محرك خدمات الهوية من Cisco (ISE) هو خادم سياسات الجيل التالي من Cisco الذي يوفر البنية الأساسية للمصادقة والتفويض لحل Cisco TrustSec. كما يوفر خدمتين حيويتين أخريين:
تتمثل الخدمة الأولى في توفير طريقة لتوصيف نوع جهاز نقطة النهاية تلقائيا استنادا إلى السمات التي يتلقاها Cisco ISE من مصادر معلومات مختلفة. توفر هذه الخدمة (التي تسمى Profiler) وظائف مكافئة لما قدمته Cisco سابقا مع جهاز تعريف Cisco NAC.
من الخدمات المهمة الأخرى التي يقدمها Cisco ISE مسح التوافق مع نقطة النهاية؛ على سبيل المثال، تثبيت برنامج AV/AS وصلاحية ملف التعريف الخاص به (المعروف باسم Posture). كانت Cisco توفر سابقا وظيفة الوضع هذه فقط مع جهاز Cisco NAC.
يوفر Cisco ISE مستوى مكافئ من الوظائف، ويتم دمجه مع آليات مصادقة 802.1X.
يمكن أن توفر Cisco ISE المدمجة مع وحدات التحكم في الشبكة المحلية اللاسلكية (WLCs) آليات تصنيف الأجهزة المحمولة مثل أجهزة Apple iDevices (iPhone، و iPad، و iPod)، والهواتف الذكية القائمة على نظام التشغيل Android، وغيرها. بالنسبة لمستخدمي 802.1X، يمكن أن يوفر Cisco ISE نفس مستوى الخدمات مثل إنشاء ملفات التعريف والمسح الضوئي للوضع. كما يمكن دمج خدمات الضيوف على Cisco ISE مع Cisco WLC عن طريق إعادة توجيه طلبات مصادقة الويب إلى Cisco ISE للمصادقة.
يقدم هذا المستند الحل اللاسلكي لجلب الجهاز الخاص بك (BYOD)، مثل توفير وصول مميز بناء على نقاط النهاية المعروفة ونهج المستخدم. لا يوفر هذا المستند الحل الكامل ل BYOD، ولكنه يعمل على عرض حالة إستخدام بسيطة للوصول الديناميكي. وتتضمن أمثلة التكوين الأخرى إستخدام بوابة رعاية ISE، حيث يمكن للمستخدم ذي الامتيازات رعاية ضيف لتوفير وصول الضيف اللاسلكي.
لا توجد متطلبات خاصة لهذا المستند.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
وحدة التحكم في شبكة LAN اللاسلكية 2504 أو 2106 من Cisco مع إصدار البرنامج 7.2.103
Catalyst 3560 - 8 منافذ
WLC 2504
محرك خدمات تعريف 1.0MR (إصدار صورة خادم VMware)
خادم Windows 2008 (صورة VMware) — قرص سعة 512 ميجابايت و 20 جيجابايت
خدمة Active Directory
DNS
DHCP
خدمات الشهادات
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
يمكن هذا الإعداد عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) من البحث عن أزواج AV الخاصة بإعادة توجيه URL القادمة من خادم ISE RADIUS. هذا فقط على شبكة WLAN المرتبطة بواجهة مع تمكين إعداد RADIUS NAC. عند تلقي زوج AV من Cisco لإعادة توجيه URL، يتم وضع العميل في حالة POSTURE_REQD. وهو في الأساس نفس حالة Webauth_REQD داخليا في جهاز التحكم.
عندما يقرر خادم ISE RADIUS أن العميل متوافق مع Posture_Compliant، فإنه يصدر إعادة مصادقة CoA. يتم إستخدام Session_ID لربطه معا. مع هذا مصادقة جديدة (reauth) لا يرسل هو ال url-redirec av-pair. نظرا لعدم وجود أزواج AV لإعادة توجيه URL، تعرف وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) أن العميل لم يعد يتطلب الوضع.
إذا لم يتم تمكين إعداد RADIUS NAC، فإن WLC يتجاهل URL Redirect VSA.
CoA-Reauth: يتم تمكين هذا مع إعداد RFC 3576. تمت إضافة قدرة إعادة المصادقة إلى أوامر CoA الحالية التي تم دعمها سابقا.
يكون إعداد RADIUS NAC حصريا بشكل متبادل من هذه الإمكانية، رغم أنها مطلوبة لكي تعمل CoA.
قائمة التحكم في الوصول (ACL) للوضع المسبق: عندما يكون العميل في حالة POSTURE_REQ، يكون السلوك الافتراضي لمركز التحكم في الشبكة المحلية اللاسلكية (WLC) هو حظر جميع حركات المرور باستثناء DHCP/DNS. يتم تطبيق قائمة التحكم في الوصول (ACL) السابقة للوضعية (والتي يطلق عليها في زوج AV الخاص بقوائم التحكم في الوصول (URL-Redirect-ACL) على العميل، وما هو مسموح به في قائمة التحكم في الوصول هذه هو ما يمكن للعميل الوصول إليه.
تجاوز قائمة التحكم في الوصول (ACL) السابقة للمصادقة مقابل شبكة VLAN: لا يتم دعم شبكة VLAN الخاصة بالحجر الصحي أو شبكة AuthC التي تختلف عن شبكة VLAN الخاصة ب Access-VLAN في 7.0MR.1. إن يثبت أنت VLAN من السياسة نادل، هو سيكون ال VLAN لجلسة كامل. لا توجد حاجة إلى تغييرات VLAN بعد AuthZ الأول.
يوفر الشكل التالي تفاصيل تبادل الرسائل عند مصادقة العميل إلى الخادم الخلفي والتحقق من وضع NAC.
تتم مصادقة العميل باستخدام مصادقة dot1x.
يحمل "قبول الوصول إلى RADIUS" عنوان URL المعاد توجيهه للمنفذ 80 وقوائم التحكم في الوصول (ACL) السابقة للمصادقة التي تتضمن السماح لعناوين IP والمنافذ، أو شبكة VLAN المعزولة.
ستتم إعادة توجيه العميل إلى عنوان URL المتوفر في قبول الوصول، وسيتم وضعه في حالة جديدة حتى يتم التحقق من صحة الوضع. يتحدث العميل في هذه الحالة إلى خادم ISE ويتحقق من صحة نفسه مقابل السياسات التي تم تكوينها على خادم ISE NAC.
يقوم عميل NAC على بدء التحقق من صحة الوضع (حركة المرور إلى المنفذ 80): يرسل العميل طلب اكتشاف HTTP إلى المنفذ 80 الذي تقوم وحدة التحكم بإعادة توجيهه إلى URL المتوفر في قبول الوصول. ويدرك مدير البنية الأساسية المحسن (ISE) أن العميل يحاول الوصول إلى العميل والاستجابة له مباشرة. بهذه الطريقة يتعلم العميل حول بروتوكول ISE Server IP، ومن الآن فصاعدا، يتحدث العميل مباشرة مع خادم ISE.
