services訪客服務配置指南_第1頁
services訪客服務配置指南_第2頁
services訪客服務配置指南_第3頁
services訪客服務配置指南_第4頁
services訪客服務配置指南_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Lab3:ISEGuestServices訪務配置指南一、二、目的 1實驗環(huán)境 13.1:ISE訪務工作方式介紹 4Lab3:ISEGuestServices訪務配置指南一、二、目的 1實驗環(huán)境 13.1:ISE訪務工作方式介紹 43.3:自定制訪客的3.4:設置Sponsor3.5:測試Sponsor3.6:設置訪客用戶3.7:檢測訪客用戶的主頁和策略 5主頁和策略 9策略 14主頁和創(chuàng)建訪客用戶 23策略 29一、目的紹了如何通過思科ISE部署訪 訪客提供了完全的生命周期管理和強制的策略部署,包括:和訪客自定制主頁Sponsor用戶管理和訪客用戶創(chuàng)建基于時間的策略管理和行為審計Pod1PodPod的編號,使用相IP地址。二、實驗環(huán)境以下是本次實驗的網(wǎng)絡拓撲圖:13750 換機的設備連接說明:8ISEISEIP18,Pod1Pod8。30以1:2設備版本IP地址端口3750 換機的設備連接說明:8ISEISEIP18,Pod1Pod8。30以1:2設備版本IP地址端口登陸帳號3560交換機15.0(1)SEEnable:cisco設備版本IP地址端口登陸帳號3750交換機12.2(58)SE2Vlan100:/24VMWareESXi服務器5.00Gi1/0/13root/Cisco123ISE(虛擬機)681~78Gi1/0/13CLI:admin/default1AWindows2008服務器虛擬機)WindowsServer2008 Enterprise01Gi1/0/13administrator/default1AASA55058.4(2)ASDM6.4(5)5Gi1/0/15Enable:cisco3560交換機IOS12.2(55)Gi1/0/1Enable:ciscoIP地址是分配的,注意不要混用。PodWindows2008):版本:WindowsServer2008EnterpriseR2AD域:,包含了以下組和用戶:DNSA:啟用NTPISE基本配置:3配置內容版本68IP地址Pod1)缺省網(wǎng)關DNS服務器0NTP服務器0AIP地址ise-1ise-2IP地址是分配的,注意不要混用。PodWindows2008):版本:WindowsServer2008EnterpriseR2AD域:,包含了以下組和用戶:DNSA:啟用NTPISE基本配置:3配置內容版本68IP地址Pod1)缺省網(wǎng)關DNS服務器0NTP服務器0AIP地址ise-1ise-2ise-33ise-44ise-55ise-66ise-77ise-88mscep0win20080employee0guest1asa5組包含用戶ADEmployeeemployee<1-8>( :Cisco123)ADManagermanager<1-8>( :Cisco123)WLC2500Fa0/1admin/Cisco123APDHCPFa0/2cisco/CiscociscoWindowPCXP/7DHCPFa0/3PCWinXP/7DHCPGi0/1訪務工作方式介紹目的ISE訪務的工作流程,包括下面內容(1)接待人Sponsor和訪客Guest設置(2)為訪客配置策略1.配置步驟訪務配置流程圖:ISE2.a(chǎn))b)訪務包括兩個主要的配置部分:Sponsor配置Guest配置3訪務工作方式介紹目的ISE訪務的工作流程,包括下面內容(1)接待人Sponsor和訪客Guest設置(2)為訪客配置策略1.配置步驟訪務配置流程圖:ISE2.a(chǎn))b)訪務包括兩個主要的配置部分:Sponsor配置Guest配置3.理解訪 務和配置流程如果服務配置完成,網(wǎng)絡用戶(通常是指公司員工)可以通過登陸特定的網(wǎng)頁(Sponsor管理頁面的策略,訪客可以獲得基于時間的公司權限。創(chuàng)建完成后,Sponsor可以通過打印憑證,郵件或者方式,把登陸憑證給客戶。問網(wǎng)絡。ISE訪客用戶分配到認證用戶數(shù)據(jù)組。a)創(chuàng)建訪客用戶組4ManagementGroupsUserIdentity.ManagementGroupsUserIdentity.Adar用戶用于進行權限劃分測試。Guest3.2Sponsor的主頁和策略目的管理頁面進行訪客的管理,創(chuàng)建和管理訪客賬戶。頁面和更改常用配置,例如網(wǎng)絡端口和郵件服務管理頁面和文字布局,創(chuàng)建和管理訪客賬戶配置步驟ISE管理接口常用設置)>SystemSettingsServer設置郵件通告服務器,注意在實驗環(huán)境中如下面截圖:SMS服務不能工作。5b)ISE訪務設置都是在Administrationb)ISE訪務設置都是在AdministrationWebPortalManagement下面完成。c) HTTPHTTPsTCP8443(不推薦更改))15天。你可以縮短設置或者立即清除:2.Sponsor設置設置,展開可配置選項:63.Sponsor認證數(shù)據(jù)庫4.3.Sponsor認證數(shù)據(jù)庫4.設置頁面語言類型,這里設置成中文5.更改單次用戶創(chuàng)建模版Save保存:7事宜:附加信息:OptionalData1事宜:附加信息:OptionalData1Field:OptionalData2Field:6.設置訪客用戶登記內容,可以對重要信息要求強制填寫:8實驗3.3:自定制訪客的主頁和策略目的的認證方式,訪客可以輸入登陸憑證,自行更新登陸,實現(xiàn)設備的重和注限制:定制訪客登陸主頁,用戶 修改和注銷功能3)定義用戶名/格式和過期規(guī)則4)創(chuàng)建日期,時間和周期規(guī)則配置步驟1.配置訪客頁面設置ISEGUI界面,在Administration>GuestManagement實驗3.3:自定制訪客的主頁和策略目的的認證方式,訪客可以輸入登陸憑證,自行更新登陸,實現(xiàn)設備的重和注限制:定制訪客登陸主頁,用戶 修改和注銷功能3)定義用戶名/格式和過期規(guī)則4)創(chuàng)建日期,時間和周期規(guī)則配置步驟1.配置訪客頁面設置ISEGUI界面,在Administration>GuestManagementSettingsGuest編輯信息如下:2. 自定義缺省的訪客主頁>>>>下面的9AttributeValueAllowguestuserstochangepassword[?]Requireguestandinternaluserstochangepasswordatexpiration[ ]Guestusersshoulddownloadthepostureclient[ ]***Notchecked***Guestusersshouldbeallowedtodoselfservice[?]Guestusersshouldbeallowedtododevice[ ]配置完成后點擊Save保存配置:3. 配置訪客認證數(shù)據(jù)庫a).Guest選項設置認證類型,多種類型可以選擇如下:Sponsorb)Centralwebauth選項的或創(chuàng)建的用戶web配置完成后點擊Save保存配置:3. 配置訪客認證數(shù)據(jù)庫a).Guest選項設置認證類型,多種類型可以選擇如下:Sponsorb)Centralwebauth選項的或創(chuàng)建的用戶web認證方式c).Both選項選擇此選項將包含以上2個用戶數(shù)據(jù)庫。在IdentityStoreSequence的下拉框中選擇G_ra_Se:10AttributeValueregistrationVlanDhcpRelease[ ]*DelaytoRelease(default)*DelaytoRenew(default)*DelaytoCOA(default)Guestusersshouldagreetoanacceptableusepolicy()NotUsed(o)FirstLoginandwhenAUPischanged()EveryLogin4. 定義自動和登陸參數(shù)Policy,設置如下:配置如下圖所示:5. 設置訪客用戶命名策略UsernamePolicy設置如下:11AttributeValueCreateusernamefrom addressCreateusernamefromfirstname4. 定義自動和登陸參數(shù)Policy,設置如下:配置如下圖所示:5. 設置訪客用戶命名策略UsernamePolicy設置如下:11AttributeValueCreateusernamefrom addressCreateusernamefromfirstnameandlastname()(o)MinimumUsernameLength8Usernamemayincludethealphabeticcharactersabcdefghijklmnopq…(defaultAttributeValueSelf-RegistrationGuestRoleGuestSelf-RegistrationTimeProfileDefaultFirstLoginumLoginFailures5DeviceRegistrationPortalLimit5GuestPasswordExpiration(Days)16. 設置訪客用戶點擊左面選項欄中的策略PasswordPolicy設置如下:配置如下圖所示:12AttributeValueUsername may include the charactersabcdefghijklmnopq…(defaultsetting)Minimumnumbertoinclude3Username may include the characters0123456789(default6. 