root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Dynamic VLAN Assignment with Cisco ACS and Switch - Part 3


Config Access Policies Dynamic VLAN assignment on Cisco ACS 5.8

ở phần 2 chúng ta đã tạo ra các Authorization Profiles để assign các VLAN tương ứng với các Profiles.
Phần này chúng ta sẽ apply các Authorization Profiles đó vào trong Access Policies để nó hoạt động.

Series lab config Dynamic VLAN Assignment with RADIUS server ACS 5.8 and Switch 2960
  1. Phần 1: Chuẩn bị: cấu hình Cisco ACS join domain và cấu hình DHCP
    [Lab 7.1] Dynamic VLAN Assignment with Cisco ACS and Switch
  2. Phần 2: Cấu hình Authorizatio Profiles trên Cisco ACS 5.8
    [Lab 7.2] Dynamic VLAN Assignment with Cisco ACS and Switch
  3. Cấu hình Authentication, Dot1x... trên Switch 2960. Test thử trường hợp PC không sử dụng 802.1x thì sẽ được assignment VLAN 30.
    [Lab 7.3] Dynamic VLAN Assignment with Cisco ACS and Switch
  4. Phần 4: Test Dynamic Assignment lab còn lại để đảm bảo hoàn thành đúng như yêu cầu:
    [Lab 7.4] Dynamic VLAN Assignment with Cisco ACS and Switch
- Video lab config Dynamic VLAN Assignment with Cisco ACS 5.8
  1. Config Dynamic Assignment VLAN trên Cisco ACS 5.8


  2. Config Dynamic Assignment VLAN trên Switch 2960


  3. Test tính năng 802.1x đã cấu hình


- Hoặc các bạn có thể tham khảo thêm các bài lab cấu hình Dynamic VLAN Assignment witch Microsoft NAPS.
  1. [Lab 3.1] Config dynamic Vlan Switch by Radius windows
  2. [Lab 3.2] Config dynamic Vlan Switch by Radius windows
  3. [Lab 3.3] Config dynamic Vlan Switch by Radius windows
  4. [Lab 3.4] Config dynamic Vlan Switch by Radius windows
- Xem thêm các bài lab AAA khác tại:

STEP 2: Config Access policies dynamic Assign VLAN on Cisco ACS 5.8


- Sau khi các bạn phân quyền xong cho các Authorization Profiles. Các bạn cần add các Authorization Profiles đó vào các Access Rule trong Access Policies để nó apply.
- Để apply các Authorization Profiles đã tạo ở trên vào Access Policies các bạn vào:

Access Policies > Access Services > Default Network Access > Edit: "Default Network Access"

Các bạn edit như hình bên “Default Network Access” dưới.

n3Sk4NRsz5Ox57QBuIo26uYtAFsUefvuPuX5msVJA0WFBmLEhXj0psJeOE8acJZon7kZ7-G2E-g6gg2q8qewNE9xzBhr9cj7FE0uPvHWeXdKnT45DkR0a3i53du1hwSdBRJWB3DjJvfw8hj6Eg



- Qua bên tab “Allowed Protocols” các bạn chọn các giao thức sử dụng để chứng thực user. Đây là các giao thức chứng thực mà Cisco ACS đã bật cho chúng ta.

6hy1KsqOIgRt6Pgv3PaWkONvOIUfWWPA6pVAWh8MDztYiLCbF-6VTRZNNr6m37X61vnDU9INTx_wXkY6fqiKvglGDNQjZyYUR-o780VX1m5dnBvyeMuY18Kw8iccQe69v6AgPSKAH1UpgN19Uw



- Chúng ta sẽ bật thêm một số giao thức chứng thực khác để hỗ trợ được thêm nhiều thiết bị khác. Ví dụ máy windows mình thường dùng PEAP- MSCHAP-V2.

- Sau khi chọn xong giao thức dùng để authentication các bạn chọn “Submit” để lưu lại cấu hình vừa rồi.

oMySFMt4MhVMbQlJqyx_GbnpRaxryMct8nzCrFpP6kqGD84hmh02XgFzf-YqV-eX1Y9mZCocE-Wx-7_7exVuzdHSlLaR_sRv1GazVrUo82S1Wm56VfEB42cV3bb4u1kIoymI6LmharL8UoqqCA



- Tiếp theo chúng ta cần phải xác định nguồn chứng thực mà chúng ta sẽ sử dụng (Local, LDAP, Active Directory…). Ở đây mình sẽ dùng Identity Store “SVUIT-USER-STORE” của Active Directory mà chúng ta đã cấu hình ở bài lab này. Các bạn có thể xem hướng dẫn của bài lab này để cấu hình Cisco ACS join domain và cấu hình authentication bằng Identity Store của Active Directory trên windows server 2012R2.

http://svuit.vn/threads/lab-4-2-cisco-acs-5-radius-authentication-switch-with-ad-2012-1253/

0wCxP7kCkH5FO9AJbxUXL4BXuE6Id2N8eTajWmMGY5Y4l-XV_MWHPsIbSfQD8YeERH-uIWgEcFG8_xATP2UcmpcO8WSWE2teuLmXEomHovGRpJoNyVTL31C-DJRZZkou9XcGU-GVY7jYSNpx3A



- Chúng ta sẽ cấu hình Authorization để thiết lập các điều kiện. Khi user thỏa các điều kiện thì sẽ được assign Authorization Profiles tương ứng mà chúng ta đã tạo ở trên.
- Mặc đinh Cisco ACS chỉ có 1 điều kiện. Vì vầy chúng ta cần thêm các Conditions (điều kiện) để match chính xác hơn.
- Để thêm các Conditions trên Cisco ACS các bạn vào

Access PoliciesDefault Network AccessAuthorization Customize

39Anohm0gTgJU-UQbc13Smek35gGzrqcw6KrXPl1p8FY4OsBry5OkoeiKIokdxrYdBB5vge_z0ipWRSM5m4lhgAL7tTj1uyvHMAJEHiZwLmiB_3Uag5QmJnmn2xAMnpeQ_SJSeIJJIcR_6lo0A



- Các bạn thêm các Conditions mà các bạn cần sử dụng vào ô bên phải. Chúng ta sẽ phải thêm các điều kiện sau:
  • Protocol: Giao thức chứng thực là RADIUS hay TACACS+
  • AD1:ExternalGroups: Chúng ta sẽ sử dụng các Domain Group để authentication
  • EAP Authentication Method: phương thức chứng thực chúng ta sử dụng là gì
dX0vQUmcDCrQGzadPsxdlu85a0Z9qBnXJEVcIrCEfj3Y_ym0bF2v3vzNN35ilQ43dbhqCQe1baGIqPwsez5waQRTwsDNiTQBJPguDChDEZJzLfEnn8FR6pvwefnIXjQ9ftrbjl8pil4JwzkP2g



- Sau khi customize các Conditions các bạn sẽ tạo các policy Authorization. Khi user thỏa mãn các conditions mà chúng ta đưa ra trong Policy Authorization thì nó sẽ được sử dụng các quyền trong Authorization Profiles của nó.
- Để tạo Policy Authorization các bạn chọn

Access policies Default Network AccessAuthorization Create

IiWcKjhfh9t-hBIz7UVRCP8__5O2KXuSPcL0MVpH38SRQ36ZMxeVeQK7sdMasEXDtnnZ61vtBLuhiXC9cHPyQVIgHUuxEj7R3qxcpCueG6tbx4nwkpY8ilqnUfhe-Vjejg_ooS_EWhRwb7HRyA



- Các bạn cấu hình Policy Rule Authorization trên Cisco ACS như sau
  • Name: Rule-ADMIN. Đặt tên cho Policy Rule Authorization mà các bạn sẽ tạo. Nhớ chọn “Enabled” để kích hoạt policy rule này.
  • Protocols: Radius.
  • Eap Authentication Method: EAP-MSCHAPv2
  • AD1: ExternalGroups: SVUIT-USER/ADMIN. Chọn group domain sẽ được cấp quyền trong policy rules này.
  • Authorization Profiles: ADMIN-VLAN-10. Khi user chứng thực thỏa mãn tất cả các điều kiện ở trên thì nó sẽ được cấp quyền trong Authorization Profiles mà chúng ta đã tạo và phân quyền ở trên.
Như vậy, nếu user “admin1” của group domain “ADMIN” sẽ thỏa mãn policy rule authorization này. Kết quả là user “admin1” có thể sử dụng các quyền chúng ta đã cấu hình trong “Authorization Profiles” ở trên.

B60hhrtNAE3kS-kZ4lT7_jZovLQ8Ajevv10OIQAT86zx6w44VHptDl6Er8ISOGb8-celylJGI6n7rz8_Xqj1js6yw_hFy6CGhoIj50ls1uA4cyxfDUuyonfhPAQl4xUrnVOqr2j61gcZveN8GA



- Các bạn xem lại Policy Authorization Rule “Rule-ADMIN” mà chúng ta đã cấu hình ở trên.

qGVFmJ1jHWm96HcNZYzOEUUVHo-11UtuDY0BM9cBbfYiil5XHkJsKbtegwgo9P_Ti2pp4rIb85ZpNGSxo57rpCORtwz7O8qXi5R-9BnGuhFliGkwU3ObdD4ig08M58PqUquvF34hSQFcTKx-Vg



- Tương tự, các bạn tạo thêm Policy Authorization Rule dành cho group domain “STAFF”.
  • Name: Rule-STAFF. Các bạn nhớ chọn “enable” để active policy rule này.
  • Protocols: Radius.
  • Eap Authentication Method: EAP-MSCHAPv2
  • AD1: ExternalGroups: SVUIT-USER/STAFF
  • Authorization Profiles: STAFF-VLAN-20. Khi user chứng thực thỏa mãn tất cả các điều kiện ở trên thì nó sẽ được cấp quyền trong Authorization Profiles mà chúng ta đã tạo và phân quyền ở trên.

q3iqiMf05HpiNbrfC_KM1k41a4AUCwbboYTpT9xc6fYtwSXb7Os5Ce9If08CqG0eA3mQa_QQ81GMh196s7vdhIXaf9oWxvYt4KKye1J95TWWCGhhUBXAut-2Prqwd19_DBZe8CaLdHKaLeyeDQ



- Các bạn xem và kiểm tra lại 2 Policy Rule mà chúng ta đã cấu hình trở trên.
- Sau khi chúng ta tạo và cấu hình 2 Policy Authorization Rule ở trên chúng ta cần save lại cấu hình. Nếu không nó sẽ bị mất 2 Policy Rules mà chúng ta vừa tạo

5ij1B1fwzi6LhfgOFSSGir6tWzsZIPPGZiWsboJOQ1VbswWG7HjrCfUAX-QwqSoRFfl6dnYUBhSV3EXCJz3fJrkJdEIX0UaSunHizcaYR4zSe2qeML3-BRfLTFKImokUC53cg6I0rYhP6desvA



- Sau khi các bạn tạo và cấu hình các Policy Rule xong. Chúng ta cần vào “Service Selection Rules” để xác định các request đi vào thỏa điều kiện sẽ được chạy Service nào.
- Ở đây mình sẽ cấu hình cho phép các Request sử dụng giao thức Radius sẽ được chạy các service thuộc “Default Network Access”. Default Network Access đã được chúng ta cấu hình ở trên nó bao gồm các service của Identity, Authorization rules.

wnr_cGLCQ7liNoTvMQe0x0X45tToGV2rvfWBsJkNa62cv4By8q6gWRu3G1de4TLC_JcOTzi2HXHEPm66kjn_bty4DujLI8wE5JPsRYkrfHHDnFUebVJmYL7mavsHwvuzPQbcd6032RtpVOX3Bg
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu