In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie die Cisco Identity Services Engine (ISE) konfigurieren und Geräte mithilfe von LDAP-Objektattributen (Lightweight Directory Access Protocol) dynamisch authentifizieren und autorisieren.
Hinweis: Dieses Dokument gilt für Einrichtungen, die LDAP als externe Identitätsquelle für die ISE-Authentifizierung und -Autorisierung verwenden.
Beteiligt durch Emmanuel Cano und Mauricio Ramos Cisco Professional Services Engineer.
Editiert von Neri Cruz Cisco TAC Engineer.
Cisco empfiehlt, die folgenden Themen zu kennen:
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Hinweis: Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
In diesem Abschnitt wird beschrieben, wie Sie die Netzwerkgeräte konfigurieren, die Integration zwischen ISE und LDAP vornehmen und schließlich LDAP-Attribute für die Verwendung in der ISE-Autorisierungsrichtlinie konfigurieren.
Dieses Bild zeigt die verwendete Netzwerktopologie:
Hier ist der Datenverkehrsfluss, wie im Netzwerkdiagramm veranschaulicht:
In diesem Abschnitt können Sie LDAP, Switch und ISE konfigurieren.
Führen Sie die folgenden Schritte aus, um den LDAP-Server zu konfigurieren:
1. Navigieren Sie zu Server Manager > Dashboard > Tools > ADSI Edit.
2. Klicken Sie mit der rechten Maustaste auf das Symbol ADSI Edit, und wählen Sie Connect to.. (Verbinden mit) aus.
3. Definieren Sie unter Verbindungseinstellungen einen Namen, und wählen Sie die Schaltfläche OK, um die Verbindung zu starten.
4. Klicken Sie im Menü ADSI Edit (ADSI-Bearbeiten) mit der rechten Maustaste in die Verbindung für das Rechenzentrum (DC=ciscodemo, DC=lab), wählen Sie Neu, und wählen Sie dann die Option Objekt
5. Wählen Sie die Option OrganizationalUnit als neues Objekt aus, und wählen Sie als Nächstes aus.
6. Definieren Sie einen Namen für die neue Organisationseinheit, und wählen Sie Weiter
7. Wählen Sie Fertig stellen, um die neue Organisationseinheit zu erstellen.
8. Klicken Sie mit der rechten Maustaste auf die gerade erstellte Organisationseinheit, und wählen Sie Neu > Objekt
9. Wählen Sie das Gerät als Objektklasse aus, und wählen Sie Nächste
10. Definieren Sie einen Namen im Feld Wert, und wählen Sie Weiter aus.
11. Wählen Sie die Option More Attributes (Mehr Attribute) aus.
11. Wählen Sie im Dropdown-Menü eine anzuzeigende Eigenschaft aus, wählen Sie die Option MACAddress aus, definieren Sie dann die MAC-Adresse des Endpunkts, die im Feld Edit-Attribut authentifiziert wird, und wählen Sie die Schaltfläche hinzufügen, um die MAC-Adresse des Geräts zu speichern.
Hinweis: Verwenden Sie einen doppelten Doppelpunkt anstelle von Punkten oder Bindestrich zwischen MAC-Adressenoctets.
12. Wählen Sie OK, um die Informationen zu speichern und mit der Geräteobjektkonfiguration fortzufahren.
13. Wählen Sie Fertig stellen, um das neue Geräteobjekt zu erstellen.
14. Klicken Sie mit der rechten Maustaste auf das Geräteobjekt, und wählen Sie Eigenschaften aus.
15. Wählen Sie die Beschreibung der Option aus, und wählen Sie Bearbeiten aus, um den Switch-Namen und den Switch-Port festzulegen, an den das Gerät angeschlossen werden soll.
16. Definieren Sie den Switch-Namen und den Switch-Port. Trennen Sie jeden Wert durch ein Komma. Wählen Sie Hinzufügen und dann OK, um die Informationen zu speichern.
Hinweis: Sie können Skripts verwenden, um einem bestimmten Feld Attribute hinzuzufügen. In diesem Beispiel definieren wir die Werte jedoch manuell
Hinweis: Beim AD-Attribut wird die Groß-/Kleinschreibung beachtet, wenn bei der LDAP-Abfrage alle MAC-Adressen in Kleinbuchstaben von ISE in Großbuchstaben konvertiert werden. Um dieses Verhalten zu vermeiden, deaktivieren Sie die Process Host Lookup-Suche unter zulässigen Protokollen. Einzelheiten hierzu finden Sie unter: https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/admin_guide/b_ISE_admin_3_0.pdf
Im Folgenden wird die Konfiguration für die 802.1x-Kommunikation zwischen der ISE und dem Switch beschrieben.
aaa new-model
!
aaa group server radius ISE
server name ISE
deadtime 15
!
aaa authentication dot1x default group ISE
aaa authorization network default group ISE
aaa accounting update newinfo
aaa accounting dot1x default start-stop group ISE
!
aaa server radius dynamic-author
client 10.81.127.109 server-key XXXXabc
!
