ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Una prueba de la demanda


Enviado por   •  17 de Septiembre de 2018  •  Informe  •  1.068 Palabras (5 Páginas)  •  107 Visitas

Página 1 de 5

Una prueba de la demanda:

La cobertura de las empresas en la actualidad XX de estabilidad requiere el uso de equipos de Aruba y garantizar la seguridad de la red inalámbrica. 
A fin de garantizar que los requisitos de Seguridad de la empresa de Aruba, XX exige el establecimiento de dos equipos de radio SSID, un nombre de usuario SSID CA, ca de conexión inicial a solicitud de certificado de usuario (en vlan 710), no hay permisos de acceso a otras redes.Otro empleado SSID SSID llamado, es normal, los requisitos de certificación de usuario de conexión, y precisa de la autorización para el éxito de la acreditación de los usuarios. 
Segundo: la topología de pruebas

[pic 1]

Equipos de ensayo:
Cisco - Cisco 7609
Controlador de radio de Aruba 6000-400
Cisco y el 24 de 3750-24PS intercambiador de Poe
Aruba AP 105/125
Windows Server 2003 Enterprise (AD+DNS+IIS+CA) 
Cisco ACS 4.2 

Tres pruebas de contenido:
1: la liberación de dos SSID, un hombre llamado CA, otra llamada de empleado. 
2: la necesidad de CA SSID oculto, sólo para añadir manualmente el acceso inalámbrico SSID, los usuarios no necesita autenticación de acceder a la solicitud de certificado. 
El empleado de la certificación SSID por radio con el servidor de certificación basado en la SCA 802.1x Cisco (servidor y ca SCA para la integración), y en particular a los usuarios autorizados VLAN. 
Con el fin de garantizar la seguridad de 3:,
El usuario no puede cambiar la dirección IP, sólo a través de la dirección de DHCP un acceso a servicios.Si el usuario cambiar la dirección IP, los usuarios no pueden acceder a cualquier dirección. 
Para evitar el trabajo normal de los efectos de red inalámbrica en la creación de un servidor DHCP, requiere que todos los usuarios de radio no como servidor DHCP.(se negó a cualquier UDP 68 mensajes del usuario)
Cuatro: el procedimiento de ensayo
1: asignación de Poe.
2: configuración de servidor (SCA AD+DNS+IIS+CA+ACS configuración debido a la duración de la relación, aquí se omite)
AC 3: asignación de Aruba
Configuración de Seguridad 4:
5: el cliente de prueba
1: asignación de 3750 intercambiador de Poe

1: configuración de la interfaz
En el puerto de conexión de la interfaz de configuración para el baúl
La División de la interfaz de la AP a vlan 96

2: la configuración del servidor DHCP (como la dirección de la dirección, la distribución de la AP de radio de usuarios de las ventanas de distribución DHCP)
(cisco3750SW) (config) #ip dhcp pool vlan96
(cisco3750SW) (config-dhcp)#network 172.16.22.0 255.255.255.0
(cisco3750SW) (config-dhcp)#default-router 172.16.22.1
(cisco3750SW) (config-dhcp)#option 43 ip 100.100.6.188
(cisco3750SW) (config-dhcp)#exit 
(cisco3750SW) (config) #service dhcp

2: configuración de servidor Cisco SCA;

Es una leyenda en más integrador en la asignación real:
Añadir 100.100.6.188 como la dirección IP de la AAA cliente. 
La clave es 123456789
El uso de la radio Authenticate(IETF)
AC Submit+Apply terminar de Aruba como cliente de configuración. 

3: configuración inalámbrica en Aruba AC

La configuración basada en ca SSID 802.1x "Employee"
(Aruba6000AC1) (config) #aaa authentication-server radius ht-radius
(Aruba6000AC1) (RADIUS Server "ht-radius") #host 100.100.100.116
(Aruba6000AC1) (RADIUS Server "ht-radius") #key 123456789
(Aruba6000AC1) (RADIUS Server "ht-radius") #enable 
(Aruba6000AC1) (RADIUS Server "ht-radius") #exit

(Aruba6000AC1) (config) #aaa server-group ht-dot1x-server-group
(Aruba6000AC1) (Server Group "ht-dot1x-server-group") #auth-server ht-radius
(Aruba6000AC1) (Server Group "ht-dot1x-server-group") #set role condition role value-of 
(Aruba6000AC1) (Server Group "ht-dot1x-server-group") #exit

(Aruba6000AC1) (config) #aaa authentication dot1x ht-dot1x-aaa-auth-profile
(Aruba6000AC1) (802.1X Authentication Profile "ht-dot1x-aaa-auth-profile") #termination eap-type eap-tls
(Aruba6000AC1) (802.1X Authentication Profile "ht-dot1x-aaa-auth-profile") #termination inner-eap-type eap-mschapv2 
(Aruba6000AC1) (802.1X Authentication Profile "ht-dot1x-aaa-auth-profile") # exit

(Aruba6000AC1) (config) #aaa profile ht-dot1x-aaa-profile
(Aruba6000AC1) (AAA Profile "ht-dot1x-aaa-profile") #dot1x-server-group ht-dot1x-server-group
(Aruba6000AC1) (AAA Profile "ht-dot1x-aaa-profile") #authentication-dot1x ht-dot1x-aaa-auth-profile
(Aruba6000AC1) (AAA Profile "ht-dot1x-aaa-profile") #exit

(Aruba6000AC1) (config) #wlan ssid-profile ht-dot1x-ssid-profile
(Aruba6000AC1) (SSID Profile "ht-dot1x-ssid-profile") #essid Employee
(Aruba6000AC1) (SSID Profile "ht-dot1x-ssid-profile") #opmode wpa-tkip 
(Aruba6000AC1) (SSID Profile "ht-dot1x-ssid-profile") #exit

(Aruba6000AC1) (config) #wlan virtual-ap ht-dot1x-vap-profile
(Aruba6000AC1) (Virtual AP profile "ht-dot1x-vap-profile") #aaa-profile ht-dot1x-aaa-profile
(Aruba6000AC1) (Virtual AP profile "ht-dot1x-vap-profile") #ssid-profile ht-dot1x-ssid-profile
(Aruba6000AC1) (Virtual AP profile "ht-dot1x-vap-profile") #vlan 703-704,710,900-902,905 
(Aruba6000AC1) (Virtual AP profile "ht-dot1x-vap-profile") #exit

(Aruba6000AC1) (config) #ap-group default
(Aruba6000AC1) (AP group "ht-dot1x") #virtual-ap ht-dot1x-vap-profile
(Aruba6000AC1) (AP group "ht-dot1x") #exit

Importar certificado raíz en AC ca servidor y llamar al perfil de root AAA en ca. 

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (321 Kb) docx (213 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com