Inleiding
Dit document beschrijft het proces voor het configureren van RADIUS-autorisatie/verificatie-toegang voor Secure Firewall Chassis Manager met ISE.
Voorwaarden
Vereisten
Cisco raadt aan kennis te hebben van de volgende onderwerpen:
- Secure Firewall Chassis Manager (FCM)
- Cisco Identity Services Engine (ISE)
- Radius-verificatie
Gebruikte componenten
- Cisco FirePOWER 4110 security applicatie FXOS v2.12
- Cisco Identity Services Engine (ISE) v3.2-patch 4
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Configureren
Configuraties
Secure Firewall-chassis beheer
Stap 1. Meld u aan bij de Firepower Chassis Manager GUI.
Stap 2. Naar platforminstellingen navigeren
Stap 3. Klik in het linkermenu op AAA. Selecteer Radius en voeg een nieuwe RADIUS-provider toe.
Stap 4. Vul het promptmenu in met de gevraagde informatie van de Radius Provider. Klik op OK.
Stap 5. Navigeren naar systeem > Gebruikersbeheer
Stap 6. Klik op het tabblad Instellingen en stel de standaardverificatie in het uitrolmenu in op Straal, blader vervolgens naar beneden en sla de configuratie op.
Opmerking: de FCM-configuratie is op dit punt voltooid.
Identity Service Engine
Stap 1. Voeg een nieuw netwerkapparaat toe.
Navigeer naar het hamburgerpictogram ≡ in de linker bovenhoek > Beheer > Netwerkbronnen > Netwerkapparaten > +Add.
Stap 2. Vul de gevraagde parameters in over de nieuwe informatie over netwerkapparaten.
2.1 Schakel het aanvinkvakje RADIUS in
2.2. Configureer dezelfde gedeelde geheime sleutel als in de configuratie van de FCM-straal.
2.1 Scroll naar beneden en klik op Indienen.
Stap 3. Het nieuwe apparaat valideren wordt weergegeven onder Netwerkapparaten.
Stap 4. Maak de gewenste gebruikers-identiteitsgroepen. Navigeer naar het hamburgerpictogram ≡ in de linkerbovenhoek > Administratie > Identiteitsbeheer > Groepen > Gebruikersidentiteitsgroepen > + Toevoegen
Stap 5. Stel een naam in voor de Admin User Identity Group en klik op Indienen om de configuratie op te slaan.
5.1 Herhaal hetzelfde proces voor alleen-lezen gebruikers.
Stap 6. Bevestig de nieuwe gebruikersgroepen onder Gebruikersidentiteitsgroepen.
Stap 7. Maak lokale gebruikers en voeg ze toe aan hun correspondentgroep. Ga naar het hamburgerpictogram ≡ > Administratie > Identiteitsbeheer > Identiteiten > + Toevoegen.
7.1 Voeg de gebruiker met beheerdersrechten toe. Stel een naam, wachtwoord in en wijs het toe aan FPR-4110-Admin, scroll naar beneden en klik op Indienen om de wijzigingen op te slaan.
7.2 Voeg de gebruiker toe met ReadOnly-rechten. Stel een naam, wachtwoord in en wijs het toe aan FPR-4110-ReadOnly, scroll naar beneden en klik op Indienen om de wijzigingen op te slaan.
7.3 Controleer of de gebruikers zich onder Netwerktoegangsgebruikers bevinden.
Stap 8.Maak het autorisatieprofiel voor de beheerder.
Het FXOS-chassis bevat de volgende gebruikersrollen:
- Beheerder - Volledige lees-en-schrijftoegang tot het gehele systeem. De standaard admin account is standaard toegewezen aan deze rol en kan niet worden gewijzigd.
- Alleen-lezen - alleen-lezen toegang tot systeemconfiguratie zonder rechten om de systeemstatus aan te passen.
- Verrichtingen - Lees-en-schrijftoegang tot NTP-configuratie, Smart Call Home-configuratie voor slimme licentiëring en systeemlogbestanden, inclusief syslog-servers en -fouten. Lees de toegang tot de rest van het systeem.
