La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come installare un'istanza di Cisco ISE IOS utilizzando la macchina virtuale di Azure. Cisco ISE IOS è disponibile in Servizi cloud di Azure.
Cisco raccomanda la conoscenza delle sottoscrizioni e dei gruppi di risorse.
Il contenuto di questo documento si basa su questi software e servizi cloud.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Passare a Tutti i servizi > Sottoscrizioni. Verificare che sia presente un account Azure con una sottoscrizione attiva e un contratto Enterprise con Microsoft. Usare l'interfaccia CLI del modulo di Microsoft PowerShell Azure per eseguire i comandi per riservare spazio: (consultare Come installare Azure PowerShell per l'installazione di Power Shell e dei pacchetti pertinenti).
Nota: sostituire l'ID tenant con l'ID tenant effettivo.
Completare i prerequisiti inRichiedi quota host per la soluzione VMware di Azure per ulteriori dettagli.
Creare il gruppo di risorse dopo la sottoscrizione con il diritto, passando a Tutti i servizi > Gruppi di risorse. Fare clic su Add. Immettere il nome del gruppo di risorse.
Rete virtuale e gruppi di sicurezza
La subnet che richiede la raggiungibilità Internet deve avere la tabella di route configurata con l'hop successivo come Internet. Vedere gli esempi di sottorete pubbliche e private. La PAN con IP pubblico utilizza l'aggiornamento dei feed sia offline che online, mentre la PAN con IP privato deve utilizzare gli aggiornamenti dei feed offline.
Creazione di una coppia di chiavi SSH
a. Usare la barra di ricerca dalla home page del portale Web di Azure e cercare le chiavi SSH.
b. Dalla finestra successiva, fare clic su Crea.
c. Nella finestra successiva, scegliere il gruppo di risorse e il nome della chiave. Quindi fate clic su Rivedi (Review) + Crea (Create).
d. Quindi fare clic su Create and download Private Key (Crea e scarica chiave privata).
Se si utilizza un'istanza generica come PSN, i numeri relativi alle prestazioni sono inferiori a quelli di un'istanza ottimizzata per il calcolo come PSN. Le dimensioni della VM Standard_D8s_v4 devono essere utilizzate solo come PSN di dimensioni molto ridotte.
Nota: non clonare un'immagine cloud di Azure esistente per creare un'istanza di Cisco ISE. Ciò può causare malfunzionamenti casuali e imprevisti nella macchina ISE creata.
Se si crea Cisco ISE utilizzando la macchina virtuale di Azure, per impostazione predefinita Microsoft Azure assegna indirizzi IP privati alle macchine virtuali tramite server DHCP. Prima di creare una distribuzione di Cisco ISE in Microsoft Azure, è necessario aggiornare le voci DNS forward e reverse con gli indirizzi IP assegnati da Microsoft Azure.
In alternativa, dopo aver installato Cisco ISE, assegnare un indirizzo IP statico alla macchina virtuale aggiornando l'oggetto Interfaccia di rete in Microsoft Azure:
Arrestare la macchina virtuale.
Nell'area Impostazioni indirizzo IP privato della macchina virtuale, nell'area Assegnazione, fare clic su Static.
Riavviare la macchina virtuale.
Nella console seriale Cisco ISE, assegnare l'indirizzo IP come Gi0.
Riavviare il server applicazioni Cisco ISE.
La doppia scheda NIC è supportata solo con due schede NIC: Gigabit Ethernet 0 e Gigabit Ethernet 1. Per configurare una scheda NIC secondaria nell'istanza di Cisco ISE, è innanzitutto necessario creare un oggetto interfaccia di rete in Azure, spegnere l'istanza di Cisco ISE e quindi collegare questo oggetto interfaccia di rete a Cisco ISE. Dopo aver installato e avviato Cisco ISE in Azure, usare Cisco ISE CLI per configurare manualmente l'indirizzo IP dell'oggetto interfaccia di rete come scheda NIC secondaria.
