De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u het allow-list (Default Deny IP) model van TrustSec in Software Defined Access (SDA) kunt inschakelen. Dit document bevat meerdere technologie en onderdelen, waaronder Identity Services Engine (ISE), Digital Network Architecture Center (DNA) en switches (Border en Edge).
Er zijn twee modellen Trustsec beschikbaar:
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Dit zijn de stappen om het geoorloofde IP-model in te schakelen (standaard Deny IP):
Standaard is de onbekende Security Group Tag (SGT) ingesteld voor autorisatie van netwerkapparaten. Door het te wijzigen in TrustSec Apparaat SGT geeft meer zichtbaarheid en helpt u SGACL specifiek te maken voor Switch geïnitieerd verkeer.
Navigeren in op Work Centers > TrustSec > Trustsec Policy > Network Devices Authorized en veranderen het in Trustsec_Devices van Onbekend
Interface tengigabitethernet 1/0/1 no cts role-based enforcement
Opmerking: Dit kan worden gedaan met het gebruik van een gebiedsjabloon in DNA voor eenvoud. Anders moet elke schakelaar tijdens de voorziening handmatig worden uitgevoerd. Het onderstaande fragment toont hoe je het via een DNA-sjabloon moet doen.
interface range $uplink1 no cts role-based enforcement
Raadpleeg voor meer informatie over DNA-sjablonen deze URL voor het document.
Het idee is om IP-SGT-mapping op de switches beschikbaar te maken, zelfs als alle ISE-toetsen ingedrukt worden. Dit waarborgt dat Underlay boven is en dat de connectiviteit op de kritieke bronnen intact is
De eerste stap is om cruciale services te binden aan een SGT (ex - Basic_Network_Services/1000). Enkele van deze diensten zijn:
Voorbeeld:
cts role-based sgt-map <ISE/DNAC Subnet> sgt 1000 cts role-based sgt-map sgt 2 cts role-based sgt-map <Wireless OTT Infra> sgt 1000 cts role-based sgt-map <Underlay OTT AP Subnet> sgt 2 cts role-based sgt-map <Monitoring Tool IP> sgt 1000 cts role-based sgt-map vrf CORP_VN <Voice Gateway and CUCM Subnet> sgt 1000
Een SGT-mapping is van geen gebruik totdat een relevante SGACL is gecreëerd met behulp van de SGT en daarom is onze volgende stap om een SGACL te maken die fungeert als een lokale Fallback voor het geval dat ISE-knooppunten omlaag gaan (wanneer ISE-services omlaag zijn, gaat de SXP-tunnel omlaag en worden SGACL’s en IP SGT-mapping niet dynamisch gedownload).
Deze configuratie wordt naar alle Edge- en grensknooppunten geduwd.
Op back-up Rol gebaseerde ACL/contract:
ip access-list role-based FALLBACK permit ip
TrustSec-apparaten om apparaten te vertrouwenSec:
cts role-based permissions from 2 to 2 FALLBACK
Boven SGACL zorgen voor communicatie binnen fabricswitches en fungeren IP’s
TrustSec-apparaten naar SGT 1000:
cts role-based permissions from 2 to 1000 FALLBACK
Boven SGACL zorgen voor communicatie van switches en access points naar ISE-, DNA-, WLC- en monitoringtools
SGT 1000 voor TrustSec-apparaten:
cts role-based permissions from 1000 to 2 FALLBACK
Boven SGACL zorgen voor communicatie van access points naar ISE, DNA, WLC en bewakingstools naar switches
De verplichting is om het grootste deel van het verkeer op het net te ontzeggen en in mindere mate toe te staan. Dan is er minder beleid nodig als je standaard ontkent met expliciete vergunningsregels.
Navigeer naar werkcentra > Trustsec > TrustSec Policy > Matrix > Standaard en verander deze naar Deny All in finale vangstregel.
Opmerking: Dit beeld vertegenwoordigt (Alle Kolommen zijn standaard in Rood), standaard Deny is ingeschakeld en alleen selectief verkeer kan worden toegestaan na het maken van SGACL.
In SDA Environment, dient er enkel een nieuw SGT te worden gecreëerd vanuit de DNA GUI, aangezien er talrijke gevallen zijn van corruptie in gegevensbestanden door de mismatch van de SGT-databank in ISE/DNA.
Om SGT te maken, logt u in bij DNA > Policy > Group-Based Access Control > Scalable Groepen > Add Group, wijst een pagina u naar ISE Scalable Group terug, klikt u op Add, voert u de SGT-naam in en slaat u deze op.
Dezelfde SGT weerspiegelt in DNA door PxGrid-integratie. Dit is dezelfde procedure voor alle toekomstige SGT-creaties.
In SDA Environment, dient alleen een nieuwe SGT te worden gecreëerd vanuit de DNA GUI.
Policy Name: Domain_Users_Access Contract : Permit Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: Domain_Users, Basic_Network_Services, DC_Subnet, Unknown (Drag from Available Security Group) Policy Name: RFC_Access Contract : RFC_Access (This Contract contains limited ports) Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: RFC1918 (Drag from Available Security Group)
Als u een contract wilt maken, logt u in bij DNA en vervolgens klikt u op Beleid > Contracten > Add Contracts > Add Files > Add added protocol en vervolgens op Save.
Om een contract te maken, logt u in bij de DNA en navigeer naar beleid > Groepsgebaseerde toegangscontrole > Groepsgebaseerd toegangsbeleid > Toevoegen beleid > Beleid toevoegen (met de gegeven informatie) nu op Opslaan en dan implementeren.
Zodra SGACL/contract uit DNA is geconfigureerd reflecteert het automatisch in ISE. hieronder is een voorbeeld van een matrx-weergave voor een sgt.
SGACL Matrix, zoals weergegeven in de afbeelding hieronder, is een voorbeeldweergave voor een staat-lijst (standaard Deny) model.
Om de door ISE ontvangen switches SGT te controleren, voert u deze opdracht uit: toon cts omgevingsdata
Om handhaving op de uplink-interface te controleren, voert u deze opdrachten uit:
Om lokaal geconfigureerde IP-SGT-mappings te controleren, voert u deze opdracht uit: sh cts rollbased sgt-map all
Om FALLBACK SGACL te controleren, voert u deze opdracht uit: sh cts role-Based Toestemming
Opmerking: SGACL die door ISE wordt geduwd heeft een prioriteit boven lokale SGACL.
Om het model van de Sta-lijst (standaard ontkenner) te controleren, voert u deze opdracht uit: sh op rol gebaseerde toestemming
Om gedownload SGACL van ISE te verifiëren, voer deze opdracht uit: sh op rol gebaseerde toestemming
Om gedownload SGACL van ISE te verifiëren, voer deze opdracht uit: toon access-list <ACL/contract Name>
Om SGACL-beleidshits te controleren, voert u deze opdracht uit: Toon cts op rol gebaseerde teller
Heeft zowel de ISE-knooppunten als de ISE-knooppunten ingedrukt, dan wordt IP-naar-SGT-omzetting die door ISE is ontvangen, verwijderd en worden alle DGT's getagd als onbekend, en alle gebruikerssessies die na 5-6 minuten bestaan gestopt.
Opmerking: Deze kwestie is alleen van toepassing wanneer sgt (xxxx) -> onbekende (0) SGACL-toegang is beperkt tot DHCP, DNS en web proxy poort.
Oplossing:
Als beide knooppunten naar beneden gaan, SGACL sgt —>onbekende hits, en de sessie die er bestaat, is intact.
De uitbreiding tot IP conversie vond plaats op SIP en de eigenlijke spraakcommunicatie gebeurt via RTP tussen IP en IP. CUCM en spraakgateway werden toegevoegd aan DGT_Voice.
Oplossing:
DNA-bepalingen schakelen voor Data en volgens de configuratie alle nieuwe verbindingen tijdens ISE-uitval naar Critisch VLAN en SGT 3999 over. De standaardontkenning in het beleid van de trustsec beperkt de nieuwe verbinding tot toegang tot om het even welke netwerkmiddelen.
Oplossing:
Druk op SGACL voor kritieke SGT op alle Edge- en grensswitches met behulp van DNA-sjabloon
cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
Deze opdrachten worden toegevoegd aan het configuratiescherm.
Opmerking: Alle opdrachten kunnen in één sjabloon worden gecombineerd en kunnen tijdens de provisioning worden geduwd.
Zodra de machine in cruciaal VLAN is door ISE-knooppunten beneden, is er een pakketdaling in elke 3-4 minuten (Max. 10 druppels waargenomen) voor alle eindpunten in kritiek VLAN.
Opmerkingen: Verificatietellers nemen toe als servers DOOD zijn. Clients proberen te certificeren met PSN wanneer servers zijn gemarkeerd met DEAD.
Oplossing/werkruimte:
Idealiter zou er geen auth request uit een eindpunt moeten zijn als ISE PSN knooppunten omlaag zijn.
Duw deze opdracht onder de Straalserver met DNA:
Gebruikersnaam voor automatische test-test
Met deze opdracht in de schakelaar, stuurt het periodieke test authenticatieberichten naar de RADIUS server. Het zoekt een RADIUS-respons van de server. Een succesbericht is niet nodig - een mislukte authenticatie volstaat omdat het aantoont dat de server nog leeft.
DNA-eindmodel:
interface range $uplink1 no cts role-based enforcement ! . cts role-based sgt-map <ISE Primary IP> sgt 1102 cts role-based sgt-map <Underlay Subnet> sgt 2 cts role-based sgt-map <Wireless OTT Subnet>sgt 1102 cts role-based sgt-map <DNAC IP> sgt 1102 cts role-based sgt-map <SXP Subnet> sgt 2 cts role-based sgt-map <Network Monitoring Tool IP> sgt 1102 cts role-based sgt-map vrf CORP_VN <Voice Gateway Subnet> sgt 1102 ! ip access-list role-based FALLBACK permit ip ! cts role-based permissions from 2 to 1102 FALLBACK cts role-based permissions from 1102 to 2 FALLBACK cts role-based permissions from 2 to 2 FALLBACK cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
Opmerking: Alle uplink-interfaces in randknooppunten worden geconfigureerd zonder handhaving en de veronderstelling is dat uplink alleen aan grensknooppunten verbindt. Op grensknooppunten moeten uplink interfaces naar randknooppunten worden geconfigureren zonder afdwinging en dat moet handmatig gebeuren.