تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا وثيقة كيف أن يشكل مادة حفازة 9800 ل RADIUS أو TACACS+ صحة هوية خارجية.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
عندما يحاول مستعمل أن ينفذ ال CLI أو ال gui من ال WLC، هم حضضت أن يدخل username وكلمة. وبشكل افتراضي، تتم مقارنة بيانات الاعتماد هذه مع قاعدة البيانات المحلية للمستخدمين، الموجودة على الجهاز نفسه. بدلا من ذلك، يمكن توجيه عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لمقارنة بيانات اعتماد الإدخال مقابل خادم AAA بعيد: يمكن أن تتحدث عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) مع الخادم باستخدام RADIUS أو TACACS+.
في هذا المثال، يوجد نوعان من المستخدمين على خادم AAA (ISE)، على التوالي adminuser
و helpdeskuser
تم تكوينها. هؤلاء المستخدمون جزء من admin-group
و helpdesk-group
المجموعات على التوالي. المستخدم adminuser
، جزء من admin-group
، من المتوقع أن تمنح حق الوصول الكامل إلى WLC. ومن ناحية أخرى، فإن helpdeskuser
، جزء من helpdesk-group
، إلا أنه منح امتيازات مراقبة فقط إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC). وبالتالي، لا يوجد وصول إلى التكوين.
تقوم هذه المقالة أولا بتكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) ومعيار ISE لمصادقة RADIUS، ثم تقوم بتنفيذ الأمر نفسه لاحقا ل TACACS+.
عند إستخدام TACACS+ أو RADIUS لمصادقة 9800 WebUI، تكون هذه القيود موجودة:
يمكن للمستخدمين الذين لديهم امتيازات من 1 إلى 14 فقط عرض علامة التبويب شاشة" (وهذا يعادل مستوى الامتياز لمستخدم تتم مصادقته محليا للقراءة فقط)
المستخدمون الذين لديهم مستوى الامتياز 15 لديهم حق الوصول الكامل
لا يتم دعم المستخدمين الذين لديهم مستوى الامتياز 15 ومجموعة الأوامر التي تتيح أوامر معينة فقط. لا يزال بإمكان المستخدم تنفيذ تغييرات التكوين من خلال WebUI
لا يمكن تغيير هذه الاعتبارات أو تعديلها.
الخطوة 1. إعلان خادم RADIUS.
من واجهة المستخدم الرسومية:
أولا، قم بإنشاء خادم ISE RADIUS على WLC. يمكن القيام بذلك من علامة التبويب Servers/Groups > RADIUS > Servers
من صفحة GUI WLC التي يمكن الوصول إليها في https://
، أو إذا انتقلت إلى Configuration > Security > AAA
، كما هو موضح في هذه الصورة.
لإضافة خادم RADIUS على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، انقر زر إضافة المؤطر بالأحمر في الصورة. يؤدي هذا إلى فتح النافذة المنبثقة المعروضة في لقطة الشاشة.
في هذه النافذة المنبثقة، يجب عليك توفير:
يمكن تكوين معلمات أخرى، مثل المنافذ المستخدمة للمصادقة والمحاسبة، ولكن هذه ليست إلزامية وتترك كإعداد افتراضي لهذا المستند.
من واجهة سطر الأوامر:
WLC-9800(config)# radius server ISE-lab WLC-9800(config-radius-server)# address ipv4 10.48.39.134 auth-port 1812 acct-port 1813
WLC-9800(config-radius-server)# key Cisco123
الخطوة 2. تخطيط خادم RADIUS إلى مجموعة خوادم.
من واجهة المستخدم الرسومية:
في حالة وجود خوادم RADIUS متعددة يمكن إستخدامها للمصادقة، يوصى بتعيين جميع هذه الخوادم إلى مجموعة الخوادم نفسها. تهتم وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) بتوزيع الأحمال بين عمليات المصادقة المختلفة بين الخوادم في مجموعة الخوادم. تم تكوين مجموعات خوادم RADIUS من Servers/Groups > RADIUS > Server Groups
علامة التبويب من نفس صفحة واجهة المستخدم الرسومية (GUI) المشار إليها في الخطوة 1.، كما هو موضح في الصورة.
بالنسبة لإنشاء الخادم، تظهر نافذة منبثقة عند النقر فوق الزر إضافة (الإطار في الصورة السابقة)، والذي يتم تصفيفه هنا.
