CISCO Configuring Security Group Tag ແຜນທີ່
ຂໍ້ມູນຜະລິດຕະພັນ
ຜະລິດຕະພັນອະນຸຍາດໃຫ້ຕັ້ງຄ່າກຸ່ມຄວາມປອດໄພ tag (SGT) ແຜນທີ່. ຄຸນສົມບັດນີ້ຜູກມັດ SGT ກັບທີ່ຢູ່ໂຮດທັງໝົດຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸໄວ້. ເມື່ອແຜນທີ່ນີ້ຖືກຈັດຕັ້ງປະຕິບັດ, Cisco TrustSec ຈະບັງຄັບໃຊ້ SGT ໃນແພັກເກັດທີ່ເຂົ້າມາທີ່ມີທີ່ຢູ່ IP ແຫຼ່ງທີ່ເປັນຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸໄວ້.
ຂໍ້ຈໍາກັດສໍາລັບ SGT Mapping
ຄຳສັ່ງຕໍ່ໄປນີ້ບໍ່ຖືກຮອງຮັບສຳລັບການຕັ້ງຄ່າ IP ຂອງເຈົ້າພາບ: Device(config)#cts role-based sgt-map 0.0.0.0 sgt 1000
ເກີນview ຂອງ Subnet-to-SGT Mapping
- ການສ້າງແຜນທີ່ subnet-to-SGT ຜູກມັດ SGT ກັບທີ່ຢູ່ໂຮດທັງໝົດຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸ. Cisco TrustSec ບັງຄັບ SGT ໃນແພັກເກັດທີ່ເຂົ້າມາເມື່ອທີ່ຢູ່ IP ແຫຼ່ງຂອງແພັກເກັດເປັນຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸ. ເຄືອຂ່າຍຍ່ອຍ ແລະ SGT ຖືກລະບຸໄວ້ໃນ CLI ດ້ວຍ
cts role-based sgt-map net_address/prefix sgt sgt_number
ຄໍາສັ່ງ configuration ທົ່ວໂລກ. ໂຮດດຽວອາດຈະຖືກສ້າງແຜນທີ່ດ້ວຍຄໍາສັ່ງນີ້. - ໃນເຄືອຂ່າຍ IPv4, Security Exchange Protocol (SXP)v3, ແລະເວີຊັນຫຼ້າສຸດ, ສາມາດຮັບ ແລະແຍກສາຍສະຕຣິງຍ່ອຍ net_address/prefix ຈາກ SXPv3 peers. ຮຸ່ນ SXP ກ່ອນຫນ້ານີ້ປ່ຽນຄໍານໍາຫນ້າຂອງ subnet ເຂົ້າໄປໃນຊຸດຂອງ host bindings ກ່ອນທີ່ຈະສົ່ງອອກໃຫ້ເຂົາເຈົ້າເປັນເພື່ອນຟັງ SXP.
- ການຜູກມັດເຄືອຂ່າຍຍ່ອຍແມ່ນຄົງທີ່, ບໍ່ມີການຮຽນຮູ້ຂອງໂຮດທີ່ເຄື່ອນໄຫວ. ພວກເຂົາສາມາດຖືກນໍາໃຊ້ໃນທ້ອງຖິ່ນສໍາລັບການບັງຄັບໃຊ້ SGT ແລະການບັງຄັບໃຊ້ SGACL. ແພັກເກັດ tagged ໂດຍ subnet-to-SGT mapping ສາມາດຂະຫຍາຍພັນໄດ້ໃນ Layer 2 ຫຼື Layer 3 Cisco TrustSec links.
- ສໍາລັບເຄືອຂ່າຍ IPv6, SXPv3 ບໍ່ສາມາດສົ່ງອອກການຜູກມັດເຄືອຂ່າຍຍ່ອຍໄປຫາ SXPv2 ຫຼື SXPv1 peers.
ເກີນview ຂອງການສ້າງແຜນທີ່ VLAN-to-SGT
- ຄຸນສົມບັດການສ້າງແຜນທີ່ VLAN-to-SGT ຜູກມັດ SGT ກັບແພັກເກັດຈາກ VLAN ທີ່ລະບຸໄວ້. ອັນນີ້ເຮັດໃຫ້ການເຄື່ອນຍ້າຍຈາກມໍລະດົກໄປສູ່ເຄືອຂ່າຍທີ່ມີຄວາມສາມາດ Cisco TrustSec ໄດ້ງ່າຍຂຶ້ນ.
- ການຜູກມັດ VLAN-to-SGT ຖືກຕັ້ງຄ່າດ້ວຍ
cts role-based sgt-map vlan-list
ຄໍາສັ່ງ configuration ທົ່ວໂລກ. - ເມື່ອ VLAN ຖືກມອບໝາຍໃຫ້ປະຕູທາງທີ່ເປັນຕົວປະສານສະຫຼັບສະເໝືອນ (SVI) ຢູ່ໃນສະວິດທີ່ມີຄວາມສາມາດ Cisco TrustSec, ແລະການຕິດຕາມອຸປະກອນ IP ຖືກເປີດໃຊ້ໃນສະວິດນັ້ນ, Cisco TrustSec ສາມາດສ້າງການຜູກມັດ IP-to-SGT ສໍາລັບໂຮດທີ່ໃຊ້ງານໄດ້. ຢູ່ໃນ VLAN ນັ້ນທີ່ແຜນທີ່ກັບເຄືອຂ່າຍຍ່ອຍ SVI.
- ການຜູກມັດ IP-SGT ສໍາລັບໂຮດ VLAN ທີ່ເຄື່ອນໄຫວຖືກສົ່ງອອກໄປຫາຜູ້ຟັງ SXP. ການຜູກມັດສໍາລັບແຕ່ລະ VLAN ທີ່ມີແຜນທີ່ຖືກໃສ່ເຂົ້າໄປໃນຕາຕະລາງ IP-to-SGT ທີ່ກ່ຽວຂ້ອງກັບ VRF ທີ່ VLAN ໄດ້ຖືກສ້າງຂື້ນໂດຍ SVI ຂອງມັນຫຼືໂດຍ.
cts role-based l2-vrf
ຄໍາສັ່ງ. - ການຜູກມັດ VLAN-to-SGT ມີບູລິມະສິດຕໍ່າສຸດຂອງວິທີການຜູກມັດທັງໝົດ ແລະຖືກລະເລີຍເມື່ອການຜູກມັດຈາກແຫຼ່ງອື່ນໄດ້ຮັບ, ເຊັ່ນ: ຈາກການຕັ້ງຄ່າໂຮສ SXP ຫຼື CLI. ບູລິມະສິດການຜູກມັດແມ່ນລະບຸໄວ້ໃນພາກສ່ວນບູລິມະສິດແຫຼ່ງທີ່ມາ.
ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ
ການຕັ້ງຄ່າ Subnet-to-SGT Mapping
- ເຂົ້າເຖິງອິນເຕີເຟດ CLI ຂອງອຸປະກອນ.
- ກະລຸນາໃສ່ຮູບແບບການຕັ້ງຄ່າໂດຍໃຊ້
config
ຄໍາສັ່ງ. - ປະຕິບັດຄໍາສັ່ງຕໍ່ໄປນີ້ເພື່ອກໍາຫນົດຄ່າ subnet-to-SGT mapping:
cts role-based sgt-map net_address/prefix sgt sgt_number
- ແທນທີ່
net_address/prefix
ກັບທີ່ຢູ່ຂອງເຄືອຂ່າຍຍ່ອຍ ແລະຄວາມຍາວຂອງຄໍານໍາໜ້າທີ່ທ່ານຕ້ອງການສ້າງແຜນທີ່ (ເຊັ່ນ: 192.168.1.0/24). - ແທນທີ່
sgt_number
ກັບກຸ່ມຄວາມປອດໄພທີ່ຕ້ອງການ tag ເລກ. - ກົດ Enter ເພື່ອນຳໃຊ້ການຕັ້ງຄ່າ.
