HCIP Seguridad H12 723 Tecnología de Autenticación de Usuarios III

28 0 1 1

Buenas noches.

Continuando con los temas de las TECNOLOGIAS DE AUTENTICACIÓN DE USUARIOS, esta publicación es número 3 de 12. Accede en cualquier momento a las partes 1 y 2 en en siguientes enlaces:


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios/thread/593566-100233


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-723-tecnología-de-autenticación-de-usuarios-ii/thread/593818-100233


TECNOLOGÍA DE AUTENTICACIÓN DE USUARIOS  III

Autenticación 802.1x y por Dirección MAC: Configuración e Implementación

 

Autenticación 802.1X en Red Inalámbrica

Autenticación 801.1X Inalámbrica

·        Configurar los datos básicos para la conectividad de la red

§  Configurar la VLAN y la dirección IP en el switch de acceso

§  Configurar la VLAN y la dirección IP en el switch de agregación

 

§  Configurar la AC

Ø Configurar las interfaces para permitir que los paquetes de la vlan de administración y la vlan de servicio puedan pasar.

Ø Configurar la IP del Gateway y habilitar DHCP

Ø Configurar la ruta por defecto con el router core como siguiente salto

Ø Configurar los parámetros para conectar los APs a la AC


1


Advertencia: esta operación puede causar que los AP se reinicien. Si cambia el código de país, se va a limpiar el canal la potencia y ganancia de la antena.

 

·        Configurar la interface de origen de la AC

[AC] capwap Source interface vlanif10

 

·        Importar in AP fuera de línea en la AC y agregar el AP al grupo de APs ap-group1. Asumiendo que la dirección MAC del AP es 60de-4476-e360. Configurar un nombre para el AP basado en la ubicación donde se haya implementado el AP, esto es que se puede conocer la ubicación de este AP por su nombre. Por ejemplo, el nombre del AP area_1 si el AP se ubica en el área 1.


IMPORTAR APS



Configurar el Acceso 802.1x en la AC

·        Configurar una plantilla de servidor RADIUS, un esquema de autenticación y esquema de contabilidad.

802.1X EN LA AC


·        El dispositivo de control de acceso y la Agile Controller-Campus  funcionan como RADIUS cliente y servidor respectivamente. Las llaves AAA y el intervalo de contabilidad debe n ser consistentes entre el dispositivo de control de acceso y la Agile Controller-Campus. Cuando la Agile Controller-Campus funciona como servidor, usa los puertos 1812 y 1813 para autenticación y contabilidad, respectivamente.

 

·        El dominio las llaves AAA son Admin@123

·        El comando radius-server user-name original  indica que la AC envía los nombres de usuario ingresados por los usuarios hacia el servidor RADIUS.

 

·        Configurar un perfil de acceso

CONFIGURAR UN PERFIL DE ACCESO

 

·        Configurar un perfil de autenticación

§  Especificar el modo de acceso para el usuario en el perfil de autenticación a través del perfil de acceso.  Ligar el esquema AAA de RADIUS y la plantilla del servidor para el perfil de autenticación de modo que se use la autenticación por RADIUS

2


·        Configurar el acceso a los recursos para los usuarios una vez que la autenticación sea exitosa en la ACL. En la siguiente configuración, se puede acceder a todos los recursos después de la autenticación:

configurar el acceso a los recursos


·        Configurar la función de escape basada en el principio de primero el servicio de modo que los usuarios de un grupo específico puedan acceder cuando el servidor de la Agile Controller-Campus esté Down

FUNCION DE ESCAPE


Configurar Agile Controller-Campus—Agregar Dispositivos de Autenticación

·        Seleccionar Resource>Device>Device Management  y agregar una AC, la cual, en conjunto con el dispositivo de control de acceso, implementará la interconexión con RADIUS

AGREGAR DISPOSITIVOS DE AUTENTICACION


NOTA: las llaves de autenticación y contabilidad configuradas deben ser las mismas que están configuradas en el perfil de autenticación y contabilidad (AA) en el dispositivo de autenticación.

 

 

Configurar Agile Controller-Campus—Configurar la autenticación y la Autorización

·        Seleccionar >Policy>Permission Control>Authentication & Authorization>Authentication Rule  y modificar la regla de autenticación por defecto o crear nuevas reglas.

 

·        Seleccionar >Policy>Permission Control>Authentication & Authorization>Authorization Result y agregar las ACLs de autorización.

 

NOTA: las llaves de autenticación y contabilidad configuradas deben ser las mismas que están configuradas en el perfil de autenticación y contabilidad (AA) en el dispositivo de autenticación.

 

 

Configurar Agile Controller-Campus—Configurar la autenticación y la Autorización

·        Seleccionar >Policy>Permission Control>Authentication & Authorization>Authentication Rule  y modificar la regla de autenticación por defecto o crear nuevas reglas.

 

·        Seleccionar >Policy>Permission Control>Authentication & Authorization>Authorization Result y agregar las ACLs de autorización.

 

CONFIGURAR LA AUTENTICACION


NOTA: agregar el servidor AD a DATA SOURCE. Por defecto, una regla de autorización toma efecto solo en la fuente de datos local. Si un servidor AD  no está agregado a la fuente de los datos, las cuentas del AD fallarán en la autenticación.

 

El número de ACL debe ser el mismo que el que se configuró en el dispositivo de control de acceso.

 

 

Configurar Agile Controller-Campus—Ligar los Resultados de la Autorización

·        Seleccionar Policy>Permission Control>Authentication & Authorization>Authorization Rule y asociar los resultados de la autorización para especificar los recursos que serán accesibles después de una autenticación exitosa.

ASOCIAR LOS RESULTADOS


Verificar los Resultados

·        Podemos usar un teléfono móvil y asociarlo con el SSID dot1x_access, e ingresar al dominio de AD con usuario o contraseña

 

·        Obtener la dirección IP en el segmento de red 172.16.21.0/24 después de que la autenticación sea exitosa y acceder a los recursos de internet utilizando esta dirección IP.

 

·        Ejecutar el comando display access-user y display access-user user-id “id de usuarioen la AC para ver información detallada acerca de los usuarios en línea

 

·        En la Agile Controller-Campus, seleccionar Resource>User>RADIUS>Log para ver los logs de RADIUS.


Terminamos qui con esta parte del tema. Recuerda que puedes visitar mas contenido referente a la seguridad dentro de mi perfil. Comparte, comenta y deja tu 


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión