Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

Cisco ISE စီးရီးရှိ တတိယပို့စ်မှ ကြိုဆိုပါသည်။ စီးရီးရှိ ဆောင်းပါးအားလုံး၏ လင့်ခ်များကို အောက်တွင် ဖော်ပြထားပါသည်။

  1. Cisco ISE- နိဒါန်း၊ လိုအပ်ချက်များ၊ ထည့်သွင်းခြင်း။ အပိုင်း 1

  2. Cisco ISE- အသုံးပြုသူများကို ဖန်တီးခြင်း၊ LDAP ဆာဗာများထည့်ခြင်း၊ AD နှင့် ပေါင်းစပ်ခြင်း။ အပိုင်း 2

  3. Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

ဤထုတ်ဝေမှုတွင် သင်သည် ဧည့်သည်ဝင်ရောက်ခွင့်နှင့် FortiAP ကို ​​configure လုပ်ရန် Cisco ISE နှင့် FortiGate ပေါင်းစပ်ရန် အဆင့်ဆင့်လမ်းညွှန်ချက်တစ်ခု - Fortinet မှ ဝင်ရောက်ခွင့်အမှတ် (ယေဘုယျအားဖြင့်၊ ပံ့ပိုးပေးသည့် မည်သည့်စက်ပစ္စည်းမဆို၊ RADIUS CoA - ခွင့်ပြုချက်ပြောင်းလဲခြင်း)။

ထို့အပြင်ကျွန်ုပ်တို့၏ဆောင်းပါးများကိုပါ ပူးတွဲတင်ပြပါသည်။ Fortinet - အသုံးဝင်သောပစ္စည်းများရွေးချယ်မှု.

ပွောဆို: Check Point SMB စက်များသည် RADIUS CoA ကို မပံ့ပိုးပါ။

အံ့ဩစရာ ခေါင်းဆောင်မှု Cisco WLC (Wireless Controller) တွင် Cisco ISE ကို အသုံးပြု၍ ဧည့်သည်ဝင်ရောက်ခွင့်ကို အင်္ဂလိပ်ဘာသာဖြင့် ဖော်ပြထားပါသည်။ ရှာကြစို့!

၂

ဧည့်သည်ဝင်ရောက်ခွင့် (ပေါ်တယ်) သည် သင့်အား အင်တာနက်အသုံးပြုခွင့် သို့မဟုတ် သင့်ဒေသတွင်းကွန်ရက်သို့ ခွင့်မပြုလိုသော ဧည့်သည်များနှင့် အသုံးပြုသူများအတွက် အတွင်းပိုင်းအရင်းအမြစ်များကို ပံ့ပိုးပေးနိုင်သည်။ ကြိုတင်ထည့်သွင်းထားသော Guest portal အမျိုးအစား 3 ခု ရှိပါသည်။

  1. ဟော့စပေါ့ ဧည့်သည် ပေါ်တယ်—လော့ဂ်အင်အချက်အလက်မပါဘဲ ဧည့်သည်များထံ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ပေးထားသည်။ ပုံမှန်အားဖြင့်၊ သုံးစွဲသူများသည် ကွန်ရက်ကိုမဝင်ရောက်မီ ကုမ္ပဏီ၏ "အသုံးပြုမှုနှင့် ကိုယ်ရေးကိုယ်တာမူဝါဒ" ကို သဘောတူရန် လိုအပ်ပါသည်။

  2. ပံ့ပိုးကူညီသူ-ဧည့်သည်ပေါ်တယ် - ကွန်ရက်သို့ဝင်ရောက်ခွင့်နှင့် အကောင့်ဝင်ဒေတာကို ပံ့ပိုးကူညီသူမှ ပေးဆောင်ရပါမည် - Cisco ISE တွင် ဧည့်သည်အကောင့်များဖန်တီးရန် တာဝန်ရှိအသုံးပြုသူ။

  3. ကိုယ်တိုင်မှတ်ပုံတင်ထားသော ဧည့်သည်ပေါ်တယ် - ဤကိစ္စတွင် ဧည့်သည်များသည် ရှိပြီးသား အကောင့်ဝင်ဒေတာကို အသုံးပြုသည် သို့မဟုတ် အကောင့်ဝင်ဒေတာဖြင့် ၎င်းတို့အတွက် အကောင့်တစ်ခုဖန်တီးသော်လည်း ကွန်ရက်သို့ဝင်ရောက်ခွင့်ရရန် ပံ့ပိုးကူညီသူ အတည်ပြုချက် လိုအပ်ပါသည်။

တစ်ချိန်တည်းတွင် Cisco ISE တွင် portals များစွာကို အသုံးပြုနိုင်သည်။ ပုံမှန်အားဖြင့်၊ အသုံးပြုသူသည် ဧည့်သည်ပေါ်တယ်တွင် Cisco လိုဂိုနှင့် စံဘုံစကားစုများကို မြင်တွေ့ရမည်ဖြစ်သည်။ ဤအရာအားလုံးကို စိတ်ကြိုက်ပြင်ဆင်နိုင်ပြီး ဝင်ရောက်ခွင့်မရရှိမီ မဖြစ်မနေ ကြော်ငြာကြည့်ရှုခြင်းကိုပင် သင်သတ်မှတ်နိုင်ပါသည်။

ဧည့်သည်ဝင်ရောက်ခွင့်ကို သတ်မှတ်ခြင်းတွင် FortiAP ကို ​​စနစ်ထည့်သွင်းခြင်း၊ Cisco ISE နှင့် FortiAP ချိတ်ဆက်မှုကို ထူထောင်ခြင်း၊ ဧည့်သည်ပေါ်တယ်ကို ဖန်တီးခြင်းနှင့် အသုံးပြုခွင့်မူဝါဒကို စနစ်ထည့်သွင်းခြင်းတို့တွင် အဓိကအဆင့် 4 ခုအဖြစ် ပိုင်းခြားနိုင်သည်။

2. FortiGate တွင် FortiAP ကို ​​ပြင်ဆင်ခြင်း။

FortiGate သည် access point controller တစ်ခုဖြစ်ပြီး setting အားလုံးကို၎င်းပေါ်တွင်လုပ်ဆောင်သည်။ FortiAP access point များသည် PoE ကို ပံ့ပိုးပေးသောကြောင့် ၎င်းကို Ethernet မှတစ်ဆင့် သင့်ကွန်ရက်သို့ ချိတ်ဆက်ပြီးသည်နှင့်၊ သင်သည် ဖွဲ့စည်းမှုစနစ်ကို စတင်နိုင်ပါသည်။

1) FortiGate တွင်၊ tab ကိုသွားပါ။ WiFi နှင့် Switch Controller > Managed FortiAPs > New Create > Managed AP. access point ကိုယ်တိုင်တွင်ရှိသော access point ၏ထူးခြားသောနံပါတ်နံပါတ်ကိုအသုံးပြု၍ ၎င်းကို object တစ်ခုအဖြစ်ထည့်ပါ။ သို့မဟုတ် ၎င်းသည် သူ့ဘာသာသူပေါ်လာပြီး ကလစ်နှိပ်ပါ။ ခွင့်ပြု ညာဘက်မောက်စ်ခလုတ်ကို အသုံးပြု.

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

2) FortiAP ဆက်တင်များသည် ပုံသေဖြစ်နိုင်သည်၊ ဥပမာအားဖြင့်၊ ဖန်သားပြင်တွင်ရှိသကဲ့သို့ ၎င်းတို့ကိုထားခဲ့ပါ။ အချို့သောစက်ပစ္စည်းများသည် 5 GHz ကိုမပံ့ပိုးနိုင်သောကြောင့် 2.4 GHz မုဒ်ကိုဖွင့်ရန် အထူးအကြံပြုလိုပါသည်။

3) ပြီးရင် tab ထဲမှာ WiFi နှင့် Switch Controller > FortiAP Profiles > အသစ်ဖန်တီးပါ။ ကျွန်ုပ်တို့သည် အသုံးပြုခွင့်အမှတ် (ဗားရှင်း 802.11 ပရိုတိုကော၊ SSID မုဒ်၊ ချန်နယ်ကြိမ်နှုန်းနှင့် ၎င်းတို့၏နံပါတ်) အတွက် ဆက်တင်ပရိုဖိုင်ကို ဖန်တီးနေပါသည်။

FortiAP ဆက်တင်များ၏နမူနာCisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

4) နောက်တစ်ဆင့်မှာ SSID တစ်ခုကို ဖန်တီးရန်ဖြစ်သည်။ တက်ဘ်သို့သွားပါ။ WiFi နှင့် Switch Controller > SSIDs > အသစ်ဖန်တီးခြင်း > SSID။ ဤသည်မှာ configure လုပ်ရန် အရေးကြီးသောအရာများဖြစ်သည်-

  • ဧည့်သည် WLAN အတွက် လိပ်စာနေရာ - IP/Netmask

  • အုပ်ချုပ်ရေးဝင်ရောက်ခွင့်အကွက်တွင် RADIUS စာရင်းကိုင်နှင့် လုံခြုံသောအထည်အလိပ်ချိတ်ဆက်မှု

  • ကိရိယာ ထောက်လှမ်းမှု ရွေးချယ်မှု

  • SSID နှင့် အသံလွှင့် SSID ရွေးချယ်မှု

  • လုံခြုံရေးမုဒ် ဆက်တင်များ > Captive Portal 

  • Authentication Portal - ပြင်ပလင့်ခ်ကို အဆင့် 20 မှ Cisco ISE မှ ဖန်တီးထားသော ဧည့်သည်ပေါ်တယ်သို့ ကူးထည့်ပါ။

  • အသုံးပြုသူအုပ်စု - ဧည့်သည်အဖွဲ့ - ပြင်ပ - Cisco ISE သို့ RADIUS ကို ထည့်ပါ (အပိုင်း 6 ff)

SSID ဖွဲ့စည်းမှုပုံစံ ဥပမာCisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

5) ထို့နောက်၊ သင်သည် FortiGate ရှိ ဝင်ရောက်ခွင့်မူဝါဒတွင် စည်းမျဉ်းများကို ဖန်တီးသင့်သည်။ တက်ဘ်သို့သွားပါ။ မူဝါဒနှင့် အရာဝတ္ထုများ > Firewall မူဝါဒ ဤကဲ့သို့သော စည်းမျဉ်းတစ်ခုကို ဖန်တီးပါ-

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

3. RADIUS စနစ်ထည့်သွင်းခြင်း။

6) tab မှ Cisco ISE web interface သို့သွားပါ။ မူဝါဒ > မူဝါဒဒြပ်စင်များ > အဘိဓာန် > စနစ် > အချင်းဝက် > RADIUS ရောင်းချသူများ > ပေါင်းထည့်ပါ။ ရောင်းချသူတိုင်းနီးပါးတွင် ၎င်း၏ကိုယ်ပိုင်အရည်အချင်းများ - VSA (Vendor-Specific Attributes) ရှိသောကြောင့် ဤတက်ဘ်တွင် ကျွန်ုပ်တို့သည် Fortinet မှ RADIUS ကို ပံ့ပိုးထားသော ပရိုတိုကောများစာရင်းသို့ ပေါင်းထည့်ပါမည်။

Fortinet RADIUS အင်္ဂါရပ်များစာရင်းကို တွေ့ရှိနိုင်သည်။ ဒီမှာ. VSA များကို သီးသန့်ရောင်းချသူ ID နံပါတ်ဖြင့် ခွဲခြားထားသည်။ Fortinet တွင် ဤ ID = ရှိသည်။ 12356. အပြည့် စာရင်း VSA ကို IANA မှထုတ်ဝေခဲ့သည်။

7) အဘိဓာန်အတွက် နာမည်တစ်ခု သတ်မှတ်ပါ၊ ညွှန်ပါ။ ရောင်းချသူ ID (၁၂၃၅၆) ကိုနှိပ်ပါ။ တင်သွင်းပါ။

8) ငါတို့သွားပြီးနောက် စီမံခန့်ခွဲရေး > ကွန်ရက်စက်ပစ္စည်းပရိုဖိုင်များ > ပေါင်းထည့်ပါ။ နှင့် စက်ပရိုဖိုင်အသစ်တစ်ခု ဖန်တီးပါ။ RADIUS အဘိဓာန်အကွက်တွင်၊ သင်သည် ယခင်က ဖန်တီးထားသော Fortinet RADIUS အဘိဓာန်ကို ရွေးချယ်ပြီး ISE မူဝါဒတွင် ၎င်းတို့ကို နောက်ပိုင်းတွင် အသုံးပြုရန်အတွက် CoA နည်းလမ်းများကို ရွေးချယ်သင့်သည်။ RFC 5176 နှင့် Port Bounce (ကွန်ရက်မျက်နှာပြင်ကို ပိတ်ခြင်း/မပိတ်ခြင်း) နှင့် သက်ဆိုင်သော VSA ကို ရွေးချယ်ခဲ့သည်- 

Fortinet-Access-Profile=read-write

Fortinet-Group-Name = fmg_faz_admins

9) ထို့နောက် ISE နှင့်ချိတ်ဆက်ရန်အတွက် FortiGate ကိုထည့်သင့်သည်။ ဒါကိုလုပ်ဖို့၊ တက်ဘ်ကိုသွားပါ။ စီမံခန့်ခွဲမှု > ကွန်ရက်အရင်းအမြစ်များ > ကွန်ရက်စက်ပစ္စည်းပရိုဖိုင်များ > ပေါင်းထည့်ပါ။ နယ်ပယ်များကို ပြောင်းလဲသင့်သည်။ အမည်၊ ရောင်းချသူ၊ RADIUS အဘိဓာန်များ (IP Address ကို FortiGate မှအသုံးပြုသည်၊ FortiAP မဟုတ်ပါ။)

ISE ဘက်မှ RADIUS ကို configure လုပ်ခြင်း ဥပမာCisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

10) ထို့နောက်၊ သင်သည် FortiGate ဘက်မှ RADIUS ကို configure လုပ်သင့်သည်။ FortiGate ဝဘ်အင်တာဖေ့စ်တွင်၊ သို့သွားပါ။ အသုံးပြုသူနှင့် အထောက်အထားပြခြင်း > RADIUS ဆာဗာများ > အသစ်ဖန်တီးပါ။. ယခင်စာပိုဒ်မှ အမည်၊ IP လိပ်စာနှင့် မျှဝေထားသော လျှို့ဝှက်ချက် (စကားဝှက်) ကို သတ်မှတ်ပါ။ Next ကိုနှိပ်ပါ။ အသုံးပြုသူအထောက်အထားများကို စမ်းသပ်ပါ။ နှင့် RADIUS မှတဆင့် ဆွဲထုတ်နိုင်သော မည်သည့်အထောက်အထားများကိုမဆို ထည့်သွင်းပါ (ဥပမာ Cisco ISE ရှိ ပြည်တွင်းအသုံးပြုသူ)။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

11) RADIUS ဆာဗာကို Guest-Group သို့ ပေါင်းထည့်ပါ (၎င်းမရှိပါက၊ တစ်ခုဖန်တီးပါ) နှင့် ပြင်ပအရင်းအမြစ်အသုံးပြုသူများ။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

12) အဆင့် 4 တွင်ကျွန်ုပ်တို့အစောပိုင်းဖန်တီးခဲ့သော SSID သို့ Guest-Group ကိုထည့်ရန်မမေ့ပါနှင့်။

4. စစ်မှန်ကြောင်းအထောက်အထားပြအသုံးပြုသူများကို စနစ်ထည့်သွင်းခြင်း။

13) ရွေးချယ်နိုင်သည်၊ သင်သည် ISE ဧည့်သည်ပေါ်တယ်သို့ လက်မှတ်ကို တင်သွင်းနိုင်သည် သို့မဟုတ် တက်ဘ်တွင် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ကို ဖန်တီးနိုင်သည်။ အလုပ်စင်တာများ > ဧည့်သည်ဝင်ရောက်ခွင့် > စီမံခန့်ခွဲရေး > အသိအမှတ်ပြုလက်မှတ် > စနစ်လက်မှတ်များ.

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

14) ပြီးရင် tab ထဲမှာ အလုပ်စင်တာများ > ဧည့်သည်ဝင်ရောက်ခွင့် > အထောက်အထားအုပ်စုများ > အသုံးပြုသူအထောက်အထားအဖွဲ့များ > ပေါင်းထည့်ပါ။ ဧည့်သည်ဝင်ရောက်ခွင့်အတွက် အသုံးပြုသူအုပ်စုအသစ်ကို ဖန်တီးပါ သို့မဟုတ် မူရင်းအတိုင်း အသုံးပြုပါ။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

15) tab တွင်နောက်တစ်ခု အုပ်ချုပ်ရေး > အထောက်အထားများ ဧည့်သည်အသုံးပြုသူများကို ဖန်တီးပြီး ယခင်စာပိုဒ်မှ အုပ်စုများသို့ ပေါင်းထည့်ပါ။ ပြင်ပအကောင့်များကို အသုံးပြုလိုပါက ဤအဆင့်ကို ကျော်လိုက်ပါ။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

16) ထို့နောက် ဆက်တင်များသို့ သွားပါ။ အလုပ်ဌာနများ > ဧည့်သည်ဝင်ရောက်ခွင့် > အထောက်အထားများ > အထောက်အထား အရင်းအမြစ် စီးရီး > ဧည့်သည် ပေါ်တယ် စီးရီး — ဤသည်မှာ ဧည့်သည်အသုံးပြုသူများအတွက် ကြိုတင်သတ်မှတ်ထားသော စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း အစီအစဉ်တစ်ခုဖြစ်သည်။ လယ်ကွင်းထဲမှာ စစ်မှန်ကြောင်းအထောက်အထားရှာဖွေမှုစာရင်း အသုံးပြုသူ စစ်မှန်ကြောင်း အထောက်အထားကို ရွေးချယ်ပါ။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

17) တစ်ကြိမ်သုံးစကားဝှက်ဖြင့် ဧည့်သည်များကို အကြောင်းကြားရန်၊ ဤရည်ရွယ်ချက်အတွက် SMS ဝန်ဆောင်မှုပေးသူများ သို့မဟုတ် SMTP ဆာဗာကို သင် configure လုပ်နိုင်ပါသည်။ တက်ဘ်သို့သွားပါ။ အလုပ်ဌာနများ > ဧည့်သည်ဝင်ရောက်ခွင့် > စီမံခန့်ခွဲရေး > SMTP ဆာဗာ သို့မဟုတ် SMS Gateway ဝန်ဆောင်မှုပေးသူများ ဤဆက်တင်များအတွက်။ SMTP ဆာဗာတစ်ခုတွင်၊ သင်သည် ISE အတွက် အကောင့်တစ်ခုဖန်တီးပြီး ဤတက်ဘ်ရှိ ဒေတာကို သတ်မှတ်ရန် လိုအပ်သည်။

18) SMS အသိပေးချက်များအတွက် သင့်လျော်သောတက်ဘ်ကို အသုံးပြုပါ။ ISE တွင် လူကြိုက်များသော SMS ဝန်ဆောင်မှုပေးသူများ၏ ပရိုဖိုင်များကို ကြိုတင်ထည့်သွင်းထားသော်လည်း သင့်ကိုယ်ပိုင်ဖန်တီးခြင်းသည် ပိုကောင်းပါတယ်။ ဆက်တင်များ၏ နမူနာအဖြစ် ဤပရိုဖိုင်များကို အသုံးပြုပါ။ SMS Email ဂိတ်ဝy သို့မဟုတ် SMS HTTP API.

တစ်ကြိမ်သုံးစကားဝှက်အတွက် SMTP ဆာဗာနှင့် SMS ဂိတ်ဝေးကို စနစ်ထည့်သွင်းခြင်း ဥပမာCisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

5. ဧည့်သည်ပေါ်တယ်ကို သတ်မှတ်ခြင်း။

19) အစတွင်ဖော်ပြထားသည့်အတိုင်း၊ ကြိုတင်ထည့်သွင်းထားသည့်ဧည့်သည်ပေါ်တယ် (၃)မျိုးရှိသည်- ဟော့စပေါ့၊ ပံ့ပိုးပေးထားသော၊ ကိုယ်တိုင်မှတ်ပုံတင်ထားသည်။ ငါသည်အသုံးအများဆုံးဖြစ်သောကြောင့်တတိယရွေးချယ်မှုကိုရွေးချယ်ရန်အကြံပြုပါသည်။ မည်သို့ပင်ဆိုစေ၊ ဆက်တင်များသည် အလွန်တူညီပါသည်။ ဒါဆို tab ကိုသွားရအောင် အလုပ်စင်တာများ > ဧည့်သည်ဝင်ရောက်ခွင့် > ပေါ်တယ်များနှင့် အစိတ်အပိုင်းများ > ဧည့်သည်ပေါ်တယ် > ကိုယ်တိုင်မှတ်ပုံတင်ထားသော ဧည့်သည်ပေါ်တယ် (မူရင်း)။ 

20) ထို့နောက် Portal Page Customization tab တွင် ရွေးချယ်ပါ။ "ရုရှားဘာသာဖြင့်ကြည့်ပါ-ရုရှား"၊ ထို့ကြောင့် portal ကိုရုရှားဘာသာဖြင့်ပြသရန်စတင်သည်။ မည်သည့်တက်ဘ်၏ စာသားကိုမဆို ပြောင်းလဲနိုင်သည်၊ သင်၏လိုဂိုနှင့် အခြားအရာများစွာကို ထည့်နိုင်သည်။ ပိုမိုအဆင်ပြေသောတင်ဆက်မှုအတွက် ညာဘက်ထောင့်တွင် ဧည့်သည်တော်ပေါ်တယ်၏ အစမ်းကြည့်ရှုမှုဖြစ်သည်။

ကိုယ်တိုင်မှတ်ပုံတင်ခြင်းဖြင့် ဧည့်သည်ပေါ်တယ်ကို သတ်မှတ်ခြင်း၏ ဥပမာCisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

21) စကားစုကို နှိပ်ပါ။ “ပေါ်တယ် စမ်းသပ် URL” အဆင့် 4 ရှိ FortiGate ပေါ်ရှိ Portal URL ကို SSID သို့ကူးယူပါ။ နမူနာ URL https://10.10.30.38:8433/portal/PortalSetup.action?portal=deaaa863-1df0-4198-baf1-8d5b690d4361

သင့်ဒိုမိန်းကိုပြသရန်အတွက်၊ သင်သည် လက်မှတ်ကို ဧည့်သည်ပေါ်တယ်သို့ အပ်လုဒ်လုပ်ရမည်၊ အဆင့် 13 ကိုကြည့်ပါ။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

22) tab ကိုသွားပါ။ အလုပ်စင်တာများ > ဧည့်သည်ဝင်ရောက်ခွင့် > မူဝါဒအစိတ်အပိုင်းများ > ရလဒ်များ > ခွင့်ပြုချက်ပရိုဖိုင်များ > ပေါင်းထည့်ပါ။ ယခင်က ဖန်တီးထားသည့် အောက်တွင် ခွင့်ပြုချက် ပရိုဖိုင်တစ်ခု ဖန်တီးရန် ကွန်ရက် ကိရိယာ ပရိုဖိုင်။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

23) tab တွင် အလုပ်ဌာနများ > ဧည့်သည်ဝင်ရောက်ခွင့် > မူဝါဒအစုံများ WiFi အသုံးပြုသူများအတွက် အသုံးပြုခွင့်မူဝါဒကို တည်းဖြတ်ပါ။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

24) ဧည့်သည် SSID ကို ချိတ်ဆက်ကြည့်ရအောင်။ ကျွန်ုပ်သည် အကောင့်ဝင်ခြင်းစာမျက်နှာသို့ ချက်ချင်းပြန်ညွှန်းခံရပါသည်။ ဤနေရာတွင် ISE တွင် ပြည်တွင်း၌ ဖန်တီးထားသော ဧည့်သည်အကောင့်အောက်တွင် သင်ဝင်ရောက်နိုင်သည် သို့မဟုတ် ဧည့်သည်အသုံးပြုသူအဖြစ် မှတ်ပုံတင်နိုင်သည်။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

25) သင်ကိုယ်တိုင် မှတ်ပုံတင်ခြင်းရွေးချယ်မှုကို ရွေးချယ်ပါက၊ တစ်ကြိမ်တည်းဝင်ရောက်ခြင်းဒေတာကို အီးမေးလ်ဖြင့်ဖြစ်စေ၊ SMS မှတစ်ဆင့်ဖြစ်စေ သို့မဟုတ် ရိုက်နှိပ်ပေးပို့နိုင်ပါသည်။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

26) Cisco ISE ရှိ RADIUS > Live Logs တက်ဘ်တွင်၊ သက်ဆိုင်ရာ အကောင့်ဝင်မှတ်တမ်းများကို သင်တွေ့ရပါမည်။

Cisco ISE- FortiAP တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို ပြင်ဆင်ခြင်း။ အပိုင်း ၃

၈။ နိဂုံး

ဤဆောင်းပါးရှည်တွင်၊ FortiGate သည် ဝင်ခွင့်ပွိုင့်ထိန်းချုပ်သူအဖြစ်နှင့် FortiAP အား ဝင်ခွင့်အမှတ်အဖြစ် လုပ်ဆောင်သည့် Cisco ISE တွင် ဧည့်သည်ဝင်ရောက်ခွင့်ကို အောင်မြင်စွာပြင်ဆင်သတ်မှတ်ခဲ့သည်။ ရလဒ်သည် အသေးအဖွဲမဟုတ်သော ပေါင်းစပ်မှုတစ်မျိုးဖြစ်ပြီး ISE ၏ ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုမှုကို တစ်ဖန်သက်သေပြသည်။

Cisco ISE စမ်းသပ်ရန်၊ ဆက်သွယ်ပါ။ link ကိုကျွန်ုပ်တို့၏ချန်နယ်များရှိ အပ်ဒိတ်များကိုလည်း လိုက်နာပါ (ကွေးနနျးစာ, Facebook က, VK, TS Solution Blog, Yandex Zen).

source: www.habr.com

မှတ်ချက် Add