- AAA - lees-en-schrijftoegang tot gebruikers, rollen en AAA-configuratie. Lees de toegang tot de rest van het systeem
Kenmerken voor elke rol:
cisco-av-pair=shell:rollen="admin"
Cisco-av-pair=shell:rollen="aaa"
Cisco-av-pair=shell:rollen="bewerkingen"
cisco-av-pair=shell:rollen="alleen-lezen"
Opmerking: deze documentatie definieert alleen admin- en alleen-lezen-kenmerken.
Navigeer naar hamburgerpictogram ≡ > Beleid > Beleidselementen > Resultaten > Vergunning > Vergunningsprofielen > +Add.
Definieer een naam voor het autorisatieprofiel, laat het toegangstype als ACCESS_ACCEPTEREN en voeg cisco-av-pair=shell toe onder de instellingen voor geavanceerde kenmerken:rollen="admin" met en klik op Submit.
8.1 Herhaal de vorige stap om het autorisatieprofiel voor de alleen-lezen gebruiker te maken. Maak dit keer de Radius Class met de waarde read-only in plaats daarvan Administrator.
Stap 9.Maak een Policy Set die overeenkomt met het FMC IP-adres. Dit om te voorkomen dat andere apparaten toegang verlenen aan de gebruikers.
Navigeer naar ≡ > Beleidssets > Pictogramteken toevoegen linksboven.
9.1 Bovenaan uw Policy Sets staat een nieuwe regel. Klik op het pictogram Add om een nieuwe voorwaarde te configureren.
9.2 Voeg een topvoorwaarde toe voorRADIUS NAS-IP-Adressate overeenkomend met het FCM IP-adres, en klik vervolgens op Gebruik.
9.3 Klik op Opslaan als u klaar bent.
Tip: voor deze oefening hebben we de lijst Default Network Access Protocols toegestaan. U kunt een nieuwe lijst maken en deze indien nodig beperken.
Stap 10. Bekijk de nieuwe Policy Set door op het >pictogram aan het einde van de rij te drukken.
10.1 Breid het menu Autorisatiebeleid uit en klik in (+) om een nieuwe voorwaarde toe te voegen.
10.2 Stel de voorwaarden in om de DictionaryIdentity Group af te stemmen op AttributeName Equals User Identity Groups: FPR-4110-Admins (de groepsnaam die in Stap 7 is gemaakt) en klik op Use.
Stap 10.3 Controleer of de nieuwe voorwaarde is ingesteld in het autorisatiebeleid en voeg vervolgens een gebruikersprofiel toe onder Profielen.
Stap 11. Herhaal hetzelfde proces in stap 9 voor alleen-lezen gebruikers en klik op Opslaan.
Verifiëren
1. Probeer met de nieuwe RADIUS-referenties in de FCM GUI in te loggen
2. Navigeer naar hamburgerpictogram ≡ > Bewerkingen > Straal > Live logs.
3. De weergegeven informatie toont of een gebruiker met succes is aangemeld.
4. Validatie van de rol van geregistreerde gebruikers van Secure Firewall Chassis CLI.
Problemen oplossen
1. Navigeer via ISE GUI naar het hamburgerpictogram ≡ > Operations > Radius > Live logs.
1.1 Valideren als het verzoek van de logsessie naar het ISE-knooppunt komt.
1.2 Voor een mislukte statusbeoordeling moeten de gegevens van de sessie worden bekeken.
2. Als verzoeken niet worden weergegeven in Radius Live-logs , controleert u of het UDP-verzoek de ISE-knooppunt bereikt via een pakketopname.
Navigeer naar hamburgerpictogram ≡ > Bewerkingen > Problemen oplossen > Diagnostische tools > TCP-dump. Voeg een nieuwe opname toe en download het bestand naar uw lokale machine om te bekijken of de UDP-pakketten aankomen op de ISE-knooppunt.
2.1 Vul de gevraagde informatie in, blader naar beneden en klik op Opslaan.
2.2 Selecteer en start de opname.
2.3 Probeer u aan te melden bij het Secure Firewall-chassis terwijl de ISE-opname actief is
2.4 Stop de TCP Dump in ISE en download het bestand naar een lokale machine.
2.5 Bekijk de verkeersoutput.
Verwachte output:
Pakket nr. 1 Verzoek van de Secure Firewall aan de ISE-server via Port 1812 (RADIUS)
Pakket nr. 2 Het antwoord van de server van ISE dat het eerste verzoek goedkeurt.