Die Cisco Identity Services Engine (ISE) ist der Richtlinienserver der nächsten Generation von Cisco, der eine Authentifizierungs- und Autorisierungsinfrastruktur für die Cisco TrustSec-Lösung bereitstellt. Darüber hinaus stellt es zwei weitere wichtige Services bereit:
Der erste Service besteht darin, eine Möglichkeit bereitzustellen, Endgerätetypen automatisch anhand der Attribute zu profilieren, die Cisco ISE aus verschiedenen Informationsquellen erhält. Dieser Service (der so genannte Profiler) bietet Funktionen, die mit denen vergleichbar sind, die Cisco zuvor mit der Cisco NAC Profiler Appliance angeboten hat.
Ein weiterer wichtiger Service, den die Cisco ISE bereitstellt, ist die Überprüfung der Endpunkt-Compliance, z. B. die Installation der AV-/AS-Software und die Gültigkeit der Definitionsdatei (bekannt als Posture). Cisco hat diese exakte Statusfunktion bisher nur für die Cisco NAC Appliance bereitgestellt.
Die Cisco ISE bietet einen gleichwertigen Funktionsumfang und ist in 802.1X-Authentifizierungsmechanismen integriert.
Die in Wireless LAN-Controller (WLCs) integrierte Cisco ISE ermöglicht die Erstellung von Profilen für mobile Geräte wie Apple iDevices (iPhone, iPad und iPod), Android-basierte Smartphones und andere. Für 802.1X-Benutzer kann die Cisco ISE dasselbe Servicelevel wie Profilerstellung und Statusüberprüfung bereitstellen. Gastservices auf der Cisco ISE können auch in den Cisco WLC integriert werden, indem Web-Authentifizierungsanforderungen zur Authentifizierung an die Cisco ISE umgeleitet werden.
In diesem Dokument wird die Wireless-Lösung für Bring Your Own Device (BYOD) vorgestellt, die beispielsweise einen differenzierten Zugriff basierend auf bekannten Endgeräten und der Benutzerrichtlinie ermöglicht. In diesem Dokument wird nicht die vollständige BYOD-Lösung beschrieben, sondern lediglich ein einfacher Anwendungsfall für den dynamischen Zugriff veranschaulicht. Weitere Konfigurationsbeispiele sind das ISE Sponsor-Portal, in dem privilegierte Benutzer einen Gast für die Bereitstellung eines drahtlosen Gastzugriffs sponsern können.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco Wireless LAN Controller 2504 oder 2106 mit Softwareversion 7.2.103
Catalyst 3560 - 8 Ports
WLC 2504
Identity Services Engine 1.0MR (VMware Server-Image-Version)
Windows 2008 Server (VMware-Image) - 512 MB, 20 GB Festplatte
Active Directory
DNS
DHCP
Zertifikatsdienste
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Mit dieser Einstellung kann der WLC nach AV-Paaren für die URL-Umleitung suchen, die vom ISE RADIUS-Server kommen. Dies ist nur in einem WLAN möglich, das an eine Schnittstelle mit aktivierter RADIUS NAC-Einstellung gebunden ist. Wenn das Cisco AV-Pair für die URL-Umleitung empfangen wird, wird der Client in den Status POSTURE_REQD versetzt. Dieser Zustand entspricht im Wesentlichen dem Zustand WEBAUTH_REQD im Controller.
Wenn der ISE RADIUS-Server den Client als Posture_Compliant einstuft, gibt er eine CoA-ReAuth aus. Die Session_ID wird verwendet, um sie miteinander zu verknüpfen. Mit diesem neuen AuthC (re-Auth) sendet er keine URL-Redirect AV-Paare. Da es keine URL-Umleitungs-AV-Paare gibt, weiß der WLC, dass der Client keine Posture (Status) mehr benötigt.
Wenn die RADIUS NAC-Einstellung nicht aktiviert ist, ignoriert der WLC die URL-Umleitungs-VSAs.
CoA-ReAuth (CoA-ReAuth): Diese Funktion wird mit der Einstellung für RFC 3576 aktiviert. Die ReAuth-Funktion wurde zu den zuvor unterstützten CoA-Befehlen hinzugefügt.
Die RADIUS NAC-Einstellung schließt diese Funktion gegenseitig aus. Sie muss jedoch funktionieren, damit die CoA funktioniert.
Pre-Posture ACL (Pre-Posture-ACL): Wenn sich ein Client im POSTURE_REQ-Status befindet, blockiert der WLC standardmäßig den gesamten Datenverkehr mit Ausnahme von DHCP/DNS. Die Pre-Posture ACL (die in dem url-redirect-acl AV-Pair genannt wird) wird auf den Client angewendet, und was in dieser ACL zulässig ist, kann der Client erreichen.
ACL vor der Auth im Vergleich zur VLAN-Aufhebung: Ein Quarantäne- oder AuthC-VLAN, das sich vom Access-VLAN unterscheidet, wird in 7.0MR1 nicht unterstützt. Wenn Sie ein VLAN vom Policy Server aus einrichten, ist es das VLAN für die gesamte Sitzung. Nach der ersten AuthZ sind keine VLAN-Änderungen erforderlich.
Die folgende Abbildung enthält Details zum Nachrichtenaustausch bei der Authentifizierung des Clients beim Backend-Server und zur Überprüfung des NAC-Status.
Der Client authentifiziert sich mithilfe der 802.1x-Authentifizierung.
RADIUS Access Accept beinhaltet die umgeleitete URL für Port 80 und vorauthentifizierte ACLs, die das Zulassen von IP-Adressen und Ports oder das Quarantäne-VLAN umfasst.
Der Client wird auf die unter "access accept" angegebene URL umgeleitet und in einen neuen Zustand versetzt, bis die Statusüberprüfung abgeschlossen ist. Der Client kommuniziert in diesem Zustand mit dem ISE-Server und überprüft sich anhand der auf dem ISE NAC-Server konfigurierten Richtlinien.
NAC-Agent auf Client initiiert Statusüberprüfung (Datenverkehr an Port 80): Agent sendet HTTP-Erkennungsanforderung an Port 80, die der Controller an die im Zugriffs-Accept bereitgestellte URL umleitet. Die ISE weiß, dass der Client die Verbindung herstellen will und direkt auf den Client reagiert. Auf diese Weise erfährt der Client die IP-Adresse des ISE-Servers und kommuniziert von nun an direkt mit dem ISE-Server.
Dieser Datenverkehr wird vom WLC zugelassen, da die ACL so konfiguriert ist, dass er zugelassen wird. Bei einer VLAN-Übersteuerung wird der Datenverkehr überbrückt, sodass er den ISE-Server erreicht.
Sobald der ISE-Client die Bewertung abgeschlossen hat, wird eine RADIUS-CoA-Anforderung mit Büroth-Service an den WLC gesendet. Dadurch wird eine erneute Authentifizierung des Clients (durch Senden von EAP-START) initiiert. Sobald die erneute Authentifizierung erfolgreich ist, sendet die ISE eine Zugriffsbestätigung mit einer neuen ACL (falls vorhanden), ohne URL-Umleitung oder Zugriffs-VLAN.
WLC unterstützt CoA-Req und Disconnect-Req gemäß RFC 3576. Der WLC muss die CoA-Anforderung für den Authentifizierungsdienst gemäß RFC 5176 unterstützen.
Statt herunterladbarer ACLs werden auf dem WLC vorkonfigurierte ACLs verwendet. Der ISE-Server sendet nur den ACL-Namen, der bereits im Controller konfiguriert ist.
Dieses Design sollte sowohl für VLAN- als auch für ACL-Gehäuse geeignet sein. Im Fall einer VLAN-Übersteuerung leiten wir einfach den Port 80 um, der umgeleitet wird und den restlichen Datenverkehr über das Quarantäne-VLAN überbrückt. Auf die ACL wird die im Accept-Modus vor der Authentifizierung empfangene ACL angewendet.
Diese Abbildung zeigt den Funktionsablauf in visueller Darstellung:
Der Cisco ISE Profiler-Service bietet Funktionen zum Erkennen, Auffinden und Bestimmen der Funktionen aller angeschlossenen Endgeräte in Ihrem Netzwerk, unabhängig von deren Gerätetyp, um einen angemessenen Zugriff auf Ihr Unternehmensnetzwerk sicherzustellen und aufrechtzuerhalten. Dabei werden primär Attribute oder Attributsätze aller Endpunkte im Netzwerk erfasst und entsprechend ihren Profilen klassifiziert.
Der Profiler besteht aus folgenden Komponenten:
Der Sensor enthält eine Reihe von Sonden. Die Tests erfassen Netzwerkpakete durch Abfragen von Netzwerkzugriffsgeräten und leiten die Attribute und ihre Attributwerte, die von den Endgeräten erfasst werden, an den Analysator weiter.
Ein Analyzer wertet Endpunkte anhand der konfigurierten Richtlinien und Identitätsgruppen aus, um sie den erfassten Attributen und Attributwerten zuzuordnen. Dabei werden Endpunkte der angegebenen Gruppe zugeordnet und Endpunkte mit dem entsprechenden Profil in der Cisco ISE-Datenbank gespeichert.
Für die Erkennung von Mobilgeräten empfiehlt es sich, zur korrekten Identifizierung des Geräts eine Kombination dieser Tests zu verwenden:
RADIUS (Calling-Station-ID): Stellt die MAC-Adresse (OUI) bereit
DHCP (Hostname): Hostname - Standard-Hostname kann Gerätetyp enthalten, z. B.: jsmith-ipad
DNS (umgekehrte IP-Suche): FQDN - Standard-Hostname kann Gerätetyp enthalten
HTTP (User-Agent): Details zu einem bestimmten Mobilgerätetyp
In diesem Beispiel eines iPads erfasst der Profiler die Webbrowserinformationen aus dem User-Agent-Attribut sowie andere HTTP-Attribute aus den Anforderungsnachrichten und fügt sie der Liste der Endgeräteattribute hinzu.
MS Active Directory (AD) ist für eine einfache Machbarkeitsstudie nicht erforderlich. Die ISE kann als alleiniger Identitätsdatenspeicher verwendet werden, der differenzierten Benutzerzugriff für den Zugriff und eine präzise Richtlinienkontrolle umfasst.
Mit der Einführung von ISE 1.0 mithilfe der AD-Integration kann die ISE AD-Gruppen in Autorisierungsrichtlinien verwenden. Bei Verwendung des internen ISE-Benutzerspeichers (keine AD-Integration) können Gruppen nicht in Richtlinien zusammen mit Geräteidentitätsgruppen verwendet werden (erkannter Fehler muss in ISE 1.1 behoben werden). Daher können nur einzelne Benutzer unterschieden werden, z. B. Mitarbeiter oder Auftragnehmer, wenn diese zusätzlich zu Geräteidentitätsgruppen verwendet werden.
Führen Sie diese Schritte aus:
Öffnen Sie ein Browserfenster, um die Adresse https://ISEip anzuzeigen.
Navigieren Sie zu Administration > Identity Management > Identities.
Wählen Sie Benutzer aus, und klicken Sie dann auf Hinzufügen (Netzwerkzugriffsbenutzer). Geben Sie folgende Benutzerwerte ein, und weisen Sie sie einer Mitarbeitergruppe zu:
Name: Mitarbeiter
Kennwort: XXXX
Klicken Sie auf Senden.
Name: Auftragnehmer
Kennwort: XXXX
Bestätigen Sie, dass beide Konten erstellt wurden.
Jedes Gerät, das RADIUS-Anfragen an die ISE auslöst, muss über eine Definition in der ISE verfügen. Diese Netzwerkgeräte werden basierend auf ihrer IP-Adresse definiert. ISE-Netzwerkgerätedefinitionen können IP-Adressbereiche angeben, sodass die Definition mehrere tatsächliche Geräte darstellen kann.
Darüber hinaus enthalten die ISE-Netzwerkgerätdefinitionen Einstellungen für andere ISE-/Gerätekommunikationen wie SNMP und SSH.
Ein weiterer wichtiger Aspekt bei der Definition von Netzwerkgeräten ist die angemessene Gruppierung von Geräten, damit diese Gruppierung in der Netzwerkzugriffsrichtlinie verwendet werden kann.
In dieser Übung werden die für Ihre Übung erforderlichen Gerätedefinitionen konfiguriert.
Führen Sie diese Schritte aus:
Gehen Sie von der ISE zu Administration > Network Resources > Network Devices.
Klicken Sie unter Netzwerkgeräte auf Hinzufügen. Geben Sie die IP-Adresse ein, überprüfen Sie die Authentifizierungseinstellung mithilfe einer Maske, und geben Sie dann "cisco" als gemeinsamen geheimen Schlüssel ein.
Speichern Sie den WLC-Eintrag, und bestätigen Sie den Controller in der Liste.
Die ISE muss für die Authentifizierung von 802.1x-Wireless-Clients konfiguriert werden und Active Directory als Identitätsspeicher verwenden.
Führen Sie diese Schritte aus:
Navigieren Sie von der ISE zu Policy > Authentication (Richtlinie > Authentifizierung).
Klicken Sie, um Dot1x > Wired_802.1X (-) zu erweitern.
Klicken Sie auf das Zahnrad-Symbol, um Bedingung aus Bibliothek hinzufügen.
Wählen Sie im Dropdown-Menü für die Bedingungsauswahl die Option Compound Condition > Wireless_802.1X aus.
Setzen Sie die Express-Bedingung auf OR.
Erweitern Sie die Option after allow protocol, und akzeptieren Sie die Standardeinstellung Internal Users (Standard).
Lassen Sie alles andere auf dem Standardwert. Klicken Sie auf Speichern, um die Schritte auszuführen.
Eine Anleitung zur Bereitstellung der Cisco Wireless LAN Controller der Serie 2500 finden Sie im Cisco Wireless Controller Deployment Guide.
Konfigurieren des Controllers mithilfe des Start-Assistenten
(Cisco Controller) Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup Would you like to terminate autoinstall? [yes]: yes AUTO-INSTALL: process terminated -- no configuration loaded System Name [Cisco_d9:24:44] (31 characters max): ISE-Podx Enter Administrative User Name (24 characters max): admin Enter Administrative Password (3 to 24 characters): Cisco123 Re-enter Administrative Password: Cisco123 Management Interface IP Address: 10.10.10.5 Management Interface Netmask: 255.255.255.0 Management Interface Default Router: 10.10.10.1 Management Interface VLAN Identifier (0 = untagged): 0 Management Interface Port Num [1 to 4]: 1 Management Interface DHCP Server IP Address: 10.10.10.10 Virtual Gateway IP Address: 1.1.1.1 Mobility/RF Group Name: ISE Network Name (SSID): PODx Configure DHCP Bridging Mode [yes][NO]: no Allow Static IP Addresses [YES][no]: no Configure a RADIUS Server now? [YES][no]: no Warning! The default WLAN security policy requires a RADIUS server. Please see documentation for more details. Enter Country Code list (enter 'help' for a list of countries) [US]: US Enable 802.11b Network [YES][no]: yes Enable 802.11a Network [YES][no]: yes Enable 802.11g Network [YES][no]: yes Enable Auto-RF [YES][no]: yes Configure a NTP server now? [YES][no]: no Configure the ntp system time now? [YES][no]: yes Enter the date in MM/DD/YY format: mm/dd/yy Enter the time in HH:MM:SS format: hh:mm:ss Configuration correct? If yes, system will save it and reset. [yes][NO]: yes Configuration saved! Resetting system with new configuration... Restarting system.
Konfiguration des Nachbarswitches
Der Controller ist mit dem Ethernet-Port des benachbarten Switches (Fast Ethernet 1) verbunden. Der benachbarte Switch-Port wird als 802.1q-Trunk konfiguriert und ermöglicht alle VLANs auf dem Trunk. Das native VLAN 10 ermöglicht den Anschluss der Verwaltungsschnittstelle des WLC.
Die 802.1Q-Switch-Port-Konfiguration sieht wie folgt aus:
switchport switchport trunk encapsulation dot1q switchport trunk native VLAN 10 switchport mode trunk end
Die ISE muss zum WLC hinzugefügt werden, um 802.1X und die CoA-Funktion für Wireless-Endgeräte zu aktivieren.
Führen Sie diese Schritte aus:
Öffnen Sie einen Browser, und stellen Sie dann eine Verbindung mit dem POD-WLC her (über sicheres HTTP) > https://wlc.
Navigieren Sie zu Sicherheit > Authentifizierung > Neu.
Geben Sie folgende Werte ein:
Server-IP-Adresse: 10.10.10.70 (Scheckzuweisung)
Gemeinsamer geheimer Schlüssel: cisco
Unterstützung für RFC 3576 (CoA): Aktiviert (Standard)
Alles andere: Standard
Klicken Sie auf Apply, um fortzufahren.
Wählen Sie RADIUS Accounting > fügen Sie NEW hinzu.
Geben Sie folgende Werte ein:
Server-IP-Adresse: 10.10.10.70
Gemeinsamer geheimer Schlüssel: cisco
Alles andere: Standard
Klicken Sie auf Apply (Anwenden), und speichern Sie die Konfiguration für den WLC.
Gehen Sie wie folgt vor, um eine neue dynamische Schnittstelle für den WLC hinzuzufügen und dem Mitarbeiter-VLAN zuzuordnen:
Navigieren Sie vom WLC zu Controller > Interfaces (Controller > Schnittstellen). Klicken Sie dann auf Neu.
Navigieren Sie vom WLC zu Controller > Interfaces (Controller > Schnittstellen). Geben Sie Folgendes ein:
Schnittstellenname: Mitarbeiter
VLAN-ID: 11
Geben Sie Folgendes für die Mitarbeiter-Schnittstelle ein:
Portnummer: 1
VLAN-Kennung: 11
IP-Adresse: 10.10.11.5
Netzmaske: 255.255.255.0
Gateway: 10.10.11.1
DHCP: 10.10.10.10
Bestätigen Sie, dass die neue dynamische Benutzeroberfläche für Mitarbeiter erstellt wurde.
Gehen Sie wie folgt vor, um eine neue dynamische Schnittstelle für den WLC hinzuzufügen und dem Gast-VLAN zuzuordnen:
Navigieren Sie vom WLC zu Controller > Interfaces (Controller > Schnittstellen). Klicken Sie dann auf Neu.
Navigieren Sie vom WLC zu Controller > Interfaces (Controller > Schnittstellen). Geben Sie Folgendes ein:
Schnittstellenname: Gast
VLAN-ID: 12
Geben Sie diese für die Gastschnittstelle ein:
Portnummer: 1
VLAN-Kennung: 12
IP-Adresse: 10.10.12.5
Netzmaske: 255.255.255.0
Gateway: 10.10.12.1
DHCP: 10.10.10.10
Bestätigen Sie, dass die Gastschnittstelle hinzugefügt wurde.
Vom ursprünglichen Bootstrap des WLC ausgehend wurde möglicherweise ein Standard-WLAN erstellt. In diesem Fall können Sie das Tool ändern oder ein neues WLAN erstellen, um die 802.1X-Wireless-Authentifizierung gemäß den Anweisungen im Leitfaden zu unterstützen.
Führen Sie diese Schritte aus:
Navigieren Sie vom WLC zu WLAN > Create New.
Geben Sie für das WLAN Folgendes ein:
Profilname: pod1x
SSID: identisch
Verwenden Sie für die Registerkarte "WLAN-Einstellungen > Allgemein" Folgendes:
Funkrichtlinie: Alle
Schnittstelle/Gruppe: Management
Alles andere: Standard
Legen Sie auf der Registerkarte WLAN > Security (WLAN > Sicherheit) > Layer 2 die folgenden Einstellungen fest:
Layer-2-Sicherheit:WPA+WPA2
WPA2-Richtlinie/Verschlüsselung: Aktiviert/AES
Verwaltung von Authentifizierungsschlüsseln: 802.1X
Legen Sie auf der Registerkarte WLAN > Security > AAA Servers Folgendes fest:
Überschreibschnittstelle des Funkservers: Deaktiviert
Authentifizierungs-/Buchungsserver: Aktiviert
Server 1: 10.10.10.70
Legen Sie auf der Registerkarte WLAN > Advanced (WLAN > Erweitert) Folgendes fest:
AAA-Außerkraftsetzung zulassen: aktiviert
NAC-Status: Radius NAC (ausgewählt)
Zurück zur Registerkarte WLAN > Allgemein > WLAN aktivieren (Kontrollkästchen).
Prüfen Sie schnell, ob die Benutzeroberflächen für Mitarbeiter und Gäste gültig sind. Verwenden Sie ein beliebiges Gerät, um eine Verbindung mit dem WLAN herzustellen, und ändern Sie dann die Zuweisung der WLAN-Schnittstelle.
Navigieren Sie vom WLC zu WLAN > WLANs. Klicken Sie hier, um die in der vorherigen Übung erstellte sichere SSID zu bearbeiten.
Ändern Sie Interface/Interface Group (Schnittstelle/Schnittstellengruppe) in Employee, und klicken Sie dann auf Apply.
Bei ordnungsgemäßer Konfiguration erhält ein Gerät eine IP-Adresse vom Mitarbeiter-VLAN (10.10.11.0/24). Dieses Beispiel zeigt ein iOS-Gerät, das eine neue IP-Adresse erhält.
Nachdem die vorherige Schnittstelle bestätigt wurde, ändern Sie die WLAN-Schnittstellenzuweisung zu Gast, und klicken Sie dann auf Anwenden.
Bei ordnungsgemäßer Konfiguration erhält ein Gerät eine IP-Adresse vom Gast-VLAN (10.10.12.0/24). Dieses Beispiel zeigt ein iOS-Gerät, das eine neue IP-Adresse erhält.
WICHTIG: Ändern Sie die Schnittstellenzuweisung wieder in das ursprüngliche Management.
Klicken Sie auf Apply (Anwenden), und speichern Sie die Konfiguration für den WLC.
Verknüpfen Sie dem WLC über eine authentifizierte SSID einen INTERNEN Benutzer (oder integrierten AD-Benutzer) mit einem iOS-Gerät wie einem iPhone, iPad oder iPod. Überspringen Sie diese Schritte, falls nicht zutreffend.
Navigieren Sie auf dem iOS-Gerät zu den WLAN-Einstellungen. Aktivieren Sie WIFI, und wählen Sie dann die im vorherigen Abschnitt erstellte 802.1X-fähige SSID aus.
Geben Sie diese Informationen an, um eine Verbindung herzustellen:
Benutzername: Mitarbeiter (intern - Mitarbeiter) oder Subunternehmer (intern - Subunternehmer)
Kennwort: XXXX
Klicken Sie auf, um das ISE-Zertifikat zu akzeptieren.
Vergewissern Sie sich, dass das iOS-Gerät eine IP-Adresse von der Verwaltungsschnittstelle (VLAN10) erhält.
Überprüfen Sie auf WLC > Monitor > Clients die Endgeräteinformationen einschließlich Verwendung, Status und EAP-Typ.
Ebenso können die Client-Informationen über die Seite ISE > Monitor > Authentication (ISE > Monitor > Authentifizierung) bereitgestellt werden.
Klicken Sie auf das Symbol Details, um detaillierte Informationen zur Sitzung anzuzeigen.
Die Zugriffskontrollliste für die Statusumleitung wird auf dem WLC konfiguriert, über den die ISE den Client auf den Status beschränkt. Effektiv und mindestens lässt die ACL den Datenverkehr zwischen der ISE zu. Optionale Regeln können dieser ACL bei Bedarf hinzugefügt werden.
Navigieren Sie zu WLC > Security > Access Control Lists > Access Control Lists. Klicken Sie auf Neu.
Geben Sie einen Namen (ACL-POSTURE-REDIRECT) für die ACL ein.
Klicken Sie für die neue ACL auf Add New Rule (Neue Regel hinzufügen). Legen Sie die folgenden Werte auf die ACL-Sequenz #1 fest. Klicken Sie abschließend auf Apply.
Quelle: Beliebig
Ziel: IP-Adresse 10.10.10.70, 255.255.255.255
Protokoll: Beliebig
Aktion: Zulassen
Die Bestätigungssequenz wurde hinzugefügt.
Klicken Sie auf Neue Regel hinzufügen. Legen Sie die folgenden Werte auf die ACL-Sequenz #2 fest. Klicken Sie abschließend auf Apply.
Quelle: IP-Adresse 10.10.10.70, 255.255.255.255
Ziel: Beliebig
Protokoll: Beliebig
Aktion: Zulassen
Die Bestätigungssequenz wurde hinzugefügt.
Legen Sie die folgenden Werte auf die ACL-Sequenz #3 fest. Klicken Sie abschließend auf Apply.
Quelle: Beliebig
Ziel: Beliebig
Protokoll: UDP
Quellport: DNS
Zielport: Beliebig
Aktion: Zulassen
Die Bestätigungssequenz wurde hinzugefügt.
Klicken Sie auf Neue Regel hinzufügen. Legen Sie die folgenden Werte auf die ACL-Sequenz #4 fest. Klicken Sie abschließend auf Apply.
Quelle: Beliebig
Ziel: Beliebig
Protokoll: UDP
Quell-Port: Beliebig
Zielport: DNS
Aktion: Zulassen
Die Bestätigungssequenz wurde hinzugefügt.
Speichern der aktuellen WLC-Konfiguration
Die ISE muss als Tests konfiguriert werden, um Endpunkte effektiv zu profilieren. Standardmäßig sind diese Optionen deaktiviert. In diesem Abschnitt wird erläutert, wie die ISE als Sonden konfiguriert wird.
Navigieren Sie von der ISE-Verwaltung zu Administration > System > Deployment.
Wählen Sie ISE. Klicken Sie auf ISE-Host bearbeiten.
Wählen Sie auf der Seite "Knoten bearbeiten" die Profilkonfiguration aus, und konfigurieren Sie Folgendes:
DHCP: Aktiviert, Alle (oder Standard)
DHCPSPAN: Aktiviert, Alle (oder Standard)
HTTP: Aktiviert, Alle (oder Standard)
RADIUS: Aktiviert, k. A.
DNS: Aktiviert, k. A.
Verbinden Sie die Geräte erneut (iPhone/iPads/Droids/Mac usw.).
Bestätigen Sie die ISE-Endgeräteidentitäten. Navigieren Sie zu Administration > Identity Management > Identities. Klicken Sie auf Endpunkte, um die Profilerstellung aufzulisten.
Hinweis: Die erste Profilerstellung stammt von RADIUS-Tests.
Die ISE bietet eine Bibliothek mit verschiedenen Endgeräteprofilen. Gehen Sie wie folgt vor, um Geräteprofile zu aktivieren:
Navigieren Sie von der ISE zu Richtlinie > Profiling.
Erweitern Sie im linken Bereich die Option Profiling Policies (Profilrichtlinien).
Klicken Sie auf Apple Device > Apple iPad, und legen Sie Folgendes fest:
Richtlinie aktiviert: Aktiviert
Passende Identitätsgruppe erstellen: Ausgewählt
Klicken Sie auf Apple Device > Apple iPhone, und legen Sie Folgendes fest:
Richtlinie aktiviert: Aktiviert
Passende Identitätsgruppe erstellen: Ausgewählt
Klicken Sie auf Android, legen Sie Folgendes fest:
Richtlinie aktiviert: Aktiviert
Passende Identitätsgruppe erstellen: Ausgewählt
Gehen Sie wie folgt vor, um eine Autorisierungsrichtlinienstatus-Umleitung zu konfigurieren, die es ermöglicht, neue Geräte zur ordnungsgemäßen Erkennung und Profilierung an die ISE umzuleiten:
Navigieren Sie von der ISE zu Richtlinie > Richtlinienelemente > Ergebnisse.
Erweitern Sie Autorisierung. Klicken Sie auf Autorisierungsprofile (linker Bereich) und dann auf Hinzufügen.
Erstellen Sie das Autorisierungsprofil mit folgenden Informationen:
Name: Posture_Remediation
Zugriffstyp: Access_Accept
Allgemeine Tools:
Statuserkennung, aktiviert
Statuserkennung, ACL ACL-POSTURE-REDIRECT
Klicken Sie auf Senden, um diese Aufgabe abzuschließen.
Bestätigen Sie, dass das neue Autorisierungsprofil hinzugefügt wurde.
Durch das Hinzufügen eines Autorisierungsprofils für einen Mitarbeiter kann die ISE den Zugriff mit den zugewiesenen Attributen autorisieren und zulassen. Mitarbeiter-VLAN 11 ist in diesem Fall zugewiesen.
Führen Sie diese Schritte aus:
Navigieren Sie von der ISE zu Richtlinie > Ergebnisse. Erweitern Sie Autorisierung, klicken Sie dann auf Autorisierungsprofile, und klicken Sie auf Hinzufügen.
Geben Sie Folgendes für das Mitarbeiterautorisierungsprofil ein:
Name: Employee_Wireless
Allgemeine Aufgaben:
VLAN, aktiviert
VLAN, Unterwert 11
Klicken Sie auf Senden, um diese Aufgabe abzuschließen.
Bestätigen Sie, dass das neue Mitarbeiterautorisierungsprofil erstellt wurde.
Durch das Hinzufügen eines Autorisierungsprofils für einen Auftragnehmer kann die ISE den Zugriff mit den zugewiesenen Attributen autorisieren und zulassen. Contractor VLAN 12 ist in diesem Fall zugeordnet.
Führen Sie diese Schritte aus:
Navigieren Sie von der ISE zu Richtlinie > Ergebnisse. Erweitern Sie Autorisierung, klicken Sie dann auf Autorisierungsprofile, und klicken Sie auf Hinzufügen.
Geben Sie Folgendes für das Mitarbeiterautorisierungsprofil ein:
Name: Employee_Wireless
Allgemeine Aufgaben:
VLAN, aktiviert
VLAN, Unterwert 12
Klicken Sie auf Senden, um diese Aufgabe abzuschließen.
Bestätigen Sie, dass das Auftragnehmer-Autorisierungsprofil erstellt wurde.
Es sind nur wenige Informationen über ein neues Gerät bekannt, wenn es zum ersten Mal in das Netzwerk integriert wird. Ein Administrator erstellt dann die entsprechende Richtlinie, damit unbekannte Endgeräte identifiziert werden können, bevor der Zugriff gewährt wird. In dieser Übung wird die Autorisierungsrichtlinie so erstellt, dass ein neues Gerät zur Statusüberprüfung an die ISE umgeleitet wird (für mobile Geräte sind agentenlos, daher ist nur Profilerstellung relevant). Endgeräte werden an das ISE Captive Portal umgeleitet und identifiziert.
Führen Sie diese Schritte aus:
Navigieren Sie von der ISE zu Richtlinie > Autorisierung.
Es gibt eine Richtlinie für Cisco IP-Telefone mit Profil. Das ist sofort einsatzbereit. Bearbeiten Sie dies als Statusrichtlinie.
Geben Sie die folgenden Werte für diese Richtlinie ein:
Regelname: Posture_Remediation
Identitätsgruppen: Alle
Andere Bedingungen > Neu erstellen: (Erweiterte) Sitzung > Status
Status > Equals: Unbekannt
Legen Sie Folgendes für Berechtigungen fest:
Berechtigungen > Standard: Posture_Remediation
Klicken Sie auf Speichern.
Hinweis: Alternativ können benutzerdefinierte Richtlinienelemente erstellt werden, um die Benutzerfreundlichkeit zu erhöhen.
Es kann eine einfache Demonstration durchgeführt werden, um zu zeigen, dass die ISE die richtige Profilerstellung für ein neues Gerät anhand der Statusrichtlinie durchführt.
Navigieren Sie von der ISE zu Administration > Identity Management > Identities.
Klicken Sie auf Endgeräte. Ein Gerät zuordnen und verbinden (in diesem Beispiel ein iPhone).
Aktualisieren Sie die Liste der Endpunkte. Beobachten Sie, welche Informationen gegeben werden.
Navigieren Sie auf dem Endgerät zu:
URL: http://www (oder 10.10.10.10)
Das Gerät wird umgeleitet. Akzeptieren Sie alle Eingabeaufforderungen für Zertifikate.
Nachdem das Mobilgerät vollständig umgeleitet wurde, aktualisieren Sie die Endpunkteliste von der ISE erneut. Beobachten Sie, was sich geändert hat. Das vorherige Endgerät (z. B. Apple-Gerät) hätte in "Apple-iPhone" usw. geändert werden müssen. Der Grund hierfür ist, dass die HTTP-Anfrage im Rahmen der Umleitung zum Captive Portal Informationen von Benutzern und Agenten abruft.
Fahren Sie nach dem erfolgreichen Test der Statusautorisierung mit der Erstellung von Richtlinien zur Unterstützung des differenzierten Zugriffs für Mitarbeiter und Auftragnehmer mit bekannten Geräten und unterschiedlicher VLAN-Zuweisung für die jeweilige Benutzerrolle fort (in diesem Szenario Mitarbeiter und Auftragnehmer).
Führen Sie diese Schritte aus:
Navigieren Sie zu ISE > Policy > Authorization (Richtlinie > Autorisierung).
Fügen Sie über der Richtlinie/Zeile für die Statusbehebung eine neue Regel hinzu bzw. fügen Sie eine neue Regel ein.
Geben Sie die folgenden Werte für diese Richtlinie ein:
Regelname: Mitarbeiter
Identitätsgruppen (erweitert): Endpunkt-Identitätsgruppen
Endpunkt-Identitätsgruppen: Profil
Profil: Android, Apple-iPad oder Apple-iPhone
Um weitere Gerätetypen anzugeben, klicken Sie auf das +-Symbol, und fügen Sie ggf. weitere Geräte hinzu:
Endpunkt-Identitätsgruppen: Profil
Profil: Android, Apple-iPad oder Apple-iPhone
Geben Sie die folgenden Berechtigungswerte für diese Richtlinie an:
Andere Bedingungen (erweitern): Neue Bedingung erstellen (erweiterte Option)
Bedingung > Ausdruck (aus Liste): InternalUser > Name
Interner Benutzer > Name: Mitarbeiter
Bedingung für Statussitzung hinzufügen Entspricht:
Berechtigungen > Profile > Standard: Employee_Wireless
Klicken Sie auf Speichern. Bestätigen Sie, dass die Richtlinie ordnungsgemäß hinzugefügt wurde.
Fahren Sie fort, indem Sie die Vertragsrichtlinie hinzufügen. In diesem Dokument wird die vorherige Richtlinie dupliziert, um den Prozess zu beschleunigen (oder Sie können sie manuell konfigurieren, um eine bewährte Vorgehensweise zu erhalten).
Klicken Sie unter Mitarbeiterrichtlinie > Aktionen auf Unten duplizieren.
Bearbeiten Sie die folgenden Felder für diese Richtlinie (doppelte Kopie):
Regelname: Subunternehmer
Andere Bedingungen > InternBenutzer > Name: Auftragnehmer
Berechtigungen: Contractor_Wireless
Klicken Sie auf Speichern. Bestätigen Sie, dass die vorherige duplizierte Kopie (oder die neue Richtlinie) ordnungsgemäß konfiguriert ist.
Um eine Vorschau der Richtlinien anzuzeigen, klicken Sie auf Policy-at-a-Glance (Richtlinie auf einen Blick).
Die Übersicht über Richtlinien bietet eine konsolidierte Übersicht und eine übersichtliche Darstellung der Richtlinien.
Mit den Autorisierungsprofilen und Richtlinien, die für eine Differenzierung des Zugriffs vorbereitet wurden, ist es Zeit zum Testen. Einem Mitarbeiter wird das Mitarbeiter-VLAN zugewiesen, und ein Auftragnehmer übernimmt das Auftragnehmer-VLAN. In den folgenden Beispielen wird ein Apple iPhone/iPad verwendet.
Führen Sie diese Schritte aus:
Stellen Sie mit dem Mobilgerät eine Verbindung zum gesicherten WLAN (POD1x) her, und verwenden Sie die folgenden Anmeldeinformationen:
Benutzername: Mitarbeiter
Kennwort: XXXXX
Klicken Sie auf Beitreten. Bestätigen Sie, dass dem Mitarbeiter VLAN 11 (Mitarbeiter-VLAN) zugewiesen ist.
Klicken Sie auf Dieses Netzwerk vergessen. Bestätigen Sie, indem Sie auf Vergessen klicken.
Wechseln Sie zum WLC, und entfernen Sie vorhandene Client-Verbindungen (wenn diese in den vorherigen Schritten verwendet wurden). Navigieren Sie zu Monitor > Clients > MAC address, und klicken Sie dann auf Remove (Entfernen).
Eine weitere Möglichkeit zum Löschen vorheriger Client-Sitzungen besteht darin, das WLAN zu deaktivieren/aktivieren.
Gehen Sie zu WLC > WLANs > WLAN, und klicken Sie dann zum Bearbeiten auf das WLAN.
Deaktivieren Sie Enabled > Apply (zum Deaktivieren).
Aktivieren Sie das Kontrollkästchen Enabled (Aktiviert) > Apply (Anwenden) (um die Funktion erneut zu aktivieren).
Kehren Sie zum mobilen Gerät zurück. Stellen Sie erneut eine Verbindung mit dem gleichen WLAN mit den folgenden Anmeldeinformationen her:
Benutzername: Auftragnehmer
Kennwort: XXXX
Klicken Sie auf Beitreten. Vergewissern Sie sich, dass dem Auftragnehmer-Benutzer VLAN 12 (Auftragnehmer-/Gast-VLAN) zugewiesen ist.
Die ISE-Echtzeitprotokollansicht finden Sie unter ISE > Monitor > Authorizations (ISE > Überwachung > Autorisierungen). Sie sollten sehen, dass einzelne Benutzer (Mitarbeiter, Auftragnehmer) unterschiedliche Autorisierungsprofile (Employee_WirelessvsContractor_Wireless) in verschiedenen VLANs erhalten.
Gehen Sie wie folgt vor, um ein Gast-WLAN hinzuzufügen, über das Gäste auf das ISE Sponsor Guest Portal zugreifen können:
Navigieren Sie vom WLC zu WLANs > WLANs > Add New.
Geben Sie für das neue Gast-WLAN Folgendes ein:
Profilname: pod1guest
SSID: pod1guest
Klicken Sie auf Apply (Anwenden).
Geben Sie auf der Registerkarte Gast-WLAN > Allgemein Folgendes ein:
Status: Deaktiviert
Schnittstellen-/Schnittstellengruppe: Gast
Navigieren Sie zu Gast-WLAN > Sicherheit > Layer 2, und geben Sie Folgendes ein:
Layer-2-Sicherheit: Keine
Navigieren Sie zur Registerkarte Guest WLAN > Security > Layer3, und geben Sie Folgendes ein:
Layer-3-Sicherheit: Keine
Webrichtlinie: Aktiviert
Web Policy-Unterwert: Authentifizierung
ACL vor der Authentifizierung: ACL-POSTURE-REDIRECT
Webauthentifizierungstyp: Extern (Umleitung zum externen Server)
URL: https://10.10.10.70:8443/guestportal/Login.action
Klicken Sie auf Apply (Anwenden).
Speichern Sie unbedingt die WLC-Konfiguration.
Jetzt können Sie die Konfiguration des Gast-WLAN testen. Die Gäste sollten zum ISE-Gastportal weitergeleitet werden.
Führen Sie diese Schritte aus:
Navigieren Sie auf einem iOS-Gerät (z. B. einem iPhone) zu Wi-Fi Networks > Enable (Wi-Fi-Netzwerke > Aktivieren). Wählen Sie anschließend das POD-Gastnetzwerk aus.
Auf Ihrem iOS-Gerät sollte eine gültige IP-Adresse des Gast-VLAN (10.10.12.0/24) angezeigt werden.
Öffnen Sie den Safari-Browser, und stellen Sie eine Verbindung her mit:
URL: http://10.10.10.10
Eine Umleitung für die Webauthentifizierung wird angezeigt.
Klicken Sie auf Continue (Weiter), bis Sie die Seite für das ISE-Gastportal erreicht haben.
Der nächste Screenshot zeigt das iOS-Gerät auf einer Gastportal-Anmeldung. Dies bestätigt, dass die richtige Einrichtung für das WLAN und das ISE-Gastportal aktiv ist.
Die ISE kann so konfiguriert werden, dass Gäste unterstützt werden können. In diesem Fall konfigurieren Sie die ISE-Gastrichtlinien so, dass interne Benutzer oder (falls integriert) AD-Domänenbenutzer den Gastzugriff sponsern können. Sie konfigurieren außerdem die ISE so, dass Sponsoren das Gastpasswort einsehen können (optional). Dies ist für diese Übung hilfreich.
Führen Sie diese Schritte aus:
Fügen Sie einen Mitarbeiter-Benutzer zur Gruppe SponsorAllAccount hinzu. Es gibt verschiedene Möglichkeiten, dies zu tun: gehen Sie direkt zur Gruppe, oder bearbeiten Sie den Benutzer und weisen Sie eine Gruppe zu. Navigieren Sie in diesem Beispiel zu Administration > Identity Management > Groups > User Identity Groups. Klicken Sie dann auf SponsorAllAccount, und fügen Sie einen Benutzer für den Mitarbeiter hinzu.
Navigieren Sie zu Administration > Guest Management > Sponsor Groups.
Klicken Sie auf Bearbeiten, und wählen Sie dann SponsorAllAccounts aus.
Wählen Sie die Autorisierungsstufen aus, und legen Sie Folgendes fest:
Gastpasswort anzeigen: Ja
Klicken Sie auf Speichern, um diese Aufgabe auszuführen.
Sie haben zuvor die entsprechende Gastrichtlinie und die entsprechenden Gruppen konfiguriert, damit AD-Domänenbenutzer temporäre Gäste sponsern können. Als Nächstes greifen Sie auf das Sponsor-Portal zu und erstellen einen temporären Gastzugriff.
Führen Sie diese Schritte aus:
Navigieren Sie in einem Browser zu einer der folgenden URLs: http://<ise ip>:8080/sponsorportal/ oder https://<ise ip>:8443/sponsorportal/. Melden Sie sich dann mit folgenden Optionen an:
Benutzername: aduser (Active Directory), employee (interner Benutzer)
Kennwort: XXXX
Klicken Sie auf der Seite "Programmpate" auf Einzelnes Gastbenutzerkonto erstellen.
Fügen Sie für einen temporären Gast Folgendes hinzu:
Vorname: Pflichtfeld (z. B. Sam)
Nachname: Pflichtfeld (z. B. Jones)
Gruppenrolle: Gast
Zeitprofil: DefaultOneHour
Zeitzone: Beliebig/Standard
Klicken Sie auf Senden.
Ein Gastkonto wird basierend auf Ihrem vorherigen Eintrag erstellt. Beachten Sie, dass das Kennwort (aus der vorherigen Übung) im Gegensatz zu Hash *** angezeigt wird.
Lassen Sie dieses Fenster geöffnet, und zeigen Sie Benutzername und Passwort für den Gast an. Sie verwenden diese, um die Guest Portal Login (next) zu testen.
Mit dem neuen Gastkonto, das von einem AD-Benutzer/Sponsor erstellt wurde, ist es an der Zeit, das Gastportal und den Zugriff zu testen.
Führen Sie diese Schritte aus:
Stellen Sie auf einem bevorzugten Gerät (in diesem Fall einem Apple iOS/iPad) eine Verbindung mit der Pod-Gast-SSID her, und überprüfen Sie die IP-Adresse/Verbindung.
Verwenden Sie den Browser, und navigieren Sie zu http://www.
Sie werden zur Seite "Guest Portal Login" (Gastportal-Anmeldung) weitergeleitet.
Melden Sie sich mit dem in der vorherigen Übung erstellten Gastkonto an.
Bei erfolgreicher Verwendung wird die Seite Richtlinie für akzeptable Nutzung angezeigt.
Aktivieren Sie die Option Geschäftsbedingungen akzeptieren, und klicken Sie dann auf Akzeptieren.
Die ursprüngliche URL wurde vervollständigt, und dem Endpunkt wird der Zugriff als Gast gewährt.
Um die Kommunikation mit der ISE abzusichern, müssen Sie feststellen, ob die Kommunikation authentifizierungsrelevant ist oder für die ISE-Verwaltung verwendet werden soll. Für die Konfiguration über die ISE-Webbenutzeroberfläche müssen beispielsweise X.509-Zertifikate und Zertifikatvertrauensketten konfiguriert werden, um eine asymmetrische Verschlüsselung zu ermöglichen.
Führen Sie diese Schritte aus:
Öffnen Sie auf Ihrem kabelgebundenen PC ein Browserfenster, um https://AD/certsrv aufzurufen.
Hinweis: Verwenden Sie sicheres HTTP.
Hinweis: Verwenden Sie Mozilla Firefox oder MS Internet Explorer, um auf die ISE zuzugreifen.
Melden Sie sich als administrator/Cisco123 an.
Klicken Sie auf Zertifizierungsstellenzertifikat, Zertifikatskette oder Zertifikatsperrliste herunterladen.
Klicken Sie auf CA-Zertifikat herunterladen und speichern (beachten Sie den Speicherort).
Öffnen Sie ein Browserfenster, um https://<Pod-ISE> aufzurufen.
Gehen Sie zu Administration > System > Certificates > Certificates Authority Certificates.
Wählen Sie den Vorgang Certificate Authority Certificates aus, und navigieren Sie zum zuvor heruntergeladenen Zertifizierungsstellenzertifikat.
Wählen Sie Vertrauenswürdig für Client mit EAP-TLS aus, und senden Sie es.
Bestätigen Sie, dass die Zertifizierungsstelle als Stammzertifizierungsstelle hinzugefügt wurde.
Gehen Sie in einem Browser zu Administration > System > Certificates > Certificates Authority Certificates.
Klicken Sie auf Hinzufügen und dann auf Zertifikatsignierungsanforderung generieren.
Senden Sie diese Werte:
Zertifikatantragsteller: CN=ise.corp.rf-demo.com
Schlüssellänge: 2048
Die ISE fordert Sie auf, den CSR auf der CSR-Seite anzuzeigen. Klicken Sie auf OK.
Wählen Sie auf der Seite "ISE CSR" den CSR aus, und klicken Sie auf Exportieren.
Speichern Sie die Datei an einem beliebigen Speicherort (z. B. Downloads usw.).
Die Datei wird als *.pem gespeichert.
Suchen Sie die CSR-Datei, und bearbeiten Sie sie mit Notepad/Wordpad/TextEdit.
Kopieren Sie den Inhalt (Alle auswählen > Kopieren).
Öffnen Sie ein Browserfenster für https://<Pod-AD>/certsrv.
Klicken Sie auf Zertifikat anfordern.
Klicken Sie hier, um eine Anforderung für ein erweitertes Zertifikat zu senden.
Fügen Sie den CSR-Inhalt in das Feld "Gespeicherter Antrag" ein.
Wählen Sie Webserver als Zertifikatvorlage aus, und klicken Sie dann auf Senden.
Wählen Sie DER-codiert aus, und klicken Sie dann auf Zertifikat herunterladen.
Speichern Sie die Datei an einem bekannten Speicherort (z. B. Downloads).
Gehen Sie zu Administration > System > Certificates > Certificates Authority Certificates.
Klicken Sie auf Hinzufügen > CA-Zertifikat binden.
Navigieren Sie zum zuvor heruntergeladenen Zertifizierungsstellenzertifikat.
Wählen Sie sowohl Protokoll-EAP als auch Verwaltungsschnittstelle aus, und klicken Sie dann auf Senden.
Bestätigen Sie, dass die Zertifizierungsstelle als Stammzertifizierungsstelle hinzugefügt wurde.
Die ISE kann direkt mit Active Directory (AD) kommunizieren, um Benutzer-/Computerauthentifizierung oder Autorisierungsinformationen und Benutzerattribute abzurufen. Um mit AD zu kommunizieren, muss die ISE einer AD-Domäne "beigetreten" sein. In dieser Übung werden Sie der ISE in einer AD-Domäne beitreten und überprüfen, ob die AD-Kommunikation ordnungsgemäß funktioniert.
Führen Sie diese Schritte aus:
Um der ISE zur AD-Domäne beizutreten, gehen Sie von ISE zu Administration > Identity Management > External Identity Sources.
Wählen Sie im linken Bereich (Externe Identitätsquellen) die Option Active Directory aus.
Klicken Sie auf der rechten Seite auf die Registerkarte Verbindung, und geben Sie Folgendes ein:
Domänenname: corp.rf-demo.com
Name des Identitätsspeichers: AD1
Klicken Sie auf Verbindung testen. Geben Sie den AD-Benutzernamen ein (aduser/Cisco123), und klicken Sie dann auf OK.
Bestätigen Sie, dass im Teststatus Test erfolgreich angezeigt wird.
Wählen Sie Detailliertes Protokoll anzeigen aus, und beobachten Sie Details, die zur Fehlerbehebung nützlich sind. Klicken Sie auf OK, um fortzufahren.
Klicken Sie auf Konfiguration speichern.
Klicken Sie auf Beitreten. Geben Sie den AD-Benutzer ein (Administrator/Cisco123), und klicken Sie dann auf OK.
Bestätigen Sie, dass der Status der Beitrittsoperation "Erfolgreich" anzeigt, und klicken Sie dann auf OK, um fortzufahren.
Der Serververbindungsstatus zeigt VERBUNDEN an. Wenn sich dieser Status jederzeit ändert, hilft eine Testverbindung bei der Fehlerbehebung im Zusammenhang mit den AD-Vorgängen.
Beim Hinzufügen von AD-Gruppen ist eine detailliertere Kontrolle über ISE-Richtlinien möglich. AD-Gruppen können beispielsweise nach Funktionsrollen (Mitarbeiter- oder Vertragsgruppen) unterschieden werden, ohne dass der entsprechende Fehler in früheren ISE 1.0-Übungen aufgetreten wäre, bei denen die Richtlinien nur auf Benutzer beschränkt waren.
In dieser Übung werden nur die Domänenbenutzer und/oder die Gruppe "Mitarbeiter" verwendet.
Führen Sie diese Schritte aus:
Gehen Sie von der ISE zu Administration > Identity Management > External Identity Sources.
Wählen Sie Registerkarte Active Directory > Gruppen aus.
Klicken Sie auf +Hinzufügen, und wählen Sie Gruppen aus Verzeichnis aus.
Akzeptieren Sie im Follow-up-Fenster (Wählen Sie Verzeichnisgruppen aus) die Standardeinstellungen für Domäne (corp-rf-demo.com) und Filter (*). Klicken Sie dann auf Gruppen abrufen.
Aktivieren Sie die Kontrollkästchen für Domänenbenutzer und Mitarbeitergruppen. Klicken Sie abschließend auf OK.
Bestätigen Sie, dass die Gruppen der Liste hinzugefügt wurden.
Standardmäßig ist ISE so konfiguriert, dass interne Benutzer für den Authentifizierungsspeicher verwendet werden. Wenn AD hinzugefügt wird, kann eine Prioritätsreihenfolge erstellt werden, um das AD einzuschließen, das die ISE zur Überprüfung der Authentifizierung verwendet.
Führen Sie diese Schritte aus:
Navigieren Sie von der ISE zu Administration > Identity Management > Identity Source Sequences.
Klicken Sie auf +Hinzufügen, um eine neue Sequenz hinzuzufügen.
Geben Sie den neuen Namen ein: AD_Internal. Fügen Sie dem Feld "Ausgewählt" alle verfügbaren Quellen hinzu. Ordnen Sie das AD1 dann nach Bedarf neu an, sodass es an die Spitze der Liste verschoben wird. Klicken Sie auf Senden.
Bestätigen Sie, dass die Sequenz der Liste hinzugefügt wurde.
Die ISE kann so konfiguriert werden, dass Gäste mit Richtlinien unterstützt werden, damit AD-Domänenbenutzer den Gastzugriff sponsern können.
Führen Sie diese Schritte aus:
Navigieren Sie von der ISE zu Administration > Guest Management > Settings.
Erweitern Sie Sponsor, und klicken Sie auf Authentifizierungsquelle. Wählen Sie dann AD_Internal als Identity Store Sequence aus.
Bestätigen Sie AD_Internal als Identitätsspeichersequenz. Klicken Sie auf Speichern.
Navigieren Sie zu Administration > Guest Management > Sponsor Group Policy.
Einfügen einer neuen Richtlinie oberhalb der ersten Regel (klicken Sie rechts auf das Symbol Aktionen).
Erstellen Sie für die neue Sponsorgruppenrichtlinie Folgendes:
Regelname: Domänenbenutzer
Identitätsgruppen: Alle
Weitere Bedingungen: (Neu erstellen/Erweitert) > AD1
AD1: Externe Gruppen
AD1 External Groups > Equals > corp.rf-demo.com/Users/Domain Benutzer
Legen Sie in Sponsorgruppen Folgendes fest:
Sponsorengruppen: SponsorAlleKunden
Navigieren Sie zu Administration > Guest Management > Sponsor Groups.
Wählen Sie Bearbeiten > SponsorAllAccounts aus.
Wählen Sie die Autorisierungsstufen aus, und legen Sie Folgendes fest:
Gastpasswort anzeigen: Ja
Konfigurieren von SPAN - Die ISE-mgt/probe-Schnittstelle grenzt an L2 der WLC-Managementschnittstelle an. Der Switch kann für SPAN und andere Schnittstellen konfiguriert werden, z. B. Mitarbeiter- und Gastschnittstellen-VLANs.
Podswitch(config)#monitor session 1 source vlan10 , 11 , 12 Podswitch(config)#monitor session 1 destination interface Fa0/8 ISE virtual probe interface.
Verknüpfen Sie den WLC über eine authentifizierte SSID als INTERNEN Benutzer (oder integrierten AD-Benutzer ) mit einem drahtlosen Apple Mac OS X-Laptop. Überspringen, wenn nicht zutreffend.
Navigieren Sie auf einem Mac zu den WLAN-Einstellungen. Aktivieren Sie WIFI, wählen Sie dann die 802.1X-fähige POD-SSID aus, die in der vorherigen Übung erstellt wurde, und stellen Sie eine Verbindung mit dieser her.
Geben Sie die folgenden Informationen an, um eine Verbindung herzustellen:
Benutzername: aduser (bei AD), employee (intern - Mitarbeiter), contract (intern - Auftragnehmer)
Kennwort: XXXX
802.1x: automatisch
TLS-Zertifikat: Keine
Zu diesem Zeitpunkt ist möglicherweise keine Verbindung zwischen dem Laptop und dem Computer hergestellt. Darüber hinaus kann die ISE einen Fehler folgendermaßen auslösen:
Authentication failed :12514 EAP-TLS failed SSL/TLS handshake because of an unknown CA in the client certificates chain
Gehen Sie zu System Preference > Network > Airport > 802.1X setting, und legen Sie das neue POD SSID/WPA-Profil Authentication auf:
TLS: Deaktiviert
PEAP: Aktiviert
TTLS: Deaktiviert
EAP-FAST: Deaktiviert
Klicken Sie auf OK, um fortzufahren und die Einstellung zu speichern.
Wählen Sie im Bildschirm "Network" das entsprechende SSID + 802.1X WPA-Profil aus, und klicken Sie auf Connect.
Das System fordert Sie möglicherweise zur Eingabe eines Benutzernamens und Kennworts auf. Geben Sie den AD-Benutzer und das AD-Kennwort ein (aduser/XXXX), und klicken Sie dann auf OK.
Der Client sollte Connected via PEAP mit einer gültigen IP-Adresse anzeigen.
Verknüpfen Sie den WLC über eine authentifizierte SSID als INTERNEN Benutzer (oder integrierten AD-Benutzer) mit einem drahtlosen Windows XP-Laptop. Überspringen, wenn nicht zutreffend.
Führen Sie diese Schritte aus:
Navigieren Sie auf dem Laptop zu den WLAN-Einstellungen. Aktivieren Sie WIFI, und stellen Sie eine Verbindung mit der 802.1X-fähigen POD-SSID her, die in der vorherigen Übung erstellt wurde.
Zugriff auf die Netzwerkeigenschaften für die WIFI-Schnittstelle
Navigieren Sie zur Registerkarte Wireless Networks (Wireless-Netzwerke). Wählen Sie die POD-SSID-Netzwerkeigenschaften > Registerkarte Authentifizierung > EAP-Typ = PEAP (Protected EAP) aus.
Klicken Sie auf die EAP-Eigenschaften.
Legen Sie Folgendes fest:
Serverzertifikat überprüfen: Deaktiviert
Authentifizierungsmethode: Sicheres Kennwort (EAP-MSCHAP v2)
Klicken Sie in allen Fenstern auf OK, um diesen Konfigurationsvorgang abzuschließen.
Der Windows XP-Client fordert Sie zur Eingabe von Benutzername und Kennwort auf. In diesem Beispiel ist dies aduser/XXXX.
Netzwerkverbindung und IP-Adressierung bestätigen (v4).
Verknüpfen Sie den WLC über eine authentifizierte SSID als INTERNEN Benutzer (oder integrierten AD-Benutzer) mit einem drahtlosen Windows 7-Laptop.
Navigieren Sie auf dem Laptop zu den WLAN-Einstellungen. Aktivieren Sie WIFI, und stellen Sie eine Verbindung mit der 802.1X-fähigen POD-SSID her, die in der vorherigen Übung erstellt wurde.
Öffnen Sie den Wireless Manager, und bearbeiten Sie das neue POD-Wireless-Profil.
Legen Sie Folgendes fest:
Authentifizierungsmethode: PEAP
Anmeldeinformationen speichern...: Deaktiviert
Serverzertifikat überprüfen (erweiterte Einstellung): Deaktiviert
Authentifizierungsmethode (erweiterte Einstellung): EAP-MSCHAP v2
Windows-Anmeldung automatisch verwenden...: Deaktiviert
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
21-Mar-2012 |
Erstveröffentlichung |