Cisco Cisco Identity Services Engine 1.3 产品宣传页

下载
页码 146
  
 
 
 
 
 
Cisco Systems © 2016 
18페이지 
보안
 액세스 방법 가이드 
ISE에서 액세스 디바이스가 구성되어 있는지 확인 
이 가이드에서는 Administration(관리)  Network Resources(네트워크 리소스)  Network Devices(네트워크 
디바이스)에서 표준 RADIUS 통신을 위한 네트워크 액세스 디바이스가 이미 ISE에 구성되어 있는 것으로 
가정합니다.  
RADIUS ISE PSN으로 전송하도록 액세스 디바이스가 구성되어 있는지 확인 
이 가이드에서는 ISE PSN(정책 서비스 노드)에 대해 RADIUS AAA(인증, 권한 부여 및 계정 관리)를 
사용하도록 네트워크 액세스 디바이스가 이미 구성되어 있는 것으로 가정합니다. 다음은 유선 스위치를 위한 
샘플 RADIUS 컨피그레이션입니다.  
aaa authentication dot1x default group radius 
aaa authorization network default group radius 
aaa accounting dot1x default start-stop group radius 
ip radius source-interface <Interface> 
radius-server attribute 6 on-for-login-auth 
radius-server attribute 8 include-in-access-req 
radius-server attribute 25 access-request include 
radius-server host <ISE_PSN_Address> auth-port 1812 acct-port 1813 key xxx  
radius-server vsa send accounting 
radius-server vsa send authentication 
 
그림 11은 무선 컨트롤러를 위한 샘플 RADIUS 서버 컨피그레이션을 보여 줍니다. 이 컨피그레이션 페이지에 
액세스하려면 WLC 웹 관리 인터페이스에서 Security(보안)  AAA  RADIUS  Authentication(인증)으로 
이동합니다. 
그림
 6 무선 컨트롤러를 위한 전역 RADIUS 서버 컨피그레이션 예 
 
 
Cisco 모범 사례: 그림 11과 같이 비 802.1X 클라이언트의 프로파일링을 허용하려면 Call Station ID Type(통화 스테이션 ID 유형)을 System MAC 
Address(시스템 MAC 주소)로 설정해야 합니다. 이렇게 하면 ISE가 엔드포인트를 데이터베이스에 추가하고 수신된 다른 프로파일 
데이터를
 알려진 MAC 주소를 기반으로 동일한 엔드포인트에 연결할 수 있게 됩니다.