Le distribuzioni Cisco ISE IOS in Azure in genere sfruttano soluzioni VPN come DMVPN (Virtual Private Network) e SD-WAN (Software-Defined Wide Area Network) dinamiche, in cui i sovraccarichi del tunnel IPSec possono causare problemi di MTU e frammentazione. In questi scenari, Cisco ISE IOS non riceve pacchetti RADIUS completi e un errore di autenticazione si verifica senza attivare un log degli errori.
Per ovviare al problema, è possibile contattare il supporto tecnico Microsoft per individuare le soluzioni disponibili in Azure che consentono il passaggio dei frammenti non ordinati alla destinazione anziché essere eliminati.
a. Nell'area Dettagli progetto, scegliere i valori richiesti dagli elenchi a discesa Sottoscrizione e Gruppo risorse
b. Nell'area Dettagli istanza, immettere un valore nel campo Nome macchina virtuale.
c. Dall'elenco a discesa Image (Immagine), selezionare l'immagine Cisco ISE.
d. Dall'elenco a discesa Size (Dimensioni), selezionare le dimensioni dell'istanza con cui si desidera installare Cisco ISE. Scegliere un'istanza supportata da Cisco ISE, come indicato nella tabella Azure Cloud.
Le istanze supportate da Cisco ISE, sono incluse nella sezione Cisco ISE su Azure Cloud.
e. Nell'area Account amministratore > Tipo di autenticazione, fare clic sul pulsante di opzione Chiave pubblica SSH.
f. Nel campo Username, immettere iseadmin.
g. Dall'elenco a discesa Origine chiave pubblica SSH, scegliere Usa chiave esistente archiviata in Azure.
h. Dall'elenco a discesa Chiavi memorizzate, scegliere la coppia di chiavi creata come prerequisito per questa attività.
j. Nell'area Regole porte in entrata, fare clic sul pulsante di opzione Consenti porte selezionate.
k. Nell'area Licensing, dall'elenco a discesa Licensing type (Tipo di licenza), selezionare Other (Altro).
Nota: per il tipo di disco sono disponibili ulteriori opzioni dall'elenco a discesa. È possibile scegliere quello che soddisfa le proprie esigenze. Premium SSD è il tipo consigliato per i carichi di lavoro di produzione e sensibili alle prestazioni.
Nota: la subnet con un indirizzo IP pubblico riceve aggiornamenti dei feed di postura in linea e non in linea, mentre una subnet con un indirizzo IP privato riceve solo aggiornamenti dei feed di postura non in linea.
Nel campo Dati utente, immettere le informazioni seguenti:
hostname=<hostname di Cisco ISE>
primarynameserver=<indirizzo IPv4>
dnsdomain=<nome dominio>
ntpserver=<indirizzo IPv4 o FQDN del server NTP>
timezone=<fuso orario>
password=<password>
ersapi=<sì/no>
openapi=<sì/no>
pxGrid=<sì/no>
pxgrid_cloud=<sì/no>
Nota: è necessario utilizzare la sintassi corretta per ogni campo configurato tramite l'immissione dei dati utente. Le informazioni immesse nel campo Dati utente non vengono convalidate al momento dell'immissione. Se si utilizza la sintassi errata, i servizi Cisco ISE non vengono visualizzati quando si avvia l'immagine.
Vedere Linee guida per le configurazioni da inviare tramite il campo dati utente:
a. hostname: immettere un nome host contenente solo caratteri alfanumerici e trattini (-). La lunghezza del nome host non deve superare i 19 caratteri e non può contenere caratteri di sottolineatura (_).
b. server dei nomi primario: immettere l'indirizzo IP del server dei nomi primario. Sono supportati solo indirizzi IPv4.
In questo passaggio è possibile aggiungere un solo server DNS. È possibile aggiungere altri server DNS tramite Cisco ISE CLI dopo l'installazione.
c. dnsdomain: immettere il nome di dominio completo (FQDN) del dominio DNS. La voce può contenere caratteri ASCII, numeri, trattini (-) e punti (.).
d. ntpserver: immettere l'indirizzo IPv4 o il nome di dominio completo (FQDN) del server NTP da utilizzare per la sincronizzazione.
In questo passaggio è possibile aggiungere un solo server NTP. È possibile aggiungere altri server NTP tramite Cisco ISE CLI dopo l'installazione. Utilizzare un server NTP valido e raggiungibile poiché è necessario per le operazioni ISE.
e. fuso orario: immettere un fuso orario, ad esempio Etc/UTC. Si consiglia di impostare tutti i nodi Cisco ISE sul fuso orario UTC (Coordinated Universal Time), in particolare se i nodi Cisco ISE sono installati in un'implementazione distribuita. Questa procedura garantisce che gli indicatori di data e ora dei report e dei log dei vari nodi della distribuzione siano sempre sincronizzati.
f. password: configurare una password per l'accesso basato su GUI a Cisco ISE. La password immessa deve essere conforme alle policy sulle password di Cisco ISE. La password deve contenere da 6 a 25 caratteri e includere almeno un numero, una lettera maiuscola e una lettera minuscola. La password non può essere uguale al nome utente o al relativo nome inverso (iseadmin o nimdaesi), cisco o ocsic. I caratteri speciali consentiti sono @~*!,+=_-. Per la versione in uso, vedere la sezione 'Criteri password utente' nel capitolo 'Configurazione di base' del manuale Cisco ISE Administrator Guide.
g. ersapi: inserire yes per abilitare ERS o no per disabilitare ERS.
h. openapi: immettere yes per abilitare OpenAPI o no per disabilitarla.
i. pxGrid: immettere yes per abilitare pxGrid o no per disabilitare pxGrid.
j. pxgrid_cloud: immettere yes per abilitare pxGrid Cloud o no per disabilitare pxGrid Cloud. Per abilitare pxGrid Cloud, è necessario abilitare pxGrid. Se si disabilita pxGrid, ma si abilita pxGrid Cloud, i servizi di pxGrid Cloud non sono abilitati all'avvio.
Viene visualizzata la finestra Distribuzione in corso. La creazione e la disponibilità dell'istanza di Cisco ISE richiedono circa 30 minuti. L'istanza di Cisco ISE VM viene visualizzata nell'elenco Virtuale Finestra Macchine (utilizzare il campo di ricerca principale per trovare la finestra).
A causa di un'impostazione predefinita di Microsoft Azure, la VM Cisco ISE creata è configurata solo con una dimensione del disco di 300 GB. I nodi Cisco ISE in genere richiedono dimensioni del disco superiori a 300 GB. È possibile visualizzare l'avviso Memoria virtuale insufficiente quando si avvia Cisco ISE da Microsoft Azure per la prima volta.
Una volta completata la creazione della VM di Cisco ISE, accedere al portale di amministrazione di Cisco ISE per verificare che Cisco ISE sia configurato. Quindi, nel portale di Microsoft Azure, eseguire e completare i passaggi nella finestra Macchine virtuali per modificare le dimensioni del disco:
1. Arrestare l'istanza di Cisco ISE.
2. Fare clic su Disco nel riquadro sinistro e selezionare il disco in uso con Cisco ISE.
3. Fare clic su Dimensioni + prestazioni nel riquadro sinistro.
4. Nel campo Dimensioni personalizzate disco, immettere le dimensioni desiderate, in GB.
Per informazioni sulle attività successive all'installazione che devono essere eseguite dopo aver creato correttamente un'istanza di Cisco ISE, vedere il capitolo 'Installation Verification and Post Installation Tasks' nel Cisco ISE Installation Guide per la propria release di Cisco ISE.
Completare le attività che consentono di reimpostare o recuperare la password della macchina virtuale Cisco ISE. Scegliere le attività necessarie ed eseguire i passaggi dettagliati.
a. Dal menu a sinistra, fare clic su Boot Diagnostics (Diagnostica di avvio).
b. Fare clic su Abilita con un account di archiviazione personalizzato. Quindi fare clic su Salva.
Questa operazione consente di aggiungere ulteriori coppie di chiavi a un repository. La coppia di chiavi esistente creata al momento della configurazione dell'istanza di Cisco ISE non viene sostituita dalla nuova chiave pubblica creata.
Viene visualizzata una finestra popup in cui è possibile scegliere Scarica chiave privata e creare una risorsa per scaricare la chiave SSH come file .pem.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
04-Oct-2023 |
Versione iniziale |