
CISCO交换机的AAA、802.1X和VACL配置
5星
- 浏览量: 0
- 大小:None
- 文件类型:DOCX
简介:
本教程深入讲解了如何在CISCO交换机上配置AAA认证授权审计、802.1X端口安全以及VACL访问控制列表,确保网络的安全性和灵活性。
### CISCO交换机配置AAA、802.1X以及VACL
#### 一、启用AAA、禁用Telnet以及启用SSH
1. **启用AAA身份验证**:使用`aaa new-model`命令来启动新的AAA模型,这允许我们进行更复杂的AAA设置。
```
Switch# conf t
Switch(config)# aaa new-model
```
2. **配置主机名**:为交换机命名以便于管理和识别。
```
Switch(config)# hostname sw1
```
3. **配置本地用户名口令**:创建一个本地账户和密码,用于当远程服务器不可用时的登录备份。
```
sw1(config)# username cisco password cisco
```
4. **配置SSH**:设置DNS域名并生成RSA密钥对以启用SSH访问。
```
sw1(config)# ipdomain-name cisco.com
sw1(config)# crypto key generate rsa
```
5. **限制VTY线路仅支持SSH访问**:
```
sw1(config)# line vty 0 15
sw1(config-line)# transport input ssh
sw1(config-line)# exit
sw1(config)# exit
```
#### 二、配置vty的AAA身份验证方式
1. **设置AAA认证**:首先尝试使用RADIUS服务器进行用户登录,如果RADIUS不可用,则转而使用本地数据库中的用户名和密码。
```
sw1(config)# aaa authentication login TEST group radius line
```
2. **应用到VTY线路的身份验证方法**:
```
sw1(config)# line vty 0 15
sw1(config-line)# login authentication TEST
sw1(config-line)# exit
```
#### 三、在接口上配置802.1x
1. **启用RADIUS认证的802.1X**:
```
sw1(config)# aaa authentication dot1x default group radius
```
2. **全局启用802.1X功能**:
```
sw1(config)#dot1x system-auth-control
```
3. **在指定接口上激活802.1X认证并设置访问VLAN**:
```
sw1(config)# int range fa0/2 - 10
sw1(config-if-range)# switchport access vlan 10
sw1(config-if-range)# dot1x port-control auto
```
#### 四、配置VACL以丢弃所有通过TCP端口8889进入的帧
1. **创建标准访问控制列表(ACL)**:
```
sw1(config)# access-list 100 permit tcp any any eq 8889
```
2. **定义VLAN访问映射表并配置规则以丢弃匹配流量**:
```
sw1(config)# vlan access-map DROP_WORM 100
sw1(config-access-map)# match ip address 100
sw1(config-access-map)# action drop
sw1(config-access-map)# exit
```
3. **将VLAN访问映射表应用到特定的VLAN**:
```
sw1(config)# vlan filter DROP_WORM vlan 10-20
```
### 802.1x工程笔记
#### 一、802.1X协议概述
- **起源与目的**:该标准最初是为了无线局域网(WLAN)的用户接入认证而设计,现在也被应用于有线网络。
- **基于端口的认证**:这是一种控制机制,确保只有经过验证的设备才能通过特定物理或逻辑端口访问网络资源。
#### 二、802.1X的认证体系结构
- **客户端(Supplicant System)**:需要接入局域网并使用交换机服务的终端设备。
- **认证系统(Authenticator System)**:作为客户端和服务器之间的中间人,负责验证请求者身份。
- **认证服务器(Authentication Server System)**:提供用户认证的服务,并通过RADIUS协议与网络中的其他组件通信。
#### 三、802.1X的认证流程
1. **初始状态**:在完成用户认证之前,端口是关闭的状态,仅允许EAPOL报文通过。
2. **验证成功后**:一旦身份被确认无误,该端口将开放以接收所有类型的数据包。
#### 四、配置步骤
1. **交换机与RADIUS服务器的通信设置**:
```
Switch# configure terminal
Switch(config)# aaa new-model
Switch(config)# aaa authentication dot1x {default} method1[method2...]
switch(config)#radius-server host ip_add key
全部评论 (0)


