Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer Cisco Identity Services Engine (ISE) et utiliser les attributs d'objets LDAP (Lightweight Directory Access Protocol) pour authentifier et autoriser dynamiquement les périphériques.
Note: Ce document est valide pour les configurations qui utilisent LDAP comme source d'identité externe pour l'authentification et l'autorisation ISE.
Contribué par Emmanuel Cano et Mauricio Ramos Ingénieur des services professionnels Cisco.
Édité par Neri Cruz ingénieur TAC Cisco.
Cisco vous recommande de connaître les sujets suivants :
Les informations de ce document sont basées sur les versions logicielles et matérielles suivantes :
Note: The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Cette section décrit comment configurer les périphériques réseau, l'intégration entre ISE et LDAP, et enfin configurer les attributs LDAP à utiliser dans la stratégie d'autorisation ISE.
Cette image illustre la topologie de réseau utilisée :
Voici le flux de trafic, comme illustré dans le schéma de réseau :
Utilisez cette section afin de configurer LDAP, le commutateur et l'ISE.
Procédez comme suit pour configurer le serveur LDAP :
1. Accédez à Gestionnaire de serveur > Tableau de bord > Outils > Modifier ADSI
2. Cliquez avec le bouton droit de la souris sur l'icône de modification ADSI et sélectionnez Se connecter à...
3. Sous Paramètres de connexion, définissez un nom et sélectionnez le bouton OK pour démarrer la connexion.
4. Dans le même menu ADSI Edit, cliquez avec le bouton droit de la souris dans la connexion DC (DC=ciscodemo, DC=lab), sélectionnez Nouveau, puis sélectionnez l'option Objet
5. Sélectionnez l'option Unité d'organisation comme nouvel objet et sélectionnez Suivant.
6. Définissez un nom pour la nouvelle unité d'organisation et sélectionnez Suivant
7. Sélectionnez Terminer afin de créer la nouvelle unité d'organisation
8. Cliquez avec le bouton droit sur l'unité d'organisation qui vient d'être créée et sélectionnez Nouveau > Objet
9.Sélectionnez le périphérique en tant que classe d'objet et sélectionnez suivant
10.Définissez un nom dans le champ Valeur et sélectionnez Suivant
11. Sélectionnez l'option Autres attributs
11. Dans le menu déroulant, sélectionnez une propriété à afficher, sélectionnez l'option macAddress, puis définissez l'adresse MAC du point de terminaison qui sera authentifiée sous le champ Modifier l'attribut et sélectionnez Ajouter un bouton pour enregistrer l'adresse MAC du périphérique.
Remarque : utilisez deux-points au lieu de points ou un trait d'union entre les octets d'adresse MAC.
12. Sélectionnez OK afin d'enregistrer les informations et continuer avec la configuration de l'objet du périphérique
13. Sélectionnez Terminer afin de créer le nouvel objet de périphérique
14. Cliquez avec le bouton droit sur l'objet du périphérique et sélectionnez l'option Propriétés
15. Sélectionnez description de l'option et Modifier afin de définir le nom du commutateur et le port de commutateur où le périphérique sera connecté.
16. Définissez le nom du commutateur et le port de commutateur. Veillez à utiliser une virgule pour séparer chaque valeur. Sélectionnez Ajouter, puis OK pour enregistrer les informations.
Note: Il est possible d'utiliser des scripts afin d'ajouter des attributs à un champ spécifique, cependant, pour cet exemple, nous définissons les valeurs manuellement
Note: L'attribut AD est sensible à la casse, si vous utilisez toutes les adresses Mac dans ISE en minuscules convertis en majuscules au cours de la requête LDAP. Afin d'éviter ce comportement, désactivez la recherche d'hôte de processus sous les protocoles autorisés. Vous trouverez des détails sur ce lien : https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/admin_guide/b_ISE_admin_3_0.pdf
La section suivante décrit la configuration de la communication 802.1x entre ISE et le commutateur.
aaa new-model
!
aaa group server radius ISE
server name ISE
deadtime 15
!
aaa authentication dot1x default group ISE
aaa authorization network default group ISE
aaa accounting update newinfo
aaa accounting dot1x default start-stop group ISE
!
aaa server radius dynamic-author
client 10.81.127.109 server-key XXXXabc
!
aaa session-id common
switch 1 provision ws-c3650-24pd
!
dot1x system-auth-control
dot1x critical eapol
diagnostic bootup level minimal
spanning-tree mode rapid-pvst
spanning-tree extend system-id
hw-switch switch 1 logging onboard message level 3
!
interface GigabitEthernet1/0/6
description VM for dot1x
switchport access vlan 127
switchport mode access
authentication event fail action next-method
authentication event server dead action authorize vlan 127
authentication event server alive action reinitialize
authentication host-mode multi-domain
authentication open
authentication order dot1x mab
authentication priority dot1x mab
authentication port-control auto
authentication periodic
authentication timer reauthenticate server
authentication timer inactivity server dynamic
authentication violation restrict
mab
dot1x pae authenticator
dot1x timeout tx-period 10
spanning-tree portfast
!
radius server ISE
address ipv4 10.81.127.109 auth-port 1812 acct-port 1813
automate-tester username radiustest idle-time 5
key XXXXabc
!
Note: Il se peut que la configuration globale et la configuration d'interface doivent être ajustées dans votre environnement
Les éléments suivants décrivent la configuration sur ISE pour obtenir les attributs du serveur LDAP et configurer les stratégies ISE.
2.Sous l'onglet Général, définissez un nom et sélectionnez l'adresse MAC comme attribut Nom du sujet
3. Sous l'onglet Connexion, configurez l'adresse IP, le nom de domaine d'administration et le mot de passe du serveur LDAP pour obtenir une connexion réussie.
Note: Le port 389 est le port par défaut utilisé.
4. Sous l'onglet Attributs, sélectionnez les attributs macAddress et description. Ces attributs seront utilisés dans la stratégie d'autorisation
5. Pour créer un protocole autorisé, accédez à Policy->Policy Elements->Results->Authentication->Allowed Protocols. Définissez et sélectionnez Process Host Lookup et Allow PAP/ASCII comme les seuls protocoles autorisés. Enfin, sélectionnez Enregistrer
6. Pour créer un profil d'autorisation, accédez à Policy->Policy Elements->Results->Authorization->Authorization Profiles. Sélectionnez Ajouter et définissez les autorisations qui seront attribuées au point de terminaison.
7.Accédez à Policy-> Policy Set et créez un jeu de stratégies à l'aide de la condition prédéfinie Wired_MAB et du protocole autorisé créé à l'étape 5.
8.Sous le nouveau jeu de stratégies créé, créez une stratégie d'authentification à l'aide de la séquence de source d'identité externe de la bibliothèque Wired_MAB prédéfinie et de la connexion LDAP
9. Sous Stratégie d'autorisation, définissez un nom et créez une condition composée à l'aide de la description de l'attribut LDAP, de l'ID de port NAS Radius et de NetworkDeviceName. Enfin, ajoutez le profil d'autorisation créé à l'étape 6.
Après avoir appliqué la configuration, vous devez pouvoir vous connecter au réseau sans intervention de l'utilisateur.
Une fois connecté au port de commutateur désigné, vous pouvez taper show authentication session interface GigabitEthernet X/X/X pour valider l'état d'authentification et d'autorisation du périphérique.
Sw3650-mauramos#show auth sess inter gi 1/0/6 details
Interface: GigabitEthernet1/0/6
IIF-ID: 0x103DFC0000000B5
MAC Address: 6cb2.ae3a.686c
IPv6 Address: Unknown
IPv4 Address:
User-name: 6C-B2-AE-3A-68-6C
Status: Authorized
Domain: Data
Oper host mode: multi-domain
Oper control dir: both
Session timeout: N/A
Restart timeout: N/A
Common Session ID: 0A517F65000013DA87E85A24
Acct session ID: 0x000015D9
Handle: 0x9300005C
Current Policy: Policy_Gi1/0/6
Local Policies:
Service Template: DEFAULT_LINKSEC_POLICY_SHOULD_SECURE (priority 150)
Security Policy: Should Secure
Security Status: Link Unsecure
Method status list:
Method State
mab Authc Success
Sur ISE, vous pouvez utiliser Radius Live Logs pour confirmer.
Sur le serveur LDAP, vérifiez que l'adresse MAC, le nom de commutateur approprié et le port de commutateur du périphérique créé sont configurés.
Sur ISE, vous pouvez prendre une capture de paquets (Accédez à Opérations->Dépannage->Outil de diagnostic->Dumps TCP) afin de valider que les valeurs sont envoyées de LDAP à ISE