Обратитесь к официальной документации Cisco для актуального описания настройки.
Конфигурация веб-аутентификацииНастройка порта коммутатора для веб-аутентификацииДля того, чтобы веб-аутентификация в AxelNAC стала доступной, необходимо настроить порт коммутатора. Выполните следующие действия: Шаг 1. Подключитесь к коммутатору по протоколу SSH как администратор. Шаг 2. Включите функцию Change-of-Authorization (CoA) в конфигурации коммутатора. Шаг 3. Разрешите серверу AxelNAC (172.20.100.2) посылать CoA-запросы на коммутатор:
Шаг 4. Включите веб-аутентификацию на порте коммутатора. Для этого добавьте следующую конфигурацию в глобальную секцию:
Шаг 5. Добавьте ACL, который будет перенаправлять трафик на портал AxelNAC:
Настройка конфигурации коммутатора в AxelNACПосле того, как порт коммутатора настроен для веб-аутентификации, необходимо сообщить AxelNAC, что она будет использоваться на данном коммутаторе. Для этого выполните следующие действия Шаг 1. Перейдите в раздел Конфигурация → Политики и контроль доступа → Сетевые устройства. Шаг 2. Кликните по IP-адресу коммутатора, чтобы открыть параметры его конфигурации. Шаг 3. На вкладке Определение активируйте параметр Обеспечение работы внешнего портала. Шаг 4. Переключитесь на вкладку RADIUS и активируйте параметр Использовать CoA, а также установите значение параметра CoA-порт равным 3799. Шаг 5. На вкладке Роли внесите следующие изменения:
Шаг 6. Сохраните все изменения конфигурации, нажав Сохранить. Активация назначения Local ACL и Downloadable ACL из AxelNACОбщие настройкиКоммутаторы Cisco поддерживают RADIUS pushed ACLs, что означает, что вы можете назначать ACL напрямую из AxelNAC, не настраивая их в своих коммутаторах, и их правила будут применяться к коммутатору во время аутентификации. Эти ACL определяются по ролям, как и VLAN, что означает, что вы можете определить различные ACL для регистрационной VLAN, продуктивной VLAN, гостевой VLAN и т. д. Для активации данного функционала выполните следующую команду:
Cisco IOS 12Для реализации работы функционала прямого назначения ACL в коммутаторах Cisco, управляемых программным обеспечением Cisco IOS 12.2 и старше, необходимо выполнить следующие действия: Шаг 1. Создайте специальный ACL для работы портов до аутентификации:
Шаг 2. Назначьте данный ACL интерфейсу порта коммутатора:
Конфигурация реаутентификации на коммутаторах Cisco Catalyst 2960+Коммутаторы Cisco Catalyst 2960+ не поддерживают функционал CoA. Для реализации реаутентификации выполните следующие действия: Шаг 1. Перейдите в раздел Конфигурация → Политики и контроль доступа → Сетевые устройства, и выберите коммутатор, в который вы хотите внести изменения. Шаг 2. На вкладке Определение активируйте параметр Реаутентификация на предыдущем сетевом устройстве. В качестве метода реаутентификации выберите протокол SSH. Шаг 3. Перейдите на вкладку CLI и выберите SSH в качестве транспортного протокола. Коммутаторы Cisco Catalyst 2960+, в зависимости от конфигурации, поддерживают не более 15 одновременных SSH-соединений. Не допускайте большего количества одновременных реаутентификаций, т.к. остальные соединения не будут обработаны из-за блокировки сокета.
ID статьи: 132
Последнее обновление: 15 окт., 2024
Ревизия: 4
Доступ:
Открытый доступ
Просмотры: 145
Комментарии: 0
|