Poslední články
Cisco WLC C9800 - provoz, dohled a troubleshooting
Poslední část popisu konfigurace IOS XE based kontrolérů Cisco Catalyst 9800 Wireless Controller. Zasloužila by si být mnohem obsáhlejší, ale pouze stručně se věnuje určitým oblastem z provozu a dohledu klientů. Malé části řešení problémů a pár zmínkám o informacích na straně Windows.
Cisco WLC C9800 - konfigurace WLAN pomocí nového modelu
Třetí část popisu konfigurace IOS XE based kontrolérů Cisco Catalyst 9800 Wireless Controller. Věnujeme se hlavní oblasti, konfiguraci bezdrátových sítí (WLAN). Využívá se nový konfigurační model, který využívá profily a tagy. Popíšeme si princip. Pak zajímavé/důležité položky ze základních částí, což je WLAN Profile a Policy Profile, možnosti přiřazování tagů. Na závěr i příklady konfigurací z praxe.
Cisco WLC C9800 - konfigurace obecných vlastností a autentizace
Druhá část série věnující se konfiguraci Cisco Catalyst 9800 Wireless Controller, který je postaven na Cisco IOS XE. Podíváme se na konfiguraci oblastí, které se přímo netýkají bezdrátových sítí, ale jsou přípravou nebo podporou pro ně. Půjde o konfiguraci fyzického WLC, jeho síťových rozhraní, síťových služeb, rozhraní pro správu. Obecná nastavení pro Wi-Fi, jako je Device Classification a AVC. Možnosti autentizace pro přihlášení na správu WLC i do WLAN. A stručně popíšeme Web Authentication.
Cisco WLC C9800 - obecně o Wi-Fi 6 a 6E, WPA3 a dalších standardech
Před zhruba 4 lety Cisco kompletně přepracovalo svoje řešení pro bezdrátovou infrastrukturu. Dřívější kontrolery pro bezdrátové sítě (WLC) byly založeny na systému Cisco AireOS. Nové využívají Cisco IOS XE a jde o řadu Cisco Catalyst 9800 Series Wireless Controllers. Spolu s nimi se objevily nové přístupové body (Access Points) Catalyst 9100 Access Points, které jsou již v druhé generaci. V tomto prvním díle se stručně podíváme na moderní standardy a protokoly, které nové kontrolery a AP podporují.
Microsoft NPS jako RADIUS pro WiFi
Stručně se podíváme na možnosti konfigurace Microsoft Network Policy Server (NPS), který využijeme jako RADIUS server pro bezdrátové sítě (WLAN). Popíšeme možnost vytvořit více profilů pro různé WLAN (SSID). Zmíníme běžné ověřovací metody, které využijeme pro ověření Active Directory uživatelů nebo počítačů při přihlášení do WiFi. Včetně situace s autentizací ve Windows 11 od verze 22H2 (Credential Guard).
Přihlašování pomocí FIDO2 bezpečnostního klíče
Podíváme se na Microsoft podporu pro přihlašování (autentizaci) pomocí FIDO2 security key (ve firemním prostředí). V rámci Azure AD je podporováno ověření pomocí FIDO2 bezpečnostního klíče. V hybridním prostředí, můžeme využít také pro přihlášení do Windows a lokálního Active Directory. FIDO2 se řadí mezi bezpečné vícefaktorové ověření bez hesla, navíc odolné proti phishingu, a můžeme tak výrazně zvýšit bezpečnost uživatelských účtů. Přihlašování klíčem může být také pohodlnější.
Windows Hello for Business - uživatelské nastavení a používání
Windows Hello vytvoří přihlašovací údaje (asymetrický pár klíčů, často chráněný pomocí TPM) pro uživatelský účet v Azure AD (případně AD), které jsou napevno svázány s určitým zařízením. Uživatel si pro přihlášení nastaví (nejčastěji) otisk prstu, jako záloha slouží PIN. V tomto článku si popíšeme průběh registrace (Provisioning) Windows Hello na zařízení. Může probíhat při prvním přihlášení po zapnutí nebo přes nastavení Windows. Zmíníme přihlašování a reset PINu.
Windows Hello for Business - nasazení Cloud Kerberos Trust
Windows Hello vytvoří přihlašovací údaje (asymetrický pár klíčů, často chráněný pomocí TPM) pro uživatelský účet v Azure AD (případně AD), které jsou napevno svázány s určitým zařízením. Uživatel si pro přihlášení nastaví (nejčastěji) otisk prstu, jako záloha slouží PIN. V článku si popíšeme možný způsob nasazení Windows Hello for Business v hybridním firemním prostředí. Jde o nejnovější a velmi jednoduchou metodu nasazení zvanou Cloud Kerberos Trust.
Windows Hello for Business - úvod
Ve firemním prostředí můžeme zvýšit bezpečnost uživatelských účtů, a často také pohodlí uživatelů, když nasadíme Windows Hello for Business. Jde o vytvoření přihlašovacích údajů (asymetrický pár klíčů, často chráněný pomocí TPM) pro uživatelský účet v Azure AD (případně AD). Tyto údaje jsou napevno svázány s určitým zařízením (počítačem) a nelze je použít jinde (vzdáleně). Uživatel si pro přihlášení nastaví (nejčastěji) otisk prstu, jako záloha slouží PIN. Tento článek stručně popisuje technologii a uvádí argumenty o zvýšení bezpečnosti.
Microsoft Intune - aktualizace zařízení s Windows
Intune nabízí několik možností, jak řídit instalaci aktualizací na Windows zařízeních. Využívá se služba Windows Update for Business. Pro konfiguraci v rámci Intune využijeme nejčastěji Update Rings, kde vytvoříme několik skupin a s postupným zpožděním instalujeme aktualizace. Pro aktualizace verze Windows můžeme využít novější Feature Updates Policy. Jsou i další možnost, jako je Windows Autopatch, kterým se zde skoro nevěnujeme.
Nejčtenější článek
TCP/IP - adresy, masky, subnety a výpočty
Sedmá část seriálu o počítačových sítích je již více zajímavá a přináší praktické informace. Na začátku je popis základních termínů pro sítě a podsítě, IP adresy a masky. Dále se probírají různé síťové třídy a způsoby zápisu subnetů. Druhá část se věnuje praktickým výpočtům síťových rozsahů, masek sítí, počtu hostů a subnetů.
Poslední aktuality
Poslední fotogalerie
Instalace CUCM 8.6 Publisher
fotky z období: 12/2014
založeno: Pondělí, 22.12.2014 13:00 | Samuraj | Cisco admin
poslední změna: Úterý, 23.12.2014 11:02
počet obrázků: 24 | velikost galerie: 1223 kB
založeno: Pondělí, 22.12.2014 13:00 | Samuraj | Cisco admin
poslední změna: Úterý, 23.12.2014 11:02
počet obrázků: 24 | velikost galerie: 1223 kB
Fotočlánek, který dokumentuje čistou instalaci Cisco Unified Communications Manager (CUCM) serveru ve verzi 8.6.2.20000-2 jako Publisher.
Poslední komentáře
Statistiky
Stránky si zobrazilo 9,270,226 návštěvníků. Během dneška 427.
Právě tu je 100 hostů a 0 přihlášených uživatelů.
[4] Když to nastavíte správně, jak je uvedeno v popisu, tak to funguje. Předáváte správně atribut skupiny? Případně jestli jsou skupiny správně definovány na obou stranách.
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Azure-SAML-group-mismatch-getting-error-remote/ta-p/204991
"Když chceme vytvořit více skupin, odpovídajících skupinám v Azure AD, tak definujeme pravidlo, kde jako Group Name zadáme Object Id skupiny v Azure AD" - mozte mi to prosim niekto vysvetlit? Lebo ked pridam dalsiu skupinu tak mam chybu "SAML group mismatch". Uzivatelia s prvej funguju ale z druhej skupiny nie.
Ahoj, máš zkušenosti se získáním EMS tagů ve Fortimanageru? Jde mi o to, že jsem právě vyčetl EMS tagy lokálně z EMS na FTG pomoci fabric connector a mám s nimi na FTG vytvořena pravidla. Když ale z Fortimanageru pošlu policy na FTG (Fortimanager běžné používám a držím v něm veškerou databazi pravidel a objektů) tak se mi pravidla s EMS tagy smažou. Potřeboval bych proto dostat dynamický objekt s EMS tagy do databáze Fortimanageru a odtud aplikovat pravidla.
jednoduchy dotaz: mam 2 switche ve stacku(1 logicky switch) a jejich uplink je tvoren 2 optikama v etherchanellu (do kazdeho switche 1 optika). Co se stane kdyz dojde ke split brain (poskozeni stackoveho kabelu) pro nadrazeny switch? Jeho etherchanell spadne a hodi error?
Ano, tohle je další problém. Pokud se přihlašují v prohlížeči, je log o přihlášení/odhlášení v logách IIS. Pokud v outlooku, tak jedině sbírat logy ze stanic.