aaa session-id common
switch 1 provision ws-c3650-24pd
!
dot1x system-auth-control
dot1x critical eapol
diagnostic bootup level minimal
spanning-tree mode rapid-pvst
spanning-tree extend system-id
hw-switch switch 1 logging onboard message level 3
!
interface GigabitEthernet1/0/6
description VM for dot1x
switchport access vlan 127
switchport mode access
authentication event fail action next-method
authentication event server dead action authorize vlan 127
authentication event server alive action reinitialize
authentication host-mode multi-domain
authentication open
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
authentication periodic
authentication timer reauthenticate server
authentication timer inactivity server dynamic
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout tx-period 10
spanning-tree portfast
!
radius server ISE
address ipv4 10.81.127.109 auth-port 1812 acct-port 1813
automate-tester username radiustest idle-time 5
key XXXXabc
!
Hinweis: Möglicherweise müssen die globale Konfiguration und die Schnittstellenkonfiguration in Ihrer Umgebung angepasst werden.
Im Folgenden wird die Konfiguration der ISE beschrieben, um die Attribute vom LDAP-Server abzurufen und die ISE-Richtlinien zu konfigurieren.
2.Definieren Sie auf der Registerkarte Allgemein einen Namen und wählen Sie die MAC-Adresse als Attribut für den Betreffnamen aus.
3. Konfigurieren Sie auf der Registerkarte Verbindung die IP-Adresse, die Admin-DN und das Kennwort des LDAP-Servers, um eine erfolgreiche Verbindung herzustellen.
Hinweis: Der verwendete Standard-Port ist Port 389.
4. Wählen Sie auf der Registerkarte Attribute die MACAddress-Attribute und die Beschreibungsattribute aus. Diese Attribute werden in der Autorisierungsrichtlinie verwendet.
5. Um ein erlaubtes Protokoll zu erstellen, gehen Sie zu Richtlinien->Richtlinienelemente->Ergebnisse->Authentifizierung->Zulässige Protokolle. Definieren und Auswählen von Process Host Lookup und Zulassen von PAP/ASCII als einzigen zulässigen Protokollen Wählen Sie abschließend Speichern
6. Um ein Autorisierungsprofil zu erstellen, gehen Sie zu Richtlinien->Richtlinienelemente->Ergebnisse->Autorisierung->Autorisierungsprofile. Wählen Sie Hinzufügen, und definieren Sie die Berechtigungen, die dem Endpunkt zugewiesen werden.
7.Gehen Sie zu Policy-> Policy Set, und erstellen Sie einen Richtliniensatz mit der vordefinierten Bedingung Wired_MAB und dem in Schritt 5 erstellten Zugelassenen Protokoll.
8. Erstellen Sie unter dem neu erstellten Richtliniensatz eine Authentifizierungsrichtlinie mit der vordefinierten Wired_MAB Library und der LDAP-Verbindung als externe Identitätsquellensequenz.
9. Definieren Sie unter Autorisierungsrichtlinie einen Namen, und erstellen Sie eine zusammengesetzte Bedingung mithilfe der LDAP-Attributbeschreibung, RADIUS NAS-Port-ID und NetworkDeviceName. Fügen Sie abschließend das in Schritt 6 erstellte Autorisierungsprofil hinzu.
Nachdem Sie die Konfiguration angewendet haben, sollten Sie ohne Benutzereingriff eine Verbindung zum Netzwerk herstellen können.
Wenn Sie mit dem designierten Switch-Port verbunden sind, können Sie show authentication session interface GigabitEthernet X/X/X-Details eingeben, um den Authentifizierungs- und Autorisierungsstatus des Geräts zu überprüfen.
Sw3650-mauramos#show auth sess inter gi 1/0/6 details
Interface: GigabitEthernet1/0/6
IIF-ID: 0x103DFC0000000B5
MAC Address: 6cb2.ae3a.686c
IPv6 Address: Unknown
IPv4 Address:
User-name: 6C-B2-AE-3A-68-6C
Status: Authorized
Domain: Data
Oper host mode: multi-domain
Oper control dir: both
Session timeout: N/A
Restart timeout: N/A
Common Session ID: 0A517F65000013DA87E85A24
Acct session ID: 0x000015D9
Handle: 0x9300005C
Current Policy: Policy_Gi1/0/6
Local Policies:
Service Template: DEFAULT_LINKSEC_POLICY_SHOULD_SECURE (priority 150)
Security Policy: Should Secure
Security Status: Link Unsecure
Method status list:
Method State
mab Authc Success
Auf der ISE können Sie RADIUS Live Logs zur Bestätigung verwenden.
Überprüfen Sie auf dem LDAP-Server, ob das erstellte Gerät über eine MAC-Adresse, einen korrekten Switch-Namen und einen konfigurierten Switch-Port verfügt
Auf der ISE können Sie eine Paketerfassung (Operations->Troubleshoot->Diagnostic Tool->TCP Dumps) durchführen, um zu überprüfen, ob die Werte von LDAP an die ISE gesendet werden.