root
Specialist
Config Cisco ACS 5.8 and Switch authentication with Radius Protocol
Cấu hình Switch và Cisco ACS 5.8 chứng thực với user Active Directory Windows Server 2012 bằng giao thức Radius Protocol.
- Series lab Cisco ACS 5.8 join domain
- Các bạn có thể tham khảo bài tại đây
- lab 4.1: Cấu hình Cisco ACS 5.8 Join Domain.
http://svuit.vn/threads/lab-4-1-cisco-acs-5-integration-with-active-dirrectory-1252/
- lab 4.2: Cấu hình chứng thực Cisco ACS 5.8 với Switch sử dụng giao thức Radius.
http://svuit.vn/threads/lab-4-2-cisco-acs-5-radius-authentication-switch-with-ad-2012-1253/
http://svuit.vn/threads/lab-5-3-tich-hop-ad-2k8-vao-acs-thuc-hien-authentication-394/
- Xem thêm tại phần tổng hợp các bài lab về AAA
http://svuit.vn/threads/tong-hop-lab-cisco-aaa-1225/
- Sơ đồ bài lab Config Cisco ACS 5 authentication with RADIUS PROTOCOL
Config Cisco ACS 5 authentication with RADIUS PROTOCOL
- Các bạn thực hiện add các thiết bị sử dụng chứng thực với Cisco ACS 5.8 bằng cách vào
Network Resources → Network Devices and AAA Clients
- Các bạn điền thông tin thiết bị mà bạn muốn add ở trên vào. Mình sẽ sử dụng Switch 2960 để làm Authenticator với Cisco ACS 5.8 sử dung RADIUS protocol.
- Name: Switch 2960 (Đặt tên thiết bị Authenticator)
- IP: 10.123.10.250 trên interface vlan 1 của Switch (2960ip của thiết bị Authenticator)
- Authentication options: RADIUS
- Shared secret: key để authentication giữa Switch 2960 với Cisco ACS 5.8
- Như vậy mình đã cấu hình xong cho Switch 2960 authentication sử dụng Cisco ACS 5.8
Access policy on Cisco ACS 5.8 sử dụng RADIUS
- Sau khi cấu hình tạo Identity Store xong. Các bạn sẽ phải gán nó cho Access Policy của Cisco ACS để nó apply cấu hình chứng thực sử dụng Identity Store của bạn đã cấu hình ở trên.
- Ở đây mình sẽ sử dụng giao thức RADIUS để trao đổi chứng thực giữa Authenticator (Switch 2060) với Cisco ACS 5.8.
- Mình sẽ sử dụng Rule default có trên Cisco ACS 5.8 để edit thành Rule của mình cần.
- Các bạn phải thiết lập các điều kiện
- Match: Radius. Như vậy nếu gói tin được gửi từ Switch tới Cisco ACS sử dụng giao thức Radius sẽ sử dụng Rule này.
- Kết quả là nó sẽ đẩy gói tin RADIUS vào policy service “default Network Access”. Đây là rule có sẵn trên Cisco Acs. Bạn có thể tạo 1 policy service mới và add vào đây để nó có thể chạy theo policy mà bạn tạo.
- Trong “Access Policies” các bạn vào service policy mà chúng ta đã sử dụng cho Rule ở trên. Mình sử dụng service policy default của Cisco ACS 5.8 nên mình sẽ vào phần “Default Network Access → ldentity” để cấu hình.
- Trong phần “Identity Source” các bạn chọn “Select” và chọn Identity Store mà các bạn đã tạo ở trên. Như vậy các gói tin xác thực được tới Cisco ACS 5.8 sẽ phải chứng thực với các user có trong Identity Store mà chúng ta đã tạo ở phần trên.
- Sau khi cấu hình xong các bạn nhơ chọn “Save changes” để lưu lại cấu hình mà chúng ta đã làm ở trên.
Sửa lần cuối:
Bài viết liên quan
Bài viết mới