华为设备终端安全管理

在这里插入图片描述

1.配置基本IP地址和连通性
(1)配置LSW1
[LSW1]vlan batch 12 to 14
[LSW1-Vlanif12]ip add 10.1.12.1 24
[LSW1-Vlanif13]ip add 10.1.13.1 24
[LSW1-Vlanif14]ip add 10.1.14.1 24
[LSW1-GigabitEthernet0/0/1]port link-type access
[LSW1-GigabitEthernet0/0/1]port default vlan 12
[LSW1-GigabitEthernet0/0/2]port link-type access
[LSW1-GigabitEthernet0/0/2]port default vlan 13
[LSW1-GigabitEthernet0/0/3]port link-type access
[LSW1-GigabitEthernet0/0/3]port default vlan 14
(2)配置LSW2
[LSW2]vlan batch 12 21 22
[LSW2-Vlanif12]ip add 10.1.12.2 24
[LSW2-Vlanif21]ip add 10.1.21.2 24
[LSW2-Vlanif22]ip add 10.1.22.2 24
[LSW2-GigabitEthernet0/0/1]port link-type access
[LSW2-GigabitEthernet0/0/1]port default vlan 21
[LSW2-GigabitEthernet0/0/2]port link-type access
[LSW2-GigabitEthernet0/0/2]port default vlan 22
[LSW2-GigabitEthernet0/0/3]port link-type access
[LSW2-GigabitEthernet0/0/3]port default vlan 12
(3)配置终端IP地址
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(4)配置路由的连通
[LSW1]ospf 1
[LSW1-ospf-1]area 0
[LSW1-ospf-1-area-0.0.0.0]network 10.1.12.0 0.0.0.255
[LSW1-ospf-1-area-0.0.0.0]network 10.1.13.0 0.0.0.255
[LSW1-ospf-1-area-0.0.0.0]network 10.1.14.0 0.0.0.255
[LSW2]ospf 1
[LSW2-ospf-1]area 0
[LSW2-ospf-1-area-0.0.0.0]network 10.1.12.0 0.0.0.255
[LSW2-ospf-1-area-0.0.0.0]network 10.1.21.0 0.0.0.255
[LSW2-ospf-1-area-0.0.0.0]network 10.1.22.0 0.0.0.255
2.在LSW2上配置RADIUS认证参数
(1)配置radius认证模板
[LSW2]radius-server template abc1
[LSW2-radius-abc1]radius-server shared-key cipher ABCabc@123
[LSW2-radius-abc1]radius-server authentication 10.1.13.3 1812
[LSW2-radius-abc1]radius-server accounting 10.1.13.3 1813
[LSW2]radius-server authorization 10.1.13.3 shared-key cipher ABCabc@123
(2)在AAA模式下调佣radius模板
[LSW2]aaa
[LSW2-aaa]authentication-scheme abc1
[LSW2-aaa-authen-abc1]authentication-mode radius
[LSW2-aaa]accounting-scheme abc1
[LSW2-aaa-accounting-abc1]accounting-mode radius
[LSW2-aaa]domain default
[LSW2-aaa-domain-default]authentication-scheme abc1
[LSW2-aaa-domain-default]accounting-scheme abc1
[LSW2-aaa-domain-default]radius-server abc1
(3)接口下开启dot1X认证
[LSW2]dot1x enable interface GigabitEthernet 0/0/1
(4)允许认证前能够访问Agile Controller
[LSW2]dot1x free-ip 10.1.13.3 32
(5)检查radius和portal参数
在这里插入图片描述

3.配置Agile Controller
(1)添加接入控制设备
资源—设备—设备管理—增加:名称LSW2,IP地址为10.1.12.2,认证计费秘钥和授权秘钥都是ABCabc@123。确定
测试LSW2与Agile Controller的联动:
[LSW2]test-aaa user1 ABCabc@123 radius-template abc1 pap,显示为succeed,表示联动成功
(2)配置准入控制规则
策略—终端管理—安全策略—策略模板—增加:名称为检查防病毒软件。—确定—是:选择检查防病毒软件和检查屏保设置后面的对勾,开启该功能并对其进行编辑:在策略执行参数中选中在终端显示策略检查结果、出现严重违规则禁止接入网络、上报违规信息,检查防病毒软件列表,未安装或者运行要求的防病毒软件违规等级选择严重。
在检查屏保设置中:选中在终端显示策略检查结果、自动修复、屏保设置密码保护、上报违规信息,要求屏保时间设置不能高于10分钟,违规等级一般。—保存
模板分配—用户组树—选择组PC1—确定
(3)创建动态ACL,PC1通过认证的用户可以访问server1和外网
策略—准入控制—策略元素—动态ACL—增加:为名称为PC1和PC2的组分别创建规则
策略—准入控制—认证授权—授权结果:名称为PC1,业务类型选择接入业务,授权参数中动态ACL选择PC1—确定;名称为PC2,业务类型选择接入业务,授权参数中动态ACL选择PC2—确定
(4)配置认证规则
策略—准入控制—认证授权—认证规则:在增加认证规则中名称为PC1,用户信息中用户组为PC1,认证信息中全选请选择允许使用的认证协议;在增加认证规则中名称为PC2,用户信息中用户组为PC2,认证信息中全选请选择允许使用的认证协议
(5)配置授权规则
策略—准入控制—认证授权—授权规则:在增加授权规则中名称为PC1,用户信息中用户组为PC1,其他信息中勾AnyOffice安全检查结果,安全检查结果中选择不做安全检查或安全检查通过,授权结果选择PC1;再增加授权规则中名称为PC1,用户信息中用户组为PC1,其他信息中勾AnyOffice安全检查结果,安全检查结果中选择安全检查不通过,授权结果选择拒绝接入。—确定
策略—准入控制—认证授权—授权规则:在增加授权规则中名称为PC2,用户信息中用户组为PC2,其他信息中勾AnyOffice安全检查结果,安全检查结果中选择不做安全检查或安全检查通过,授权结果选择PC2。—确定
(6)配置公告管理
系统—公告配置—系统公告:输入内容—确定—单击要下发的公告右侧的图标发布公告
4.结果验证
(1)在PC上使用账号认证
(2)在LSW2上查看Aglie Controller下发的权限结果
[LSW2]display access-user
[LSW2]display access-user user-id 号码
(3)在Aigle Controller上查看radius认证日志:资源—用户—radius日志
(4)在Aigle Controller上查看用户在线管理:资源—用户—用户在线管理

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值