Cisco Cisco Identity Services Engine 1.3 产品宣传页
Cisco Systems © 2016
18페이지
보안
액세스 방법 가이드
ISE에서 액세스 디바이스가 구성되어 있는지 확인
이 가이드에서는 Administration(관리) Network Resources(네트워크 리소스) Network Devices(네트워크
디바이스)에서 표준 RADIUS 통신을 위한 네트워크 액세스 디바이스가 이미 ISE에 구성되어 있는 것으로
가정합니다.
디바이스)에서 표준 RADIUS 통신을 위한 네트워크 액세스 디바이스가 이미 ISE에 구성되어 있는 것으로
가정합니다.
RADIUS를 ISE PSN으로 전송하도록 액세스 디바이스가 구성되어 있는지 확인
이 가이드에서는 ISE PSN(정책 서비스 노드)에 대해 RADIUS AAA(인증, 권한 부여 및 계정 관리)를
사용하도록 네트워크 액세스 디바이스가 이미 구성되어 있는 것으로 가정합니다. 다음은 유선 스위치를 위한
샘플 RADIUS 컨피그레이션입니다.
사용하도록 네트워크 액세스 디바이스가 이미 구성되어 있는 것으로 가정합니다. 다음은 유선 스위치를 위한
샘플 RADIUS 컨피그레이션입니다.
aaa authentication dot1x default group radius
aaa authorization network default group radius
aaa accounting dot1x default start-stop group radius
ip radius source-interface <Interface>
radius-server attribute 6 on-for-login-auth
radius-server attribute 8 include-in-access-req
radius-server attribute 25 access-request include
radius-server host <ISE_PSN_Address> auth-port 1812 acct-port 1813 key xxx
radius-server vsa send accounting
radius-server vsa send authentication
aaa authorization network default group radius
aaa accounting dot1x default start-stop group radius
ip radius source-interface <Interface>
radius-server attribute 6 on-for-login-auth
radius-server attribute 8 include-in-access-req
radius-server attribute 25 access-request include
radius-server host <ISE_PSN_Address> auth-port 1812 acct-port 1813 key xxx
radius-server vsa send accounting
radius-server vsa send authentication
그림 11은 무선 컨트롤러를 위한 샘플 RADIUS 서버 컨피그레이션을 보여 줍니다. 이 컨피그레이션 페이지에
액세스하려면 WLC 웹 관리 인터페이스에서 Security(보안) AAA RADIUS Authentication(인증)으로
이동합니다.
액세스하려면 WLC 웹 관리 인터페이스에서 Security(보안) AAA RADIUS Authentication(인증)으로
이동합니다.
그림
6 무선 컨트롤러를 위한 전역 RADIUS 서버 컨피그레이션 예
Cisco 모범 사례: 그림 11과 같이 비 802.1X 클라이언트의 프로파일링을 허용하려면 Call Station ID Type(통화 스테이션 ID 유형)을 System MAC
Address(시스템 MAC 주소)로 설정해야 합니다. 이렇게 하면 ISE가 엔드포인트를 데이터베이스에 추가하고 수신된 다른 프로파일
데이터를
데이터를
알려진 MAC 주소를 기반으로 동일한 엔드포인트에 연결할 수 있게 됩니다.