تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تمكين نموذج قائمة السماح (رفض IP الافتراضي) ل TrustSec في الوصول المعرف بواسطة البرنامج (SDA). يتضمن هذا المستند تقنية ومكونات متعددة تتضمن محرك خدمات الهوية (ISE) ومركز بنية الشبكة الرقمية (DNAC) والمحولات (الحد والحافة).
هناك نوعان من TrustSec متاحان :
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
هذه هي الخطوات لتمكين نموذج قائمة السماح (الرفض الافتراضي ل IP):
وبشكل افتراضي، يتم تكوين علامة مجموعة أمان غير معروفة (SGT) لتفويض جهاز الشبكة. يؤدي تغييره إلى TRUSTsec Device Sgt إلى توفير إمكانية رؤية أكثر وتساعد على إنشاء SGACL خاص بحركة المرور التي تم بدؤها بواسطة المحول.
انتقل إلى مراكز العمل > TrustSec > TrustSec Policy > Network Device Authorization ثم قم بتغييره إلى TrustSec_Devices من غير معروف
Interface tengigabitethernet 1/0/1 no cts role-based enforcement
ملاحظة: يمكن القيام بذلك باستخدام قالب نطاق في DNAC من أجل البساطة. وإلا، فلكل محول، يلزم القيام بذلك يدويا أثناء التوفير. تظهر القصاصة التالية كيفية عملها عبر قالب DNAC.
interface range $uplink1 no cts role-based enforcement
لمزيد من المعلومات حول قوالب DNAC، ارجع إلى عنوان URL هذا للمستند.
والفكرة هنا هي أن تكون الخرائط المحلية للرقيب الأول متاحة على المحولات حتى في حالة تعطل جميع خدمة التخزين المؤقت. وهذا يضمن أن تكون القاعدة جاهزة وأن تكون إمكانية الاتصال بالموارد الحيوية سليمة
تتمثل الخطوة الأولى في ربط الخدمات الحيوية برقيب (ex - basic_network_services/1000). وتشمل بعض هذه الخدمات ما يلي:
مثال:
cts role-based sgt-map <ISE/DNAC Subnet> sgt 1000 cts role-based sgt-map sgt 2 cts role-based sgt-map <Wireless OTT Infra> sgt 1000 cts role-based sgt-map <Underlay OTT AP Subnet> sgt 2 cts role-based sgt-map <Monitoring Tool IP> sgt 1000 cts role-based sgt-map vrf CORP_VN <Voice Gateway and CUCM Subnet> sgt 1000
لا فائدة من تعيين الرقيب حتى يتم إنشاء قائمة تحكم في الوصول إلى البنية الأساسية (SGACL) ذات الصلة باستخدام الرقيب، ومن ثم ستكون خطوتنا التالية هي إنشاء قائمة تحكم في الوصول إلى البنية الأساسية (SGACL) تعمل كقيمة إحتياطية محلية في حالة تعطل عقد خدمة التخزين المؤقت (عندما تكون خدمات ISE معطلة، يتم تنزيل نفق SXP وبالتالي لا يتم تنزيل قوائم التحكم في الوصول إلى الخادم (SGACL) وتخطيط مساعد IP (SGT) بشكل ديناميكي).
يتم دفع هذا التكوين إلى جميع العقد الطرفية والحدودية.
قائمة التحكم في الوصول (ACL)/العقد الاحتياطية المستندة إلى الدور:
ip access-list role-based FALLBACK permit ip
أجهزة TrustSec إلى أجهزة TrustSec:
cts role-based permissions from 2 to 2 FALLBACK
أعلاه، تضمن SGACL الاتصال ضمن محولات البنية وترتكز إلى عناوين IP
أجهزة TrustSec للرقيب 1000:
cts role-based permissions from 2 to 1000 FALLBACK
في الأعلى، تضمن قائمة التحكم في الوصول الخاصة بالمنفذ (SGACL) الاتصال من المحولات ونقاط الوصول إلى أدوات المراقبة (ISE) و DNAC و WLC وأدوات المراقبة
عريف 1000 إلى أجهزة TrustSec:
cts role-based permissions from 1000 to 2 FALLBACK
أعلاه، تضمن SGACL الاتصال من نقاط الوصول إلى المحولات ISE و DNAC و WLC وأدوات المراقبة
ويتمثل الشرط في رفض معظم حركة المرور على الشبكة والسماح بقدر أقل. ثم يلزم اتباع سياسات أقل إذا كنت تستخدم الرفض الافتراضي مع قواعد السماح الصريحة.
انتقل إلى مراكز العمل > TrustSec > TrustSec Policy > Matrix > Default وقم بتغييره لرفض الكل في قاعدة الصيد النهائي.
ملاحظة: تمثل هذه الصورة (جميع الأعمدة باللون الأحمر بشكل افتراضي)، وقد تم تمكين الرفض الافتراضي ويمكن السماح بحركة المرور الانتقائية فقط بعد إنشاء SGACL.
في بيئة SDA، يجب أن يتم إنشاء رقيب جديد من واجهة المستخدم الرسومية (GUI) التابعة ل DNAC فقط لأن هناك العديد من حالات تلف قاعدة البيانات بسبب عدم توافق قاعدة بيانات SGT في ISE/DNAC.
لإنشاء SGT، قم بتسجيل الدخول إلى DNAC > السياسة > التحكم في الوصول المستند إلى مجموعة > المجموعات القابلة للتطوير > إضافة مجموعات، وتعيد الصفحة توجيهك إلى ISE Scalable Group، انقر فوق إضافة، أدخل اسم البرنامج وحفظه.
نفس الرقيب يعكس تكامل DNAC من خلال PxGrid. وهذا هو الإجراء نفسه لجميع عمليات الإنشاء المستقبلية للرقيب.
في بيئة SDA، يجب أن يتم إنشاء رقيب جديد فقط من واجهة المستخدم الرسومية (GUI) في DNAC.
Policy Name: Domain_Users_Access Contract : Permit Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: Domain_Users, Basic_Network_Services, DC_Subnet, Unknown (Drag from Available Security Group) Policy Name: RFC_Access Contract : RFC_Access (This Contract contains limited ports) Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: RFC1918 (Drag from Available Security Group)
لإنشاء عقد، قم بتسجيل الدخول إلى DNAC وانتقل إلى السياسة > العقود > إضافة عقود > إضافة البروتوكول المطلوب ثم انقر فوق حفظ.
لإنشاء عقد، قم بتسجيل الدخول إلى DNAC وانتقل إلى السياسة > التحكم في الوصول المستند إلى مجموعة > سياسات الوصول المستندة إلى مجموعة > إضافة سياسات > إنشاء سياسة (باستخدام المعلومات المحددة) الآن انقر فوق حفظ ثم نشر.
بمجرد تكوين SGACL/Contract من DNAC، فإنه يعكس تلقائيا في ISE. أدناه مثال من طريقة عرض دقيقة باتجاه واحد للرقيب.
مصفوفة SGACL، كما هو موضح في الصورة أدناه، هي عرض مثال لنموذج قائمة السماح (الرفض الافتراضي).
للتحقق من أن رقيب المحولات الذي استقبله ISE، قم بتشغيل هذا الأمر: show cts environmental-data
للتحقق من التنفيذ على واجهة الوصلة، قم بتشغيل الأوامر التالية:
للتحقق من تعيينات IP-SGT التي تم تكوينها محليا، قم بتشغيل هذا الأمر: SH CTS القائم على الأدوار Sgt-map all
للتحقق من SGACL الاحتياطي، قم بتشغيل هذا الأمر: إذن SH CTS المستند إلى الدور
ملاحظة: يتمتع SGACL الذي يتم دفعه بواسطة ISE بأولوية على SGACL المحلي.
للتحقق من نموذج قائمة السماح (الرفض الافتراضي)، قم بتشغيل هذا الأمر: إذن SH CTS المستند إلى الدور
للتحقق من تنزيل SGACL من ISE، قم بتشغيل هذا الأمر: إذن SH CTS المستند إلى الدور
للتحقق من تنزيل SGACL من ISE، قم بتشغيل هذا الأمر: show access-list <acl/contract name>
للتحقق من نتائج تنفيذ نهج SGACL، قم بتشغيل هذا الأمر: show cts baser counter
في حالة تعطل كلا عقدتي ISE، تتم إزالة تخطيط IP إلى SGT الذي يتم إستقباله من قبل ISE ويتم تمييز جميع DGT على أنها غير معروفة، وتتوقف جميع جلسات عمل المستخدم الموجودة بعد 5-6 دقائق.
ملاحظة: تنطبق هذه المشكلة فقط عندما يكون وصول SGACL (xXXX) -> غير معروف (0) مقصورا على منفذ DHCP و DNS و Web Proxy.
الحل:
الآن إذا انخفض كلا عقدتي ISE، فإن SGACL Sgt—>ضربات غير معروفة، ولا تزال الجلسة الموجودة كما هي.
حدث ملحق تحويل IP على SIP كما حدثت إتصالات صوتية فعلية عبر RTP بين IP إلى IP. تمت إضافة CUCM و Voice Gateway إلى DGT_Voice.
الحل:
أحكام التحكم في الشبكة الرقمية (DNAC) مع شبكة VLAN الحرجة للبيانات ووفقا للتكوين، تحصل جميع الاتصالات الجديدة أثناء انقطاع خدمة وحدة التحكم في الإنترنت (ISE) على شبكة VLAN حرجة و SGT 3999. يقوم "الرفض الافتراضي في نهج TrustSec" بتقييد الاتصال الجديد للوصول إلى أي موارد شبكة.
الحل:
دفع قائمة التحكم في الوصول الخاصة برقم الخدمة (SGACL) الخاص بالرقيب المسؤول على جميع المحولات الطرفية والحدية باستخدام قالب DNAC
cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
تتم إضافة هذه الأوامر إلى قسم التكوين.
ملاحظة: يمكن دمج جميع الأوامر في قالب واحد ويمكن دفعها أثناء التوفير.
بمجرد أن يكون الجهاز في شبكة VLAN الحرجة بسبب انخفاض عقد ISE، يحدث إسقاط حزمة في كل 3-4 دقائق (الحد الأقصى للمرات التي يتم ملاحظتها 10) لجميع نقاط النهاية في شبكة VLAN الهامة.
الملاحظات: تزداد عدادات المصادقة عندما تكون الخوادم معطلة. يحاول العملاء المصادقة على PSN عندما تم وضع علامة "ميت" على الخوادم.
الحل/الحل البديل:
من الناحية المثالية، يجب ألا يكون هناك أي طلب مصادقة من نقطة نهاية إذا كانت عقد ISE PSN معطلة.
دفع هذا الأمر تحت خادم RADIUS باستخدام DNAC:
الاختبار التلقائي ل Automation-Tester username
باستخدام هذا الأمر في المحول، يرسل رسائل مصادقة الاختبار الدوري إلى خادم RADIUS. إنه يبحث عن إستجابة RADIUS من الخادم. لا يلزم وجود رسالة نجاح - تكون المصادقة الفاشلة كافية لأنها تظهر أن الخادم على قيد الحياة.
القالب النهائي ل DNAC:
interface range $uplink1 no cts role-based enforcement ! . cts role-based sgt-map <ISE Primary IP> sgt 1102 cts role-based sgt-map <Underlay Subnet> sgt 2 cts role-based sgt-map <Wireless OTT Subnet>sgt 1102 cts role-based sgt-map <DNAC IP> sgt 1102 cts role-based sgt-map <SXP Subnet> sgt 2 cts role-based sgt-map <Network Monitoring Tool IP> sgt 1102 cts role-based sgt-map vrf CORP_VN <Voice Gateway Subnet> sgt 1102 ! ip access-list role-based FALLBACK permit ip ! cts role-based permissions from 2 to 1102 FALLBACK cts role-based permissions from 1102 to 2 FALLBACK cts role-based permissions from 2 to 2 FALLBACK cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
ملاحظة: يتم تكوين جميع واجهات الوصلات في العقد الطرفية دون فرض ويفترض أن الوصلة تتصل بالعقدة الحدودية فقط. على العقد الحدودية، يجب تهيئة واجهات الوصل نحو العقد الطرفية دون الحاجة إلى تنفيذ ذلك ويجب القيام بذلك يدويا.