في القائمة المنبثقة، قم بتوفير اسم للمجموعة، ثم قم بنقل الخوادم المطلوبة إلى قائمة الخوادم المعينة.
من واجهة سطر الأوامر:
WLC-9800(config)# aaa group server radius RADIUS-Group WLC-9800(config-sg-radius)# server name ISE-lab
الخطوة 3. قم بإنشاء طريقة تسجيل دخول مصادقة AAA تشير إلى مجموعة خوادم RADIUS.
من واجهة المستخدم الرسومية:
لا يزال من صفحة واجهة المستخدم الرسومية https://
، انتقل إلى AAA Method List > Authentication
تبويب وإنشاء أسلوب مصادقة كما هو موضح في هذه الصورة.
كما هو معتاد، عندما تستخدم زر إضافة لإنشاء طريقة مصادقة، تظهر نافذة منبثقة للتكوين، مماثلة للنافذة الموضحة في هذه الصورة.
في هذه النافذة المنبثقة، قم بتوفير اسم للأسلوب. نختار Type
عند تسجيل الدخول، وقم بإضافة خادم المجموعة الذي تم إنشاؤه في الخطوة السابقة إلى Assigned Server Groups
قائمة. فيما يتعلق بحقل نوع المجموعة، يمكن إجراء العديد من التكوينات.
من واجهة سطر الأوامر:
إذا كنت تريد التحقق من بيانات اعتماد المستخدم مع مجموعة خوادم فقط إذا لم يتم العثور عليها محليا أولا، أستخدم:
WLC-9800(config)#aaa authentication login radius-authe-method local group RADIUS-Group
إذا كنت تريد التحقق من بيانات اعتماد المستخدم مع مجموعة خوادم فقط، أستخدم:
WLC-9800(config)#aaa authentication login radius-authe-method group RADIUS-Group
إذا كنت تريد التحقق من بيانات اعتماد المستخدم مع مجموعة خوادم وإذا لم يستجب هذا الأخير مع الإدخال المحلي، فاستخدم:
WLC-9800(config)#aaa authentication login radius-authe-method group RADIUS-Group local
في هذا المثال، هناك بعض المستخدمين الذين تم إنشاؤهم محليا فقط، وبعض المستخدمين فقط على خادم ISE، وبالتالي، يستخدمون الخيار الأول.
الخطوة 4. قم بإنشاء طريقة EXEC لتفويض AAA تشير إلى مجموعة خوادم RADIUS.
من واجهة المستخدم الرسومية:
يجب أيضا تخويل المستخدم حتى يتم منحه حق الوصول. لا يزال من GUI Page Configuration > Security > AAA
، انتقل إلى AAA Method List > Authorization
وقم بإنشاء طريقة التخويل كما هو موضح في هذه الصورة.
إنشاء أسلوب التخويل
يظهر تكوين أسلوب تخويل منبثق مماثل للأسلوب الذي تم تصويره عند إضافة أسلوب جديد باستخدام الزر إضافة.
في هذا التكوين المنبثق، قم بتوفير اسم لطريقة التخويل، واختر النوع باسم exec
، واستخدم نفس ترتيب نوع المجموعة كالمستخدم لطريقة المصادقة في الخطوة 3.
من واجهة سطر الأوامر:
أما بالنسبة لطريقة المصادقة، فيتم تعيين التخويل أولا للتحقق من المستخدمين مقابل الإدخالات المحلية، ثم مقابل الإدخالات في مجموعة خوادم.
WLC-9800(config)# aaa authorization exec radius-autho-method local group RADIUS-Group
الخطوة 5. قم بتعيين الطرق إلى تكوينات HTTP وإلى خطوط vty المستخدمة ل Telnet/SSH.
من واجهة المستخدم الرسومية:
يمكن إستخدام طرق المصادقة والتفويض التي تم إنشاؤها لاتصال مستخدم HTTP و/أو Telnet/SSH، والذي يمكن تكوينه من AAA Advanced > AAA Interface
علامة التبويب لا تزال من صفحة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) الخاصة بواجهة المستخدم الرسومية (GUI) التي يمكن الوصول إليها في https://
، كما هو موضح في هذه الصورة:
CLI لمصادقة واجهة المستخدم الرسومية:
WLC-9800(config)# ip http authentication aaa login-authentication radius-authe-method
WLC-9800(config)# ip http authentication aaa exec-authorization radius-autho-method
CLI لمصادقة Telnet/SSH:
WLC-9800(config)# line vty 0 15 WLC-9800(config-line)# login authentication radius-authe-method
WLC-9800(config-line)# authorization exec radius-autho-method
لاحظ أنه عند إجراء التغييرات على تكوينات HTTP، فمن الأفضل إعادة تشغيل خدمات HTTP و HTTPS. يمكن تحقيق ذلك باستخدام الأوامر التالية:
WLC-9800(config)# no ip http server WLC-9800(config)# no ip http secure-server WLC-9800(config)# ip http server WLC-9800(config)# ip http secure-server
الخطوة 1. قم بتكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) كجهاز شبكة ل RADIUS.