設置訪客用戶點擊左面選項欄中的策略PasswordPolicy設置如下:配置如下圖所示:12AttributeValueUsername may include the charactersabcdefghijklmnopq…(defaultsetting)Minimumnumbertoinclude3Username may include the characters0123456789(defaultsetting)Minimumnumbertoinclude3Usernamemayincludethespecialcharacters~_(defaultsetting)Minimumnumbertoinclude0AttributeValuesetting)Minimumnumbertoinclude4Usernamemayincludethenumericcharacters0123456789(defaultsetting)Minimumnumbertoinclude4Usernamemayincludethespecialcharacters~_(defaultsetting)Minimumnumbertoinclude07. 查看和配置已有的訪客登陸時間管理TimeProfiles3種缺省的時間策略賬戶有效時間1小時以首次登陸為開始(沒有天和周的限制)賬戶有效時間17. 查看和配置已有的訪客登陸時間管理TimeProfiles3種缺省的時間策略賬戶有效時間1小時以首次登陸為開始(沒有天和周的限制)賬戶有效時間1小時以Sponsor創(chuàng)建為開始(沒有天和周的限制)賬戶有效時間需要Sponsor創(chuàng)建(沒有天和周的限制)DefaultFirstLoginDefaultOneHourDefaultStartEnd8. 8小時時間組,配置如下:13AttributeValueName8HoursFromCreationDescription(optional)配置如下圖所示:策略目的Sponsor管理頁面進行訪客創(chuàng)建和管理。測試內容包括:(1)(2)(3)Sponsor認證用戶源配置如下圖所示:策略目的Sponsor管理頁面進行訪客創(chuàng)建和管理。測試內容包括:(1)(2)(3)Sponsor認證用戶源Sponsor的用戶和條件,分配相應的Sponsor組策略配置步驟1Sponsor用戶認證數(shù)據(jù)庫做為認證數(shù)據(jù)源,進入Adiiin>IeiyMaaemet>Ieiyceequene_ra_Seqene,配置如下圖所示:14AttributeValueTimeZoneforRestrictionsAsia/ChongqingAccountTypeFromCreationDuration8HoursRestrictions(defaultsetting–norestrictions)進入Adiiin進入Adiiin>ebralMemet>eis>rAuiince,作為認證源。Sponsor組和組權限Sponsor組信息分類。15SponsorAllAccounts用戶可以管理所有的訪客賬戶SponsorGroupAccounts用戶僅可以管理同組中創(chuàng)建的所有訪客賬戶SponsorGroupOwnAccounts用戶僅可以管理自己創(chuàng)建的所有訪客賬戶33個不同權限的Sponsor分組,分別為ManagersSponsorGroup,LobbyAmbassadors和EmployeeSponsorGroup.16AttributeValueGeneralNameManagerSponsorGroupDescriptionManageAllAccountsAuthorizationLevelsAllowLoginYesCreate33個不同權限的Sponsor分組,分別為ManagersSponsorGroup,LobbyAmbassadors和EmployeeSponsorGroup.16AttributeValueGeneralNameManagerSponsorGroupDescriptionManageAllAccountsAuthorizationLevelsAllowLoginYesCreateAccountsYesCreateBulkAccountsYesCreateRandomAccountsYesImportCSVYesSendYesSendSMSYesViewGuestPasswordYesAllowPrintingGuestDetailsYesAccountsAllAccountsSuspend/ReinstateAccountsAllAccountsAccountStartTime14DaysumDurationofAccount30DaysGuestRolesGuest級別配置如下:時間屬性配置如下:17TimeProfilesPick:DefaultFirstLogin級別配置如下:時間屬性配置如下:17TimeProfilesPick:DefaultFirstLoginDefaultOneHourDefaultStartEnd8HoursFromCreation訪客配置如下:18AttributeValueGeneralNameLobbyAmbassadorDescriptionManageSameGroupAccountsOnlyAuthorizationLevelsAllow訪客配置如下:18AttributeValueGeneralNameLobbyAmbassadorDescriptionManageSameGroupAccountsOnlyAuthorizationLevelsAllowLoginYesCreateAccountsYesCreateBulkAccountsNoCreateRandomAccountsNoImportCSVNoSendNo級別配置如下:訪客配置如下:19SendSMSNoViewGuestPasswordYesAllowPrintingGuestDetailsYesAccountsGroupAccounts級別配置如下:訪客配置如下:19SendSMSNoViewGuestPasswordYesAllowPrintingGuestDetailsYesAccountsGroupAccountsSuspend/ReinstateAccountsGroupAccountsAccountStartTime1DaysumDurationofAccount1DaysGuestRolesGuestTimeProfilesPick:DefaultOneHourDefaultStartEnd8HoursFromCreation時間屬性配置如下:Employees,請使用下面的屬性值進行配置:20AttributeValueGeneralNameEmployeeSponsorGroupDescriptionManageOwnAccountsOnlyAuthorizationLevelsAllowLoginYesCreate時間屬性配置如下:Employees,請使用下面的屬性值進行配置:20AttributeValueGeneralNameEmployeeSponsorGroupDescriptionManageOwnAccountsOnlyAuthorizationLevelsAllowLoginYesCreateAccountsYesCreateBulkAccountsNoCreateRandomAccountsYesImportCSVNoSendYesSendSMSYesViewGuestPasswordYes級別配置如下:訪客配置如下:21AllowPrintingGuestDetailsYesAccountsOwnAccountsSuspend/ReinstateAccountsOwnAccounts級別配置如下:訪客配置如下:21AllowPrintingGuestDetailsYesAccountsOwnAccountsSuspend/ReinstateAccountsOwnAccountsAccountStartTime7DaysumDurationofAccount5DaysGuestRolesGuestTimeProfilesPick:DefaultOneHourDefaultStartEnd8HoursFromCreation時間屬性配置如下:Policy建立策略和組的對應關聯(lián),配置參考如下:Policy,配置下面的對應關系:22StatusRuleNameIdentityGroupsOtherConditionsSponsorGroupsManage時間屬性配置如下:Policy建立策略和組的對應關聯(lián),配置參考如下:Policy,配置下面的對應關系:22StatusRuleNameIdentityGroupsOtherConditionsSponsorGroupsManageAllAccountsAny:ExternalGroupsEQUALS /Users/ADManagerManagerSponsorGroupManageGroupAccountsAny:ExternalGroupsEQUALS UsersLobbyAmbassadorManageOwnAccountsAny:ExternalGroupsEQUALS /Users/ADEmployeeEmployeeSponsorGroupSave配置如下:主頁和創(chuàng)建訪客用戶目的Sponsor的設置和管理頁面已經(jīng)配置完成,我們下一步將登陸管理頁面創(chuàng)建和配置訪客信息。用戶的組策略權限,進行不同權限用戶創(chuàng)建單個訪客用戶賬戶通過文件導入批量用戶測試配置步驟SponsorSave配置如下:主頁和創(chuàng)建訪客用戶目的Sponsor的設置和管理頁面已經(jīng)配置完成,我們下一步將登陸管理頁面創(chuàng)建和配置訪客信息。用戶的組策略權限,進行不同權限用戶創(chuàng)建單個訪客用戶賬戶通過文件導入批量用戶測試配置步驟Sponsor管理頁面1.:8443/sponsorportal:LobbyAmbassador權限管理和創(chuàng)建訪客賬戶a. 2.這個用戶是Users中的成員。你已經(jīng)通過前面的測試步驟到/Users/DomainLobbyAmbassador的用戶組中。b. Sponsor參數(shù)通過左面的控制面板,選擇Sponsor>SettingsCustomization.查看缺省配置參數(shù),選擇本地時區(qū)Asia/Chongqing,語言模版”簡體中文”。233.創(chuàng)建單個訪客用戶信息SponsorAccountManagementCreateSingleAccount創(chuàng)建單個訪客用戶信息。配置如下:圖形界面配置如下:24AttributeValueFirstNameGuestLastNameUser13.創(chuàng)建單個訪客用戶信息SponsorAccountManagementCreateSingleAccount創(chuàng)建單個訪客用戶信息。配置如下:圖形界面配置如下:24AttributeValueFirstNameGuestLastNameUser1AddressPhoneNumber(optional)CompanyCompanyABCReasonforAccess(enterreason)AdditionalComments(enteroptionalcomments)GroupRoleGuestTimeProfileDefaultOneHourTimezoneAsia/Chongqing(secondpagefromtopoflist):Accounts:Accounts查看賬戶使用情況:25Manager權限管理和創(chuàng)建訪客賬戶這個用戶是中的成員。你已經(jīng)通過前面的測試步驟到Manager權限管理和創(chuàng)建訪客賬戶這個用戶是中的成員。你已經(jīng)通過前面的測試步驟到ManagerSponsorGroup的用戶組中。.>Accounts5個隨機用戶。如下:快速創(chuàng)建多個訪客賬戶,通過下面的配置,265對用戶名和GuestAccount5對用戶名和GuestAccount查看27.ImportAccounts.ImportAccounts填寫批量用戶模版導入賬戶模版,如下:導入模版文件:3個用戶285.ISE網(wǎng)頁管理平臺查看訪客賬戶信息>5.ISE網(wǎng)頁管理平臺查看訪客賬戶信息>>>UserIdentityGroups>GuestSponsor管理界面配置。中訪客中并沒有實驗3.6:設置訪客用戶策略目的29權限和內容:dACL限制訪客用戶 公司內網(wǎng)ACL控制訪客用戶的2.為訪客用戶配置屬性組3.為認證后的訪客配置 策略,授予權限和配置步驟控制1.配置認證規(guī)則>查看認證規(guī)則,ISEMAB認證規(guī)則實現(xiàn)CWA權限和內容:dACL限制訪客用戶 公司內網(wǎng)ACL控制訪客用戶的2.為訪客用戶配置屬性組3.為認證后的訪客配置 策略,授予權限和配置步驟控制1.配置認證規(guī)則>查看認證規(guī)則,ISEMAB認證規(guī)則實現(xiàn)CWA方式認證,這個CWA2.配置規(guī)則查看當前的CWA方式認證。戶放行internet :3.dACL允許用戶internet,同時內網(wǎng)>DownloadableACLs4.配置 規(guī)則ACL配置如下:30AttributeValueNameINTERNET_ONLYDescriptionAccesstoInternetOnlyDACLContentpermitudpanyanyeqdomainpermiticmpanyanypermittcpanyhost1eq8443配置如下:5.為訪客用戶創(chuàng)建一個帶有dACLINTERNET_ONLY組AuthorizationProfiles增加組如下:配置如下:4. 添加訪客用戶規(guī)則PolicyAuthorization,defaultContractor和Guest31StatusRuleNameIdentityOtherConditionsPermissions配置如下:5.為訪客用戶創(chuàng)建一個帶有dACLINTERNET_ONLY組AuthorizationProfiles增加組如下:配置如下:4. 添加訪客用戶規(guī)則PolicyAuthorization,defaultContractor和Guest31StatusRuleNameIdentityOtherConditionsPermissionsProfiled PhonesPhone-Cisco_IP_PhonesAttributeValueNameGuestDescriptionGuestAccesstoInternetOnlyAccessTypeACCESS_ACCEPTCommonTasksDACLNameINTERNET_ONLYAdvancedAttributeSettingsRadius:Termination-ActionDefault/0(Terminate)denyipany55permitipanyany配置如下:實驗3.7:檢測訪客用戶目的檢測訪客用戶行為和策略,確認認證行為和回話是否成功。管理頁面創(chuàng)建一個訪客用戶,使用訪客用戶登陸確認配置正確.確認和排錯 過程,并且查看ISE創(chuàng)建訪 務配置步驟報表使用訪客用戶登陸網(wǎng)絡打開Win7-PC.登陸Windows桌面使用下面的賬戶:Username:DEMO\employee1Password:cisco123打開DOSipconfigIP/24如下配置如下:實驗3.7:檢測訪客用戶目的檢測訪客用戶行為和策略,確認認證行為和回話是否成功。管理頁面創(chuàng)建一個訪客用戶,使用訪客用戶登陸確認配置正確.確認和排錯 過程,并且查看ISE創(chuàng)建訪 務配置步驟報表使用訪客用戶登陸網(wǎng)絡打開Win7-PC.登陸Windows桌面使用下面的賬戶:Username:DEMO\employee1Password:cisco123打開DOSipconfigIP/24如下:2.32StatusRuleNameIdentityOtherConditionsPermissionsputerAny:ExternalGroupsEQUALS ComputersAD_LoginEmployeeAny:ExternalGroupsEQUALS oyeeEmployeeContractorContractor-GuestGuestGuest-GuestDefaultCentral_Web_Auth如果地址不在有效的范圍內,請使用ipconfig/release或者ipconfig/renewip地址。3.PC客戶端,SSHclientorTelnet客戶端登陸3k-access交換機()戶名如果地址不在有效的范圍內,請使用ipconfig/release或者ipconfig/renewip地址。3.PC客戶端,SSHclientorTelnet客戶端登陸3k-access交換機()戶名/admin/cisco123(enabledpasswordcisco123).4.terminalmonitor命令開啟終端日志功能:5.確認交換機的端口配置,Win7-PCGigabitEthernet0/1接口:6.開啟新的認證回話,進入配置模式GigabitEthernet0/1.(conft)intgi0/1.shut/noshut命令在7.等待幾秒后執(zhí)行‘noshut’命令,CTRL+Zend命令配置模式,使用下面令確認GigabitEthernet0/1的當前狀態(tài):333k-access#showauthenticationsessionsinterfacegi0/13k-access#showrunintgi0/1Buildingconfiguration...Currentconfiguration:482bytes!interfaceGigabitEthernet0/1descriptionIPPhone+PCswitchportaccessvlan10switchportmodeaccessswitchportvoicevlan40ipaccess-groupACL-DEFAULTinauthenticationhost-modemulti-authauthenticationopenauthenticationordermabdot1xauthenticationprioritymabdot1xauthenticationport-controlautoauthenticationperiodicauthenticationtimerreauthenticateservermabdot1xpaeauthenticatordot1xtimeouttx-period10spanning-treeportfastend3k-access#terminalmonitor大家也可以在配置模式中使用do命令實現(xiàn)同樣的效果,如下:Note:3k-access(config-if)#doshauthsessintgi0/18.,大家會看到一個接口的3大家也可以在配置模式中使用do命令實現(xiàn)同樣的效果,如下:Note:3k-access(config-if)#doshauthsessintgi0/18.,大家會看到一個接口的3個不同狀態(tài)。在端口被激活后a.如果端口沒有 link,將看到下面的輸出:b.如果端口配置MAB認證優(yōu)先命令(authenticationordermabdot1x).以看到下面的輸出:當端口激活后,可注意:ISE和交換機之間立即建立新的“CommonessonIDMC和IP地址在Unknown,mabRunning.MAB狀態(tài)完成(mab狀態(tài)變成AuthcSuccess),大家將看到下列輸出:c.343k-access#shauthsessintgi0/1Interface:GigabitEthernet0/1MACAddress:UnknownIPAddress:UnknownStatus:RunningDomain:UNKNOWNSecurityPolicy:ShouldSecureSecurityStatus:UnsecureOperhostmode:multi-authOpercontroldir:bothSessiontimeout:N/AIdletimeout:N/ACommonSessionID:0A01FA020000000E02A11559AcctSessionID:0x00000011Handle:0x9500000ERunnablemethodslist:MethodStatemab Runningdot1x Notrun3k-access#shauthsessintgi0/1NoAuthManagercontextscurrentlyexist當這個交換機端口同時也連接了一個IPphone時,大家可以看到2個用于當這個交換機端口同時也連接了一個IPphone時,大家可以看到2個用于C(數(shù)據(jù)域,另一個用于IPpone(語音域。ID,一個353k-access#shauthsessintgi0/1Interface:GigabitEthernet0/1IPAddress:00User-Name:00-10-18-88-22-24Status:AuthzSuccessDomain:DATASecurityPolicy:ShouldSecureSecurityStatus:UnsecureOperhostmode:multi-authOpercontroldir:bothAuthorizedBy:AuthenticationServerVlanGroup:N/AACSACL:xACSACLx-IP-CENTRAL_WEB_AUTH-4d78ffdbURLRedirectACL:ACL-WEBAUTH-REDIRECTSessiontimeout:N/AIdletimeout:N/ACommonSessionID:0A01FA020000000E02A11559AcctSessionID:0x00000011Handle:0x9500000ERunnablemethodslist:MethodStatemab AuthcSuccessdot1x NotrunInterface:GigabitEthernet0/1MACAddress:0024.14b2.284fIPAddress:00User-Name:00-24-14-B2-28-4FStatus:AuthzSuccessDomain:VOICESecurityPolicy:ShouldSecureSecurityStatus:UnsecureOperhostmode:multi-authOpercontroldir:bothAuthorizedBy:AuthenticationServerACSACL:xACSACLx-IP-PERMIT_ALL_TRAFFIC-4d269051Sessiontimeout:N/AIdletimeout:N/ACommonSessionID:0A01FA020000000F02A12567AcctSessionID:0x00000012Handle:0x3600000FRunnablemethodslist:MethodStatemab AuthcSuccessdot1x NotrunIPPhoneSessionInfo:AddressinfoUsername=MACVOICEdomainUniqueauthzdACLURL Redirect: MACAddress:0010.1888.2224Win7PCSessionInfo:AddressinfoUsername=MACdACL,RedirectACLURLRedirecttoCWAw/SessionID注意,Win7-PC由于是訪客將授予下面的 組和策略:dACLCENTRAL_WEB_AUTH,URLRedirectACL使用本地交換機的ACLACL-WEBAUTH-REDIRECT注意,Win7-PC由于是訪客將授予下面的 組和策略:dACLCENTRAL_WEB_AUTH,URLRedirectACL使用本地交換機的ACLACL-WEBAUTH-REDIRECTURLRedirectCWAportalise-1.demo.local端口8443.9.在Win7-PC客戶端,IEMozillaFirefox網(wǎng)頁瀏覽器。缺省的主頁將自動重定向到ISECWA認證登陸頁面:10.請先不要登陸.首先,輸入用戶名然后點擊ChangePassword.大家將看到下面的內容:cisco123LogIn.協(xié)議(AcceptableUsePolicy).Accepttermsand輸入之前的11.輸入用戶名和,然后輸入新的后,將簽署用戶conditions和點擊Accept.12.訪客登陸成功:3613.確認網(wǎng)絡是否工作:a.確認你是否可以ht .b.確認你不能內網(wǎng).14.通過登陸交換機,輸入shauthsessintgi0/1命令,查看交換機認證成功:注意事項:13.確認網(wǎng)絡是否

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論