root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Cấu hình telnet Switch Cisco 2960 Authentication với NPS Active Directory windows 2012 - Part 2



Tiếp tục phần trước minh đã cài đặt Active Directory, NPS trên windows server 2012 xong và cấu hình khai báo Radius client trên NPS thanh công.
Phần này chúng ta sẽ cấu hình chứng thực các user domain và cấp quyền cho các user đso khi truy cập vào switch Cisco 2960.

  1. Lab 1: http://svuit.vn/threads/lab-1-1-dot1x-authentication-switch-and-naps-windows-1196/
  2. Lab 2: http://svuit.vn/threads/lab-1-2-dot1x-authentication-switch-and-naps-windows-1197/
  3. Lab 3: http://svuit.vn/threads/lab-1-3-dot1x-authentication-switch-and-naps-windows-1198/
- Download file cấu hình bài lab: Download

- Video hướng dẫn:
  1. Part 1:
  2. Part 2:
3/ Tạo Policy trên NPS
- Bây giờ chúng ta sẽ tạo policy để chứng thực và cấp quyền truy cập đến Switch 2960 cho các user có trong Active Directory.
- Trước tiên chúng ta sẽ tạo các user domain “admin1” thuộc group “ADMIN” và “nv1” thuộc group “STAFF”.

Y-U0gsME8sxUlBCPsfXGAVGbTxSRQTolOz8BKpE4GCT3E-ITpEbuVjh66LB6qT-qvckjNUxhikze7ptsrcorcTSWXbMhQfv0C_43jHMlcG2J9V5oUMtJK92Kut6Db5yhz5t_uvIlPaLWKBoKUA



- Để tạo một policy mới chúng ta vào phần “Network Policies” và chọn “New”.

214-8ldvi_i1zgkshbd2WSmjPAsKQOqa3Jm1sq0x1Cj8Y4yEIcYe223wYPVYiWf0Vs_TRiO8-2vSo5ju7NKHHTEDpBeu3N93P7iL78zHpc-kkKFzqls2uPOrdqqhIqp9AdX8Q86iqnw7lAVYkg



- Đặt tên cho policy cần tạo.


xpX7qoAFF81FtVxEUI6tNCDtuNhHzshBYjILR_PQAK_CZWvR3CWIj-nrmPrhYNeu894g1esz42eXbeKb60DGCtR1Oa55eQCeWUmBdP81GiIGfgt6iZ2o3NcefwhwX04my6TGbd3ws-t1ckzekA



- Cấu hình các yêu cầu chứng thực cho user. Khi user được chứng thực phù hợp với các điều kiện mà mình thiết lập ở đây thì nó sẽ được phép truy cập.
- Mình sẽ thực hiện chứng thực với các user nằm trong group của Active Directory.

P6Tgi77PBzuk0VWkFTct0ytD5EKK4ssXJQfCofPBBSGV5wHBm4fZVSS4t_vqM6SXotATeC7U-Or1v6C39P4fXtHwVXLF9_GjjC8Kbh3Gl0z8lYRd11-NFzh8UdzlpEJdgHLTBDQfQs2E6kkJhg



Những user domain thuộc group ADMIN sẽ được chứng thành công

pIOJdkstcypqEtPgmsFoDXXoBQh7ejfoPlZr8nddfNDPNamqNWK5ocbmDoPvln9dteiecYeOuHqzEzdzmD9Jm2E2XB20ciUMFFzTVK_6GhWsFkX82yk8HMB8IsEhXlJBSdnmx9USctnRe_fc5Q



pHVC_QoG9_UVvb3q7zzSlNELT6DYPWuoIyVkIDuK7rRvnTwIQc3w1BVsSTu579cocbGri7ZuBEQzkB2-lRe80FEi9P1A8fSolrq7jfaFhcnBRUT1eWXHtOJAwypUSFUONE3zgnXVwVM_khkU3w



- Chọn “Access Granted” để cho phép user được chứng thực sẽ có quyền truy cập.

Ft0Z9opOiUJe1JRjOkoeXeAfLK-LgXUf68TR0jZm6gh4AB8fRUfdH2cEb6qtopumKa7MtJ4p8Kv4pJh4CeXBoD7Ecc0ZZyKTukX92ADZyDBCVpibAHb6QW_l7f-gEKMpRjo-PcV6KxlSKJqysg



Cisco hỗ trợ phương thức “Unencrypted authentication (PAP, SPAP)” nên bạn không nên check vào các option khác mà chỉ nên check vào mục “Unencrypted authentication (PAP, SPAP)”.


U_KkEZQOM1YIQKuYdlzAgU8jMT0ahUQDFM5sKLLAGpwMnHeekpN_vSBlUr4COVNXH9DF0qlLOx3rWYk-KChdikgBeditFAyQs2yAibbrz4aB9NBvQF0HF25SQLWvg7-S-1pkUV_jj5gY03yMyA



Chọn “no” và click “next” để hoàn thành cấu hình phương thức chứng thực cho RADIUS.


0_KOxwDgIGzhohzNINLq1QaLbb3K1tOOz-S_7Gp-3htnTfngWWeNyIY8ExhBa-a8lfBouTyPHQDN-hkjkuS8KasvcbgGB9OtQBmxMeeDOgH4Udq9QogzQHanMArchIhgoTt_GBYKWKo_h3ENQA



- Ở phần “Configure Constraits” bạn có thể để mặc định.


VKFHyj1CWDmh4clG4rRrA_2wWbjC25hyXnoI6WR2TpbE5rG2cSIQP_9kQr3hSlVTsGxhSTHltGR79rkqC6NSmJYfqDLC_1ZLbSWe9Z6NaSkltsDGGCL-KnUmS-aljSqpOjHvWIYlMJ9_9U0L5w



Trong bảng “Attributes” bạn xóa hết các thuộc tính có sẵn ở đây và chỉ thêm mục “Service-Type Login”.


cCobkb289_fHYEWsoWADLucWSYuIzSecg9IiXo4vNGMkXiqivTSwh6qDWlszv-xU-CMI5PvVvFFbZ_k4dc3WD4q0Y0D6FnnL4t0yc5MIMh-XU_dOVWvIyLy2c306sWJBIxtW83mLQEXYPa6O5Q



- Tiếp theo trong phần “Vendor Specific Attribute” chúng ta sẽ phân quyền cho các user domain thuộc group “ADMIN”.


X_vMvGLLwupUVsyCqj1wbdH07tERAvuCJL__T2hZNGaMtW1lUxH398Qt7-q7tbx-qGtWudoT1EB_dVY-feiEmC9b4T2DYtrB5DpkLdGwt2SXPBBwPDWVn1DEpdzWjCV_Y8fC8hd9mIVumnpARg



Mình sẽ cho các user domain thuộc group ADMIN có quyền ở level 15 khi truy cập vào Switch Cisco 2960.


8E9lN3HOfnVF7U1w1F5LXSu0V8faoXTJMQ7Gm9W1E0QuSyeM6o6VSukyRjzS1VHq6U6xyuK1v6GB-YyVVy6an0PU3qM3ynSvvPvXDX7vRKoCzroq34_yi4sNIVTgFJFzJStADfy9XKD8Pru6Ag



Các bạn xem lại các thông tin tóm tắt mà chúng ta đã cấu hình từ này giờ.


fVbtnquVasoyp0zLc2xu72cY0Jo5at1XkYU1inSRerXgJL1N8KFtcFMXDmQKAkCybT0AwERUbFrqUtqZH52TnUJepmM-x7sW77_ImGcIWy6XH-RX0zVmByQAL9BUL2hZAxoQeUp2FOgN4hToyA




Tương tự chúng ta sẽ tạo 1 policy cho user domain thuộc group “STAFF”. Những user domain thuộc group này sẽ được phân quyền ở level 5.


G8Ho4FUYLDoxRYqTYBICWC-w9dI3thdQ93QV4m4nIEketlhIRFwKsTpdaEoaPmIxEtPW29v1Y6n9rKY8HeoRCcnQoO71WEi8kEbDVnEl9Ssqc4Xo0k2QHS3-qlMrISu_N_bs1wXRROCRTzz99Q
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu