In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die Erkennung und Durchsetzung von ungewöhnlichen Endgeräten beschrieben. Dies ist eine neue Profiling-Funktion, die in der Cisco Identity Services Engine (ISE) eingeführt wurde, um die Netzwerktransparenz zu verbessern.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Die Funktion zur Erkennung anomalöser Endgeräte ermöglicht der ISE die Überwachung von Änderungen an spezifischen Attributen und Profilen für verbundene Endpunkte. Wenn eine Änderung mit einer oder mehreren vorkonfigurierten Regeln für ungewöhnliches Verhalten übereinstimmt, kennzeichnet die ISE den Endpunkt als anomalös. Sobald die ISE erkannt wurde, kann sie Maßnahmen (mit CoA) ergreifen und bestimmte Richtlinien durchsetzen, um den Zugriff auf verdächtige Endgeräte einzuschränken. Einer der Anwendungsfälle für diese Funktion ist die Erkennung von MAC-Adressen-Spoofing.
Sobald die Erkennung aktiviert ist, überwacht die ISE alle neuen Informationen, die sie für vorhandene Endgeräte erhält, und prüft, ob diese Attribute geändert wurden:
Sobald die ISE eine der oben genannten Änderungen erkennt, wird das AnomalousBehavior-Attribut dem Endpunkt hinzugefügt und auf True festgelegt. Dies kann später als Bedingung in Autorisierungsrichtlinien verwendet werden, um den Zugriff für den Endpunkt bei zukünftigen Authentifizierungen zu beschränken.
Wenn die Durchsetzung konfiguriert ist, kann die ISE eine CoA senden, sobald die Änderung erkannt wurde, um sie erneut zu authentifizieren oder einen Port-Bounce für den Endpunkt auszuführen. In diesem Fall kann der ungewöhnliche Endpunkt in Abhängigkeit von den konfigurierten Autorisierungsrichtlinien unter Quarantäne gestellt werden.
Auf dem Switch und dem WLC werden einfache MAB- und AAA-Konfigurationen ausgeführt. Um diese Funktion zu verwenden, gehen Sie wie folgt vor:
Navigieren Sie zu Administration > System > Settings > Profiling.
Die erste Option ermöglicht der ISE die Erkennung ungewöhnlicher Verhaltensweisen, jedoch wird kein CoA gesendet (Nur-Transparenz-Modus). Bei der zweiten Option kann die ISE CoA senden, sobald ein ungewöhnliches Verhalten erkannt wurde (Durchsetzungsmodus).
Konfigurieren Sie das Anomlousverhalten-Attribut als Bedingung in der Autorisierungsrichtlinie, wie im Bild gezeigt:
Stellen Sie eine Verbindung mit einem Wireless-Adapter her. Verwenden Sie den Befehl ipconfig /all, um die MAC-Adresse des Wireless-Adapters zu finden, wie im Bild gezeigt:
Um einen böswilligen Benutzer zu simulieren, können Sie die MAC-Adresse des Ethernet-Adapters mit der MAC-Adresse des normalen Benutzers vergleichen.
Sobald der normale Benutzer eine Verbindung hergestellt hat, wird ein Endpunkt-Eintrag in der Datenbank angezeigt. Anschließend stellt der böswillige Benutzer eine Verbindung über eine gefälschte MAC-Adresse her.
In den Berichten wird die Erstverbindung vom WLC aus angezeigt. Anschließend stellt der böswillige Benutzer eine Verbindung her und 10 Sekunden später wird ein CoA ausgelöst, da der ungewöhnliche Client erkannt wird. Da der globale CoA-Typ auf Reauth festgelegt ist, versucht der Endpunkt erneut, eine Verbindung herzustellen. Die ISE legt das AnomalousBehavior-Attribut bereits auf True fest, sodass die ISE mit der ersten Regel übereinstimmt und dem Benutzer verweigert.
Wie im Bild gezeigt, können Sie die Details unter dem Endpunkt auf der Registerkarte "Context Visibility" (Kontexttransparenz) anzeigen:
Wie Sie sehen, kann der Endpunkt aus der Datenbank gelöscht werden, um dieses Attribut zu löschen.
Wie im Bild gezeigt, enthält das Dashboard eine neue Registerkarte, um die Anzahl der Clients anzuzeigen, die dieses Verhalten zeigen:
Aktivieren Sie zur Fehlerbehebung das Debuggen von Profilen, wenn Sie zu Administration > System > Logging > Debug Log Configuration navigieren.
Um die Datei ISE Profiler.log zu finden, wählen Sie Operations > Download Logs > Debug Logs (Vorgänge > Download-Protokolle > Debug-Protokolle), wie im Bild gezeigt:
Diese Protokolle zeigen einige Ausschnitte aus der Datei Profiling.log an. Wie Sie sehen können, konnte die ISE erkennen, dass der Endpunkt mit der MAC-Adresse C0:4A:00:21:49:C2 die Zugriffsmethode geändert hat, indem die alten und neuen Werte der NAS-Port-Type-Attribute verglichen wurden. Es ist drahtlos, wird aber zu Ethernet geändert.
2016-12-30 20:37:43,874 DEBUG [EndpointHandlerWorker-2-34-thread-1][] cisco.profiler.infrastructure.profiling.ProfilerManager -:Profiling:- Classify hierarchy C0:4A:00:21:49:C2 2016-12-30 20:37:43,874 DEBUG [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Received AttrsModifiedEvent in MACSpoofingEventHandler MAC: C0:4A:00:21:49:C2 2016-12-30 20:37:49,618 DEBUG [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Received AttrsModifiedEvent in MACSpoofingEventHandler MAC: C0:4A:00:21:49:C2 2016-12-30 20:37:49,618 INFO [MACSpoofingEventHandler-52-thread-1][] com.cisco.profiler.api.MACSpoofingManager -:ProfilerCollection:- Anomalous Behaviour Detected: C0:4A:00:21:49:C2 AttrName: NAS-Port-Type Old Value: Wireless - IEEE 802.11 New Value: Ethernet 2016-12-30 20:37:49,620 DEBUG [MACSpoofingEventHandler-52-thread-1][] cisco.profiler.infrastructure.cache.EndPointCache -:ProfilerCollection:- Updating end point: mac - C0:4A:00:21:49:C2 2016-12-30 20:37:49,621 DEBUG [MACSpoofingEventHandler-52-thread-1][] cisco.profiler.infrastructure.cache.EndPointCache -:ProfilerCollection:- Reading significant attribute from DB for end point with mac C0:4A:00:21:49:C2 2016-12-30 20:37:49,625 DEBUG [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.EndpointPersistEventHandler -:ProfilerCollection:- Adding to queue endpoint persist event for mac: C0:4A:00:21:49:C2
Daher ergreift die ISE Maßnahmen, da die Durchsetzung aktiviert ist. Die Aktion besteht hier darin, eine CoA zu senden, abhängig von der globalen Konfiguration in den oben genannten Profileinstellungen. Im vorliegenden Beispiel ist der CoA-Typ auf Reauth festgelegt, sodass die ISE den Endpunkt erneut authentifizieren und die konfigurierten Regeln erneut überprüfen kann. Diesmal entspricht es der Anomalous-Clientregel und wird daher abgelehnt.
2016-12-30 20:37:49,625 INFO [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Taking mac spoofing enforcement action for mac: C0:4A:00:21:49:C2 2016-12-30 20:37:49,625 INFO [MACSpoofingEventHandler-52-thread-1][] profiler.infrastructure.probemgr.event.MACSpoofingEventHandler -:ProfilerCollection:- Triggering Delayed COA event. Should be triggered in 10 seconds 2016-12-30 20:37:49,625 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Received CoAEvent notification for endpoint: C0:4A:00:21:49:C2 2016-12-30 20:37:49,625 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Configured Global CoA command type = Reauth 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Received FirstTimeProfileCoAEvent for endpoint: C0:4A:00:21:49:C2 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Wait for endpoint: C0:4A:00:21:49:C2 to update - TTL: 1 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Setting timer for endpoint: C0:4A:00:21:49:C2 to: 10 [sec] 2016-12-30 20:37:49,626 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Rescheduled event for endpoint: C0:4A:00:21:49:C2 to retry - next TTL: 0 2016-12-30 20:37:59,644 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- About to call CoA for nad IP: 10.62.148.106 for endpoint: C0:4A:00:21:49:C2 CoA Command: Reauth 2016-12-30 20:37:59,645 DEBUG [CoAHandler-40-thread-1][] cisco.profiler.infrastructure.profiling.CoAHandler -:ProfilerCoA:- Applying CoA-REAUTH by AAA Server: 10.48.26.89 via Interface: 10.48.26.89 to NAD: 10.62.148.106