Professional Documents
Culture Documents
Tên dự án:
Page 2
Bước 4.17.2 Cài đặt NAC Agent.................................................................................................88
Bước 4.17.3 Kiểm tra kết nối sau khi cài đặt NAC Agent...........................................................92
Page 3
1 Kiểm soát tài liệu
Bảng theo dõi cập nhật
Phiên bản Ngày Người thực hiện Nội dung thay đổi
Page 4
3 Mục đích và phạm vi tài liệu
- Tài liệu này sử dụng cho cán bộ kĩ thuật Sao Bắc Đẩu và ABBank.
- Điền các tham số về IP, DNS, NTP được quy hoạch trong hệ thống
Enter hostname[]: Dise-app-vm-d1
Enter IP address[]: 10.32.1.79
Enter Netmask[]: 255.255.255.0
Enter IP default gateway[]:10.32.1.2
Enter default DNS domain[]: north.abbank.corp
Enter Primary nameserver[]:10.32.1.19
Add/Edit another nameserver? Y/N: Y
Enter Secondary nameserver[]:10.32.1.20
Enter primary NTP domain[]:10.32.1.19
Add/Edit another NTP domain? Y/N:
Enter system time zone[]: Asia/Ho_Chi_Minh
Enter username [admin]: admcuong
Enter password: Abbank@1234
Enter password again: Abbank@1234
Bringing up the network interface...
Pinging the gateway...
Page 5
Pinging the primary nameserver...
Do not use `Ctrl-C' from this point on...
Virtual machine detected, configuring VMware tools...
Appliance is configured
Installing applications...
Installing ISE...
Application bundle (ise) installed successfully
- Sau khi khởi động, đăng nhập bằng account đã tạo ở bước trên.
- Kiểm tra bằng lệnh #show application status ise, cho đến khi service Application
Server ở trạng thái Running thì có thể đăng nhập vào ISE qua https
Page 6
- Kiểm tra thời gian trên ISE đã chính xác và đồng bộ với NTP server bằng câu lệnh
“show ntp” và “show clock”.
Page 7
- Kiểm tra kết nối từ ISE ra ngoài Internet, vì cần thiết để update các package
Từ bước này, ta có thể đăng nhập qua ssh/https với IP quản trị của ISE và cấu hình.
Page 8
- Điền các tham số về IP, DNS, NTP được quy hoạch trong hệ thống
Enter hostname[]: Dise-app-vm-d2
Enter IP address[]: 10.32.1.80
Enter Netmask[]: 255.255.255.0
Enter IP default gateway[]:10.32.1.2
Enter default DNS domain[]: north.abbank.corp
Enter Primary nameserver[]:10.32.1.19
Add/Edit another nameserver? Y/N: Y
Enter Secondary nameserver[]:10.32.1.20
Enter primary NTP domain[]:10.32.1.19
Add/Edit another NTP domain? Y/N:
Enter system time zone[]: Asia/Ho_Chi_Minh
Enter username [admin]: admcuong
Enter password: Abbank@1234
Enter password again: Abbank@1234
Bringing up the network interface...
Pinging the gateway...
Pinging the primary nameserver...
Do not use `Ctrl-C' from this point on...
Virtual machine detected, configuring VMware tools...
Appliance is configured
Installing applications...
Installing ISE...
Application bundle (ise) installed successfully
Page 9
- Sau khi khởi động, đăng nhập bằng account đã tạo ở bước trên.
- Kiểm tra bằng lệnh #show application status ise, cho đến khi service Application
Server ở trạng thái Running thì có thể đăng nhập vào ISE qua https
Page 10
- Kiểm tra thời gian trên ISE đã chính xác và đồng bộ với NTP server bằng câu lệnh
“show ntp” và “Show clock”.
Page 11
- Kiểm tra kết nối từ ISE ra ngoài Internet, vì cần thiết để update các package
- Từ bước này, ta có thể đăng nhập qua ssh/https với IP quản trị của ISE và cấu hình.
Bước 4.2 Cấu hình cài đặt Certificate cho hệ thống ISE
Page 12
- Truy cập vào đường dẫn http://ip_cert_server/certsrv
- Root CA download về máy tính quản trị có kết quả như sau:
Page 13
Bước 4.2.2 Cấu hình Import Root CA vào hệ thống Cisco ISE
- Trong giao diện quản trị ban đầu chọn Administration > System > Certificates >
Certificate Management >Trusted Certificates
- Click “Import”.
