Cisco Cisco Identity Services Engine 1.3 전단

다운로드
페이지 27
  
 
 
보안
 액세스 방법 가이드 
컨피그레이션
 
전역
 컨피그레이션 
 컨피그레이션에서는 이중화를 위해 ISE PSN 노드 2개가 정의됩니다. 또한 스위치에서 연결할 수 있는 
ISE 노드가 없을 때는 중요 권한 부여 기능을 사용하여 네트워크 액세스를 허용합니다. 
참고
IOS 및 IOS XE 버전에 따라 여기에 나와 있는 일부 명령은 기본적으로 활성화될 수 
있습니다
1 단계 
기본적으로
 시스템에는 명령이 필요합니다. https 리디렉션을 활성화할 때는 도메인 이름이 
필요합니다
SWITCH(config)#ip domain-name EXAMPLE.COM 
2 단계 
(선택 사항) 이 'RADIUS-TEST' 어카운트는 ISE용 RADIUS 테스트 메시지를 생성하는 데 
사용됩니다
SWITCH(config)#username RADIUS-TEST password 0 PASSWORD 
참고
: 사용자 이름과 비밀번호는 ISE 내 ID 데이터베이스에서 유효한 어카운트일 필요는 없습니다. 
ISE 노드가 성공한 인증에 대해 ACCESS-ACCEPT를 다시 보내든, 장애가 발생한 인증에 대해 
ACCESS_REJECT를 다시 보내든 관계없이 스위치는 두 응답을 모두 RADIUS 데드 설정에 대한 
라이브
 서버의 유효한 응답으로 간주합니다. 그러나 MS Active Directory 또는 LDAP와 같은 외부 
ID 저장소에서 유효한 어카운트를 제공하는 것이 좋습니다. 그러면 스위치가 백엔드 ID 
저장소까지
 전체 경로를 테스트할 수 있으며, ISE 노드가 외부 ID 데이터베이스에 연결되어 
있는지를
 확인할 수 있습니다. 
3 단계 
(선택 사항) HTTPS 서비스에 사용할 키를 생성합니다. 
SWITCH(config)#crypto key generate rsa general-keys mod 2048 
참고
: 키를 생성하기 전에 'ip http secure-server' 명령을 실행하지 마십시오. 명령을 잘못된 순서로 
수행하면
 스위치가 더 작은 키 크기를 가지는 인증서를 자동으로 생성합니다. 이 인증서를 
사용하면
 HTTPS 트래픽을 리디렉션할 때 원치 않은 동작이 발생할 수 있습니다. 
 
 
 
Cisco Systems © 2016 
5 페이지