نمایش نتایج: از شماره 1 تا 3 از مجموع 3
سپاس ها 1سپاس

موضوع: راه اندازی WEB Authentication بر روی سوئیچ 2960 بصورت کامل

  
  1. #1
    نام حقيقي: حامد اچ

    عضو عادی شناسه تصویری hamedelnin
    تاریخ عضویت
    Nov 2012
    محل سکونت
    گرگان
    نوشته
    1,002
    سپاسگزاری شده
    809
    سپاسگزاری کرده
    342
    نوشته های وبلاگ
    2

    راه اندازی WEB Authentication بر روی سوئیچ 2960 بصورت کامل

    با سلام

    دوستانی که داخل شبکه خود Access Point دارند و پروتکل 802.1X رو ساپورت نمی کنه ، می تونند از این سناریو استفاده کنند .
    یعنی قبل از اینکه یوزر به منابع سازمان دسترسی پیدا کند توسط یه Radius Server چک بشود ، بعد اجازه دسترسی به اون داده بشه .
    یه چیزی شبیه و حتی بهتر از Hot spot در میکروتیک.


    1- اکسس پوینت (هر برندی که باشه) به یکی از پورت های سوئیچ وصل می شه
    **بهتره که vlan شبکه وایرلستون از شبکه Lan جدا باشه
    ** در این مرحله و برای شلوغ نشدن کار ، اکسس پوینت هاتون رو Open بذارید
    2- یه Tacacs Server راه اندازی کنید ، مثلا ACS 4.0
    **یوزر و پسورد های لازم رو تعریف کنید .
    3- حالا طبق لینک زیر مراحل رو جلو می ریم .

    کد:
    Switch(config)# aaa new-model
    Switch(config)# aaa authentication login default group tacacs+
    Switch(config)# aaa authorization auth-proxy default group tacacs+
    
    
    Switch(config)# Ip http Server
    Switch(config)# Ip http secure-server
    
    
    
    Switch(config)# ip admission name webauth1 proxy http
    Switch(config)# interface fastethernet 5/1
    {اینترفیسی که اکسس پوینت متصل می باشد }
    Switch(config-if)# ip admission webauth1
    Switch(config-if)# exit
    Switch(config)# ip device tracking
    
    
    Switch(config)# radius-server host 172.l20.39.46 test username KKEI
    Switch(config)# radius-server key FRG-CO
    
    
    تست ارتباط با Radius server
    test aaa group tacacs USERNAME PASSWORD legacy
    
    
    show ip admission cache
    Clear ip admission cache *


    حالا هر کسی که بخواد به وب سرور های شما دسترسی داشته باشه باید در مرحله اول یوزر و پسورد وارد کنه .
    برای امنیت بیشتر شبکه wireless خود بهتر است که از Pvlan هم استفاده کنید و همچنین در لایه 3 یه ACL تعریف کنید برای کسانی که از بیرون شبکه وصل می شن تا به همه Subnet های شبکه دسترسی نداشته باشن .

    دوستانی که با IOS سوئیچ خود مشکل دارند از این IOS استفاده کنند
    c2960-lanbasek9-mz.122-52.SE.bin

    با تشکر از آموزش آقای محمود صالحی.




    موضوعات مشابه:
    reza35 سپاسگزاری کرده است.

  2. #2
    نام حقيقي: احمد یزدانی (Poker)

    عضو ویژه شناسه تصویری A.Yazdani
    تاریخ عضویت
    Aug 2010
    محل سکونت
    Isfahan
    نوشته
    946
    سپاسگزاری شده
    1312
    سپاسگزاری کرده
    430
    نوشته های وبلاگ
    8
    حامد جان آخر قراره تو این سناریو از tacacs+ استفاده بشه یا RADIUS ?!



  3. #3
    نام حقيقي: حامد اچ

    عضو عادی شناسه تصویری hamedelnin
    تاریخ عضویت
    Nov 2012
    محل سکونت
    گرگان
    نوشته
    1,002
    سپاسگزاری شده
    809
    سپاسگزاری کرده
    342
    نوشته های وبلاگ
    2
    Switch(config)# aaa authentication login default group tacacs+
    و

    Switch(config)# radius-server host 172.l20.39.46 test username KKEI
    توی این دستورات تناقض داره ولی خب به نظرم وقتی داخل aaa دستورات رو برای tacacs نوشتن ، باید بجای دستورات radius-server از tacacs استفاده میشد



کلمات کلیدی در جستجوها:

راه اندازی acs server

اموزش دستورات authentication web config

radius سرور برای سوئیچ سیسکو

یوزر وب در اکسس پوینت

authenticate در https سوئیچ سیسکو

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •