Cisco Secure ACS 5.x – RADIUS, TACACS+ und 802.1X (ACS5)

Cisco Secure ACS 5.x
RADIUS, TACACS+ und 802.1X

Der ACS5.x ist als AAA-Server der Firma Cisco weit verbreitet und hat inzwischen in vielen Netzen den ACS4.x verdrängt. Nach einer Übersicht über die Unterschiede zwischen den beiden Releases werden in diesem Kurs die verschiedenen Methoden zur Authentisierung, zur Autorisierung und zum Accounting aufgezeigt und konfiguriert. Die Protokolle RADIUS, TACACS+, Extensible Authentication Protocol (EAP) und IEEE 802.1X werden sowohl theoretisch als auch praktisch beleuchtet und Konfigurationen zur Umsetzung unterschiedlichster Zugriffsbeschränkungen aufgezeigt. Der Workshop beinhaltet sehr viele Laborübungen und vermittelt so die notwendige Praxiserfahrung und Vertrautheit im Umgang mit der Administration des Cisco Secure ACS und der Netzwerkkomponenten. Zugleich werden aber auch Themen wie Security Design, Skalierbarkeit und Redundanz beleuchtet, so dass der Teilnehmer in die Lage versetzt wird, eine Cisco Secure ACS-Lösung selbstständig zu planen, zu implementieren und zu betreiben.

Kursinhalt
  • Einführung ACS 5.x
  • Installation eines Cisco Secure ACS und Lizensierung
  • Migration von 4.x zu 5.x
  • Policy Modell des ACS
  • RADIUS, TACACS+ und EAP
  • Network Access und Device Administration
  • Nutzerverwaltung lokal und mit externen Datenbanken
  • Die Konfiguration des Network Access Servers für das Zusammenspiel mit dem ACS
  • IEEE 802.1X und dynamische VLANs
  • Cisco TrustSec
  • Zertifikate
  • Skalierbarkeit und Failover Design
  • Monitoring und Reporting
  • Management

Zielgruppe
Dieser Kurs ist für Administratoren und Netzwerkexperten gedacht, die einen Cisco ACS der Version 5.x konfigurieren und betreiben möchten.

Voraussetzungen
Die Teilnehmer müssen sattelfest im Umgang mit Cisco Routern und Switches sein. Kenntnisse auf dem Niveau eines CCNA sind unbedingt erforderlich. Zudem sollten sie gute Kenntnisse zu mindestens einem der Protokolle RADIUS, TACACS+ oder EAP mitbringen. Ein vorheriger Besuch des Kurses RADIUS ist hilfreich.
 
Details anzeigen
Cisco Secure ACS 5.x
RADIUS, TACACS+ und 802.1X

1   Einführung
1.1   Einführung ACS 5.x
1.1.1   Lizenzmodell
1.2   Managementinterfaces
1.2.1   CLI
1.2.2   Webinterface
1.3   Unterschiede 4.x zu 5.x
1.4   Migration von 4.x zu 5.x
1.4.1   Migration ? Elemente
1.4.2   Migration ? Vorgehensweise
     
2   Typische Szenarien
2.1   IEEE 802.1x
2.1.1   Komponenten und Protokolle
2.1.2   EAP-Methoden
2.1.3   Konfiguration des ACS
2.1.4   Agentless Network Access
2.2   Device Administration
2.2.1   Session Administration
2.2.2   Command Authorization
2.3   VPN-Einwahl
2.4   Cisco Trust Sec
2.5   Radius Proxy
     
3   Das Policy Modell des ACS 5.x
3.1   Überblick
3.2   Policy Elements
3.2.1   Zeiten
3.2.2   Custom Condition
3.2.3   End Station Filters
3.2.4   Device Filter
3.2.5   Device Port Filter
3.2.6   Authorization Profile
3.2.7   Shell Profiles
3.2.8   Command Sets
3.2.9   DACLs
3.3   Access Policies
3.3.1   Access Services
3.3.2   Service Selection Rules
3.4   Clients und Network Device Groups
3.5   Radius Proxy
3.6   Benutzer und Gruppen
3.6.1   Interne Benutzer
3.6.2   Benutzergruppen
3.6.3   Externe Benutzerdatenbanken ? LDAP
3.6.4   Active Directory
3.6.5   Token Server
3.6.6   Radius
     
4   Monitoring, Reporting und Logging
4.1   Das Dashboard
4.2   Alarme
4.3   Reports
4.4   Monitoring Configuration
4.4.1   Log Collection
4.4.2   Scheduler und Prozess Status
4.4.3   Failure Reasons Editor
4.4.4   Log Collection Filter
4.4.5   Alarm Syslog Targets
4.4.6   System Alarm Settings
4.4.7   Mail und Remote Database
4.5   Log Configuration
4.5.1   Logging Kategorien
4.5.2   Logging in einem Deployment
4.5.3   System Logging
4.6   Troubleshooting
     
5   System Management
5.1   Zertifikate
5.1.1   Zertifikate anlegen
5.1.2   Einbinden eines CA Certificates
5.1.3   Certificate Revocation List
5.1.4   Certificate Authentication Profiles
5.2   Systemadministration
5.2.1   Rollen
5.2.2   Berechtigungen
5.3   Primäre und Sekundäre Instanzen
5.3.1   Konfiguration einer Secondary Instance
5.3.2   Promoting einer Secondary Instance
5.3.3   Eine Secondary Instance ersetzen
5.3.4   Full Replication
5.3.5   Local Mode
5.4   Backups
5.4.1   Repositories anlegen
5.4.2   Backups wieder einspielen
5.5   Software Updates
     
A   Übungsblätter
A.1   Erste Schritte mit dem ACS
A.1.1   Gruppen und Benutzer anlegen
A.1.2   NDGs und AAA Clients anlegen
A.2   Login Authentisierung
A.2.1   Session Administration
A.2.2   Command Authorization
A.3   Monitoring
A.3.1   Reports
A.3.2   Alarmmeldungen
A.3.3   Das Dashboard anpassen
A.3.4   TACACS+ Accounting
A.3.5   Remote Logging
A.4   EAP Authentisierung
A.4.1   Arbeiten mit Zertifikaten
A.4.2   Kopplung an das Active Directory
A.4.3   EAP-TLS
A.4.4   Group Mapping
A.4.5   VLAN Assignments
A.4.6   Arbeiten mit Proxys
A.4.7   Agentless Network Access
A.5   Die Administration anpassen
A.6   Redundante Systeme