国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦入門(mén) > 華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程

華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程

時(shí)間: 志藝942 分享

華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程

  你還在為不知道華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接方法而煩惱么?接下來(lái)是小編為大家收集的華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程,希望能幫到大家。

  華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程方法

  本案例以授權(quán)ACL和動(dòng)態(tài)VLAN為例,簡(jiǎn)單介紹如何通過(guò)Cisco Identity Services Engine(ISE)服務(wù)器實(shí)現(xiàn)為終端用戶(hù)授權(quán)。

  l 授權(quán)ACL分為兩類(lèi):

  − ACL描述信息:服務(wù)器上配置了ACL描述信息授權(quán)功能,則授權(quán)信息中含有ACL的描述信息。設(shè)備端根據(jù)服務(wù)器授權(quán)的ACL描述信息匹配上相應(yīng)的ACL規(guī)則,對(duì)用戶(hù)權(quán)限進(jìn)行控制。其中設(shè)備上需要配置ACL編號(hào)、對(duì)應(yīng)的描述信息和ACL規(guī)則。

  使用RADIUS標(biāo)準(zhǔn)屬性:(011)Filter-Id。

  − 動(dòng)態(tài)ACL:服務(wù)器向設(shè)備授權(quán)該ACL中的規(guī)則,用戶(hù)能夠訪問(wèn)ACL所包括的網(wǎng)絡(luò)資源,ACL及ACL規(guī)則需要在服務(wù)器上配置。設(shè)備上不需要配置對(duì)應(yīng)的ACL。

  使用華為RADIUS私有屬性:(26-82)HW-Data-Filter。

  l 動(dòng)態(tài)VLAN:服務(wù)器上配置了動(dòng)態(tài)VLAN下發(fā)功能,則授權(quán)信息中含有下發(fā)的VLAN屬性,設(shè)備端在接收到下發(fā)的VLAN屬性后,會(huì)將用戶(hù)所屬的VLAN修改為下發(fā)VLAN。動(dòng)態(tài)VLAN可以通過(guò)VLAN ID和VLAN的描述信息下發(fā)。

  授權(quán)下發(fā)的VLAN并不改變接口的配置,也不影響接口的配置。但是,授權(quán)下發(fā)的VLAN的優(yōu)先級(jí)高于用戶(hù)配置的VLAN,即通過(guò)認(rèn)證后起作用的VLAN是授權(quán)下發(fā)的VLAN,用戶(hù)配置的VLAN在用戶(hù)下線后生效。

  動(dòng)態(tài)VLAN下發(fā),使用了以下RADIUS標(biāo)準(zhǔn)屬性:

  − (064)Tunnel-Type(必須指定為VLAN,或數(shù)值13)

  − (065)Tunnel-Medium-Type(必須指定為802,或數(shù)值6)

  − (081)Tunnel-Private-Group-ID(可以是VLAN ID或VLAN名稱(chēng))

  要通過(guò)RADIUS服務(wù)器正確下發(fā)VLAN屬性,以上三個(gè)屬性必須同時(shí)使用,而且Tunnel-Type及Tunnel-Medium-Type兩個(gè)屬性的值必須是指定的值。

  配置注意事項(xiàng)

  本例中Cisco ISE服務(wù)器的版本為1.4.0.253。

  Cisco ISE服務(wù)器作為RADIUS服務(wù)器與設(shè)備對(duì)接實(shí)現(xiàn)授權(quán)時(shí),需要注意以下事項(xiàng):

  l 支持通過(guò)RADIUS標(biāo)準(zhǔn)屬性和華為RADIUS私有屬性實(shí)現(xiàn)授權(quán),不支持通過(guò)Cisco私有屬性授權(quán)。使用華為私有屬性授權(quán)時(shí),需要在Cisco ISE服務(wù)器上手動(dòng)添加私有屬性值。

  l 通過(guò)ACL描述信息授權(quán)ACL時(shí),在Cisco ISE服務(wù)器勾選Filter-ID、添加描述信息abc后,屬性下發(fā)時(shí)會(huì)自動(dòng)攜帶.in后綴;若想授權(quán)成功,設(shè)備需要將該ACL的描述信息配置為abc.in。