Page 14
- Click “Browse” để trỏ đến thu mục chưa root CA.
- “Friendly Name” nhập “ABB_ROOT_CA”.
- Tích chọn “Trust for authentication within ISE”.
- Tích chọn “Trust for client authentication and Syslog”.
- Click “Submit” để tiến hành Import.
Bước 4.2.3 Cấu hình tạo Certificate Signing Request cho hệ thống ISE
- Trong giao diện quản trị ban đầu chọn Administration > System > Certificates >
Certificate Management > Certificate Signing Requests
Page 15
- “Certificate(s) will he used for” chọn “Multi-Use”.
- Tích chọn “Dise-app-vm-d1”.
Page 16
- Chọn “Generate”.
-
Page 17
- Copy nội dung Certificate request để Sign bởi CA
Page 18
- Download Certificate loại DER encoded hoặc Base 64 Encoded đều được
- Làm tương tự trên thiết bị Cisco ISE-02 ta được như sau:
- Sau khi đã Sign Request cho ISE bởi CA, ta Bind Certificate đó vào Node ISE tương
ứng
Page 19
- Click “Browse” để trỏ đến thu mục chưa file cert.
- “Friendly Name” nhập “Dise-app-vm-d1.north.abbank.corp”.
- Tích chọn “Admin”.
- Tích chọn “Portal”.
- “Portal group tag” nhập “ABBank-Guest”.
- Click “Submit” để tiến hành Import.
Policy Service Node (ISE-PSN): thành phần chính thực hiện nhiệm vụ thực thi
các policy mà ta định nghĩa.
- Trong đó ta định nghĩa Dise-app-vm-d1 có vai trò PRIMARY, Dise-app-vm-d2 có vai
trò SECONDARY. Khi chạy HA thì chỉ có duy nhất 1 Policy Admin Node sẽ có toàn
quyền cấu hình hệ thống, các Node khác không thể thực hiện thay đổi cấu hình.
Page 20
- Trong giao diện quản trị ban đầu chọn Administration > System > Deployment
Page 21
- Click “Register” và chọn “Register an ISE Node”.
Page 22
- Việc đồng bộ dữ liệu giữa các Node sẽ mất khoảng 15 phút, sau đó các Node (ngoại
trừ Primary Node) sẽ tự động Restart lại Service trong thời gian 15 phút nữa.
- Sau khi đồng bộ thành công:
Bước 4.4 Cấu hình Join Domain cho hệ thống Cisco ISE
Trong giao diện quản trị ban đầu chọn Administration > Identity Management > External
Identity Sources
- Click “Add”.
Page 23
- Nhập username và password user AD để join domain.
- Click “OK”.
- Quá trình join domain đã thành công.
- Trạng thái của hệ thống ISE sau khi join domain.
- Chọn tab “Group” để thực hiện thêm các group trên AD.
Page 24
Bước 4.5 Cấu hình Indentity Source Sequences
- Trong giao diện quản trị ban đầu chọn Administration > Identity Management >
Identity Source Sequences
- Click “Add”.
Page 25
- “Name” nhập “ABBANK_GROUP”.
- “Selected” chọn “ABBANK”, “Guest Users”, “Internal Users”, “Internal
Endpoints”.
- Click “Save” để lưu cấu hình.
Bước 4.6 Cấu hình log trên hệ thống Cisco ISE
- Trong giao diện quản trị ban đầu chọn Administration > System > Logging
Page 26
- “Status” chọn “Enable”.
- “IP/Host Address” nhập “10.32.1.59”.
- “Port” nhập “5170”.
- “Facility Code” chọn “LOCAL6”.
- Click “Submit” để lưu cấu hình.
Bước 4.7 Cấu hình Network Device tích hợp với hệ thống Cisco ISE
- Trong giao diện quản trị ban đầu chọn Administration > Network Resources >
Network Devices
Page 27
- Click “Add” để thêm mới các thiết bị vào hệ thống ISE.
Page 28
o “Shared Secret” nhập “abb@2016#”.
- Click “Save” để lưu cấu hình.
Page 29
- “IP Address” nhập “10.32.1.92/32”.
- “Device Profile” chọn “Cisco”.
- “Device Type” chọn “All Device Types”.
- “Location” chọn “All Locations”.
- Tích chọn “RADIUS Authentication Settings”.
Page 30
Bước 4.8 Cấu hình Posture về AntiVirus và Window Update
- Trong giao diện quản trị ban đầu chọn Policy > Policy Elements > Conditions
>Posture
- Click “Add”.
Bước 4.8.1.1 Cấu hình Posture Requirement Condition về Installed AntiVirus User
ABBank
Page 31
Bước 4.8.1.2 Cấu hình Posture Requirement Condition về Installed AntiVirus User
Guest
Bước 4.8.1.3 Cấu hình Posture Requirement Condition về Update AntiVirus
Page 32
- Click “Save” để lưu cấu hình.
Bước 4.8.2 Cấu hình Posture Requirement Condition về Window Update
- Trong giao diện quản trị ban đầu chọn Policy > Policy Elements > Conditions
>Posture > Service Condition
Bước 4.8.3.1 Cấu hình Posture Requirement Result ABBank AntiVirus Install
Page 33
Bước 4.8.3.2 Cấu hình Posture Requirement Result Guest AntiVirus Install
Bước 4.8.3.3 Cấu hình Posture Requirement Result ABBank AntiVirus Update
Page 34
- “ABBANK:ExternalGroups” chọn “Equals” và chọn
“NORTH.ABBANK.CORP/Users/Domain Users”.
Page 35
- “Requirements” chọn “ABBank_Guest”.
- Click “Save” để lưu cấu hình.
- Click “Add” và chọn “Agent resources from Cisco site” để download các agent về.
Page 36
Bước 4.9.3 Cấu hình Resource Profile
- Click “Add” và chọn “NAC Agent or AnyConnect Posture Profile” để tạo profile cho
các user được cài Agent.
Page 37
- Trong phần “Posture Protocol” thực hiện các bước sau:
o “Enable discovery host” chọn “Yes”.
o “Disable L3 SWISS delay” chọn “Yes”.
o “HTTP discovery timeout” chọn “5secs”.
o “HTTP timeout” chọn “120secs”.
- Các thông số còn lại để mặc định như ban đầu.
- Click “Save” để lưu cấu hình.
Page 38
Bước 4.9.4.1 Cấu hình Client Provisioning Policy cho Guest Wired
Bước 4.9.4.2 Cấu hình Client Provisioning Policy cho Guest Wifi
Bước 4.9.4.3 Cấu hình Client Provisioning Policy cho User domain sử dụng mạng wifi
Page 39
- “Other Condition” chọn “ABBANK:ExternalGroups” chọn “Equals” và chọn
“NORTH.ABBANK.CORP/Users/Domain Users” và “Airespace:Airespace-Wlan-
Id” chọn “Equals” và chọn “4”
- “Results” chọn “WebAgent 4.9.5.7”.
- Click “Save” để lưu cấu hình.
Bước 4.9.4.4 Cấu hình Client Provisioning Policy cho User domain sử dụng mạng dây
- “Results” chọn:
o “Agent” chọn “NACAgent 4.9.5.10”.
o “Profile” chọn “ABBANK_PROFILE”.
o “Compliance Module” chọn “ComplianceModule 3.6.10785.2”.
- Click “Save” để lưu cấu hình.
Page 40
- “Confirm changed custom SNMP Community strings” nhập “abb@2016#”.
- Click “Save” để lưu cấu hình.
Page 41
- Các thông số còn lại để mặc định như ban đầu.
- Click “Save” để lưu cấu hình.
Page 42
- Các thông số còn lại để mặc định như ban đầu.
- Click “Save” để lưu cấu hình.
Page 43
- “Create an Identity Group for the policy” chọn “Yes, create matching Identity
Group”.
- “Associated CoA Type” chọn “Global Settings”.
- Các thông số còn lại để mặc định như ban đầu.
- Click “Save” để lưu cấu hình.
- Trong giao diện quản trị ban đầu chọn Administration > Identity Management >
Groups sẽ thấy các thiết bị được register vào Group “Profiled”.
Page 44
Bước 4.11.2 Cấu hình Authentication policy Dot1X
- Click “Add”.
Page 45
- “Attribute” chọn “ABBANK:ExternalGroups”.
- “Operator” chọn “Equals”.
- “Value” chọn “NORTH.ABBANK.CORP/Users/Domain Users”.
- Click “Save” để lưu cấu hình.
- Click “Add”.
Page 46
Bước 4.12.2.1 Cấu hình Downloadable ACLs DENY_ALL_TRAFFIC
Page 47
Bước 4.12.2.3 Cấu hình Downloadable ACLs PERMIT_GUEST
Page 48
o “permit tcp any host 10.32.1.79 eq 8443”.
o “permit tcp any host 10.32.1.79 eq 8905”.
o “permit udp any host 10.32.1.79 eq 8905”.
o “permit udp any host 10.32.1.79 eq 8909”.
o “permit tcp any host 10.32.1.79 eq 8909”.
o “permit tcp any host 10.32.1.80 eq 8443”.
o “permit tcp any host 10.32.1.80 eq 8905”.
o “permit udp any host 10.32.1.80 eq 8905”.
o “permit udp any host 10.32.1.80 eq 8909”.
o “permit tcp any host 10.32.1.80 eq 8909”.
- Click “Save” để lưu cấu hình.
- Click “Add”.
Page 49
Bước 4.12.3.1 Cấu hình Authorization Profile ABB_USER
Page 50
Bước 4.12.3.2 Cấu hình Authorization Profile ABB_COMPUTER
Page 51
Bước 4.12.3.3 Cấu hình Authorization Profile ABB_ Posture_Remediation
Page 52
Bước 4.12.3.4 Cấu hình Authorization Profile ABB_GUEST
Page 53
Bước 4.12.3.5 Cấu hình Authorization Profile ABB_GUEST_WIRED
Page 54
Bước 4.12.3.6 Cấu hình Authorization Profile ABB_GUEST_WebAuth
Page 55
Bước 4.12.4.1 Cấu hình Authorization policy Smartphone_802.1X
Page 56
- “If” chọn “any” và “ABB_COMPUTERS”.
- “Then” chọn “ABB_COMPUTER”.
- Click “Save” để lưu cấu hình.
Page 57
- “Then” chọn “ABB_GUEST”.
- Click “Save” để lưu cấu hình.
Page 58
Bước 4.12.4.8 Cấu hình Authorization policy Guest Wired Posture
- “If” chọn “Profiled” và “Session:PostureStatus” chọn “Not Equals” và chọn
“Compliant”.
Page 59
Bước 4.13 Cấu hình trên Cisco Wireless Controller
Page 60
Bước 4.13.1.2 Cấu hình tạo Radius Server Accouting
Page 61
- “Type” chọn “WLAN”.
- “Profile Name” nhập “ABBANK”.
- “SSID” nhập “ABBANK”.
- Click “Apply”.
- Trong tab “Security” và tab “Layer 2” thực hiện các bước sau:
o “Layer 2 Security” chọn “None”.
o Tích chọn “MAC Filtering”.
Page 62
- Trong tab “Security” và tab “Layer 3” thực hiện các bước sau:
o “Layer 3 Security” chọn “None”.
- Trong tab “Security” và tab “AAA Servers” thực hiện các bước sau:
o “Server 1” chọn “10.32.1.79”.
o “Server 2” chọn “10.32.1.80”.
Page 63
- Trong tab “Advanced” thực hiện các bước sau:
o “Allow AAA Override” tích chọn “Enable”.
o “Enable Session Timeout” chọn “1800secs”.
Page 64
o “Broadcast SSID” tích chọn “Enable”.
- Trong tab “Security” và tab “Layer 2” thực hiện các bước sau:
o “Layer 2 Security” chọn “WPA+WPA2”.
o Tích chọn “WPA2 policy-AES”
o Trong phần “Auhentication Key Management” chọn “802.1x” và tích chọn
“Enable”.
- Trong tab “Security” và tab “Layer 3” thực hiện các bước sau:
o “Layer 3 Security” chọn “None”.
Page 65
- Trong tab “Security” và tab “AAA Servers” thực hiện các bước sau:
o “Server 1” chọn “10.32.1.79”.
o “Server 2” chọn “10.32.1.80”.
Page 66
- Các thông số còn lại để mặc định như ban đầu.
- Click “Apply”.
- Click “Save configuration” để lưu cấu hình.
Page 67
Bước 4.13.4 Cấu hình Bypass Captive Portal cho các thiết bị của Apple
- Sử dụng phần mềm putty hoặc secureCRT để SSH vào thiết bị Wireless Controller và
thực hiện câu lệnh sau:
- Sau đó tiến hành reboot lại thiết bị Wireless Controller.
- Sau khi thiết bị đã khởi động xong kiểm tra lại cấu hình bằng câu lệnh “Show network
summary”.
Bước 4.14.1 Cấu hình bật các tính năng cần thiết
aaa new-model
aaa authentication dot1x default group radius
Page 68
aaa authorization network default group radius
aaa authorization auth-proxy default group radius-server
aaa accounting delay-start all
aaa accounting auth-proxy default start-stop group radius
aaa accounting dot1x default start-stop group radius
aaa accounting network default start-stop group radius
!
aaa session-id common
!
dot1x system-auth-control
!
ip device tracking
!
ip http server
ip http secure-server
!
Bước 4.14.2 Cấu hình kết nối đến hệ thống Cisco ISE
aaa server radius dynamic-author
client 10.32.1.79 server-key abb@2016#
client 10.32.1.80 server-key abb@2016#
!
radius-server attribute 6 on-for-login-auth
radius-server attribute 6 support-multiple
radius-server attribute 8 include-in-access-req
radius-server attribute 25 access-request include
radius-server dead-criteria time 5 tries 3
radius-server host 10.32.1.79 auth-port 1812 acct-port 1813
radius-server host 10.32.1.80 auth-port 1812 acct-port 1813
radius-server host 10.32.1.79 auth-port 1645 acct-port 1646 key abb@2016#
radius-server host 10.32.1.80 auth-port 1645 acct-port 1646 key abb@2016#
radius-server key abb@2016#
radius-server vsa send accounting
radius-server vsa send authentication
!
ip radius source-interface Vlan111
logging source-interface Vlan111
logging host 10.32.1.79 transport udp port 20514
logging host 10.32.1.80 transport udp port 20514
snmp-server host 10.32.1.79 version 2c abb@2016#
snmp-server host 10.32.1.80 version 2c abb@2016#
Bước 4.14.3 Cấu hình tạo access list để redirect đến hệ thống Cisco ISE
ip access-list extended ACL-POSTURE-REDIRECT
deny udp any eq bootpc any eq bootps
deny udp any any eq domain
deny icmp any any
deny udp any host 10.32.1.79 eq 8905
deny tcp any host 10.32.1.79 eq 8905
Page 69
deny udp any host 10.32.1.79 eq 8909
deny tcp any host 10.32.1.79 eq 8909
deny tcp any host 10.32.1.79 eq 8443
deny udp any host 10.32.1.80 eq 8905
deny tcp any host 10.32.1.80 eq 8905
deny udp any host 10.32.1.80 eq 8909
deny tcp any host 10.32.1.80 eq 8909
deny tcp any host 10.32.1.80 eq 8443
permit ip any any
Bước 4.14.5 Cấu hình trên Interface kết nối đến người dùng
interface range FastEthernet0/1-24
switchport access vlan 62
switchport mode access
authentication event fail action next-method
authentication host-mode multi-auth
authentication open
authentication order mab dot1x
authentication priority dot1x mab
authentication port-control auto
authentication periodic
authentication timer reauthenticate server
authentication timer inactivity server
authentication violation restrict
mab
dot1x pae authenticator
spanning-tree portfast
Bước 4.15 Cấu hình trên card mạng không dây của người dùng
- Thay đổi cấu hình card mạng sang 802.1x bằng cách truy cập vào Control Panel >
Network and Internet > Network and Sharing Center
Page 70
- Chọn “Set up a new connection or network”.
Page 71
- “Network name” nhập “802.1X”.
- “Security type” chọn “WPA2-Enterprise”.
- Click “Start this connection automatically”.
- Click “Next”.
Page 72
- Tích chọn “Remember my credentials for this connection each time I’m logged on”.
- Click “Settings”.
Page 73
- Tích chọn “Enable Fast Reconnect”.
- Click “Configure…”.
Page 74
- Click chọn “Specify authentication mode” và chọn “User authentication”.
- Click “Save Credentials” và nhập tài khoản để lưu thông tin xác thực.
- Click “OK”.
Bước 4.16 Cấu hình trên card mạng dây của người dùng
- Note: Sử dụng tài khoản admin local để tiến hành chỉnh sửa cấu hình card mạng của
người dùng.
Page 75
- “Enable Wired Auto Config service” của Window bằng cách truy cập vào
“services.msc”.
- Mặc định service “Wired Auto Config” sẽ là “Manual và Stop”, ta cần Enable service
ở dạng “Automatic và Start”.
Page 76
- Thay đổi cấu hình card mạng sang 802.1x bằng cách truy cập vào Control Panel >
Network and Internet > Network and Sharing Center
Page 77
- Chọn “Properties”.
- Chọn Tab Authentication > Enable IEEE 802.1x Authentication
Page 78
- Tích chọn “Enable IEEE 802.1X authentication”.
- Tích chọn “Remember my credentials for this connection each time I’m logged on”.
- Tích chọn “Fallback to unauthorized network access”.
- Chọn “Settings”.
Page 79
- Bỏ chọn “Validate server certificate”.
Page 80
- Chọn Additional Settings > Specify Authentication Mode và chọn User or Computer
Authentication > Ok
- Khởi động lại Window và xác thực lại bằng tài khoản user account domain.
- Note: các bước trên có thể thực hiện bằng cách đẩy Group Policy Update trên AD tới
các máy tính được Join Domain như sau
- Trên máy chủ AD, enable service về “Wired Auto Config”
o Computer Configuration > Policies > Windows Settings > Security
Settings> SystemServices > Wired Autoconfig
Page 81
o ComputerConfiguration>Policies>WindowsSettings>SecuritySettings>Wi
red network (802.3)
o Đặt tên cho policy và Ok, sau khi tạo xong cửa sổ Properties sẽ hiển thị:
Page 82
o Chọn “Properties” và bỏ chọn “Validate server Certificate, chọn Secure
password (EAP-MS-CHAP v2)”.
Page 83
o Chọn “Configure và chọn Automatically use….”.
Page 84
- Chạy GPO update force trên AD để refresh policy trên các máy Client.
Bước 4.17 Cài đặt NAC Agent trên máy người dùng
Page 85
- Nhập các thông tin của người dùng xong click “Register” để đăng kí tài khoản sử dụng
internet.
- Sau khi đã tạo được tài khoản click “Sign On” để trở về màn hình đăng nhập.
Page 86
- Click “Accept”.
- Click “Continue”.
- Hệ thống sẽ yêu cầu người dùng tiến hành cài đặt Web Agent (Add-on trên trình
duyệt) để kiểm tra các yêu cầu được phép truy cập internet của ABBank.
Page 87
- Sau khi đã thỏa mãn được các yêu cầu của hệ thống thì người dùng sẽ được phép truy
cập ra internet và tự động redirect đến trang web của ABBank.
Page 88
- Click “Start”.
- Hệ thống Cisco ISE sẽ kiểm tra xem người dùng đã cài đặt phần mềm NAC Agent hay
chưa. Nếu chưa cài đặt thì người dùng sẽ tự động được download và cài đặt phần mềm
NAC Agent.
Page 89
- Click “Next”.
Page 90
- Click “Next”.
- Click “Install”.
Page 91
- Click “Finish”.
- Click “Yes”.
Bước 4.17.3 Kiểm tra kết nối sau khi cài đặt NAC Agent
- Ở đây việc kết nối máy tính của người dùng vào mạng sẽ xảy ra 2 trường hợp:
o Người dùng đáp ứng đủ điều kiện của hệ thống
o Các máy tính đều phải được Update window, service Window Update
(wuauserv) phải được bật
o Các máy tính phải được cài Antivirus Symantec Endpoint Protection ver 12.1
o Bản update AV trên máy tính phải không cũ hơn quá 3 ngày so với bản
update mới nhất trên Symantec AV Server
Trường hợp 1: với các máy tính của người dùng đáp ứng đủ điều kiện của hệ thống
Bước 1. Sau khi đăng nhập máy tính, cửa sổ NAC Agent hiển thị kết quả
Page 92
Bước 2. Truy cập thử Internet hoặc các hệ thống trong nội bộ
Trường hợp 2: với các máy tính của người dùng không đáp ứng đủ điều kiện của hệ thống,
NAC Agent sẽ hiển thị chi tiết các điều kiện trên máy tính đang không đáp ứng để người
quản trị fix
Page 93
- Như hình trên ta có thể thấy máy tính không đáp ứng đủ điều kiện về Update
Signature cho phần mềm Symantec Endpoint Protection. Do đó cần người quản trị
Update policy về AV trên máy tính và thực hiện Scan lại. Nếu update thành công thì
người dùng sẽ được truy cập hệ thống:
Page 94
- Kiểm tra thông tin authentication trên cổng switch 2960 ta thu được kết quả như sau:
Page 95