- ອອກຈາກໂຫມດການຕັ້ງຄ່າ.
ການຕັ້ງຄ່າ VLAN-to-SGT Mapping
-
- ເຂົ້າເຖິງອິນເຕີເຟດ CLI ຂອງອຸປະກອນ.
- ກະລຸນາໃສ່ຮູບແບບການຕັ້ງຄ່າໂດຍໃຊ້
config
ຄໍາສັ່ງ. - ປະຕິບັດຄໍາສັ່ງຕໍ່ໄປນີ້ເພື່ອຕັ້ງຄ່າການສ້າງແຜນທີ່ VLAN-to-SGT:
cts role-based sgt-map vlan-list
- ລະບຸ VLANs ທີ່ຈະເຮັດແຜນທີ່ກັບ SGTs.
- ກົດ Enter ເພື່ອນຳໃຊ້ການຕັ້ງຄ່າ.
- ອອກຈາກໂຫມດການຕັ້ງຄ່າ.
ຂໍ້ມູນຈໍາເພາະ
- ເຄືອຂ່າຍທີ່ຮອງຮັບ: IPv4, IPv6
- ໂປຣໂຕຄອນທີ່ຮອງຮັບ: Security Exchange Protocol (SXP)v3
- ວິທີການຜູກມັດສະຫນັບສະຫນູນ: Subnet-to-SGT Mapping, VLAN-to-SGT Mapping
ຄຳຖາມທີ່ຖາມເລື້ອຍໆ (FAQ)
- ຖາມ: ການຜູກມັດເຄືອຂ່າຍຍ່ອຍສາມາດສົ່ງອອກໄປຫາເພື່ອນຮ່ວມ SXPv2 ຫຼື SXPv1 ໃນເຄືອຂ່າຍ IPv6 ໄດ້ບໍ?
A: ບໍ່, ການຜູກມັດຂອງເຄືອຂ່າຍຍ່ອຍສາມາດຖືກສົ່ງອອກໄປຫາເພື່ອນຮ່ວມ SXPv3 ໃນເຄືອຂ່າຍ IPv6 ເທົ່ານັ້ນ. - Q: ບູລິມະສິດຂອງການຜູກມັດ VLAN-to-SGT ແມ່ນຫຍັງ?
A: ການຜູກມັດ VLAN-to-SGT ມີບູລິມະສິດຕໍ່າສຸດໃນບັນດາວິທີການຜູກມັດທັງໝົດ ແລະຖືກລະເລີຍເມື່ອການຜູກມັດຈາກແຫຼ່ງອື່ນໄດ້ຮັບ.
Subnet ກັບກຸ່ມຄວາມປອດໄພ tag ການສ້າງແຜນທີ່ (SGT) ຜູກມັດ SGT ກັບທີ່ຢູ່ໂຮດທັງໝົດຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸໄວ້. ເມື່ອແຜນທີ່ນີ້ຖືກຈັດຕັ້ງປະຕິບັດ, Cisco TrustSec ຈະບັງຄັບໃຊ້ SGT ໃນແພັກເກັດທີ່ເຂົ້າມາທີ່ມີທີ່ຢູ່ IP ແຫຼ່ງທີ່ເປັນຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸໄວ້.
ຂໍ້ຈໍາກັດສໍາລັບ SGT Mapping
ຂໍ້ຈໍາກັດສໍາລັບ Subnet-to-SGT Mapping
- ເຄືອຂ່າຍຍ່ອຍ IPv4 ທີ່ມີຄຳນຳໜ້າ /31 ບໍ່ສາມາດຂະຫຍາຍໄດ້.
- ທີ່ຢູ່ຂອງເຄືອຂ່າຍຍ່ອຍບໍ່ສາມາດຖືກຜູກມັດກັບກຸ່ມຄວາມປອດໄພ Tags (SGT)s ເມື່ອຕົວກໍານົດການຜູກມັດຂອງເຄືອຂ່າຍ-ແຜນທີ່ໜ້ອຍກວ່າຈຳນວນທັງໝົດຂອງແມ່ຂ່າຍຍ່ອຍໃນເຄືອຂ່າຍຍ່ອຍທີ່ກຳນົດໄວ້, ຫຼືເມື່ອການຜູກມັດແມ່ນ 0.
- ການຂະຫຍາຍ ແລະຂະຫຍາຍ IPv6 ເກີດຂຶ້ນພຽງແຕ່ເມື່ອລຳໂພງ ແລະຜູ້ຟັງໃຊ້ SXPv3 ຫຼືເວີຊັນຫຼ້າສຸດກວ່າ.
ຂໍ້ຈຳກັດສຳລັບແຜນທີ່ SGT ເສັ້ນທາງເລີ່ມຕົ້ນ
- ການຕັ້ງຄ່າເສັ້ນທາງເລີ່ມຕົ້ນແມ່ນຍອມຮັບກັບເຄືອຂ່າຍຍ່ອຍ /0 ເທົ່ານັ້ນ. ການໃສ່ພຽງແຕ່ host-ip ໂດຍບໍ່ມີ subnet /0 ສະແດງຂໍ້ຄວາມຕໍ່ໄປນີ້:
ຂໍ້ມູນກ່ຽວກັບ SGT Mapping
ພາກນີ້ໃຫ້ຂໍ້ມູນກ່ຽວກັບການສ້າງແຜນທີ່ SGT.
ເກີນview
ເກີນview ຂອງ Subnet-to-SGT Mapping
ການສ້າງແຜນທີ່ subnet-to-SGT ຜູກມັດ SGT ກັບທີ່ຢູ່ໂຮດທັງໝົດຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸ. Cisco TrustSec ບັງຄັບ SGT ໃນແພັກເກັດທີ່ເຂົ້າມາເມື່ອທີ່ຢູ່ IP ແຫຼ່ງຂອງແພັກເກັດເປັນຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸ. subnet ແລະ SGT ຖືກລະບຸໄວ້ໃນ CLI ດ້ວຍ cts role-based sgt-map net_address/prefix sgt sgt_number global configuration command. ໂຮດດຽວອາດຈະຖືກສ້າງແຜນທີ່ດ້ວຍຄໍາສັ່ງນີ້. ໃນເຄືອຂ່າຍ IPv4, Security Exchange Protocol (SXP)v3, ແລະເວີຊັນຫຼ້າສຸດ, ສາມາດຮັບ ແລະແຍກສາຍສະຕຣິງຍ່ອຍ net_address/prefix ຈາກ SXPv3 peers. ຮຸ່ນ SXP ກ່ອນຫນ້ານີ້ປ່ຽນຄໍານໍາຫນ້າຂອງ subnet ເຂົ້າໄປໃນຊຸດຂອງ host bindings ກ່ອນທີ່ຈະສົ່ງອອກໃຫ້ເຂົາເຈົ້າເປັນເພື່ອນຟັງ SXP.
ຕົວຢ່າງample, ເຄືອຂ່າຍຍ່ອຍ IPv4 192.0.2.0/24 ຖືກຂະຫຍາຍດັ່ງຕໍ່ໄປນີ້ (ພຽງແຕ່ 3 bits ສໍາລັບທີ່ຢູ່ໂຮດ):
- ທີ່ຢູ່ເຈົ້າພາບ 198.0.2.1 ຫາ 198.0.2.7—tagged ແລະຂະຫຍາຍພັນກັບ SXP peer.
- ທີ່ຢູ່ເຄືອຂ່າຍ ແລະອອກອາກາດ 198.0.2.0 ແລະ 198.0.2.8—ບໍ່. tagged ແລະບໍ່ໄດ້ຂະຫຍາຍພັນ.
ເພື່ອຈໍາກັດຈໍານວນການຜູກມັດເຄືອຂ່າຍຍ່ອຍ SXPv3 ສາມາດສົ່ງອອກໄດ້, ໃຊ້ຄໍາສັ່ງ cts sxp mapping network-map global configuration. ການຜູກມັດເຄືອຂ່າຍຍ່ອຍແມ່ນຄົງທີ່, ບໍ່ມີການຮຽນຮູ້ຂອງໂຮດທີ່ເຄື່ອນໄຫວ. ພວກເຂົາສາມາດຖືກນໍາໃຊ້ໃນທ້ອງຖິ່ນສໍາລັບການບັງຄັບໃຊ້ SGT ແລະການບັງຄັບໃຊ້ SGACL. ແພັກເກັດ tagged ໂດຍ subnet-to-SGT mapping ສາມາດຂະຫຍາຍພັນໄດ້ໃນ Layer 2 ຫຼື Layer 3 Cisco TrustSec links. ສໍາລັບເຄືອຂ່າຍ IPv6, SXPv3 ບໍ່ສາມາດສົ່ງອອກການຜູກມັດເຄືອຂ່າຍຍ່ອຍໄປຫາ SXPv2 ຫຼື SXPv1 peers.
ເກີນview ຂອງການສ້າງແຜນທີ່ VLAN-to-SGT
ຄຸນສົມບັດການສ້າງແຜນທີ່ VLAN-to-SGT ຜູກມັດ SGT ກັບແພັກເກັດຈາກ VLAN ທີ່ລະບຸໄວ້. ນີ້ເຮັດໃຫ້ການເຄື່ອນຍ້າຍຈາກມໍລະດົກໄປເປັນເຄືອຂ່າຍທີ່ມີຄວາມສາມາດ Cisco TrustSec ງ່າຍດັ່ງນີ້:
- ຮອງຮັບອຸປະກອນທີ່ບໍ່ມີຄວາມສາມາດ Cisco TrustSec ແຕ່ສາມາດ VLAN ໄດ້, ເຊັ່ນ: ສະວິດເກົ່າ, ຕົວຄວບຄຸມໄຮ້ສາຍ, ຈຸດເຂົ້າເຖິງ, VPNs, ແລະອື່ນໆ.
- ສະຫນອງຄວາມເຂົ້າກັນໄດ້ໃນດ້ານຫລັງສໍາລັບ topologies ທີ່ VLANs ແລະ VLAN ACLs ແບ່ງເຄືອຂ່າຍ, ເຊັ່ນ: ການແບ່ງສ່ວນເຄື່ອງແມ່ຂ່າຍໃນສູນຂໍ້ມູນ.
- ການຜູກມັດ VLAN-to-SGT ຖືກກຳນົດຄ່າດ້ວຍຄຳສັ່ງ cts-based sgt-map vlan-list global configuration command.
- ເມື່ອ VLAN ຖືກມອບໝາຍໃຫ້ປະຕູທາງທີ່ເປັນຕົວປະສານສະຫຼັບສະເໝືອນ (SVI) ຢູ່ໃນສະວິດທີ່ມີຄວາມສາມາດ Cisco TrustSec, ແລະການຕິດຕາມອຸປະກອນ IP ຖືກເປີດໃຊ້ໃນສະວິດນັ້ນ, Cisco TrustSec ສາມາດສ້າງການຜູກມັດ IP-to-SGT ສໍາລັບໂຮດທີ່ໃຊ້ງານໄດ້. ຢູ່ໃນ VLAN ນັ້ນທີ່ແຜນທີ່ກັບເຄືອຂ່າຍຍ່ອຍ SVI.
- ການຜູກມັດ IP-SGT ສໍາລັບໂຮດ VLAN ທີ່ເຄື່ອນໄຫວຖືກສົ່ງອອກໄປຫາຜູ້ຟັງ SXP. ການຜູກມັດສໍາລັບແຕ່ລະ VLAN ທີ່ມີແຜນທີ່ຖືກໃສ່ເຂົ້າໄປໃນຕາຕະລາງ IP-to-SGT ທີ່ກ່ຽວຂ້ອງກັບ VRF ທີ່ VLAN ຖືກສ້າງແຜນທີ່ໂດຍ SVI ຂອງມັນຫຼືໂດຍຄໍາສັ່ງ cts ໂດຍອີງໃສ່ບົດບາດ l2-vrf.
- ການຜູກມັດ VLAN-to-SGT ມີບູລິມະສິດຕໍ່າສຸດຂອງວິທີການຜູກມັດທັງໝົດ ແລະຖືກລະເລີຍເມື່ອການຜູກມັດຈາກແຫຼ່ງອື່ນໄດ້ຮັບ, ເຊັ່ນ: ຈາກການຕັ້ງຄ່າໂຮສ SXP ຫຼື CLI. ບູລິມະສິດການຜູກມັດແມ່ນລະບຸໄວ້ໃນພາກສ່ວນບູລິມະສິດແຫຼ່ງທີ່ມາ.
ບຸລິມະສິດແຫຼ່ງທີ່ມາທີ່ຜູກມັດ
Cisco TrustSec ແກ້ໄຂຂໍ້ຂັດແຍ່ງລະຫວ່າງແຫຼ່ງຜູກມັດ IP-SGT ດ້ວຍລະບົບບູລິມະສິດທີ່ເຂັ້ມງວດ. ຕົວຢ່າງampດັ່ງນັ້ນ, SGT ອາດຈະຖືກນໍາໃຊ້ກັບການໂຕ້ຕອບທີ່ມີນະໂຍບາຍ {dynamic identity peer-name | static sgt tag} ຄຳສັ່ງ Cisco Trustsec Manual interface mode (Identity Port Mapping). ຄໍາສັ່ງບັງຄັບໃຊ້ບູລິມະສິດໃນປະຈຸບັນ, ຈາກຕ່ໍາສຸດ (1) ຫາສູງສຸດ (7), ມີດັ່ງນີ້:
- VLAN: ການຜູກມັດທີ່ໄດ້ຮຽນຮູ້ຈາກແພັກເກັດ ARP snooped ຢູ່ໃນ VLAN ທີ່ມີການຕັ້ງຄ່າແຜນທີ່ VLAN-SGT.
- CLI: ການຜູກມັດທີ່ຢູ່ທີ່ຖືກຕັ້ງຄ່າໂດຍໃຊ້ຮູບແບບ IP-SGT ຂອງຄໍາສັ່ງ cts sgt-map global configuration ຕາມພາລະບົດບາດ.
- SXP: ການຜູກມັດທີ່ໄດ້ຮຽນຮູ້ຈາກເພື່ອນຮ່ວມ SXP.
- IP_ARP: ການຜູກມັດໄດ້ຮຽນຮູ້ເມື່ອ tagged ARP packets ແມ່ນໄດ້ຮັບໃນການເຊື່ອມຕໍ່ CTS-capable.
- ທ້ອງຖິ່ນ: ການຜູກມັດຂອງແມ່ຂ່າຍທີ່ຮັບຮອງຄວາມຖືກຕ້ອງເຊິ່ງຮຽນຮູ້ຜ່ານ EPM ແລະການຕິດຕາມອຸປະກອນ. ປະເພດຂອງການຜູກມັດນີ້ຍັງປະກອບມີໂຮດສ່ວນບຸກຄົນທີ່ຮຽນຮູ້ຜ່ານ ARP snooping ໃນພອດ L2 [I] PM-configured.
- ພາຍໃນ: ການຜູກມັດລະຫວ່າງທີ່ຢູ່ IP ທີ່ຕັ້ງຢູ່ໃນທ້ອງຖິ່ນ ແລະ SGT ຂອງອຸປະກອນ.
ໝາຍເຫດ
ຖ້າທີ່ຢູ່ IP ຕົ້ນສະບັບກົງກັບຄໍານໍາຫນ້າ subnet ຫຼາຍອັນທີ່ມີ SGTs ທີ່ຖືກມອບຫມາຍທີ່ແຕກຕ່າງກັນ, ຫຼັງຈາກນັ້ນ SGT ຄໍານໍາຫນ້າທີ່ຍາວທີ່ສຸດຈະນໍາຫນ້າເວັ້ນເສຍແຕ່ວ່າຄວາມສໍາຄັນແຕກຕ່າງກັນ.
ເສັ້ນທາງເລີ່ມຕົ້ນ SGT
- ກຸ່ມຄວາມປອດໄພເສັ້ນທາງເລີ່ມຕົ້ນ Tag (SGT) ມອບຫມາຍເລກ SGT ໃຫ້ກັບເສັ້ນທາງເລີ່ມຕົ້ນ.
- ເສັ້ນທາງເລີ່ມຕົ້ນແມ່ນເສັ້ນທາງທີ່ບໍ່ກົງກັບເສັ້ນທາງທີ່ລະບຸໄວ້ ແລະດັ່ງນັ້ນຈຶ່ງເປັນເສັ້ນທາງໄປສູ່ປາຍທາງສຸດທ້າຍ. ເສັ້ນທາງເລີ່ມຕົ້ນແມ່ນໃຊ້ເພື່ອຊີ້ໄປຫາແພັກເກັດທີ່ສົ່ງໄປຫາເຄືອຂ່າຍທີ່ບໍ່ໄດ້ລະບຸຢ່າງຊັດເຈນຢູ່ໃນຕາຕະລາງການກຳນົດເສັ້ນທາງ.
ວິທີການກໍານົດ SGT Mapping
ພາກນີ້ອະທິບາຍວິທີການກໍານົດແຜນທີ່ SGT.
ຕັ້ງຄ່າອຸປະກອນ SGT ດ້ວຍຕົນເອງ
ໃນການເຮັດວຽກປົກກະຕິ Cisco TrustSec, ເຊີບເວີການພິສູດຢືນຢັນຈະມອບໝາຍ SGT ໃຫ້ກັບອຸປະກອນສຳລັບແພັກເກັດທີ່ມາຈາກອຸປະກອນ. ທ່ານສາມາດກຳນົດຄ່າ SGT ດ້ວຍຕົນເອງເພື່ອນຳໃຊ້ໄດ້ ຖ້າເຊີບເວີການພິສູດຢືນຢັນບໍ່ສາມາດເຂົ້າເຖິງໄດ້, ແຕ່ SGT ທີ່ກຳນົດໃຫ້ເຊີບເວີການພິສູດຢືນຢັນຈະມີຄວາມສຳຄັນກວ່າ SGT ທີ່ກຳນົດເອງ.
ເພື່ອຕັ້ງຄ່າ SGT ດ້ວຍຕົນເອງ, ປະຕິບັດວຽກງານນີ້:
ຂັ້ນຕອນ
ຄໍາສັ່ງ or ການປະຕິບັດ | ຈຸດປະສົງ | |
ຂັ້ນຕອນທີ 1 | ເປີດໃຊ້ | ເປີດໃຊ້ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ. |
Example:
ອຸປະກອນ# ເປີດໃຊ້ |
• ໃສ່ລະຫັດຜ່ານຂອງທ່ານຖ້າຖືກຖາມ. | |
ຂັ້ນຕອນທີ 2 | configure terminal
Example: ອຸປະກອນ# configure terminal |
ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 3 | cts sgt tag
Example: ອຸປະກອນ(config)# cts sgt 1234 |
ເປີດໃຊ້ SXP ສໍາລັບ Cisco TrustSec. |
ຂັ້ນຕອນທີ 4 | ອອກໄປ
Example: ອຸປະກອນ(config)# ອອກໄປ |
ອອກຈາກໂໝດການຕັ້ງຄ່າທົ່ວໂລກ ແລະກັບຄືນສູ່ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ |
ການຕັ້ງຄ່າ Subnet-to-SGT Mapping
ຂັ້ນຕອນ
ຄໍາສັ່ງ or ການປະຕິບັດ | ຈຸດປະສົງ | |
ຂັ້ນຕອນທີ 1 | ເປີດໃຊ້
Example: ອຸປະກອນ# ເປີດໃຊ້ |
ເປີດໃຊ້ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ.
• ໃສ່ລະຫັດຜ່ານຂອງທ່ານຖ້າຖືກຖາມ. |
ຂັ້ນຕອນທີ 2 | configure terminal
Example: ອຸປະກອນ# configure terminal |
ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 3 | cts sxp mapping network-map ຜູກມັດ
Example: ອຸປະກອນ(config)# cts sxp mapping network-map 10000 |
• ກຳນົດຄ່າ Subnet ກັບ SGT Mapping host ຈຳກັດ. ການໂຕ້ຖຽງການຜູກມັດລະບຸຈໍານວນສູງສຸດຂອງແມ່ຂ່າຍ IP ຂອງເຄືອຂ່າຍຍ່ອຍທີ່ສາມາດຜູກມັດກັບ SGTs ແລະສົ່ງອອກໄປຫາຜູ້ຟັງ SXP.
• ການຜູກມັດ—(0 ຫາ 65,535) ຄ່າເລີ່ມຕົ້ນແມ່ນ 0 (ບໍ່ມີການຂະຫຍາຍອອກ) |
ຂັ້ນຕອນທີ 4 | cts ພາລະບົດບາດໂດຍອີງໃສ່ sgt-map ipv4_address/prefix
ຖາດ ເລກ Example: ອຸປະກອນ(config)# cts ແຜນທີ່ sgt-based 10.10.10.10/29 sgt 1234 |
(IPv4) ລະບຸເຄືອຂ່າຍຍ່ອຍໃນນາມສະກຸນ CIDR.
• ໃຊ້ບໍ່ມີຮູບແບບຂອງຄໍາສັ່ງເພື່ອຍົກເລີກການຕັ້ງຄ່າ Subnet ກັບ SGT mapping. ຈໍານວນການຜູກມັດທີ່ລະບຸໄວ້ໃນຂັ້ນຕອນທີ 2 ຄວນກົງກັນ ຫຼືເກີນຈໍານວນທີ່ຢູ່ຂອງເຈົ້າພາບໃນເຄືອຂ່າຍຍ່ອຍ (ບໍ່ລວມເຄືອຂ່າຍ ແລະທີ່ຢູ່ອອກອາກາດ). ຄໍາສໍາຄັນ sgt ກໍານົດຄວາມປອດໄພ |
ກຸ່ມ Tag ຜູກມັດກັບທຸກໆເຈົ້າພາບ
ທີ່ຢູ່ໃນເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸໄວ້. • ipv4_address—ລະບຸທີ່ຢູ່ເຄືອຂ່າຍ IPv4 ໃນເຄື່ອງໝາຍທົດສະນິຍົມຈຸດ. • ຄຳນຳໜ້າ—(0 ຫາ 30) ລະບຸຈຳນວນບິດໃນທີ່ຢູ່ເຄືອຂ່າຍ. • ຖາດ number—(0–65,535) ລະບຸກຸ່ມຄວາມປອດໄພ Tag ໝາຍເລກ (SGT). |
||
ຂັ້ນຕອນທີ 5 | cts ພາລະບົດບາດໂດຍອີງໃສ່ sgt-map ipv6_address::prefix
ຖາດ ເລກ Example: ອຸປະກອນ(config)# cts ແຜນທີ່ sgt-based 2020::/64 sgt 1234 |
(IPv6) ລະບຸເຄືອຂ່າຍຍ່ອຍໃນເຄື່ອງໝາຍເລກຖານສິບຫົກຂອງຈໍ້າສອງເມັດ. ໃຊ້ຮູບແບບທີ່ບໍ່ມີຂອງຄໍາສັ່ງເພື່ອຍົກເລີກການຕັ້ງຄ່າ Subnet ກັບ SGT mapping.
ຈໍານວນການຜູກມັດທີ່ລະບຸໄວ້ໃນຂັ້ນຕອນທີ 2 ຄວນກົງກັນ ຫຼືເກີນຈໍານວນທີ່ຢູ່ຂອງເຈົ້າພາບໃນເຄືອຂ່າຍຍ່ອຍ (ບໍ່ລວມເຄືອຂ່າຍ ແລະທີ່ຢູ່ອອກອາກາດ). ຄໍາສໍາຄັນ sgt ກໍານົດກຸ່ມຄວາມປອດໄພ Tag ຜູກມັດກັບທຸກທີ່ຢູ່ໂຮດໃນເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸ. • ipv6_address—ລະບຸທີ່ຢູ່ເຄືອຂ່າຍ IPv6 ໃນເຄື່ອງໝາຍເລກຖານສິບຫົກຂອງຈໍ້າສອງເມັດ. • ຄໍານໍາຫນ້າ—(0 ຫາ 128) ລະບຸຈໍານວນບິດໃນທີ່ຢູ່ເຄືອຂ່າຍ. • ຖາດ number—(0–65,535) ລະບຸກຸ່ມຄວາມປອດໄພ Tag ໝາຍເລກ (SGT). |
ຂັ້ນຕອນທີ 6 | ອອກໄປ
Example: ອຸປະກອນ(config)# ອອກໄປ |
ອອກຈາກໂໝດການຕັ້ງຄ່າທົ່ວໂລກ ແລະກັບຄືນສູ່ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ.. |
ການຕັ້ງຄ່າ VLAN-to-SGT Mapping
Task Flow ສໍາລັບການຕັ້ງຄ່າ VLAN-SGT Mapping ໃນອຸປະກອນ Cisco TrustSec.
- ສ້າງ VLAN ໃນອຸປະກອນດ້ວຍ VLAN_ID ດຽວກັນຂອງ VLAN ທີ່ເຂົ້າມາ.
- ສ້າງ SVI ສໍາລັບ VLAN ໃນອຸປະກອນເພື່ອເປັນປະຕູເລີ່ມຕົ້ນສໍາລັບລູກຄ້າປາຍທາງ.
- ຕັ້ງຄ່າອຸປະກອນເພື່ອນຳໃຊ້ SGT ຕໍ່ກັບການສັນຈອນ VLAN.
- ເປີດໃຊ້ການຕິດຕາມອຸປະກອນ IP ໃນອຸປະກອນ.
- ແນບນະໂຍບາຍການຕິດຕາມອຸປະກອນໃສ່ VLAN.
ໝາຍເຫດ
ໃນເຄືອຂ່າຍຫຼາຍສະວິດ, ການຕິດຕາມອຸປະກອນທີ່ອີງໃສ່ SISF ສະຫນອງຄວາມສາມາດໃນການແຈກຢາຍຕາຕະລາງການຜູກມັດລະຫວ່າງສະວິດທີ່ແລ່ນຄຸນສົມບັດ. ນີ້ສົມມຸດວ່າການຜູກມັດໄດ້ຖືກສ້າງຂື້ນຢູ່ໃນສະວິດທີ່ໂຮດປາກົດຢູ່ໃນພອດການເຂົ້າເຖິງ, ແລະບໍ່ມີການສ້າງລາຍການເຂົ້າສໍາລັບໂຮດທີ່ປາກົດຢູ່ເທິງພອດລໍາຕົ້ນ. ເພື່ອບັນລຸສິ່ງນີ້ໃນການຕັ້ງຄ່າຫຼາຍສະວິດ, ພວກເຮົາແນະນໍາໃຫ້ທ່ານກໍານົດນະໂຍບາຍອື່ນແລະຕິດມັນກັບພອດລໍາຕົ້ນ, ດັ່ງທີ່ອະທິບາຍໄວ້ໃນການຕັ້ງຄ່າເຄືອຂ່າຍຫຼາຍສະຫຼັບເພື່ອຢຸດການສ້າງການຜູກມັດການປ້ອນຂໍ້ມູນຈາກຂັ້ນຕອນການພອດລໍາຕົ້ນ, ໃນການຕັ້ງຄ່າ SISF -Based Device Tracking chapter of the Security Configuration Guide.
- ກວດສອບວ່າການສ້າງແຜນທີ່ VLAN-to-SGT ເກີດຂຶ້ນໃນອຸປະກອນ.
ຂັ້ນຕອນ
ຄໍາສັ່ງ or ການປະຕິບັດ | ຈຸດປະສົງ | |
ຂັ້ນຕອນທີ 1 | ເປີດໃຊ້
Example: ອຸປະກອນ# ເປີດໃຊ້ |
ເປີດໃຊ້ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ.
• ໃສ່ລະຫັດຜ່ານຂອງທ່ານຖ້າຖືກຖາມ. |
ຂັ້ນຕອນທີ 2 | configure terminal
Example: ອຸປະກອນ# configure terminal |
ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 3 | vlan vlan_id
Example: ອຸປະກອນ(config)# vlan 100 |
ສ້າງ VLAN 100 ຢູ່ໃນອຸປະກອນ Gateway ທີ່ມີຄວາມສາມາດ TrustSec ແລະເຂົ້າສູ່ VLAN
ຮູບແບບການຕັ້ງຄ່າ. |
ຂັ້ນຕອນທີ 4 | [ບໍ່] ປິດ
Example: ອຸປະກອນ(config-vlan)# ບໍ່ມີການປິດ |
ການສະໜອງ VLAN 100. |
ຂັ້ນຕອນທີ 5 | ອອກໄປ
Example: ອຸປະກອນ(config-vlan)# ອອກໄປ |
ອອກຈາກໂໝດການຕັ້ງຄ່າ VLAN ແລະກັບຄືນສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 6 | ການໂຕ້ຕອບ ປະເພດຊ່ອງສຽບ / ພອດ
Example: ອຸປະກອນ(config)# interface vlan 100 |
ລະບຸປະເພດອິນເຕີເຟດ ແລະເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າສ່ວນຕິດຕໍ່. |
ຂັ້ນຕອນທີ 7 | ທີ່ຢູ່ ip ສະລັອດຕິງ/ພອດ
Example: ອຸປະກອນ(config-if)# ip address 10.1.1.2 255.0.0.0 |
ຕັ້ງຄ່າ Switched Virtual Interface (SVI) ສໍາລັບ VLAN 100. |
ຂັ້ນຕອນທີ 8 | [ບໍ່ ] ປິດ
Example: ອຸປະກອນ(config-if)# ບໍ່ມີການປິດ |
ເປີດໃຊ້ SVI. |
ຂັ້ນຕອນທີ 9 | ອອກໄປ
Example: ອຸປະກອນ(config-if)# ອອກໄປ |
ອອກຈາກໂໝດການຕັ້ງຄ່າສ່ວນຕິດຕໍ່ ແລະກັບຄືນສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 10 | cts ອີງໃສ່ບົດບາດ sgt-map vlan-list vlan_id ຖາດ
sgt_number Example: ອຸປະກອນ(config)# cts role-based sgt-map vlan-list 100 sgt 10 |
ມອບ SGT ທີ່ລະບຸໃຫ້ກັບ VLAN ທີ່ລະບຸ. |
ຂັ້ນຕອນທີ 11 | ນະໂຍບາຍການຕິດຕາມອຸປະກອນ ຊື່ນະໂຍບາຍ
Example: ອຸປະກອນ(config)# ນະໂຍບາຍການຕິດຕາມອຸປະກອນ1 |
ລະບຸນະໂຍບາຍ ແລະເຂົ້າສູ່ໂໝດການຕັ້ງຄ່ານະໂຍບາຍການຕິດຕາມອຸປະກອນ. |
ຂັ້ນຕອນທີ 12 | ຕິດຕາມການເປີດໃຊ້ງານ
Example: ອຸປະກອນ(config-device-tracking)# ການຕິດຕາມ ເປີດໃຊ້ |
ລົບລ້າງການຕັ້ງຄ່າການຕິດຕາມອຸປະກອນເລີ່ມຕົ້ນສຳລັບຄຸນສົມບັດນະໂຍບາຍ. |
ຂັ້ນຕອນທີ 13 | ອອກໄປ
Example: ອຸປະກອນ(config-device-tracking)# ອອກໄປ |
ອອກຈາກໂໝດການຕັ້ງຄ່ານະໂຍບາຍການຕິດຕາມອຸປະກອນ ແລະກັບຄືນສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 14 | ການຕັ້ງຄ່າ vlan vlan_id
Example: ອຸປະກອນ(config)# ການຕັ້ງຄ່າ vlan 100 |
ລະບຸ VLAN ທີ່ນະໂຍບາຍການຕິດຕາມອຸປະກອນຈະຖືກຄັດຕິດ, ແລະເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າ VLAN. |
ຂັ້ນຕອນທີ 15 | ນະໂຍບາຍການຕິດຄັດຕິດອຸປະກອນ ຊື່ນະໂຍບາຍ
Example: ອຸປະກອນ(config-vlan-config)# ນະໂຍບາຍການຕິດຕາມອຸປະກອນການຕິດຕາມ 1 |
ແນບນະໂຍບາຍການຕິດຕາມອຸປະກອນໃສ່ VLAN ທີ່ລະບຸໄວ້. |
ຂັ້ນຕອນທີ 16 | ສິ້ນສຸດ
Example: ອຸປະກອນ(config-vlan-config)# ສິ້ນສຸດ |
ອອກຈາກໂໝດການຕັ້ງຄ່າ VLAN ແລະກັບຄືນສູ່ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ. |
ຂັ້ນຕອນທີ 17 | ສະແດງ cts ແຜນທີ່ sgt ອີງໃສ່ບົດບາດ {ipv4_netaddr
| ipv4_netaddr/ຄຳນຳໜ້າ | ipv6_netaddr | ipv6_netaddr/ຄຳນຳໜ້າ |ທັງໝົດ [ipv4 |ipv6] |ເຈົ້າພາບ { ipv4 addr |ipv6_addr } |ສະຫຼຸບ [ ipv4 |ipv6 ] |
(ທາງເລືອກ) ສະແດງແຜນທີ່ VLAN-to-SGT. |
Example:
ອຸປະກອນ# ສະແດງ cts ໂດຍອີງໃສ່ sgt-map ທັງຫມົດ |
||
ຂັ້ນຕອນທີ 18 | ສະແດງນະໂຍບາຍການຕິດຕາມອຸປະກອນ ຊື່ນະໂຍບາຍ
Example: ອຸປະກອນ# ສະແດງນະໂຍບາຍການຕິດຕາມອຸປະກອນ1 |
(ທາງເລືອກ) ສະແດງຄຸນສົມບັດນະໂຍບາຍປັດຈຸບັນ. |
ການຈຳລອງ Hardware Keystore
ໃນກໍລະນີທີ່ບ່ອນເກັບກະແຈຂອງຮາດແວບໍ່ຢູ່ ຫຼືໃຊ້ບໍ່ໄດ້, ທ່ານສາມາດກຳນົດຄ່າສະວິດເພື່ອໃຊ້ການຈຳລອງຊອບແວຂອງ keystore. ເພື່ອກຳນົດຄ່າການໃຊ້ຊອຟແວຣ໌ keystore, ປະຕິບັດວຽກງານນີ້:
ຂັ້ນຕອນ
ຄໍາສັ່ງ or ການປະຕິບັດ | ຈຸດປະສົງ | |
ຂັ້ນຕອນທີ 1 | ເປີດໃຊ້
Example: ອຸປະກອນ# ເປີດໃຊ້ |
ເປີດໃຊ້ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ.
• ໃສ່ລະຫັດຜ່ານຂອງທ່ານຖ້າຖືກຖາມ. |
ຂັ້ນຕອນທີ 2 | configure terminal
Example: ອຸປະກອນ# configure terminal |
ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 3 | cts keystore emulate
Example: ອຸປະກອນ(config)# cts keystore emulate |
ກຳນົດຄ່າສະວິດເພື່ອໃຊ້ການຈຳລອງຊອບແວຂອງ keystore ແທນ hardware keystore. |
ຂັ້ນຕອນທີ 4 | ອອກໄປ
Example: ອຸປະກອນ(config)# ອອກໄປ |
ອອກຈາກໂໝດການຕັ້ງຄ່າ. |
ຂັ້ນຕອນທີ 5 | ສະແດງໃຫ້ເຫັນ keystore
Example: ອຸປະກອນ# ສະແດງໃຫ້ເຫັນ keystore |
ສະແດງສະຖານະ ແລະເນື້ອໃນຂອງ keystore. ຄວາມລັບທີ່ເກັບໄວ້ບໍ່ໄດ້ສະແດງ. |
ກຳນົດຄ່າເສັ້ນທາງເລີ່ມຕົ້ນ SGT
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
ໃຫ້ແນ່ໃຈວ່າທ່ານໄດ້ສ້າງເປັນເສັ້ນທາງເລີ່ມຕົ້ນໃນອຸປະກອນການນໍາໃຊ້ຄໍາສັ່ງ ip route 0.0.0.0 ແລ້ວ. ຖ້າບໍ່ດັ່ງນັ້ນ, ເສັ້ນທາງເລີ່ມຕົ້ນ (ທີ່ມາພ້ອມກັບ Default Route SGT) ໄດ້ຮັບຈຸດຫມາຍປາຍທາງທີ່ບໍ່ຮູ້ຈັກແລະດັ່ງນັ້ນຈຸດຫມາຍປາຍທາງສຸດທ້າຍຈະຊີ້ໄປຫາ CPU.
ຂັ້ນຕອນ
ຄໍາສັ່ງ or ການປະຕິບັດ | ຈຸດປະສົງ | |
ຂັ້ນຕອນທີ 1 | ເປີດໃຊ້
Example: ອຸປະກອນ> ເປີດໃຊ້ງານ |
ເປີດໃຊ້ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ.
• ໃສ່ລະຫັດຜ່ານຂອງທ່ານຖ້າຖືກຖາມ. |
ຂັ້ນຕອນທີ 2 | configure terminal
Example: ອຸປະກອນ# configure terminal |
ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ຂັ້ນຕອນທີ 3 | cts ຕາມພາລະບົດບາດ sgt-map 0.0.0.0/0 sgt ເລກ
Example: Device(config)# cts ຕາມພາລະບົດບາດ sgt-map 0.0.0.0/0 sgt 3 |
ລະບຸໝາຍເລກ SGT ສໍາລັບເສັ້ນທາງເລີ່ມຕົ້ນ. ຄ່າທີ່ຖືກຕ້ອງແມ່ນຕັ້ງແຕ່ 0 ຫາ 65,519.
ໝາຍເຫດ • ການ host_address/subnet ສາມາດເປັນທີ່ຢູ່ IPv4 (0.0.0.0/0) ຫຼືທີ່ຢູ່ IPv6 (0:0::/0) • ເສັ້ນທາງເລີ່ມຕົ້ນ ການຕັ້ງຄ່າຖືກຍອມຮັບກັບເຄືອຂ່າຍຍ່ອຍເທົ່ານັ້ນ /0. ການໃສ່ພຽງແຕ່ host-ip ໂດຍບໍ່ມີ subnet /0 ສະແດງຂໍ້ຄວາມຕໍ່ໄປນີ້: ອຸປະກອນ(config)#cts ແຜນທີ່ sgt ທີ່ອີງໃສ່ບົດບາດ 0.0.0.0 sgt 1000 ບໍ່ຮອງຮັບການກຳນົດຄ່າເສັ້ນທາງເລີ່ມຕົ້ນສຳລັບ host ip |
ຂັ້ນຕອນທີ 4 | ອອກໄປ
Example: ອຸປະກອນ(config)# ອອກ |
ອອກຈາກໂໝດການຕັ້ງຄ່າທົ່ວໂລກ. |
ກຳລັງກວດສອບ SGT Mapping
ພາກສ່ວນຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນວິທີການກວດສອບແຜນທີ່ SGT:
ກຳລັງກວດສອບການຕັ້ງຄ່າການສ້າງແຜນທີ່ Subnet-to-SGT
ເພື່ອສະແດງຂໍ້ມູນການຕັ້ງຄ່າ Subnet-to-SGT Mapping, ໃຫ້ໃຊ້ໜຶ່ງໃນຄຳສັ່ງສະແດງຕໍ່ໄປນີ້:
ຄໍາສັ່ງ | ຈຸດປະສົງ |
ສະແດງການເຊື່ອມຕໍ່ cts sxp | ສະແດງການເຊື່ອມຕໍ່ລໍາໂພງ ແລະຜູ້ຟັງ SXP ກັບສະຖານະການປະຕິບັດການຂອງເຂົາເຈົ້າ. |
ສະແດງ cts sxp sgt-map | ສະແດງການຜູກມັດ IP ກັບ SGT ທີ່ສົ່ງອອກໄປຫາຜູ້ຟັງ SXP. |
ສະແດງ run-config | ກວດສອບວ່າຄໍາສັ່ງການຕັ້ງຄ່າ subnet-to-SGT ແມ່ນຢູ່ໃນການກໍານົດຄ່າທີ່ແລ່ນ file. |
ກຳລັງກວດສອບການສ້າງແຜນທີ່ VLAN-to-SGT
ເພື່ອສະແດງຂໍ້ມູນການຕັ້ງຄ່າ VLAN-to-SGT, ໃຊ້ຄໍາສັ່ງສະແດງຕໍ່ໄປນີ້:
ຕາຕະລາງ 1:
ຄໍາສັ່ງ | ຈຸດປະສົງ |
ສະແດງນະໂຍບາຍການຕິດຕາມອຸປະກອນ | ສະແດງຄຸນສົມບັດນະໂຍບາຍປັດຈຸບັນຂອງນະໂຍບາຍການຕິດຕາມອຸປະກອນ. |
ສະແດງ cts ແຜນທີ່ sgt ອີງໃສ່ບົດບາດ | ສະແດງການຜູກມັດທີ່ຢູ່ IP ກັບ SGT. |
ກຳລັງກວດສອບການຕັ້ງຄ່າ SGT ເສັ້ນທາງເລີ່ມຕົ້ນ
ກວດສອບການຕັ້ງຄ່າ SGT ເສັ້ນທາງເລີ່ມຕົ້ນ:
ອຸປະກອນ# ສະແດງ sgt-map ທີ່ອີງໃສ່ບົດບາດຂອງຂໍ້ມູນການຜູກມັດ IPv4-SGT ທີ່ໃຊ້ວຽກທັງໝົດ
ການຕັ້ງຄ່າ Examples ສໍາລັບ SGT Mapping
ພາກສ່ວນຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນການຕັ້ງຄ່າ examples ຂອງ SGT mapping:
Example: ການຕັ້ງຄ່າອຸປະກອນ SGT ດ້ວຍຕົນເອງ
- ອຸປະກອນ# configure terminal
- ອຸປະກອນ(config)# cts sgt 1234
- ອຸປະກອນ(config)# ອອກ
Example: ການຕັ້ງຄ່າສໍາລັບ Subnet-to-SGT Mapping
ຕໍ່ໄປນີ້ example ສະແດງວິທີການປັບຄ່າ IPv4 Subnet-to-SGT Mapping ລະຫວ່າງອຸປະກອນທີ່ໃຊ້ SXPv3 (Device1 ແລະ Device2):
- ກຳນົດຄ່າ SXP ລຳໂພງ/ຜູ້ຟັງ peering ລະຫວ່າງອຸປະກອນ.
- Device1# ຕັ້ງຄ່າ terminal
- Device1(config)# cts sxp ເປີດໃຊ້ງານ
- Device1(config)# cts sxp default source-ip 1.1.1.1
- Device1(config)# cts sxp ລະຫັດຜ່ານເລີ່ມຕົ້ນ 1syzygy1
- Device1(config)# cts sxp connection peer 2.2.2.2 password default mode local speaker
- ຕັ້ງຄ່າ Device2 ເປັນຜູ້ຟັງ SXP ຂອງ Device1.
- Device2(config)# cts sxp ເປີດໃຊ້ງານ
- Device2(config)# cts sxp default source-ip 2.2.2.2
- Device2(config)# cts sxp ລະຫັດຜ່ານເລີ່ມຕົ້ນ 1syzygy1
- Device2(config)# cts sxp connection peer 1.1.1.1 password default mode local listener
- ໃນ Device2, ກວດສອບວ່າການເຊື່ອມຕໍ່ SXP ເຮັດວຽກຢູ່:
Device2# ສະແດງການເຊື່ອມຕໍ່ cts sxp ໂດຍຫຍໍ້ | ລວມ 1.1.1.1 1.1.1.1 2.2.2.2 ໃນ 3:22:23:18 (dd:hr:mm:sec) - ຕັ້ງຄ່າເຄືອຂ່າຍຍ່ອຍທີ່ຈະຂະຫຍາຍຢູ່ໃນ Device1.
- Device1(config)# cts sxp mapping network-map 10000
- Device1(config)# cts ຕາມພາລະບົດບາດ sgt-map 10.10.10.0/30 sgt 101
- Device1(config)# cts ຕາມພາລະບົດບາດ sgt-map 11.11.11.0/29 sgt 11111
- Device1(config)# cts ຕາມພາລະບົດບາດ sgt-map 192.168.1.0/28 sgt 65000
- ໃນ Device2, ກວດສອບການຂະຫຍາຍເຄືອຂ່າຍຍ່ອຍເປັນ SGT ຈາກ Device1. ຄວນມີການຂະຫຍາຍສອງອັນສໍາລັບເຄືອຂ່າຍຍ່ອຍ 10.10.10.0/30, ການຂະຫຍາຍຫົກອັນສໍາລັບເຄືອຂ່າຍຍ່ອຍ 11.11.11.0/29 ແລະ 14 ການຂະຫຍາຍສໍາລັບເຄືອຂ່າຍຍ່ອຍ 192.168.1.0/28.
Device2# ສະແດງ cts sxp sgt-map ໂດຍຫຍໍ້ | ລວມມີ 101|11111|65000- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- IPv4,SGT:
- ກວດສອບການນັບຂະຫຍາຍຢູ່ໃນອຸປະກອນ 1:
ອຸປະກອນ1# ສະແດງ cts sxp sgt-map- ຂະຫຍາຍແຜນທີ່ IP-SGT: 22
- ບໍ່ມີແຜນທີ່ IP-SGT
- ບັນທຶກການຕັ້ງຄ່າໃນ Device1 ແລະ Device2 ແລະອອກຈາກໂໝດການຕັ້ງຄ່າທົ່ວໂລກ.
Device1(config)# copy running-config startup-config
Device1(config)# ອອກ
Device2(config)# copy running-config startup-config
Device2(config)# ອອກ
Example:
ການຕັ້ງຄ່າສໍາລັບ VLAN-to-SGT Mapping ສໍາລັບໂຮດດຽວຜ່ານການເຊື່ອມຕໍ່ການເຂົ້າເຖິງ.
ໃນຕົວຢ່າງຕໍ່ໄປນີ້ample, ໂຮດດຽວເຊື່ອມຕໍ່ກັບ VLAN 100 ໃນອຸປະກອນການເຂົ້າເຖິງ. ການໂຕ້ຕອບສະເໝືອນທີ່ປ່ຽນຢູ່ໃນອຸປະກອນ TrustSec ແມ່ນປະຕູທາງເລີ່ມຕົ້ນສຳລັບຈຸດສິ້ນສຸດ VLAN 100 (ທີ່ຢູ່ IP 10.1.1.1). ອຸປະກອນ TrustSec ບັງຄັບກຸ່ມຄວາມປອດໄພ Tag (SGT) 10 ໃນແພັກເກັດຈາກ VLAN 100.
- ສ້າງ VLAN 100 ໃນອຸປະກອນເຂົ້າເຖິງ.
- access_device# configure terminal
- access_device(config)# vlan 100
- access_device(config-vlan)# ບໍ່ມີການປິດ
- access_device(config-vlan)# ອອກ
- access_device(config)#
- ຕັ້ງຄ່າສ່ວນຕິດຕໍ່ກັບອຸປະກອນ TrustSec ເປັນການເຊື່ອມຕໍ່ການເຂົ້າເຖິງ. ການຕັ້ງຄ່າສໍາລັບຈຸດສິ້ນສຸດ
- ພອດການເຂົ້າເຖິງຖືກລະເວັ້ນໃນຕົວຢ່າງນີ້ampເລ.
- access_device(config)# ການໂຕ້ຕອບ gigabitEthernet 6/3
- access_device(config-if)# switchport
- access_device(config-if)# ການເຂົ້າເຖິງຮູບແບບສະຫຼັບພອດ
- access_device(config-if)# switchport access vlan 100
- ສ້າງ VLAN 100 ໃນອຸປະກອນ TrustSec.
- TS_device(config)# vlan 100
- TS_device(config-vlan)# ບໍ່ມີການປິດ
- TS_device(config-vlan)# end
- TS_ອຸປະກອນ#
- ສ້າງ SVI ເປັນປະຕູສໍາລັບ VLAN 100 ຂາເຂົ້າ.
- TS_device(config)# interface vlan 100
- TS_device(config-if)# ip address 10.1.1.2 255.0.0.0
- TS_device(config-if)# ບໍ່ມີການປິດ
- TS_device(config-if)# end
- TS_device(config)#
- ແຕ່ງຕັ້ງກຸ່ມຄວາມປອດໄພ Tag (SGT) 10 ເພື່ອໂຮສຢູ່ໃນ VLAN 100.
- TS_device(config)# cts role-based sgt-map vlan 100 sgt 10
- ເປີດໃຊ້ການຕິດຕາມອຸປະກອນ IP ໃນອຸປະກອນ TrustSec. ກວດສອບວ່າມັນກໍາລັງດໍາເນີນການ.
- TS_device(config)# ip ອຸປະກອນຕິດຕາມ
- TS_device# ສະແດງການຕິດຕາມອຸປະກອນ ip ທັງໝົດ
- (ທາງເລືອກ) PING ປະຕູເລີ່ມຕົ້ນຈາກຈຸດສິ້ນສຸດ (ໃນຕົວຢ່າງນີ້ample, host IP Address 10.1.1.1). ກວດສອບວ່າ SGT 10 ກໍາລັງຖືກສ້າງແຜນທີ່ກັບ VLAN 100 hosts.
Example: ການຈຳລອງ Hardware Keystore
ນີ້ example ສະແດງໃຫ້ເຫັນວິທີການຕັ້ງຄ່າແລະກວດສອບການນໍາໃຊ້ຊອບແວ keystore:
Example: ການຕັ້ງຄ່າອຸປະກອນເສັ້ນທາງ SGT
- ອຸປະກອນ# configure terminal
- Device(config)# cts ຕາມພາລະບົດບາດ sgt-map 0.0.0.0/0 sgt 3
- ອຸປະກອນ(config)# ອອກ
ປະຫວັດຄຸນສົມບັດສໍາລັບກຸ່ມຄວາມປອດໄພ Tag ແຜນທີ່
- ຕາຕະລາງນີ້ສະຫນອງການປ່ອຍແລະຂໍ້ມູນທີ່ກ່ຽວຂ້ອງສໍາລັບລັກສະນະທີ່ອະທິບາຍຢູ່ໃນໂມດູນນີ້.
- ຄຸນສົມບັດເຫຼົ່ານີ້ແມ່ນມີຢູ່ໃນທຸກລຸ້ນຫຼັງຈາກອັນທີ່ພວກມັນຖືກນຳສະເໜີໃນ, ເວັ້ນເສຍແຕ່ຈະສັງເກດເຫັນຢ່າງອື່ນ.
ປ່ອຍ | ຄຸນສົມບັດ | ຄຸນສົມບັດ ຂໍ້ມູນ |
Cisco IOS XE Everest 16.5.1a | ກຸ່ມຄວາມປອດໄພ Tag ແຜນທີ່ | Subnet ກັບ SGT mapping ຜູກ SGT ກັບທີ່ຢູ່ໂຮດທັງຫມົດຂອງ subnet ທີ່ກໍານົດໄວ້. ເມື່ອແຜນທີ່ນີ້ຖືກຈັດຕັ້ງປະຕິບັດ, Cisco TrustSec ຈະບັງຄັບໃຊ້ SGT ໃນແພັກເກັດທີ່ເຂົ້າມາທີ່ມີທີ່ຢູ່ IP ແຫຼ່ງທີ່ເປັນຂອງເຄືອຂ່າຍຍ່ອຍທີ່ລະບຸໄວ້. |
Cisco IOS XE Gibraltar 16.11.1 | ການຈັດປະເພດ SGT ເສັ້ນທາງເລີ່ມຕົ້ນ | ເສັ້ນທາງເລີ່ມຕົ້ນ SGT ມອບໝາຍ SGT tag ຈໍານວນເສັ້ນທາງເຫຼົ່ານັ້ນທີ່ບໍ່ກົງກັບເສັ້ນທາງທີ່ກໍານົດ. |
ໃຊ້ Cisco Feature Navigator ເພື່ອຊອກຫາຂໍ້ມູນກ່ຽວກັບການຮອງຮັບຮູບພາບຂອງເວທີ ແລະຊອບແວ. ເພື່ອເຂົ້າເຖິງ Cisco Feature Navigator, ໃຫ້ໄປທີ່ http://www.cisco.com/go/cfn.
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
CISCO Configuring Security Group Tag ແຜນທີ່ [pdf] ຄູ່ມືຜູ້ໃຊ້ ການຕັ້ງຄ່າກຸ່ມຄວາມປອດໄພ Tag ການສ້າງແຜນທີ່, ການຕັ້ງຄ່າ, ກຸ່ມຄວາມປອດໄພ Tag ແຜນທີ່, ກຸ່ມ Tag ແຜນທີ່, Tag ແຜນທີ່ |