  l 動(dòng)態(tài)ACL授權(quán)使用的是華為私有屬性HW-Data-Filter授權(quán),不支持通過(guò)Cisco私有屬性授權(quán)。

  l 在Cisco ISE服務(wù)器上添加華為私有屬性HW-Data-Filter后,在授權(quán)模板中既存在Filter-ID又存在HW-Data-Filter時(shí),只能下發(fā)Filter-ID,不能下發(fā)HW-Data-Filter。

  l 通過(guò)ACL描述信息授權(quán)ACL時(shí),由于Cisco ISE服務(wù)器支持配置的描述信息長(zhǎng)度最大為252個(gè)字節(jié)、設(shè)備支持配置的描述信息長(zhǎng)度最大為127個(gè)字節(jié),所以?xún)啥伺渲玫拿枋鲂畔⒉荒艹^(guò)127個(gè)字節(jié)。

  l 通過(guò)VLAN描述信息授權(quán)動(dòng)態(tài)VLAN時(shí),由于Cisco ISE服務(wù)器支持配置的描述信息長(zhǎng)度最大為32個(gè)字節(jié)、設(shè)備支持配置的描述信息長(zhǎng)度最大為80個(gè)字節(jié),所以?xún)啥伺渲玫拿枋鲂畔⒉荒艹^(guò)32個(gè)字節(jié)。

  組網(wǎng)需求

  如圖3-10所示,某公司內(nèi)部大量員工終端通過(guò)SwitchA上的接口GE1/0/1接入網(wǎng)絡(luò)。為確保網(wǎng)絡(luò)的安全性,管理員需對(duì)終端的網(wǎng)絡(luò)訪問(wèn)權(quán)限進(jìn)行控制,要求如下:

  l 終端認(rèn)證成功前能夠訪問(wèn)公共服務(wù)器(IP地址為192.168.40.1),執(zhí)行下載802.1x客戶(hù)端或更新病毒庫(kù)的操作。

  l 終端認(rèn)證成功后能夠訪問(wèn)業(yè)務(wù)服務(wù)器(IP地址為192.168.50.1)和實(shí)驗(yàn)室內(nèi)的設(shè)備(所屬VLAN號(hào)為20,IP地址段為192.168.20.10–192.168.20.100)。

  有線接入組網(wǎng)圖

  數(shù)據(jù)準(zhǔn)備

  接入交換機(jī)業(yè)務(wù)數(shù)據(jù)規(guī)劃

項(xiàng)目

數(shù)據(jù)

RADIUS方案

l認(rèn)證服務(wù)器IP地址:192.168.30.1

l認(rèn)證服務(wù)器端口號(hào):1812

l計(jì)費(fèi)服務(wù)器IP地址:192.168.30.1

l計(jì)費(fèi)服務(wù)器端口號(hào):1813

lRADIUS服務(wù)器共享密鑰:Huawei@123

l認(rèn)證域:huawei

認(rèn)證成功前可訪問(wèn)的資源

公共服務(wù)器的訪問(wèn)權(quán)限通過(guò)免認(rèn)證規(guī)則設(shè)置

認(rèn)證成功后可訪問(wèn)的資源

實(shí)驗(yàn)室的訪問(wèn)權(quán)限通過(guò)動(dòng)態(tài)VLAN授權(quán),VLAN號(hào)為:20

業(yè)務(wù)服務(wù)器的訪問(wèn)權(quán)限通過(guò)ACL號(hào)授權(quán),ACL號(hào)為:3002,描述信息為3002.in

  Cisco ISE服務(wù)器業(yè)務(wù)數(shù)據(jù)規(guī)劃

項(xiàng)目

數(shù)據(jù)

部門(mén)

研發(fā)部

接入用戶(hù)

用戶(hù)名:A-123

密碼:Huawei123

交換機(jī)IP地址

SwitchA10.10.10.1

RADIUS認(rèn)證密鑰

Huawei@123

RADIUS計(jì)費(fèi)密鑰

Huawei@123

  配置思路

  1. 配置接入交換機(jī)。包括配置接口所屬VLAN、與RADIUS服務(wù)器的對(duì)接參數(shù)、使能NAC認(rèn)證、認(rèn)證成功后的網(wǎng)絡(luò)訪問(wèn)權(quán)限等。

  本示例需保證SwitchA、SwitchB、各個(gè)服務(wù)器、實(shí)驗(yàn)室以及員工區(qū)域之間路由互通。

  2. 配置Cisco ISE服務(wù)器:

  a. 登錄Cisco ISE服務(wù)器。

  b. 在Cisco ISE服務(wù)器上添加用戶(hù)。

  c. 在Cisco ISE服務(wù)器上添加交換機(jī)。

  d. 在Cisco ISE服務(wù)器上配置使用的密碼認(rèn)證協(xié)議。

  e. 在Cisco ISE服務(wù)器上配置認(rèn)證策略。

  f. 在Cisco ISE服務(wù)器上配置授權(quán)策略。

  操作步驟

  步驟一 配置接入交換機(jī)SwitchA。

  1. 創(chuàng)建VLAN并配置接口允許通過(guò)的VLAN,保證網(wǎng)絡(luò)通暢。

  <HUAWEI> system-view

  [HUAWEI] sysname SwitchA

  [SwitchA] vlan batch 10 20

  [SwitchA] interface gigabitethernet 0/0/1 //配置與員工終端連接的接口

  [SwitchA-GigabitEthernet0/0/1] port link-type hybrid

  [SwitchA-GigabitEthernet0/0/1] port hybrid pvid vlan 10

  [SwitchA-GigabitEthernet0/0/1] port hybrid untagged vlan 10

  [SwitchA-GigabitEthernet0/0/1] quit

  [SwitchA] interface gigabitethernet 0/0/2 //配置與實(shí)驗(yàn)室連接的接口

  [SwitchA-GigabitEthernet0/0/2] port link-type hybrid

  [SwitchA-GigabitEthernet0/0/2] port hybrid untagged vlan 20

  [SwitchA-GigabitEthernet0/0/2] quit

  [SwitchA] interface gigabitethernet 0/0/3 //配置與SwitchB連接的接口

  [SwitchA-GigabitEthernet0/0/3] port link-type trunk

  [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20

  [SwitchA-GigabitEthernet0/0/3] quit

  [SwitchA] interface loopback 1

  [SwitchA-LoopBack1] ip address 10.10.10.1 24 //配置與Cisco ISE服務(wù)器通信的IP地址

  [SwitchA-LoopBack1] quit

  2. 創(chuàng)建并配置RADIUS服務(wù)器模板、AAA認(rèn)證方案以及認(rèn)證域。

  # 創(chuàng)建并配置RADIUS服務(wù)器模板“rd1”。

  [SwitchA] radius-server template rd1

  [SwitchA-radius-rd1] radius-server authentication 192.168.30.1 1812

  [SwitchA-radius-rd1] radius-server accounting 192.168.30.1 1813

  [SwitchA-radius-rd1] radius-server shared-key cipher Huawei@123

  [SwitchA-radius-rd1] quit

  # 創(chuàng)建AAA認(rèn)證方案“abc”并配置認(rèn)證方式為RADIUS。

  [SwitchA] aaa

  [SwitchA-aaa] authentication-scheme abc

  [SwitchA-aaa-authen-abc] authentication-mode radius

  [SwitchA-aaa-authen-abc] quit

  # 配置計(jì)費(fèi)方案“acco1”并配置計(jì)費(fèi)方式為RADIUS。

  [SwitchA-aaa] accounting-scheme acco1

  [SwitchA-aaa-accounting-acco1] accounting-mode radius

  [SwitchA-aaa-accounting-acco1] quit

  # 創(chuàng)建認(rèn)證域“huawei”,并在其上綁定AAA認(rèn)證方案“abc”、計(jì)費(fèi)方案“acco1”與RADIUS服務(wù)器模板“rd1”。

  [SwitchA-aaa] domain huawei

  [SwitchA-aaa-domain-huawei] authentication-scheme abc

  [SwitchA-aaa-domain-huawei] accounting-scheme acco1

  [SwitchA-aaa-domain-huawei] radius-server rd1

  [SwitchA-aaa-domain-huawei] quit

  [SwitchA-aaa] quit

  3. 使能802.1x認(rèn)證。

  # 將NAC配置模式切換成統(tǒng)一模式。

  [SwitchA] authentication unified-mode

  設(shè)備默認(rèn)為統(tǒng)一模式。模式切換前,管理員必須保存配置;模式切換后,設(shè)備重啟,新配置模式的各項(xiàng)功能才能生效。

  # 配置802.1x接入模板“d1”,并指定認(rèn)證協(xié)議為EAP。

  [SwitchA] dot1x-access-profile name d1

  [SwitchA-dot1x-access-profile-d1] dot1x authentication-method eap

  [SwitchA-dot1x-access-profile-d1] quit

  # 配置免認(rèn)證規(guī)則模板“default_free_rule”。

  [SwitchA] free-rule-template name default_free_rule

  [SwitchA-free-rule-default_free_rule] free-rule 10 destination ip 192.168.40.1 mask 32

  [SwitchA-free-rule-default_free_rule] quit

  # 配置認(rèn)證模板“p1”,并在其上綁定802.1x接入模板“d1”、綁定免認(rèn)證規(guī)則模板“default_free_rule”、指定認(rèn)證模板下用戶(hù)的強(qiáng)制認(rèn)證域?yàn)?ldquo;huawei”。

  [SwitchA] authentication-profile name p1

  [SwitchA-authen-profile-p1] dot1x-access-profile d1

  [SwitchA-authen-profile-p1] free-rule-template default_free_rule

  [SwitchA-authen-profile-p1] access-domain huawei force

  [SwitchA-authen-profile-p1] quit

  # 在接口GE0/0/1上綁定認(rèn)證模板“p1”,使能802.1x認(rèn)證。

  [SwitchA] interface gigabitethernet 0/0/1

  [SwitchA-GigabitEthernet0/0/1] authentication-profile p1

  [SwitchA-GigabitEthernet0/0/1] quit

  4. 配置認(rèn)證成功后的授權(quán)參數(shù)ACL3002。

  [SwitchA] acl 3002

  [SwitchA-acl-adv-3002] description 3002.in //配置ACL描述信息為3002.in;此時(shí),Cisco ISE服務(wù)器設(shè)置的Filter-ID為3002

  [SwitchA-acl-adv-3002] rule 1 permit ip destination 192.168.30.1 0

  [SwitchA-acl-adv-3002] rule 2 permit ip destination 192.168.50.1 0

  [SwitchA-acl-adv-3002] rule 3 deny ip destination any

  [SwitchA-acl-adv-3002] quit

  步驟二 Cisco ISE服務(wù)器側(cè)配置。

  1. 登錄Cisco ISE服務(wù)器。

  a. 打開(kāi)Internet Explorer瀏覽器,在地址欄輸入Cisco ISE服務(wù)器的訪問(wèn)地址,單擊“Enter”。

訪問(wèn)方式

說(shuō)明

https://Cisco ISE-IP

其中,“Cisco ISE-IP”Cisco ISE服務(wù)器的IP地址。

  b. 輸入管理員帳號(hào)和密碼登錄Cisco ISE服務(wù)器。

  2. 創(chuàng)建用戶(hù)組和用戶(hù)。

  a. 選擇“Administration > Identity Management > Groups”。在右側(cè)操作區(qū)域內(nèi)選擇“Add”,創(chuàng)建用戶(hù)組“R&D”。


  b. 選擇“Administration > Identity Management > Identities”。在右側(cè)操作區(qū)域內(nèi)點(diǎn)擊“Add”,創(chuàng)建用戶(hù)名為“A-123”、密碼為“Huawei123”的用戶(hù),并將該用戶(hù)添加到用戶(hù)組“R&D”。


  3. 在Cisco ISE服務(wù)器中添加交換機(jī)設(shè)備,以便Cisco ISE服務(wù)器能與交換機(jī)正常聯(lián)動(dòng)。

