os6860_access_guardian
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
os6860_access_guardian [2015/04/19 12:46] – michael | os6860_access_guardian [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Unterschiede zwischen Release 6 und Release 8 bei Access Guardian ====== | + | ====== Unterschiede zwischen Release 6 und Release 8.1.1 bei Access Guardian ====== |
===== Access Guardian 2.0 ===== | ===== Access Guardian 2.0 ===== | ||
Zeile 13: | Zeile 13: | ||
- "Pass Alternate" | - "Pass Alternate" | ||
- Block | - Block | ||
+ | |||
+ | <WRAP center round important 60%> | ||
+ | Die Implementierung und Konfiguration wurde mit AOS 8.3.1 im Vergleich zu AOS 8.1.1 und AOS 8.2.1 erweitert bzw. teilweise verändert. Eine Übersicht der Konfiguration mit AOS Versionen 8.3.1 und größer ist unter [[aos831_access_guardian|Unterschiede zwischen Release 6 und Release 8.3.1 bei Access Guardian]] verfügbar. | ||
+ | </ | ||
+ | |||
+ | Folgende Grafik zeigt den schematischen Ablauf einer Authentifizierung und Klassifizierung mit Access Guardian 2.0: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ===== Vergleich der Access Guardian Konfiguration ===== | ||
+ | |||
+ | Anhand einer einfachen Access Guardian-Regel wird im Folgenden beschrieben, | ||
+ | |||
+ | **Release 6:** | ||
+ | |||
+ | - Anlegen des Radius-Servers< | ||
+ | - Zuweisung des Radius-Servers für 802.1x- und MAC-Authentifizierung< | ||
+ | aaa authentication mac " | ||
+ | - Port auf mobile umstellen< | ||
+ | - 802.1x auf dem Port aktivieren< | ||
+ | - Anpassen der Supplicant-Policy für die 802.1x Regeln< | ||
+ | - Anpassen der Non-Supplicant Policy für die MAC Regeln< | ||
+ | |||
+ | **Release 8:** | ||
+ | |||
+ | - Anlegen des Radius-Servers< | ||
+ | - Zuweisung des Radius-Servers für 802.1x- und MAC-Authentifizierung< | ||
+ | aaa device-authentication mac " | ||
+ | - Konfiguration eines UNP-Ports, auf welchem authentifiziert werden soll< | ||
+ | |||
+ | __Variante mit Edge-Templates__ | ||
+ | |||
+ | - Anlegen des Edge-Templates< | ||
+ | - Aktivieren von 802.1x und MAC Authentifizierung für das Template< | ||
+ | unp edge-template < | ||
+ | - Klassifizierung für das Template einschalten< | ||
+ | - Zuweisung des Edge-Templates auf Ports< | ||
+ | |||
+ | __Variante ohne Edge-Templates__ | ||
+ | |||
+ | - Aktivieren von 802.1x und MAC Authentifizierung auf den Ports< | ||
+ | unp port < | ||
+ | - Klassifizierung für das Template einschalten< | ||
+ | |||
+ | <WRAP center round info 60%> | ||
+ | Da in Release 8 keine direkte Referenz auf VLANs innerhalb der Access Guardian Policies möglich ist, muss dies über UNP Edge Profiles vorgenommen werden. | ||
+ | </ | ||
+ | |||
+ | ===== Beispiel einer Access Guardian Konfiguration ===== | ||
+ | |||
+ | Folgendes Beispiel soll den Umgang mit den VLANs innerhalb von UNP Edge Profiles verdeutlichen: | ||
+ | |||
+ | **Release 6:** | ||
+ | |||
+ | < | ||
+ | vlan 10 name voice | ||
+ | vlan 20 name corporate | ||
+ | vlan 20 port default 1/1 | ||
+ | vlan 10 mac range 00: | ||
+ | vlan port mobile 1/1 | ||
+ | vlan port 1/1 802.1x enable | ||
+ | aaa radius-server rad1 host 192.168.1.1 key " | ||
+ | aaa authentication 802.1x rad1 | ||
+ | aaa authentication mac rad1 | ||
+ | 802.1x 1/1 supplicant policy authentication pass group-mobility default-vlan fail block | ||
+ | 802.1x 1/1 non-supplicant policy authentication pass group-mobility default-vlan fail block | ||
+ | </ | ||
+ | |||
+ | **Release 8:** | ||
+ | |||
+ | < | ||
+ | vlan 10 name voice | ||
+ | vlan 20 name corporate | ||
+ | aaa radius-server rad1 host 192.168.1.1 key " | ||
+ | aaa device-authentication 802.1x rad1 | ||
+ | aaa device-authentication mac rad1 | ||
+ | unp edge-profile voice | ||
+ | unp vlan-mapping edge-profile voice vlan 10 | ||
+ | unp edge-profile corporate | ||
+ | unp vlan-mapping edge-profile corporate vlan 20 | ||
+ | unp classification mac-address-range 00: | ||
+ | unp edge-template auth-temp | ||
+ | unp edge-template auth-temp 802.1x-authentication enable | ||
+ | unp edge-template auth-temp 802.1x-authentication pass-alternate edge-profile corporate | ||
+ | unp edge-template auth-temp mac-authentication enable | ||
+ | unp edge-template auth-temp mac-authentication pass-alternate edge-profile corporate | ||
+ | unp edge-template auth-temp classification enable | ||
+ | unp port 1/1/1 edge-template auth-temp | ||
+ | </ | ||
+ | |||
+ | ===== Weitere Informationen ===== | ||
+ | Dieser Artikel dient primär als Übersicht und Einführung zu den Funktionen von Access Guardian 2.0 in AOS Release 8. Weiterführende Informationen und Details zu den einzelnen Funktionen sind in den jeweiligen Network Configuration Guides enthalten, welche in der Sektion [[start# |
os6860_access_guardian.1429447595.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)