من واجهة المستخدم الرسومية:
لتوضيح عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) المستخدم في القسم السابق كجهاز شبكة ل RADIUS في ISE، انتقل إلى Administration > Network Ressources > Network Devices
افتح علامة التبويب أجهزة الشبكة، كما هو موضح في الصورة التالية.
لإضافة جهاز شبكة، أستخدم الزر إضافة الذي يفتح نموذج تكوين جهاز الشبكة الجديد.
في الإطار الجديد، قم بتوفير اسم لجهاز الشبكة، وإضافة عنوان IP الخاص به. أخترت ال RADIUS مصادقة عملية إعداد وشكلت ال نفسه RADIUS مشترك سر بما أن الواحد يستعمل على ال WLC.
الخطوة 2. قم بإنشاء نتيجة تخويل، لإرجاع الامتياز.
من واجهة المستخدم الرسومية:
للحصول على حقوق وصول المسؤول، يجب أن adminuser
يحتاج أن يتلقى امتياز مستوى 15، أي يسمح أن ينفذ ال exec متأهب shell. ومن ناحية أخرى، فإن helpdeskuser
لا يحتاج إلى وصول EXEC ل shell وبالتالي يمكن تعيينه بمستوى امتياز أقل من 15. لتعيين مستوى الامتياز المناسب للمستخدمين، يمكن إستخدام ملفات تعريف التخويل. يمكن تكوين هذه العناصر من ISE GUI Page Policy > Policy Elements > Results
، تحت علامة التبويب Authorization > Authorization Profiles
في الصورة التالية.
لتكوين ملف تعريف تخويل جديد، أستخدم الزر إضافة الذي يفتح نموذج تكوين ملف تعريف التخويل الجديد. يجب أن يبدو هذا النموذج بهذا الشكل بشكل خاص لتكوين ملف التعريف الذي تم تعيينه إلى adminuser
.
عرض التكوين مستوى امتياز منح 15 لأي مستخدم مرتبط به. وكما ذكر من قبل، فإن هذا هو السلوك المتوقع ل adminuser
التي يتم إنشاؤها خلال الخطوة التالية. ومع ذلك، فإن helpdeskuser
يجب أن يكون مستوى الامتياز أقل، وبالتالي يجب إنشاء عنصر سياسة ثان.
عنصر النهج ل helpdeskuser
مماثل للذي تم إنشاؤه أعلاه، ماعدا أن السلسلة shell:priv-lvl=15
يجب التغيير إلى shell:priv-lvl=X
، واستبدل X بمستوى الامتياز المرغوب. في هذا المثال، يتم إستخدام رقم 1.
الخطوة 3. إنشاء مجموعات مستخدمين على ISE.
من واجهة المستخدم الرسومية:
يتم إنشاء مجموعات مستخدمي ISE من علامة التبويب مجموعات هوية المستخدم الخاصة ب Administration > Identity Management > Groups GUI Page
، والذي يظهر في التقاط الشاشة.
لإنشاء مستخدم جديد، أستخدم الزر إضافة الذي يفتح نموذج تكوين مجموعة هوية المستخدم الجديدة كما هو موضح.
قم بتوفير اسم المجموعة التي تم إنشاؤها. قم بإنشاء مجموعتي المستخدمين اللتين تمت مناقشتهما أعلاه، وهما admin-group
و helpdesk-group
.
الخطوة 4. إنشاء مستخدمين على ISE.
من واجهة المستخدم الرسومية:
يتم إنشاء مستخدمي ISE من مستخدمي علامة التبويب الخاصة ب Administration > Identity Management > Identities GUI Page
، والذي يظهر في التقاط الشاشة.
لإنشاء مستخدم جديد، أستخدم الزر "إضافة" لفتح نموذج تكوين مستخدم الوصول إلى الشبكة الجديد كما هو موضح.
قم بتوفير بيانات الاعتماد للمستخدمين، أي اسم المستخدم وكلمة المرور الخاصين به/بها، وهما المستخدمين للمصادقة على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC). تأكد أيضا من أن حالة المستخدم Enabled
. أخيرا، أضف المستخدم إلى مجموعته ذات الصلة، والتي تم إنشاؤها في الخطوة 4.، مع القائمة المنسدلة مجموعات المستخدمين في نهاية النموذج.
قم بإنشاء المستخدمين اللذين تمت مناقشتهما أعلاه، وهما adminuser
و helpdeskuser
.
الخطوة 5. مصادقة المستخدمين.
من واجهة المستخدم الرسومية:
في هذا السيناريو، تسمح سياسة المصادقة الخاصة بمجموعات النهج الافتراضية ل ISE، والتي تم تكوينها مسبقا بالفعل، بالوصول الافتراضي إلى الشبكة. يمكن رؤية مجموعة النهج هذه من Policy > Policy Sets
من صفحة واجهة المستخدم الرسومية (GUI) الخاصة ب ISE، كما هو موضح في هذه الصورة. لذلك لا حاجة إلى تغييره.
الخطوة 6. تخويل المستخدمين.
من واجهة المستخدم الرسومية:
بعد أن تجتاز محاولة تسجيل الدخول سياسة المصادقة، يلزم تخويلها ويجب على ISE إرجاع ملف تعريف التخويل الذي تم إنشاؤه مسبقا (قبول السماح، بالإضافة إلى مستوى الامتيازات).
في هذا المثال، تتم تصفية محاولات تسجيل الدخول استنادا إلى عنوان IP للجهاز (وهو عنوان IP الخاص بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC)) وتمييز مستوى الامتياز الذي سيتم منحه استنادا إلى المجموعة التي ينتمي إليها المستخدم. هناك نهج آخر صالح لتصفية المستخدمين استنادا إلى أسماء المستخدمين الخاصة بهم حيث تحتوي كل مجموعة على مستخدم واحد فقط في هذا المثال.
بعد اكتمال هذه الخطوة، تم تكوين بيانات الاعتماد ل adminuser
و helpdesk
يمكن إستخدام المستخدم للمصادقة في عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) عبر واجهة المستخدم الرسومية (GUI) أو من خلال برنامج Telnet/SSH.
الخطوة 1. إعلان خادم TACACS+.
من واجهة المستخدم الرسومية:
أولا، قم بإنشاء ISE لخادم TACACS+ على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC). يمكن القيام بذلك من علامة التبويب Servers/Groups > TACACS+ > Servers
من صفحة GUI WLC التي يمكن الوصول إليها في https://
، أو إذا انتقلت إلى Configuration > Security > AAA
، كما هو موضح في هذه الصورة.
لإضافة خادم TACACS على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، انقر فوق الزر إضافة المؤطر بالأحمر في الصورة أعلاه. يؤدي هذا إلى فتح النافذة المنبثقة المرسومة.
عندما تفتح النافذة المنبثقة، قم بتوفير اسم الخادم (لا يجب أن يطابق اسم نظام ISE)، عنوان IP الخاص به، المفتاح المشترك، المنفذ المستخدم، والمهلة.
في هذه النافذة المنبثقة، يجب عليك توفير:
يمكن تكوين معلمات أخرى، مثل المنافذ المستخدمة للمصادقة والمحاسبة، ولكن هذه ليست إلزامية وتترك كإعداد افتراضي لهذا المستند.
من واجهة سطر الأوامر:
WLC-9800(config)# tacacs server ISE-lab WLC-9800(config-server-tacacs)# address ipv4 10.48.39.134 WLC-9800(config-server-tacacs)# key Cisco123
الخطوة 2. قم بتعيين خادم TACACS+ إلى مجموعة خوادم.
من واجهة المستخدم الرسومية:
في حالة وجود خوادم TACACS+ متعددة يمكن إستخدامها للمصادقة، يوصى بتعيين جميع هذه الخوادم إلى مجموعة الخوادم نفسها. وعندئذ تهتم وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) بتوزيع الأحمال لمصادقات مختلفة بين الخوادم في مجموعة الخوادم. TACACS+ تم تكوين مجموعات الخوادم من Servers/Groups > TACACS > Server Groups
تبويب من صفحة واجهة المستخدم الرسومية نفسها المذكورة في الخطوة 1.، والتي تظهر في الصورة.
بالنسبة لإنشاء الخادم، تظهر نافذة منبثقة عند النقر فوق الزر إضافة في إطار الصورة السابقة، والموضح في الصورة.
في القائمة المنبثقة، قم بتسمية المجموعة وانقل الخوادم المطلوبة إلى قائمة الخوادم المعينة.
من واجهة سطر الأوامر:
WLC-9800(config)# aaa group server tacacs+ TACACS-Group WLC-9800(config-sg-tacacs+)# server name ISE-lab
الخطوة 3. قم بإنشاء طريقة تسجيل دخول مصادقة AAA تشير إلى مجموعة خوادم TACACS+.
من واجهة المستخدم الرسومية:
لا يزال من صفحة واجهة المستخدم الرسومية https://
، انتقل إلى AAA Method List > Authentication
وقم بإنشاء أسلوب مصادقة كما هو موضح في الصورة.
كما هو معتاد، عندما تستخدم زر إضافة لإنشاء طريقة مصادقة، تظهر نافذة منبثقة للتكوين، مماثلة للنافذة الموضحة في هذه الصورة.
في هذه النافذة المنبثقة، قم بتوفير اسم للطريقة، أختر كتابة باسم login
، وإضافة خادم المجموعة الذي تم إنشاؤه في الخطوة السابقة إلى قائمة مجموعات الخوادم المعينة. فيما يتعلق بحقل نوع المجموعة، يمكن إجراء العديد من التكوينات.
من واجهة سطر الأوامر:
إذا كنت تريد التحقق من بيانات اعتماد المستخدم مع مجموعة خوادم فقط إذا لم يتم العثور عليها محليا أولا، أستخدم:
WLC-9800(config)# aaa authentication login tacacs-authe-method local group TACACS-Group
إذا كنت تريد التحقق من بيانات اعتماد المستخدم مع مجموعة خوادم فقط، أستخدم:
WLC-9800(config)# aaa authentication login tacacs-authe-method group TACACS-Group
إذا كنت تريد التحقق من بيانات اعتماد المستخدم مع مجموعة خوادم وإذا كان هذا الأخير لا يستجيب مع إدخال محلي، فاستخدم:
WLC-9800(config)# aaa authentication login tacacs-authe-method group TACACS-Group local
في هذا المثال، هناك بعض المستخدمين الذين تم إنشاؤها محليا فقط، وبعض المستخدمين فقط على خادم ISE، وبالتالي إستخدام الخيار الأول.
الخطوة 4. قم بإنشاء طريقة AAA للتخويل التي تشير إلى TACACS+ مجموعة الخوادم.
من واجهة المستخدم الرسومية:
كما يجب تخويل المستخدم حتى يتم منحه حق الوصول. لا يزال من صفحة واجهة المستخدم الرسومية، Configuration > Security > AAA
، انتقل إلى AAA Method List > Authorization
وقم بإنشاء طريقة التخويل كما هو موضح في الصورة.
يظهر تكوين أسلوب تخويل منبثق مماثل للأسلوب الذي تم تصويره عند إضافة أسلوب جديد باستخدام الزر إضافة.
في هذا التكوين المنبثق، قم بتوفير اسم لطريقة التخويل، واختر النوع باسم exec
واستخدام نفس ترتيب "نوع المجموعة" كالترتيب المستخدم لطريقة المصادقة في الخطوة السابقة.
من واجهة سطر الأوامر:
WLC-9800(config)# aaa authorization exec tacacs-autho-method local group TACACS-Group
الخطوة 5. قم بتعيين الطرق إلى تكوينات HTTP وإلى خطوط vty المستخدمة ل Telnet/SSH.
من واجهة المستخدم الرسومية:
يمكن إستخدام طرق المصادقة والتفويض التي تم إنشاؤها لاتصال مستخدم HTTP و/أو Telnet/SSH، والذي يمكن تكوينه من AAA Advanced > AAA Interface
علامة التبويب لا تزال من صفحة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) الخاصة بواجهة المستخدم الرسومية (GUI) التي يمكن الوصول إليها في https://
، كما هو موضح في الصورة.
من واجهة سطر الأوامر:
بالنسبة لمصادقة واجهة المستخدم الرسومية (GUI):
WLC-9800(config)# ip http authentication aaa login-authentication tacacs-authe-method WLC-9800(config)# ip http authentication aaa exec-authorization tacacs-autho-method
لمصادقة Telnet/SSH:
WLC-9800(config)# line vty 0 15 WLC-9800(config-line)# login authentication tacacs-authe-method
WLC-9800(config-line)# authorization exec tacacs-autho-method
لاحظ أنه عند إجراء التغييرات على تكوينات HTTP، فمن الأفضل إعادة تشغيل خدمات HTTP و HTTPS. يمكن تحقيق ذلك باستخدام هذه الأوامر.
WLC-9800(config)# no ip http server WLC-9800(config)# no ip http secure-server WLC-9800(config)# ip http server WLC-9800(config)# ip http secure-server
الخطوة 1. قم بتكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) كجهاز شبكة ل TACACS+.
من واجهة المستخدم الرسومية:
لتوضيح عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) المستخدم في القسم السابق كجهاز شبكة ل RADIUS في ISE، انتقل إلى Administration > Network Resources > Network Devices
افتح علامة التبويب أجهزة الشبكة، كما هو موضح في هذه الصورة.
في هذا المثال، تمت إضافة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لمصادقة RADIUS (ارجع إلى الخطوة 1. من القسم تكوين RADIUS ISE). لذلك، يحتاج تكوينه ببساطة إلى أن يتم تعديله لتكوين مصادقة TACACS، والذي يمكن فعله عندما تختار WLC في قائمة أجهزة الشبكة وانقر فوق الزر تحرير. وهذا يؤدي إلى فتح نموذج تكوين جهاز الشبكة كما هو موضح في هذه الصورة.
بمجرد فتح النافذة الجديدة، قم بالتمرير إلى قسم إعدادات مصادقة TACACS، وتمكين هذه الإعدادات، وإضافة السر المشترك الذي تم إدخاله أثناء الخطوة 1. من القسم تكوين TACACS+ WLC.
الخطوة 2. قم بتمكين ميزة "مسؤول الجهاز" للعقدة.
ملاحظة: لاستخدام ISE كخادم TACACS+، يجب أن يكون لديك حزمة ترخيص إدارة الأجهزة، إما ترخيص Base أو ترخيص Mobility.
من واجهة المستخدم الرسومية:
بمجرد تثبيت تراخيص إدارة الأجهزة، يجب عليك تمكين ميزة "إدارة الأجهزة" للعقدة لتتمكن من إستخدام ISE كخادم TACACS+. وللقيام بذلك، قم بتحرير تكوين عقدة نشر ISE المستخدمة، والتي يمكن العثور عليها ضمن Administrator > Deployment
، ثم انقر فوق اسمه أو قم بذلك بمساعدة Edit
زر.
بمجرد فتح نافذة تكوين العقدة، تحقق من خيار تمكين خدمة إدارة الأجهزة ضمن قسم "خدمة النهج"، كما هو موضح في هذه الصورة.
الخطوة 3. قم بإنشاء توصيفات TACACS، لإرجاع الامتياز.
من واجهة المستخدم الرسومية:
للحصول على حقوق وصول المسؤول، يجب أن adminuser
يحتاج أن يتلقى امتياز مستوى 15، أي يسمح أن ينفذ ال exec متأهب shell. ومن ناحية أخرى، فإن helpdeskuser
لا يحتاج إلى وصول EXEC ل shell وبالتالي يمكن تعيينه بمستوى امتياز أقل من 15. لتعيين مستوى الامتياز المناسب للمستخدمين، يمكن إستخدام ملفات تعريف التخويل. ويمكن تكوين هذه العناصر من صفحة واجهة المستخدم الرسومية (GUI) الخاصة ب ISE Work Centers > Device Administration > Policy Elements
، تحت علامة التبويب Results > TACACS Profiles
كما هو موضح في الصورة التالية.
لتكوين ملف تعريف TACACS جديد، أستخدم الزر "إضافة" الذي يفتح نموذج تكوين ملف التعريف الجديد المماثل لذلك الموجود في الصورة. يجب أن يبدو هذا النموذج بهذا الشكل بشكل خاص لتكوين ملف التعريف الذي تم تعيينه إلى adminuser
(وهو، مع امتيازات طبقة مستوى 15).
تكرار العملية ل helpdesk
الشكل الجانبي. ل هذا الأخير، التقصير امتياز، as maximum امتياز، كلا ثبتت إلى 1.
الخطوة 4. إنشاء مجموعات مستخدمين على ISE.
هذا هو نفسه معروض في الخطوة 3. من القسم تكوين RADIUS ISE من هذا المستند.
الخطوة 5. قم بإنشاء المستخدمين على ISE.
هذا هو نفسه معروض في الخطوة 4. من القسم تكوين RADIUS ISE من هذا المستند.
الخطوة 6. إنشاء مجموعة نهج مسؤول الجهاز.
من واجهة المستخدم الرسومية:
بالنسبة للوصول إلى RADIUS، بمجرد إنشاء المستخدمين، يظل من الضروري تعريف سياسات المصادقة والتفويض الخاصة بهم على ISE لمنحهم حقوق الوصول المناسبة. تستخدم مصادقة TACACS مجموعات نهج مسؤول الجهاز لهذه الغاية، والتي يمكن تكوينها من Work Centers > Device Administration > Device Admin Policy Sets GUI Page
كما هو موضح.
لإنشاء مجموعة سياسات لإدارة الأجهزة، أستخدم الزر "إضافة" المؤطر باللون الأحمر في الصورة السابقة، يؤدي هذا إلى إضافة عنصر إلى قائمة مجموعات النهج. قم بتوفير اسم للمجموعة التي تم إنشاؤها حديثا، والشرط الذي يجب تطبيقها تحته، والبروتوكولات/تسلسل الخادم المسموح به (هنا، ال Default Device Admin
كافي). أستخدم Save
زر لإنهاء إضافة مجموعة النهج واستخدام رأس السهم الموجود على حقه للوصول إلى صفحة التكوين الخاصة به، كما يظهر على الصورة.
تقوم مجموعة النهج المحددة "مصادقة WLC TACACS" في هذا المثال بتصفية الطلبات بعنوان IP الذي يساوي المثال C9800 WLC عنوان IP.
كنهج مصادقة، تم ترك القاعدة الافتراضية لأنها تفي باحتياجات الاستخدام. تم إعداد قاعدتي تفويض:
admin-group
. هو يسمح كل أمر (عن طريق التقصير Permit_all
القاعدة) ويمنح الامتياز 15 (عبر التعريف IOS_Admin
ملف تعريف TACACS).helpdesk-group
. هو يسمح كل أمر (عن طريق التقصير Permit_all
القاعدة) ويعين الامتياز 1 (عن طريق التعريف IOS_Helpdesk
ملف تعريف TACACS).بعد اكتمال هذه الخطوة، تم تكوين بيانات الاعتماد ل adminuser
و helpdesk
يمكن إستخدام المستخدمين للمصادقة في عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) عبر واجهة المستخدم الرسومية (GUI) أو باستخدام برنامج Telnet/SSH.
لاستكشاف أخطاء وصول TACACS+ إلى واجهة المستخدم الرسومية (GUI) أو واجهة سطر الأوامر (CLI) الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) وإصلاحها، قم بإصدار debug tacacs
الأمر، بالإضافة إلى جهاز العرض الطرفي الأول وانظر إخراج Live عند إجراء محاولة تسجيل دخول.
على سبيل المثال، تسجيل دخول ناجح يتبعه تسجيل خروج من adminuser
يقوم المستخدم بإنشاء هذا الإخراج.
WLC-9800# terminal monitor
WLC-9800# debug tacacs
TACACS access control debugging is on
WLC-9800#
Dec 8 11:38:34.684: TPLUS: Queuing AAA Authentication request 15465 for processing
Dec 8 11:38:34.684: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:34.684: TPLUS: processing authentication start request id 15465 Dec 8 11:38:34.685: TPLUS: Authentication start packet created for 15465(adminuser) Dec 8 11:38:34.685: TPLUS: Using server 10.48.39.134 Dec 8 11:38:34.685: TPLUS(00003C69)/0/NB_WAIT/7FD29013CA68: Started 5 sec timeout Dec 8 11:38:34.687: TPLUS(00003C69)/0/NB_WAIT: socket event 2 Dec 8 11:38:34.688: TPLUS(00003C69)/0/NB_WAIT: wrote entire 45 bytes request Dec 8 11:38:34.688: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.688: TPLUS(00003C69)/0/READ: Would block while reading Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 15 bytes data) Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: read entire 27 bytes response Dec 8 11:38:34.701: TPLUS(00003C69)/0/7FD29013CA68: Processing the reply packet Dec 8 11:38:34.701: TPLUS: Received authen response status GET_PASSWORD (8) Dec 8 11:38:38.156: TPLUS: Queuing AAA Authentication request 15465 for processing Dec 8 11:38:38.156: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:38.156: TPLUS: processing authentication continue request id 15465 Dec 8 11:38:38.156: TPLUS: Authentication continue packet generated for 15465 Dec 8 11:38:38.156: TPLUS(00003C69)/0/WRITE/7FD3796079D8: Started 5 sec timeout Dec 8 11:38:38.156: TPLUS(00003C69)/0/WRITE: wrote entire 29 bytes request Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 6 bytes data) Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: read entire 18 bytes response Dec 8 11:38:38.183: TPLUS(00003C69)/0/7FD3796079D8: Processing the reply packet Dec 8 11:38:38.183: TPLUS: Received authen response status PASS (2) Dec 8 11:38:38.184: %SEC_LOGIN-5-LOGIN_SUCCESS: Login Success [user: adminuser] [Source: 10.61.80.151] [localport: 22] at 12:38:38 CET Thu Dec 8 2022 Dec 8 11:38:38.259: TPLUS: Queuing AAA Authorization request 15465 for processing Dec 8 11:38:38.260: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:38.260: TPLUS: processing authorization request id 15465 Dec 8 11:38:38.260: TPLUS: Protocol set to None .....Skipping Dec 8 11:38:38.260: TPLUS: Sending AV service=shell Dec 8 11:38:38.260: TPLUS: Sending AV cmd* Dec 8 11:38:38.260: TPLUS: Authorization request created for 15465(adminuser) Dec 8 11:38:38.260: TPLUS: using previously set server 10.48.39.134 from group TACACS-Group Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT/7FD3796079D8: Started 5 sec timeout Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT: socket event 2 Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT: wrote entire 64 bytes request Dec 8 11:38:38.260: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.260: TPLUS(00003C69)/0/READ: Would block while reading Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 18 bytes data) Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: read entire 30 bytes response Dec 8 11:38:38.285: TPLUS(00003C69)/0/7FD3796079D8: Processing the reply packet Dec 8 11:38:38.285: TPLUS: Processed AV priv-lvl=15 Dec 8 11:38:38.285: TPLUS: received authorization response for 15465: PASS Dec 8 11:38:44.225: %SYS-6-LOGOUT: User adminuser has exited tty session 7(10.61.80.151) Dec 8 11:38:44.225:Socket I/O cleanup message sent to TACACS TPLUS Proc:SOCKET IO CLEANUP EVENT Dec 8 11:38:44.226: %HA_EM-6-LOG: catchall: logout Dec 8 11:39:18.689: %SYS-6-LOGOUT: User admin has exited tty session 5(10.61.80.151) Dec 8 11:39:18.690:Socket I/O cleanup message sent to TACACS TPLUS Proc:SOCKET IO CLEANUP EVENT
ويمكن ملاحظة أن خادم TACACS+ يرجع من هذه السجلات الامتياز الصحيح (وهو AV priv-lvl=15
).
عندما تقوم بمصادقة RADIUS، يظهر إخراج تصحيح مماثل، والذي يتعلق بحركة مرور RADIUS.
الأوامر
و debug aaa authentication
debug aaa authorization
بدلا من ذلك، إظهار قائمة الطرق التي يتم إختيارها بواسطة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) عند محاولة المستخدم تسجيل الدخول.
من الصفحة Operations > TACACS > Live Logs
، يمكن عرض كل مصادقة مستخدم تتم مع TACACS+ حتى آخر 24 ساعة. لتوسيع تفاصيل تفويض أو مصادقة TACACS+، أستخدم زر التفاصيل المتعلق بهذا الحدث.
عند التوسيع، تتم محاولة مصادقة ناجحة ل helpdeskuser
تبدو هكذا:
من هذا، يمكنك أن ترى أن المستخدم helpdeskuser
إلى جهاز الشبكة بنجاح WLC-9800
بمساعدة سياسة المصادقة WLC TACACS Authentication > Default
. علاوة على ذلك، ملف تعريف التخويل IOS Helpdesk
تم تعيينه لهذا المستخدم، ومنح مستوى الامتياز 1.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
3.0 |
24-Feb-2023 |
تحديث رئيسي فيما يتعلق بمصادقة RADIUS و TACACS بما في ذلك CLI. |
2.0 |
15-Nov-2021 |
تمت إضافة ملاحظة حول مستويات الامتيازات وواجهة مستخدم ويب |
1.0 |
04-Jun-2019 |
الإصدار الأولي |