  選擇“Administration > Network Resources > Network Devices”。在右側(cè)操作區(qū)域內(nèi)點(diǎn)擊“Add”,進(jìn)入“New Network Device”頁(yè)面,在該頁(yè)面添加網(wǎng)絡(luò)接入設(shè)備并設(shè)置設(shè)備的連接參數(shù)。

參數(shù)

取值

說(shuō)明

Name

SwitchA

-

IP Address

10.10.10.1/32

交換機(jī)上該接口必須與Cisco ISE服務(wù)器互通。

Shared Secret

Huawei@123

與交換機(jī)上配置的對(duì)研發(fā)部員工的訪問(wèn)控制規(guī)則一致。



  4. 配置使用的密碼認(rèn)證協(xié)議。

  選擇“Policy > Policy Elements > Result”。在左側(cè)操作區(qū)域內(nèi)選擇“Authentication > Allowed Protocols”,進(jìn)入“Allowed Protocols Services”界面。在右側(cè)操作區(qū)域內(nèi)點(diǎn)擊“Add”,創(chuàng)建新的網(wǎng)絡(luò)接入方式,選擇允許使用的密碼認(rèn)證協(xié)議。

  交換機(jī)與Cisco ISE服務(wù)器對(duì)接時(shí),支持EAP、PAP和CHAP三種認(rèn)證方式。交換機(jī)配置為EAP認(rèn)證方式與Cisco ISE服務(wù)器對(duì)接時(shí),不支持EAP-LEAP和EAP-FAST兩種模式。


  5. 配置認(rèn)證策略。

  選擇“Policy > Authentication”。認(rèn)證策略分為“Simple”和“Rule-Based”兩種,與“Simple”方式相比,“Rule-Based”方式可以匹配多個(gè)網(wǎng)絡(luò)接入方式(即“Allowed Protocol”)。這里以“Simple”為例。在“Network Access Service”下拉框中選擇上步新建的網(wǎng)絡(luò)接入方式“802.1X”,其他選擇默認(rèn)配置。

  6. 配置授權(quán)策略。

  a. 新增授權(quán)規(guī)則。

  選擇“Policy > Authorization”。點(diǎn)擊右方“Edit”后的三角形,選擇“Insert New Rule Above”,新增名稱(chēng)為“Authorization rule for authenticated users”的授權(quán)規(guī)則、授權(quán)的用戶(hù)組為“R&D”。

  b. 添加訪問(wèn)權(quán)限。

  i. 在“Permissions”列,點(diǎn)擊“Add New Standard Profile”,進(jìn)入“Add New Standard Profile”頁(yè)面。

  ii. 在“Add New Standard Profile”頁(yè)面,設(shè)置訪問(wèn)權(quán)限。

參數(shù)

取值

說(shuō)明

Name

VLAN20&ACL3002

-

Access Type

ACCESS_ACCEPT

認(rèn)證成功的訪問(wèn)權(quán)限。

Common Tasks

Huawei@123

VLAN:授權(quán)的VLAN編號(hào)或VLAN描述信息。

Filter-ID:授權(quán)的ACL描述信息。



  步驟三 檢查配置結(jié)果。

  l 員工在沒(méi)有認(rèn)證的情況下只能訪問(wèn)Cisco ISE服務(wù)器和公共服務(wù)器。

  l 員工認(rèn)證通過(guò)后,能夠訪問(wèn)Cisco ISE服務(wù)器、公共服務(wù)器、業(yè)務(wù)服務(wù)器和實(shí)驗(yàn)室。

  l 認(rèn)證通過(guò)后,在交換機(jī)上執(zhí)行命令display access-user,可以看到員工的在線信息。

看過(guò)“華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程”的人還看了:

1.華為交換機(jī)與Cisco ISE服務(wù)器對(duì)接教程

2.華為交換機(jī)如何配置端口鏡像

3.華為交換機(jī)端口怎么綁定加vlan

4.華為交換機(jī)如何配置Trunk口

5.交換機(jī)配置基礎(chǔ)及實(shí)例講解

6.華為5700交換機(jī)dhcp怎么配置

2743492