Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Xác thực truy cập mạng wireless bẳng chuẩn 802.1x với Cisco ISE

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Xác thực truy cập mạng wireless bẳng chuẩn 802.1x với Cisco ISE

    Mô hình thực hiện:



    Hướng dẫn thực hiện:

    1. Cấu hình vWLC

    - Đăng nhập vWLC:



    - Cấu hình WLC trỏ đến Radius server là Cisco ISE, chọn NEW để khởi tạo:



    - Điền thông tin địa chỉ IP của Cisco ISE và điền Shared Secret (Lưu ý: Shared Secret phải giống nhau trên Cisco ISE và WLW):



    - Tạo SSID như sau:





    - Tiếp tục làm như sau, qua tab Security, tại mục Layer 2 chọn phương thức xác thực WPA + WPA2, tại mục Authentication key chọn 802.1x:



    - Tiếp tục qua tab AAA Servers chọn IP của CISCO ISE, chọn Apply để lưu cấu hình:



    - Qua tab Advanced chọn Allow AAA override:



    2. Cấu hình trên Cisco ISE

    - Đăng nhập vào Cisco ISE, Tại menu Administration -> Network Devices:



    - Chọn Add để add devices vào Cisco ISE:



    - Ta điền tên của thiết bị và địa chỉ IP của thiết bị cần Add:



    - Tiếp tục click vào RADIUS Authentication Settings, điền vào Shared Secret như đã điền ở WLC, chọn Submit để lưu cấu hình:



    - Tiếp tục, ta tạo Username và password để đăng nhập vào SSID, vào Administration → Identities:



    - Chọn Add để tạo username và password:



    - Điền thông tin username và password cần tạo, tại mục user group → ALL_accounts → chọn Submit để lưu cấu hình:



    - Tiếp tục ta tạo policy cho 802.1x, vào Policy → Results:



    - Ta làm như sau:



    - Điền thông tin của Policy cần tạo, sau khi điền xong chọn Submit để lưu cấu hình:



    Vlan chính là Vlan cho SSID đó.

    - Tiếp tục qua tab Policy Set để tạo Rule cho việc xác thực 802.1x, ta làm như sau: chọn Insert new role abow để tạo rule:



    - Ta có thể name của Rule để dễ dàng quản trị, tiếp theo ta chọn vào biểu tượng + để chọn phương thức xác thực wireless với 802.1x:



    - Kéo mục Wireless_802.1x từ mục Library vào mục editor -> chọn Use:



    - Tại mục Allowed Protocols / Server Sequence chọn Default Network Access và chọn Save để lưu lại:



    - Tiếp tục chọn mũi biểu tượng mũi tên để tiếp tuc cấu hình, tại mục Authentication Policy, chọn biểu tương + để tạo rule như sau:





    Tiếp tục cấu hình tại mục Authorization Policy, ta tiếp tục tạo rule cho mục này, tại tab Results Profile ta chọn vào Results ta đã tạo lúc nãy - > Chọn Save để lưu lại cấu hình:



    3. Kiểm tra

    Sử dụng Laptop để kết nối vào SSID vừa tạo, điền thông tin username và password đã tạo trên Cisco để có thể đăng nhập vào SSID này.
    Sau khi thiết bị kết nối ta có thể kiểm tra trên Cisco ISE đã xác thực thành công hay chưa ta làm như sau: vào mục Operation -> Radius -> Live logs để xem user xác thực được hay chưa.



  • #2
    🕒 Cấu hình NTP (Network Time Protocol)


    Thời gian là một yếu tố cực kỳ quan trọng trong việc giám sát và bảo mật mạng. Bạn nên sử dụng giao thức NTP (Network Time Protocol) để đồng bộ hóa thời gian trên toàn mạng, giúp các sự kiện được ghi log chính xác và dễ dàng đối chiếu dấu thời gian (timestamp) khi phân tích.
    📌 Cấu hình cơ bản NTP


    Để cấu hình NTP, trước hết bạn cần:
    1. Địa chỉ IP của máy chủ NTP (NTP server) mà router sẽ kết nối.
    2. Khóa xác thực (authentication key)ID của khóa nếu bạn muốn dùng NTP có xác thực (khuyến khích dùng để bảo mật).
    🔐 NTP authentication không bắt buộc, nhưng rất nên sử dụng để tránh trường hợp bị tấn công giả mạo (spoofing) từ một máy chủ NTP giả mạo gửi thông tin thời gian sai lệch.

    ⚙️ Ví dụ cấu hình NTPv3 có xác thực


    Giả sử bạn có:
    • NTP server: 192.168.78.96
    • Router kết nối với NTP server qua cổng GigabitEthernet0/1
    • Sử dụng Key ID = 1password = cisco123


    Router(config)# interface GigabitEthernet0/1
    Router(config-if)# ip address 192.168.78.1 255.255.255.0
    Router(config-if)# no shutdown
    Router(config)# ntp authenticate
    Router(config)# ntp authentication-key 1 md5 cisco123
    Router(config)# ntp trusted-key 1 Router(config)# ntp server 192.168.78.96 key 1
    ✅ Lệnh ntp authenticate: kích hoạt xác thực NTP
    ✅ Lệnh ntp authentication-key: định nghĩa khóa với thuật toán MD5
    ✅ trusted-key: cho phép sử dụng key ID đó
    ✅ ntp server: khai báo địa chỉ máy chủ NTP và key tương ứng

    🧪 Kiểm tra trạng thái đồng bộ NTP


    Sử dụng các lệnh CLI sau để kiểm tra:






    Router# show ntp associations Router# show ntp status



    Ví dụ output:


    Router# show ntp status Clock is synchronized, stratum 2, reference is 192.168.78.96
    ⚠️ Ghi chú:
    • NTP sử dụng UDP cổng 123.
    • Nếu router không đồng bộ sau 15 phút, hãy kiểm tra lại:
      • Đường kết nối giữa router và máy chủ NTP
      • Cấu hình đúng key ID và mật khẩu xác thực
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

    Comment

    Working...
    X