يسمح WLC لحركة المرور هذه لأنه تم تكوين قائمة التحكم في الوصول (ACL) للسماح بحركة المرور هذه. في حالة تجاوز شبكة VLAN، يتم ربط حركة مرور البيانات حتى تصل إلى خادم ISE.
بمجرد اكتمال تقييم ISE-client، يتم إرسال RADIUS CoA-Req مع خدمة الوصول إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC). يؤدي هذا إلى بدء إعادة مصادقة العميل (بإرسال EAP-START). وبمجرد نجاح عملية إعادة المصادقة، يرسل ISE قبول الوصول باستخدام قائمة تحكم في الوصول (ACL) جديدة (إن وجدت) وعدم إعادة توجيه عنوان URL أو شبكة VLAN للوصول.
يدعم WLC CoA-Req و Disconnect-Req وفقا ل RFC 3576. تحتاج وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) إلى دعم CoA-Req لخدمة إعادة المصادقة، وفقا لمعيار RFC 5176.
بدلا من قوائم التحكم في الوصول (ACL) القابلة للتنزيل، يتم إستخدام قوائم التحكم في الوصول (ACL) التي تم تكوينها مسبقا على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC). يرسل خادم ISE اسم قائمة التحكم في الوصول (ACL) فقط، والذي تم تكوينه بالفعل في وحدة التحكم.
يجب أن يعمل هذا التصميم لكل من حالات شبكات VLAN وقوائم التحكم في الوصول (ACL). في حالة تجاوز شبكة VLAN، فما علينا إلا إعادة توجيه المنفذ 80 والسماح (للجسر) ببقية حركة مرور البيانات على شبكة VLAN المعزولة. بالنسبة لقائمة التحكم في الوصول (ACL)، يتم تطبيق قائمة التحكم في الوصول (ACL) السابقة للمصادقة التي تم تلقيها في قبول الوصول.
يوفر هذا الشكل تمثيلا بصريا لتدفق الميزة هذا:
توفر خدمة منشئ ملفات تعريف ISE من Cisco وظائف اكتشاف جميع نقاط النهاية المرفقة على الشبكة لديك وتحديد مكانها وتحديدها، بغض النظر عن أنواع الأجهزة الخاصة بها، لضمان الوصول المناسب إلى شبكة مؤسستك وصيانته. فهو يقوم في المقام الأول بتجميع سمة أو مجموعة من السمات لكل نقاط النهاية على شبكتك وتصنيفها طبقا لملفات التعريف الخاصة بها.
يتكون منشئ ملفات التعريف من المكونات التالية:
يحتوي المستشعر على عدد من المسابير. وتلتقط المساطر حزم الشبكة عن طريق الاستعلام عن أجهزة الوصول إلى الشبكة، وإعادة توجيه السمات وقيم سماتها التي يتم تجميعها من نقاط النهاية إلى المحلل.
يقوم محلل بتقييم نقاط النهاية باستخدام السياسات التي تم تكوينها ومجموعات الهوية لمطابقة السمات وقيم السمات الخاصة بها التي تم تجميعها، والتي تصنف نقاط النهاية إلى المجموعة المحددة وتقوم بتخزين نقاط النهاية مع ملف التعريف المتطابق في قاعدة بيانات Cisco ISE.
لاكتشاف الجهاز المحمول، من المستحسن إستخدام مجموعة من هذه المسابير لتعريف الجهاز بشكل صحيح:
RADIUS (Call-Station-ID): يوفر عنوان MAC (WI)
DHCP (host-name): hostname - اسم المضيف الافتراضي يمكن أن يتضمن نوع الجهاز؛ على سبيل المثال: jsmith-ipad
DNS (بحث IP عكسي): FQDN - اسم المضيف الافتراضي يمكن أن يتضمن نوع الجهاز
HTTP (وكيل المستخدم): تفاصيل حول نوع جهاز محمول معين
في هذا المثال على iPad، يلتقط منشئ ملفات التعريف معلومات مستعرض الويب من سمة "وكيل المستخدم"، بالإضافة إلى سمات HTTP الأخرى من رسائل الطلب، وإضافتهم إلى قائمة سمات نقاط النهاية.
لا يلزم وجود دليل MS Active Directory (AD) لإثبات المفاهيم ببساطة. يمكن إستخدام ISE كمخزن الهوية الوحيد، والذي يتضمن التمييز بين وصول المستخدمين إلى الوصول والتحكم في السياسة متعدد المستويات.
عند إصدار ISE 1.0، باستخدام AD Integration، يمكن أن يستخدم ISE مجموعات AD في سياسات التخويل. في حالة إستخدام مخزن مستخدم ISE الداخلي (لا يوجد تكامل AD)، لا يمكن إستخدام المجموعات في السياسات المرتبطة بمجموعات هوية الجهاز (الخطأ المعرف الذي سيتم حله في ISE 1.1). وبالتالي، يمكن التمييز بين المستخدمين الأفراد فقط، مثل الموظفين أو المقاولين عند إستخدامهم بالإضافة إلى مجموعات هوية الجهاز.
أكمل الخطوات التالية:
افتح نافذة المستعرض على عنوان https://ISEip.
انتقل إلى إدارة > إدارة الهوية > الهويات.
حدد مستخدمين، ثم انقر فوق إضافة (مستخدم الوصول إلى الشبكة). أدخل قيم المستخدم هذه وقم بتعيينها إلى مجموعة الموظفين:
الاسم: الموظف
كلمة المرور: XXXX
انقر على إرسال.
الاسم: المقاول
كلمة المرور: XXXX
تأكيد إنشاء كلا الحسابين.
يجب أن يكون لأي جهاز يقوم ببدء طلبات RADIUS إلى ISE تعريف في ISE. يتم تحديد أجهزة الشبكة هذه استنادا إلى عنوان IP الخاص بها. يمكن أن تحدد تعريفات جهاز شبكة ISE نطاقات عناوين IP وبالتالي السماح للتعريف بتمثيل أجهزة فعلية متعددة.
وبعيدا عما هو مطلوب لاتصال RADIUS، تحتوي تعريفات جهاز شبكة ISE على إعدادات لاتصال ISE/الجهاز الآخر، مثل SNMP و SSH.
هناك جانب آخر مهم لتعريف جهاز الشبكة وهو تجميع الأجهزة بشكل مناسب حتى يمكن الاستفادة من هذا التجميع في سياسة الوصول إلى الشبكة.
في هذا التمرين، يتم تكوين تعريفات الأجهزة المطلوبة لمختبرك.
أكمل الخطوات التالية:
من ISE انتقل إلى الإدارة > موارد الشبكة > أجهزة الشبكة.
من أجهزة الشبكة، انقر فوق إضافة. دخلت عنوان، قناع تدقيق صحة هوية إعداد، بعد ذلك دخلت "cisco" ل يشارك سر.
قم بحفظ إدخال WLC، وتأكيد وحدة التحكم في القائمة.
يلزم تكوين ISE لمصادقة عملاء شبكة 802.1x اللاسلكية واستخدام Active Directory كمخزن للهوية.
