أصبحت الأجهزة المحمولة أكثر قوة من الناحية الحسابية وأكثر شيوعا بين المستهلكين. ويتم بيع ملايين هذه الأجهزة للمستهلكين الذين يستخدمون تقنية Wi-Fi عالية السرعة حتى يتسنى للمستخدمين الاتصال والتعاون. وقد تعود المستهلكون الآن على تحسين الإنتاجية الذي تجلبه هذه الأجهزة النقالة في حياتهم، وهم يسعون إلى إدخال تجاربهم الشخصية إلى مساحة العمل. يؤدي هذا إلى إنشاء إحتياجات الوظائف الخاصة بحل "إحضار الجهاز الخاص بك (BYOD)" في مكان العمل.
يوفر هذا المستند نشر الفرع لحل BYOD. يتصل الموظف بمعرف مجموعة خدمات الشركة (SSID) باستخدام iPad الجديد الخاص به ويتم إعادة توجيهه إلى بوابة التسجيل الذاتي. يصادق محرك خدمات الهوية من Cisco (ISE) المستخدم مقابل Active Directory (AD) للشركة وينزل شهادة بعنوان MAC مدمج لاسم مستخدم iPad إلى iPad، بالإضافة إلى ملف تعريف ملحق يفرض إستخدام بروتوكول المصادقة المتوسع - أمان طبقة النقل (EAP-TLS) كطريقة لاتصال dot1x. استنادا إلى سياسة التخويل في ISE، يمكن للمستخدم بعد ذلك الاتصال باستخدام dot1x والحصول على الوصول إلى الموارد المناسبة.
لم تكن وظائف برنامج ISE في إصدارات برنامج وحدة تحكم الشبكة المحلية (LAN) اللاسلكية من Cisco التي تسبق الإصدار 7.2.110.0 تدعم عملاء التحويل المحليين الذين يقترنون من خلال نقاط الوصول (APs) إلى FlexConnect. يدعم الإصدار 7.2.110.0 وظائف ISE هذه لنقاط الوصول FlexConnect APs للتحويل المحلي والعملاء المعتمدين مركزيا. علاوة على ذلك، يوفر الإصدار 7.2.110.0 المدمج مع ISE 1.1.1 ميزات حل BYOD هذه (ولكن لا يقتصر عليها) للشبكة اللاسلكية:
لا توجد متطلبات خاصة لهذا المستند.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يلزم وجود إعداد شبكة أدنى، كما هو موضح في هذا المخطط لتنفيذ هذه الميزات واختبارها بشكل صحيح:
لهذه المحاكاة، تحتاج إلى شبكة مع نقطة وصول FlexConnect، وموقع محلي/بعيد مع DHCP المحلي و DNS و WLC و ISE. يتم توصيل نقطة الوصول FlexConnect بشنطة لاختبار التحويل المحلي باستخدام شبكات VLAN متعددة.
يجب تسجيل الجهاز بحيث يمكن للمطالب الأصلي الخاص به توفير مصادقة dot1x. استنادا إلى نهج المصادقة الصحيح، تتم إعادة توجيه المستخدم إلى صفحة الضيف وتتم مصادقته بواسطة بيانات اعتماد الموظف. يرى المستخدم صفحة تسجيل الجهاز، والتي تطلب معلومات الجهاز الخاصة به. تبدأ عملية توفير الجهاز بعد ذلك. إذا لم يكن نظام التشغيل (OS) مدعوما للتوفير، تتم إعادة توجيه المستخدم إلى مدخل تسجيل الأصول لوضع علامة على ذلك الجهاز للوصول إلى مجرى مصادقة MAC (MAB). إذا كان نظام التشغيل مدعوما، تبدأ عملية التسجيل وتقوم بتكوين المطلوب الأصلي للجهاز لمصادقة dot1x.
بوابة تسجيل الأصول هي عنصر النظام الأساسي ISE الذي يسمح للموظفين ببدء تشغيل نقاط النهاية من خلال عملية المصادقة والتسجيل.
يمكن للمسؤولين حذف الأصول من صفحة هويات نقاط النهاية. يمكن لكل موظف تحرير الأصول التي قام بتسجيلها وحذفها ووضعها في قائمة سوداء. يتم تعيين نقاط النهاية المدرجة على القائمة السوداء إلى مجموعة هوية قائمة سوداء، ويتم إنشاء سياسة تخويل لمنع الوصول إلى الشبكة بواسطة نقاط النهاية المدرجة على القائمة السوداء.
في تدفق مصادقة الويب المركزية (CWA)، تتم إعادة توجيه الموظفين إلى بوابة تتيح لهم إدخال بيانات الاعتماد الخاصة بهم والمصادقة عليها وإدخال مواصفات الأصل المعين الذي يرغبون في تسجيله. يسمى هذا المدخل مدخل الإمداد الذاتي وهو مماثل لبوابة تسجيل الأجهزة. وهو يسمح للموظفين بإدخال عنوان MAC وكذلك وصف ذي مغزى لنقطة النهاية.
بمجرد أن يقوم الموظفون بتحديد مدخل التسجيل الذاتي، يتم تحديهم لتوفير مجموعة من بيانات اعتماد الموظفين الصالحة للمتابعة إلى مرحلة التوفير. بعد المصادقة الناجحة، يمكن توفير نقطة النهاية في قاعدة بيانات نقاط النهاية، ويتم إنشاء شهادة لنقطة النهاية. يسمح إرتباط موجود على الصفحة للموظف بتنزيل معالج Client Pilot (SPW).
بالنسبة لتكوين EAP-TLS، يتبع ISE عملية التسجيل في Apple over-Air (OTA):
نظرا لاعتبارات الأمان، يجب تنزيل عامل Android من موقع سوق Android ولا يمكن توفيره من ISE. تقوم Cisco بتحميل إصدار مرشح إصدار من المعالج في سوق Android من خلال حساب ناشر سوق Cisco Android.
هذه هي عملية توفير Android:
هذه هي عملية التسجيل الذاتي لمعرف SSID اللاسلكي المزدوج BYOD:
في هذا السيناريو، يوجد معرف SSID واحد للوصول إلى الشركة (CORP) يدعم كلا من بروتوكول المصادقة الموسع المحمي (PEAP) و EAP-TLS. لا يوجد SSID للضيف.
هذه هي عملية التسجيل الذاتي لمعرف SSID اللاسلكي الفردي لترتيب BYOD:
أتمت هذا steps in order to بدأت تشكيل:
أتمت هذا steps in order to شكلت ال WLAN:
أتمت هذا steps in order to شكلت FlexConnect AP:
أتمت هذا steps in order to شكلت ال ISE:
الشرط: Wireless_802.1X
تمت إضافة قاعدة قياسية جديدة #.
هذا مثال على القاعدة، تأكد من أن الشرط هو و.
يغطي هذا القسم SSID المزدوج ويصف كيفية الاتصال بالضيف المراد توفيره وكيفية الاتصال بشبكة محلية لاسلكية (WLAN) بسرعة 802.1x.
أكمل الخطوات التالية لتوفير نظام التشغيل iOS في سيناريو SSID المزدوج:
يغطي هذا القسم Single SSID ويصف كيفية الاتصال مباشرة بشبكة محلية لاسلكية 802.1x، وتوفير AD username/كلمة المرور لمصادقة PEAP، والتزويد من خلال حساب ضيف، وإعادة الاتصال ب TLS.
أكمل الخطوات التالية لتوفير نظام التشغيل iOS في سيناريو SSID واحد:
يغطي هذا القسم SSID المزدوج ويصف كيفية الاتصال بالضيف المراد توفيره وكيفية الاتصال بشبكة محلية لاسلكية (WLAN) بسرعة 802.1x.
عملية الاتصال لجهاز Android تشبه كثيرا عملية الاتصال بجهاز iOS (معرف SSID أحادي أو مزدوج). ومع ذلك، فالفرق المهم هو أن جهاز الأندرويد يتطلب الدخول إلى الإنترنت من أجل الوصول إلى سوق جوجل (الآن جوجل بلاي) وتنزيل مقدم الطلب.
أكمل هذه الخطوات لتوفير جهاز يعمل بنظام التشغيل Android (مثل Samsung Galaxy في هذا المثال) في سيناريو SSID المزدوج:
يسمح "مدخل الأجهزة الخاصة بي" للمستخدمين بإدراج الأجهزة المسجلة سابقا في القائمة السوداء في حالة فقد الجهاز أو سرقته. كما أنها تسمح للمستخدمين بإعادة الانضمام إذا لزم الأمر.
أتمت هذا steps in order to عددت أداة:
أكمل الخطوات التالية لإعادة إدخال جهاز مدرج في القائمة السوداء:
لا يتطلب ISE شهادة جذر CA صالحة فحسب، بل يحتاج أيضا إلى شهادة صالحة موقعة بواسطة CA.
أتمت هذا steps in order to أضفت، ربطت، واستوردت جديد مرجع مصدق ثقة:
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
12-Sep-2013 |
الإصدار الأولي |