أكمل الخطوات التالية:
من ISE انتقل إلى السياسة > المصادقة.
انقر لتوسيع النقطة1x > Wired_802.1X (-).
انقر على أيقونة العتاد لإضافة حالة من المكتبة.
من القائمة المنسدلة لتحديد الشرط، أختر شرط مركب > Wireless_802.1X.
قم بتعيين الشرط Express إلى OR.
قم بتوسيع خيار بعد السماح بالبروتوكولات، وقبول المستخدمين الداخليين الافتراضيين (الافتراضي).
أترك كل شيء آخر في الوضع الافتراضي. انقر فوق حفظ" لإكمال الخطوات.
كما يتوفر دليل نشر وحدة تحكم الشبكة المحلية (LAN) اللاسلكية Cisco 2500 في دليل نشر وحدة التحكم اللاسلكية من السلسلة Cisco 2500 Series.
تكوين وحدة التحكم باستخدام معالج بدء التشغيل
(Cisco Controller) Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup Would you like to terminate autoinstall? [yes]: yes AUTO-INSTALL: process terminated -- no configuration loaded System Name [Cisco_d9:24:44] (31 characters max): ISE-Podx Enter Administrative User Name (24 characters max): admin Enter Administrative Password (3 to 24 characters): Cisco123 Re-enter Administrative Password: Cisco123 Management Interface IP Address: 10.10.10.5 Management Interface Netmask: 255.255.255.0 Management Interface Default Router: 10.10.10.1 Management Interface VLAN Identifier (0 = untagged): 0 Management Interface Port Num [1 to 4]: 1 Management Interface DHCP Server IP Address: 10.10.10.10 Virtual Gateway IP Address: 1.1.1.1 Mobility/RF Group Name: ISE Network Name (SSID): PODx Configure DHCP Bridging Mode [yes][NO]: no Allow Static IP Addresses [YES][no]: no Configure a RADIUS Server now? [YES][no]: no Warning! The default WLAN security policy requires a RADIUS server. Please see documentation for more details. Enter Country Code list (enter 'help' for a list of countries) [US]: US Enable 802.11b Network [YES][no]: yes Enable 802.11a Network [YES][no]: yes Enable 802.11g Network [YES][no]: yes Enable Auto-RF [YES][no]: yes Configure a NTP server now? [YES][no]: no Configure the ntp system time now? [YES][no]: yes Enter the date in MM/DD/YY format: mm/dd/yy Enter the time in HH:MM:SS format: hh:mm:ss Configuration correct? If yes, system will save it and reset. [yes][NO]: yes Configuration saved! Resetting system with new configuration... Restarting system.
تكوين المحول المجاور
يتم توصيل وحدة التحكم بمنفذ Ethernet على المحول المجاور (Fast Ethernet 1). يتم تكوين منفذ المحول المجاور كخط اتصال 802.1Q ويسمح لجميع شبكات VLAN على خط الاتصال. ال VLAN أهلي طبيعي 10 يسمح الإدارة قارن من ال WLC أن يكون ربطت.
ال 802.1Q مفتاح تشكيل ميناء كما يلي:
switchport switchport trunk encapsulation dot1q switchport trunk native VLAN 10 switchport mode trunk end
يلزم إضافة ISE إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لتمكين 802.1X وميزة CoA لنقاط النهاية اللاسلكية.
أكمل الخطوات التالية:
افتح مستعرض، ثم اتصل ب pod WLC (باستخدام HTTP الآمن) > https://wlc.
انتقل إلى التأمين > المصادقة > جديد.
قم بإدخال القيم التالية:
عنوان IP للخادم: 10.10.10.70 (مهمة الفحص)
سر مشترك: Cisco
دعم RFC 3576 (CoA): ممكن (افتراضي)
كل شيء آخر: الافتراضي
انقر فوق تطبيق للمتابعة.
حدد محاسبة RADIUS > إضافة جديد.
قم بإدخال القيم التالية:
عنوان IP للخادم: 10.10.10.70
سر مشترك: Cisco
كل شيء آخر: الافتراضي
طقطقة يطبق، بعد ذلك ينقذ التشكيل ل ال WLC.
أتمت هذا steps in order to أضفت قارن حركي جديد ل ال WLC وخورطتها إلى الموظف VLAN:
من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، انتقل إلى وحدة التحكم > الواجهات. ثم انقر فوق جديد.
من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، انتقل إلى وحدة التحكم > الواجهات. أدخل ما يلي:
اسم الواجهة: الموظف
معرف شبكة VLAN: 11
أدخل ما يلي لواجهة الموظف:
رقم المنفذ: 1
معرف شبكة VLAN: 11
عنوان IP: 10.10.11.5
NetMask: 255.255.255.0
البوابة: 10.10.11.1
بروتوكول DHCP: 10.10.10.10
تأكد من إنشاء الواجهة الديناميكية للموظف الجديد.
أتمت هذا steps in order to أضفت قارن ديناميكي جديد ل ال WLC وخريطتها إلى Guest VLAN:
من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، انتقل إلى وحدة التحكم > الواجهات. ثم انقر فوق جديد.
من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، انتقل إلى وحدة التحكم > الواجهات. أدخل ما يلي:
اسم الواجهة: الضيف
معرف شبكة VLAN: 12
دخلت هذا ل ضيف قارن:
رقم المنفذ: 1
معرف شبكة VLAN: 12
عنوان IP: 10.10.12.5
NetMask: 255.255.255.0
البوابة: 10.10.12.1
بروتوكول DHCP: 10.10.10.10
تأكد من إضافة واجهة الضيف.
من شريط التمهيد الأولي ل WLC، قد يكون هناك شبكة WLAN افتراضية تم إنشاؤها. إذا كان الأمر كذلك، فعليك بتعديله أو إنشاء شبكة WLAN جديدة لدعم مصادقة 802.1X اللاسلكية كما هو موضح في الدليل.
أكمل الخطوات التالية:
من WLC، انتقل إلى WLAN > إنشاء جديد.
بالنسبة للشبكة المحلية اللاسلكية (WLAN)، أدخل ما يلي:
اسم ملف التعريف: pod1x
SSID: نفس
لإعدادات WLAN > علامة التبويب "عام"، أستخدم ما يلي:
سياسة الراديو: الكل
الواجهة/المجموعة: الإدارة
كل شيء آخر، الافتراضي
للشبكة المحلية اللاسلكية (WLAN) > صفحة التأمين > الطبقة 2، قم بضبط التالي:
تأمين الطبقة 2:WPA+WPA2
سياسة / تشفير WPA2: ممكن / AES
إدارة مفتاح المصادقة: 802.1X
بالنسبة للشبكة المحلية اللاسلكية (WLAN) > علامة التبويب "أمان" > خوادم AAA، قم بتعيين ما يلي:
واجهة الكتابة فوق خادم الراديو: معطلة
خوادم المصادقة/المحاسبة: ممكنة
الخادم 1: 10.10.10.70
بالنسبة للشبكة المحلية اللاسلكية (WLAN) > علامة التبويب خيارات متقدمة، قم بتعيين ما يلي:
السماح بتجاوز AAA: ممكن
حالة NAC: RADIUS NAC (محدد)
رجوع إلى الشبكة المحلية اللاسلكية (WLAN) > علامة التبويب "عام" > تمكين شبكة WLAN (خانة الاختيار).
تحتاج إلى إجراء فحص سريع لواجهات الموظفين والضيوف الصحيحة. أستخدم أي جهاز للاقتران بشبكة WLAN، ثم قم بتغيير تعيين واجهة WLAN.
من WLC، انتقل إلى WLAN > WLANs. انقر لتحرير SSID الآمن الذي تم إنشاؤه في التمرين السابق.
قم بتغيير مجموعة الواجهة/الواجهة إلى الموظف، ثم انقر فوق تطبيق.
إن شكلت بشكل صحيح، يستلم أداة عنوان من الموظف VLAN (10.10.11.0/24). يوضح هذا المثال جهاز iOS الذي يحصل على عنوان IP جديد.
بمجرد تأكيد الواجهة السابقة، قم بتغيير تعيين واجهة شبكة WLAN إلى Guest، ثم انقر فوق تطبيق.
إن شكلت بشكل صحيح، يستلم أداة عنوان من الضيف VLAN (10.10.12.0/24). يوضح هذا المثال جهاز iOS الذي يحصل على عنوان IP جديد.
هام: قم بتغيير تعيين الواجهة مرة أخرى إلى الإدارة الأصلية.
طقطقة يطبق ويحفظ التشكيل ل ال WLC.
أربط عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) من خلال SSID مصدق عليه لمستخدم داخلي (أو مستخدم AD مدمج) باستخدام جهاز يعمل بنظام التشغيل iOS مثل iPhone أو iPad أو iPod. تخطي هذه الخطوات إذا لم تكن قابلة للتطبيق.
على جهاز iOS، انتقل إلى إعدادات WLAN. قم بتمكين WiFi ثم حدد SSID 802.1X الذي تم إنشاؤه في القسم السابق.
توفير هذه المعلومات للاتصال:
اسم المستخدم: موظف (داخلي - موظف) أو مقاول (داخلي - مقاول)
كلمة المرور: XXXX
انقر لقبول شهادة ISE.
تأكد من أن جهاز iOS يحصل على عنوان IP من واجهة الإدارة (VLAN10).
على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) > مراقبة > العملاء، تحقق من معلومات نقطة النهاية بما في ذلك الاستخدام والحالة ونوع EAP.
وبالمثل، يمكن توفير معلومات العميل بواسطة ISE > Monitor > صفحة المصادقة.
انقر فوق رمز التفاصيل للتنقل لأسفل إلى جلسة العمل للحصول على معلومات تفصيلية حول جلسة العمل.
تم تكوين قائمة التحكم في الوصول (ACL) لإعادة توجيه الوضع على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC)، حيث سيستخدم ISE لتقييد العميل للوضع. تتيح قائمة التحكم في الوصول (ACL) بشكل فعال وعلى أقل تقدير حركة المرور بين ISE. يمكن إضافة القواعد الاختيارية في قائمة التحكم في الوصول (ACL) هذه إذا لزم الأمر.
انتقل إلى WLC > الأمان > قوائم التحكم في الوصول > قوائم التحكم في الوصول. طقطقت جديد.
توفير اسم (ACL-Posture-Redirect) لقائمة التحكم في الوصول (ACL).
انقر فوق إضافة قاعدة جديدة لقائمة التحكم في الوصول (ACL) الجديدة. قم بتعيين القيم التالية إلى تسلسل قائمة التحكم بالوصول (ACL) #1. انقر فوق تطبيق عند الانتهاء.
المصدر: أي
الوجهة: عنوان IP 10.10.10.70، 255.255.255.255
البروتوكول: أي
العمل: الترخيص
تم إضافة تسلسل التأكيد.
انقر فوق إضافة قاعدة جديدة. قم بتعيين القيم التالية إلى تسلسل قائمة التحكم بالوصول (ACL) #2. انقر فوق تطبيق عند الانتهاء.
المصدر: عنوان IP 10.10.10.70، 255.255.255.255
الوجهة: أي
البروتوكول: أي
العمل: الترخيص
تم إضافة تسلسل التأكيد.
قم بتعيين القيم التالية إلى تسلسل قائمة التحكم بالوصول (ACL) #3. انقر فوق تطبيق عند الانتهاء.
المصدر: أي
الوجهة: أي
البروتوكول: UDP
منفذ المصدر: DNS
غاية ميناء: أي
العمل: الترخيص
تم إضافة تسلسل التأكيد.
انقر فوق إضافة قاعدة جديدة. قم بتعيين القيم التالية إلى تسلسل قائمة التحكم بالوصول (ACL) #4. انقر فوق تطبيق عند الانتهاء.
المصدر: أي
الوجهة: أي
البروتوكول: UDP
منفذ المصدر: أي
غاية ميناء: DNS
العمل: الترخيص
تم إضافة تسلسل التأكيد.
حفظ تكوين WLC الحالي.
يلزم تكوين ISE على هيئة إختبارات لتخصيص نقاط النهاية بشكل فعال. بشكل افتراضي، تلك الخيارات معطلة. يوضح هذا القسم كيفية تكوين ISE لتكون تجارب.
من إدارة ISE، انتقل إلى الإدارة > النظام > النشر.
أختر ISE. طقطقة يحرر ISE مضيف.
من صفحة تحرير العقدة، حدد تكوين إنشاء ملفات التعريف ثم قم بتكوين ما يلي:
DHCP: ممكن، الكل (أو الافتراضي)
DHCPspan: ممكن، all (أو تقصير)
http: ممكن، الكل (أو الافتراضي)
RADIUS: ممكن، غير متاح
DNS: ممكن، غير متوفر
إعادة ربط الأجهزة (iPhone/iPads/Droids/Mac، وما إلى ذلك).
تأكيد هويات نقاط نهاية ISE. انتقل إلى إدارة > إدارة الهوية > الهويات. انقر فوق نقاط النهاية لسرد ما تم توضيحه.
ملاحظة: البيانات الأولية مقدمة من إختبارات RADIUS.
وخارج هذا المربع، يوفر ISE مكتبة من مختلف ملفات تعريف نقاط النهاية. أكمل الخطوات التالية لتمكين توصيفات الأجهزة:
من ISE، انتقل إلى السياسة > التحليل.
من الجزء الأيسر، قم بتوسيع نهج تحديد الملفات.
انقر فوق جهاز Apple > Apple iPad، واضبط ما يلي:
تم تمكين النهج: ممكن
إنشاء مجموعة هوية مطابقة: محددة
انقر فوق جهاز Apple > Apple iPhone، قم بتعيين ما يلي:
تم تمكين النهج: ممكن
إنشاء مجموعة هوية مطابقة: محددة
طقطقت Android، ثبتت التالي:
تم تمكين النهج: ممكن
إنشاء مجموعة هوية مطابقة: محددة
أكمل هذه الخطوات لتكوين إعادة توجيه وضع نهج التخويل الذي يسمح بإعادة توجيه الأجهزة الجديدة إلى ISE للاكتشاف المناسب والتنميط:
من ISE، انتقل إلى السياسة > عناصر السياسة > النتائج.
توسيع التفويض. انقر على توصيفات التخويل (اللوحة اليسرى) وانقر إضافة.
قم بإنشاء ملف تعريف التخويل على النحو التالي:
الاسم: Posture_remediation
نوع الوصول: access_accept
الأدوات الشائعة:
إكتشاف الوضع، ممكن
اكتشاف الوضع، قائمة التحكم في الوصول (ACL)-Posture-Redirect
انقر فوق إرسال لإكمال هذه المهمة.
تأكد من إضافة ملف تعريف التخويل الجديد.
إن إضافة ملف تعريف تخويل لموظف يسمح لشركة خدمات البنية الأساسية (ISE) بتخويل الوصول والسماح به باستخدام السمات المعينة. يتم تعيين الموظف VLAN 11 في هذه الحالة.
أكمل الخطوات التالية:
من ISE، انتقل إلى السياسة > النتائج. قم بتوسيع التفويض، ثم انقر على توصيفات التخويل وانقر على إضافة.
أدخل ما يلي لملف تعريف تخويل الموظف:
الاسم: EMPLOYEE_WIRELESS
المهام المشتركة:
VLAN، ممكن
VLAN، القيمة الفرعية 11
انقر فوق إرسال لإكمال هذه المهمة.
تأكد من إنشاء ملف تعريف تخويل الموظف الجديد.
إن إضافة ملف تعريف تخويل للمتعاقد يسمح لشركة خدمات البنية الأساسية (ISE) بتفويض الوصول والسماح به باستخدام السمات المعينة. يتم تخصيص شبكة VLAN 12 الخاصة بالمتعاقد في هذه الحالة.
أكمل الخطوات التالية:
من ISE، انتقل إلى السياسة > النتائج. قم بتوسيع التفويض، ثم انقر على توصيفات التخويل وانقر على إضافة.
أدخل ما يلي لملف تعريف تخويل الموظف:
الاسم: EMPLOYEE_WIRELESS
المهام المشتركة:
VLAN، ممكن
VLAN، القيمة الفرعية 12
انقر فوق إرسال لإكمال هذه المهمة.
تأكد من إنشاء ملف تعريف تفويض المقاول.
لا يعرف سوى القليل من المعلومات حول الجهاز الجديد عند دخوله لأول مرة إلى الشبكة، وسيقوم المسؤول بإنشاء السياسة المناسبة للسماح بتعريف نقاط النهاية غير المعروفة قبل السماح بالوصول. وفي هذه العملية، سيتم إنشاء سياسة التخويل بحيث تتم إعادة توجيه جهاز جديد إلى ISE لتقييم الوضع (لأن الأجهزة المحمولة لا تحتاج إلى إستخدام أية برامج، وبالتالي فإن عملية تحديد الهوية هي المهمة فقط)، وسيتم إعادة توجيه نقاط النهاية إلى بوابة ISE الأسيرة والتعرف عليها.
أكمل الخطوات التالية:
من ISE، انتقل إلى نهج > تفويض.
هناك سياسة لهواتف Cisco IP الموزعة. هذا خارج الصندوق. تحرير هذا كنهج الوضع.
أدخل القيم التالية لهذا النهج:
اسم القاعدة: Posture_remediation
مجموعات الهوية: أي
شروط أخرى > إنشاء جديد: (متقدم) جلسة > PostureStatus
PostureStatus > يساوي: غير معروف
قم بتعيين التالي للأذونات:
أذون > قياسية: Posture_Remediation
طقطقة حفظ.
ملاحظة: يمكن بدلا من ذلك إنشاء عناصر سياسات مخصصة لإضافة سهولة الاستخدام.
ولتبسيط العرض التوضيحي يمكن القيام به لإظهار أن ISE يقوم بتحديد ملامح جهاز جديد بشكل صحيح استنادا إلى نهج الوضع.
من ISE، انتقل إلى إدارة > إدارة الهوية > الهويات.
انقر نقاط النهاية. إقران جهاز وتوصيله (أي فون في هذا المثال).
قم بتحديث قائمة نقاط النهاية. لاحظوا اية معلومات تعطى.
من جهاز نقطة النهاية، تصفح إلى:
URL: http://www (أو 10.10.10.10)
تمت إعادة توجيه الجهاز. قبول أية مطالبة للشهادات.
بعد إعادة توجيه الجهاز المحمول بالكامل، من ISE قم بتحديث قائمة نقاط النهاية مرة أخرى. لاحظوا ما تغير. نقطة النهاية السابقة (على سبيل المثال، Apple-Device) يجب أن تكون قد تغيرت إلى 'Apple-iPhone'. السبب هو أن تحقيق HTTP يحصل بشكل فعال على معلومات وكيل المستخدم، كجزء من عملية إعادة التوجيه إلى المدخل المأهول.
بعد إختبار تفويض الوضع بنجاح، استمر في إنشاء سياسات لدعم الوصول المميز للموظف والمتعهد باستخدام أجهزة معروفة وتعيين شبكة VLAN مختلف محدد لدور المستخدم (في هذا السيناريو، الموظف والمتعهد).
أكمل الخطوات التالية:
انتقل إلى ISE > نهج > تفويض.
إضافة/إدراج قاعدة جديدة فوق نهج/سطر إصلاح الوضع.
أدخل القيم التالية لهذا النهج:
اسم القاعدة: الموظف
مجموعات الهوية (التوسيع): مجموعات هوية نقاط النهاية
مجموعات هوية نقطة النهاية: PROFILED
بروبارت: أندرويد أو أبل-آباد أو أبل-آيفون
لتحديد أنواع أجهزة إضافية، انقر فوق + وقم بإضافة المزيد من الأجهزة (إذا لزم الأمر):
مجموعات هوية نقطة النهاية: PROFILED
بروبارت: أندرويد أو أبل-آباد أو أبل-آيفون
حدد قيم الأذونات التالية لهذا النهج:
شروط أخرى (توسيع): إنشاء شرط جديد (خيار متقدم)
شرط > تعبير (من القائمة): InternalUser > اسم
InternalUser > الاسم: الموظف
إضافة شرط ل Posture جلسة متوافق:
أذون > توصيفات > قياسي: EMPLOYEE_Wireless
طقطقة حفظ. تأكد من إضافة النهج بشكل صحيح.
المتابعة بإضافة سياسة "المقاول". في هذا المستند، يتم تكرار النهج السابق من أجل تسريع العملية (أو، يمكنك التكوين يدويا للممارسة الجيدة).
من نهج الموظف > الإجراءات، انقر فوق تكرار أدناه.
تحرير الحقول التالية لهذا النهج (نسخة مكررة):
اسم القاعدة: المقاول
شروط أخرى > InternalUser > Name: Contractor
الأذونات: Contractor_Wireless
طقطقة حفظ. تأكد من تكوين النسخة المكررة السابقة (أو النهج الجديد) بشكل صحيح.
لمعاينة السياسات، انقر نظرة على النهج.
توفر السياسة في نظرة سريعة ملخصا موحدا ويسهل الاطلاع على السياسات.
وقد حان الوقت لاختبار ملفات تعريف التخويل والسياسات المعدة لتمييز الوصول. مع وجود شبكة محلية لاسلكية (WLAN) مؤمنة واحدة، سيتم تعيين شبكة VLAN للموظف وسيكون المقاول لشبكة VLAN للمقاول. يستخدم آبل أي فون/ iPad في الأمثلة التالية.
أكمل الخطوات التالية:
اتصل بالشبكة المحلية اللاسلكية (WLAN) الآمنة (POD1x) مع الجهاز المحمول واستخدم بيانات الاعتماد التالية:
اسم المستخدم: الموظف
كلمة المرور: xxxx
انقر فوق الانضمام. تأكد من أن الموظف قد تم تعيينه لشبكة VLAN 11 (شبكة VLAN للموظف).
انقر على تجاهل هذه الشبكة. تأكد بالنقر فوق انسي.
انتقل إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) وقم بإزالة إتصالات العميل الموجودة (إذا كان نفس المستخدم قد تم إستخدامه في الخطوات السابقة). انتقل إلى شاشة > عملاء > عنوان MAC، ثم انقر إزالة.
طريقة أخرى مؤكدة لمسح جلسات العميل السابقة هي تعطيل/تمكين شبكة WLAN.
انتقل إلى WLC > WLANs > WLAN، ثم انقر فوق الشبكة المحلية اللاسلكية (WLAN) للتحرير.
uncheck enabled > تطبيق (أن يعجز).
حدد المربع تمكين > تطبيق (لإعادة التمكين).
العودة إلى الجهاز المحمول. اتصل مرة أخرى بنفس شبكة WLAN باستخدام بيانات الاعتماد التالية:
اسم المستخدم: المقاول
كلمة المرور: XXXX
انقر فوق الانضمام. أكدت أن المقاول عينت مستعمل VLAN 12 (مقاول/ضيف VLAN).
يمكنك النظر إلى عرض سجل ISE في الوقت الفعلي في ISE > مراقبة > التكليفات. يجب أن ترى المستخدمين الفرديين (الموظف أو المقاول) يحصلون على توصيفات تخويل مختلفة (Employee_WirelessvsContractor_Wireless) في شبكات VLAN مختلفة.
أتمت هذا steps in order to أضفت ضيف WLAN أن يسمح ضيف أن ينفذ ال ISE Sponsors Guest مدخل:
من WLC، انتقل إلى شبكات WLAN > WLAN > إضافة جديد.
دخلت التالي للضيف جديد WLAN:
اسم ملف التعريف: pod1guest
SSID: pod1guest
طقطقة يطبق.
أدخل ما يلي أسفل Guest WLAN > علامة التبويب "عام":
الحالة: معطل
مجموعة الواجهة/الواجهة: ضيف
انتقل إلى شبكة WLAN للضيف > التأمين > الطبقة 2 وأدخل ما يلي:
أمان الطبقة 2: لا يوجد
انتقل إلى شبكة WLAN للضيف > التأمين > صفحة الطبقة 3 وأدخل التالي:
أمان الطبقة 3: لا يوجد
نهج ويب: ممكن
القيمة الفرعية لنهج الويب: المصادقة
قائمة التحكم في الوصول (ACL) لما قبل المصادقة: ACL-Posture-Redirect
نوع مصادقة الويب: خارجي (إعادة التوجيه إلى خادم خارجي)
URL: https://10.10.10.70:8443/guestportal/Login.action
طقطقة يطبق.
تأكد من حفظ تكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC).
الآن، يمكنك إختبار تكوين شبكة WLAN الضيف. يجب أن تعيد توجيه الضيوف إلى بوابة ضيف ISE.
أكمل الخطوات التالية:
من جهاز iOS مثل iPhone، انتقل إلى شبكات Wi-Fi > تمكين. ثم حدد شبكة ضيف POD.
يجب أن يظهر جهاز iOS الخاص بك عنوان IP صالح من شبكة VLAN الضيف (10.10.12.0/24).
افتح مستعرض Safari واتصل ب:
URL: http://10.10.10.10
تظهر إعادة توجيه مصادقة ويب.
انقر فوق متابعة حتى تصل إلى صفحة مدخل ضيف ISE.
توضح لقطة الشاشة التالية جهاز iOS على تسجيل دخول Guest Portal. هذا يؤكد أن الإعداد الصحيح ل WLAN و ISE Guest Portal نشط.
يمكن تهيئة ISE للسماح برعاية الضيوف. في هذه الحالة، ستقوم بتكوين نهج ضيف ISE للسماح إما للمستخدمين الداخليين أو مستخدمي مجال AD (في حالة دمجهم) برعاية الوصول للضيف. كما ستقوم بتكوين ISE للسماح للجهات الراعية بعرض كلمة مرور الضيف (إختيارية)، وهو ما يساعد هذا المختبر.
أكمل الخطوات التالية:
إضافة مستخدم موظف إلى مجموعة SponsorAllAccount. هناك طرق مختلفة للقيام بذلك: انتقل مباشرة إلى المجموعة، أو قم بتحرير المستخدم وتعيين المجموعة. لهذا المثال، انتقل إلى إدارة > إدارة الهوية > مجموعات > مجموعات هوية المستخدم. ثم انقر فوق SponsorAllAccount وقم بإضافة مستخدم موظف.
انتقل إلى إدارة > إدارة الضيوف > مجموعات الرعاة.
انقر فوق تحرير، ثم أختر SponsorAllAccounts.
حدد مستويات التخويل، ثم قم بتعيين ما يلي:
عرض كلمة مرور الضيف: نعم
طقطقة حفظ in order to أتمت هذا مهمة.
في السابق، قمت بتكوين نهج الضيوف والمجموعات المناسبة للسماح لمستخدم مجال AD بتبني الضيوف المؤقتين. بعد ذلك، ستدخل إلى "بوابة الكفيل" وتنشئ وصولا مؤقتا للضيف.
أكمل الخطوات التالية:
من متصفح، انتقل إلى أي من عناوين URL هذه: http://<ise ip>:8080/sponsorportal/ أو https://<ise ip>:8443/sponsorportal/. بعد ذلك، سجل الدخول بما يلي:
اسم المستخدم: المستخدم (Active Directory)، الموظف (المستخدم الداخلي)
كلمة المرور: XXXX
من صفحة الكفيل، انقر فوق إنشاء حساب مستخدم ضيف واحد.
بالنسبة للضيف المؤقت، أضف ما يلي:
الاسم الأول: مطلوب (على سبيل المثال، Sam)
اسم العائلة: مطلوب (على سبيل المثال، Jones)
دور المجموعة: ضيف
ملف تعريف الوقت: DefaultOneHour
المنطقة الزمنية: أي/افتراضي
انقر على إرسال.
يتم إنشاء حساب ضيف استنادا إلى إدخالك السابق. لاحظ أن كلمة المرور مرئية (من تمرين سابق) بدلا من التجزئة ***.
أترك هذه النافذة مفتوحة لتظهر اسم المستخدم وكلمة المرور للضيف. سوف تستخدمها لاختبار تسجيل دخول مدخل الضيف (التالي).
باستخدام حساب الضيف الجديد الذي تم إنشاؤه من قبل مستخدم/كفيل الإعلان، حان الوقت لاختبار مدخل الضيف والوصول إليه.
أكمل الخطوات التالية:
على جهاز مفضل (في هذه الحالة iOS / iPad من Apple)، اتصل ب SSID ضيف Pod وتحقق من عنوان IP /الاتصال.
أستخدم المستعرض وحاول التنقل إلى http://www.
تتم إعادة توجيهك إلى صفحة تسجيل الدخول إلى مدخل Guest.
قم بتسجيل الدخول باستخدام حساب الضيف الذي تم إنشاؤه في التمرين السابق.
في حالة نجاح هذه العملية، تظهر صفحة نهج الاستخدام المقبول.
تحقق من شروط وأحكام القبول، ثم انقر فوق قبول.
يتم إكمال عنوان URL الأصلي، ويتم السماح بالوصول إلى نقطة النهاية كضيف.
من أجل تأمين الاتصالات مع ISE، حدد ما إذا كان الاتصال متصلا بالمصادقة أو لإدارة ISE. على سبيل المثال، للتكوين باستخدام واجهة مستخدم ISE على الويب، يلزم تكوين شهادات X.509 وسلاسل ائتمان الشهادات لتمكين التشفير غير المتماثل.
أكمل الخطوات التالية:
من الكمبيوتر المتصل السلكي، افتح نافذة مستعرض إلى https://AD/certsrv.
ملاحظة: أستخدم بروتوكول HTTP الآمن.
ملاحظة: أستخدم Mozilla Firefox أو MS Internet Explorer للوصول إلى ISE.
سجل الدخول كمسؤول/Cisco123.
انقر على تنزيل شهادة CA أو سلسلة شهادات أو CRL.
انقر على تنزيل شهادة المرجع المصدق واحفظها (لاحظ موقع الحفظ).
افتح نافذة مستعرض على https://<Pod-ISE>.
انتقل إلى إدارة > نظام > شهادات > شهادات مرجع شهادات.
حدد عملية شهادات المرجع المصدق واستعرض إلى شهادة المرجع المصدق التي تم تنزيلها سابقا.
حدد ثقة للعميل مع EAP-TLS، ثم أرسل.
تأكد من إضافة المرجع المصدق كمرجع مصدق رئيسي.
من متصفح، انتقل إلى إدارة > نظام > شهادات > شهادات مرجع الشهادات.
انقر فوق إضافة، ثم إنشاء طلب توقيع شهادة.
إرسال هذه القيم:
موضوع الشهادة: cn=ise.corp.rf-demo.com
طول المفتاح: 2048
تطالبك ISE بأن تتوفر CSR في صفحة CSR. وانقر فوق OK.
حدد CSR من صفحة ISE CSR وانقر فوق تصدير.
قم بحفظ الملف في أي موقع (على سبيل المثال، التنزيلات، إلخ)
سيتم حفظ الملف باسم *.pem.
حدد موقع ملف CSR وتحريره باستخدام Notepad/Wordpad/TextEdit.
انسخ المحتوى (حدد الكل > نسخ).
افتح نافذة المستعرض على https://<Pod-AD>/certsrv.
انقر على طلب شهادة.
انقر لإرسال طلب شهادة متقدم.
الصق محتوى CSR في حقل الطلب المحفوظ.
حدد خادم ويب كقالب الشهادة، ثم انقر على إرسال.
حدد DER المرمز، ثم انقر تنزيل الشهادة.
حفظ الملف في موقع معروف (على سبيل المثال، التنزيلات)
انتقل إلى إدارة > نظام > شهادات > شهادات مرجع شهادات.
انقر على إضافة > ربط شهادة المرجع المصدق.
تصفح إلى شهادة المرجع المصدق التي تم تنزيلها سابقا.
حدد كل من بروتوكول EAP وواجهة الإدارة، ثم انقر على إرسال.
تأكد من إضافة المرجع المصدق كمرجع مصدق رئيسي.
يمكن أن يتصل ISE مباشرة مع Active Directory (AD) لمصادقة المستخدم/الجهاز أو لاسترداد سمات مستخدم معلومات التخويل. من أجل الاتصال ب AD، يجب أن يكون ISE "منضما" إلى مجال AD. في هذا التمرين ستنضم إلى ISE إلى مجال AD، وتأكد من أن اتصال AD يعمل بشكل صحيح.
أكمل الخطوات التالية:
من أجل الانضمام إلى ISE إلى مجال AD، انتقل من ISE إلى الإدارة > إدارة الهوية > مصادر الهوية الخارجية.
من الجزء الأيسر (مصادر الهوية الخارجية)، حدد Active Directory.
على الجانب الأيمن، حدد علامة التبويب توصيل وأدخل ما يلي:
اسم المجال: corp.rf-demo.com
اسم مخزن الهوية: AD1
انقر على إختبار الاتصال. دخلت AD username (aduser/Cisco123)، بعد ذلك طقطقت ok.
تأكد من أن إختبار الحالة نجح.
حدد إظهار السجل التفصيلي وملاحظة التفاصيل المفيدة لاستكشاف الأخطاء وإصلاحها. انقر فوق موافق" للمتابعة.
انقر على حفظ التكوين.
انقر فوق الانضمام. أدخل مستخدم الإعلان (administrator/Cisco123)، ثم انقر فوق موافق.
تأكد من نجاح عرض حالة عملية الانضمام، ثم انقر فوق موافق للمتابعة.
تظهر حالة اتصال الخادم متصلة. إذا تغيرت هذه الحالة في أي وقت، يساعد "اتصال الاختبار" في أستكشاف أخطاء عمليات AD وإصلاحها.
عند إضافة مجموعات AD، يتم السماح بتحكم أكثر دقة في سياسات ISE. على سبيل المثال، يمكن التمييز بين مجموعات الإعلان (AD) حسب الأدوار الوظيفية، مثل مجموعات الموظفين أو المقاولين، دون حدوث الخطأ ذي الصلة في ممارسات ISE 1.0 السابقة حيث كانت السياسات تقتصر على المستخدمين فقط.
في هذا المختبر، يتم إستخدام مستخدمي المجال و/أو مجموعة الموظفين فقط.
أكمل الخطوات التالية:
من ISE، انتقل إلى الإدارة > إدارة الهوية > مصادر الهوية الخارجية.
حدد Active Directory > علامة التبويب مجموعات.
انقر فوق +إضافة، ثم حدد مجموعات من الدليل.
في نافذة المتابعة (حدد مجموعات الدليل)، اقبل الافتراضيات للمجال (corp-rf-demo.com) ومرشح (*). ثم انقر فوق إسترداد المجموعات.
حدد المربعات لمستخدمي المجال و مجموعات الموظفين. طقطقة ok عندما إنتهيت.
تأكد من إضافة المجموعات إلى القائمة.
وبشكل افتراضي، يتم تعيين ISE لاستخدام المستخدمين الداخليين لمخزن المصادقة. في حالة إضافة AD، يمكن إنشاء ترتيب تسلسل ذو أولوية لتضمين AD الذي سيستخدمه ISE للتحقق من المصادقة.
أكمل الخطوات التالية:
من ISE، انتقل إلى إدارة > إدارة الهوية > تسلسلات مصدر الهوية.
انقر فوق +إضافة لإضافة تسلسل جديد.
أدخل الاسم الجديد: AD_Internal. إضافة كافة المصادر المتاحة إلى الحقل المحدد. ثم قم بإعادة الترتيب حسب الحاجة بحيث يتم نقل AD1 إلى أعلى القائمة. انقر على إرسال.
تأكد من إضافة التسلسل إلى القائمة.
يمكن تكوين ISE للسماح برعاية الضيوف بواسطة سياسات للسماح لمستخدمي مجال AD برعاية الوصول للضيف.
أكمل الخطوات التالية:
من ISE، انتقل إلى الإدارة > إدارة الضيوف > الإعدادات.
قم بتوسيع الكفيل، وانقر مصدر المصادقة. ثم حدد AD_Internal كتسلسل مخزن هوية.
تأكيد AD_Internal كتسلسل مخزن الهويات. طقطقة حفظ.
انتقل إلى إدارة > إدارة الضيوف > سياسة مجموعة العملاء.
قم بإدراج نهج جديد فوق القاعدة الأولى (انقر فوق رمز الإجراءات من اليمين).
بالنسبة لنهج مجموعة الكفيل الجديد، قم بإنشاء ما يلي:
اسم القاعدة: مستخدمو المجال
مجموعات الهوية: أي
شروط أخرى: (إنشاء جديد/متقدم) > AD1
AD1: المجموعات الخارجية
مجموعات AD1 الخارجية > يساوي > مستخدمي corp.rf-demo.com/Users/Domain
في مجموعات الكفيل، قم بتعيين ما يلي:
مجموعات الكفيل: SponsorAllAccounts
انتقل إلى إدارة > إدارة الضيوف > مجموعات الرعاة.
حدد لتحرير > SponsorAllAccounts.
حدد مستويات التخويل، ثم قم بتعيين ما يلي:
عرض كلمة مرور الضيف: نعم
شكلت فسحة بين دعامتين - ISE mgt/probe قارن L2 مجاور إلى WLC إدارة قارن. المفتاح يستطيع كنت شكلت أن يجسر و آخر قارن، مثل موظف وضيف قارن VLANs.
Podswitch(config)#monitor session 1 source vlan10 , 11 , 12 Podswitch(config)#monitor session 1 destination interface Fa0/8 ISE virtual probe interface.
يمكنك الاقتران بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) من خلال بطاقة SSID مصدق عليها كمستخدم داخلي (أو مستخدم إعلانات مدمج) باستخدام كمبيوتر محمول لاسلكي من طراز Apple Mac OS X. التخطي إذا لم يكن قابلا للتطبيق.
على Mac، انتقل إلى إعدادات WLAN. تمكين WiFi ثم تحديد PoD SSID الممكن ل 802.1X والذي تم إنشاؤه في التمرين السابق وتوصيله.
توفير المعلومات التالية للاتصال:
اسم المستخدم: المستخدم (إذا كان يستخدم AD)، الموظف (داخلي - الموظف)، المقاول (داخلي - المقاول)
كلمة المرور: XXXX
معيار 802.1X: تلقائي
شهادة TLS: بلا
في هذا الوقت، قد لا يتصل الكمبيوتر المحمول. بالإضافة إلى ذلك، يمكن أن يقوم ISE برمي حدث فاشل كما يلي:
Authentication failed :12514 EAP-TLS failed SSL/TLS handshake because of an unknown CA in the client certificates chain
انتقل إلى تفضيل النظام > الشبكة > المطار > إعداد 802. 1X واضبط مصادقة توصيف POD SSID/ WPA الجديد على النحو التالي:
TLS: معطل
PEAP: ممكن
TTLS: معطل
EAP-FAST: معطل
انقر فوق موافق" للمتابعة والسماح بحفظ الإعداد.
على شاشة الشبكة، حدد SSID + توصيف WPA 802.1X المناسب وانقر على توصيل.
قد يطلب النظام اسم مستخدم وكلمة مرور. أدخل مستخدم الإعلان وكلمة المرور (aduser/xxxx)، ثم انقر على موافق.
يجب على العميل إظهار متصل عبر PEAP بعنوان IP صالح.
يمكنك الاقتران بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) عبر معرف SSID مصدق كمستخدم داخلي (أو مستخدم إعلانات مدمج) باستخدام كمبيوتر محمول لاسلكي يعمل بنظام التشغيل Windows XP. التخطي إذا لم يكن قابلا للتطبيق.
أكمل الخطوات التالية:
على الكمبيوتر المحمول، انتقل إلى إعدادات WLAN. مكن WiFi واتصل بمعرف SSID الممكن ل 802.1X الذي تم إنشاؤه في التمرين السابق.
الوصول إلى خصائص شبكة واجهة WiFi.
انتقل إلى علامة تبويب الشبكات اللاسلكية. حدد خصائص شبكة SSID الخاصة ب Pod > علامة تبويب مصادقة > نوع EAP = EAP محمي (PEAP).
انقر على خصائص EAP.
قم بتعيين ما يلي:
التحقق من شهادة الخادم: معطل
أسلوب المصادقة: كلمة المرور المؤمنة (EAP-MSCHAP v2)
انقر فوق موافق" في جميع الإطارات لإكمال مهمة التكوين هذه.
يطلب عميل Windows XP اسم المستخدم وكلمة المرور. في هذا مثال، هو aduser/xxxx.
تأكيد اتصال الشبكة، عنونة IP (v4).
يمكنك الاقتران بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) عبر معرف SSID مصدق كمستخدم داخلي (أو مستخدم إعلانات مدمج) باستخدام كمبيوتر محمول لاسلكي يعمل بنظام التشغيل Windows 7.
على الكمبيوتر المحمول، انتقل إلى إعدادات WLAN. مكن WiFi واتصل بمعرف SSID الممكن ل 802.1X الذي تم إنشاؤه في التمرين السابق.
الوصول إلى إدارة اللاسلكي وتحرير توصيف POD اللاسلكي الجديد.
قم بتعيين ما يلي:
أسلوب المصادقة: PEAP
تذكر بيانات الاعتماد الخاصة بي...: معطل
التحقق من شهادة الخادم (الإعداد المتقدم): معطل
أسلوب المصادقة (إعداد البروتوكول): EAP-MSCHAP v2
إستخدام تسجيل الدخول إلى Windows تلقائيا...: معطل
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
21-Mar-2012 |
الإصدار الأولي |