Inleiding
Dit document beschrijft de configuratiestappen die nodig zijn om een Cisco FireSIGHT Management Center (FMC) of een FirePOWER Managed-apparaat met Cisco Identity Services Engine (ISE) te integreren voor externe verificatie, bellen in User Service (RADIUS) gebruikersverificatie.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- FireSIGHT System en de eerste configuratie van het beheerde apparaat via GUI en/of shell
- Verificatie- en autorisatiebeleid ten aanzien van ISE configureren
- Basiskennis van RADIUS
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- Cisco ASA v9.2.1
- ASA FirePOWER-module v5.3.1
- ISE 1.2
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Configureren
ISE-configuratie
Tip: Er zijn meerdere manieren om ISE-verificatie en -autorisatiebeleid te configureren ter ondersteuning van integratie met Network Access Devices (NAD) zoals Sourcefire. Het voorbeeld hieronder is één manier om de integratie te configureren. De steekproefconfiguratie is een referentiepunt en kan worden aangepast aan de behoeften van de specifieke inzet. Merk op dat de configuratie van de vergunning een tweestappenproces is. Een of meer autorisatiebeleid zal op ISE worden gedefinieerd met ISE met terugkerende RADIUS-waardesparen (av-paren) naar het FMC of het beheerde apparaat. Deze av-paren worden vervolgens in kaart gebracht aan een lokale gebruikersgroep die in de configuratie van het FMC-systeem is gedefinieerd.
Netwerkapparaten en netwerkapparaatgroepen configureren
- Vanuit ISE GUI, navigeer naar Beheer > Netwerkbronnen > Netwerkapparaten. Klik op +Add om een nieuw netwerktoegangsapparaat (NAD) toe te voegen. Geef een beschrijvende naam en IP-adres voor het apparaat op. Het VCC wordt in het onderstaande voorbeeld gedefinieerd.
- Klik onder de groep Netwerkapparaat op de oranje pijl naast alle apparaten. Klik op het pictogram en selecteer Groep Nieuw netwerkapparaat maken. In het voorbeeldscherm dat volgt, is het Type Sourcefire van het apparaat ingesteld. Dit type apparaat zal in een latere stap worden vermeld in de definitie van de regel betreffende het autorisatiebeleid. Klik op Opslaan.
- Klik nogmaals op de oranje pijl en selecteer de netwerkapparaatgroep die in de bovenstaande stap is geconfigureerd
- Controleer het vakje naast verificatie-instellingen. Voer de gedeelde geheime sleutel van RADIUS in die voor deze NAD zal worden gebruikt. Merk op dat dezelfde gedeelde geheime sleutel later opnieuw gebruikt zal worden bij het configureren van de RADIUS-server op FireSIGHT MC. Klik op de knop Weergeven om de waarde voor de onbewerkte tekst te bekijken. Klik op Opslaan.
- Herhaal de bovenstaande stappen voor alle FireSIGHT MC's en beheerde apparaten die RADIUS-gebruikersverificatie/autorisatie voor GUI en/of shell-toegang nodig hebben.
Het ISE-verificatiebeleid configureren:
- Vanuit ISE GUI, navigeer naar Policy > Verificatie. Als u beleidssets gebruikt, navigeer dan naar Beleidsformaten > Beleidsformaten. Het voorbeeld hieronder wordt ontleend aan een ISE-implementatie die de standaardauthenticatie en autorisatiebeleid interfaces gebruikt. De logica van de authenticatie- en autorisatieregel is hetzelfde, ongeacht de configuratie aanpak.
- De Default Rule (Als geen match) zal worden gebruikt om RADIUS-verzoeken van NAD's voor het echt maken te verklaren waar de gebruikte methode geen MAC Verificatie Bypass (MAB) of 802.1X is. Deze regel is standaard ingesteld op gebruikersaccounts in de lokale interne gebruikers van ISE en op de identiteitsbron van deze gebruikers. Deze configuratie kan worden gewijzigd om te verwijzen naar een externe identiteitsbron zoals Active Directory, LDAP, etc. zoals gedefinieerd onder Beheer > Identity Management > Externe Identity Services. Omwille van de eenvoud zal dit voorbeeld ter plaatse op ISE gebruikersrekeningen definiëren zodat geen verdere wijzigingen in het authenticatiebeleid vereist zijn.
Een lokale gebruiker aan ISE toevoegen
- Navigeer naar Administratie > identiteitsbeheer > Identiteiten > Gebruikers. Klik op Add (Toevoegen). Voer een betekenisvolle gebruikersnaam en wachtwoord in. Selecteer onder de selectie Gebruikersgroepen een bestaande groepsnaam of klik op het groene + teken om een nieuwe groep toe te voegen. In dit voorbeeld wordt de gebruiker "sfadmin" toegewezen aan de aangepaste groep "Sourcefire beheerder". Deze gebruikersgroep wordt gekoppeld aan het autorisatieprofiel dat in de onderstaande stap Het machtigingsbeleid configureren. Klik op Opslaan.
ISE-autorisatiebeleid configureren
- Navigeer in Policy > Policy Elementen > Resultaten > autorisatie > autorisatieprofielen. Klik op het groene + teken om een nieuw vergunningprofiel toe te voegen.
- Geef een beschrijvende naam op, zoals de Sourcefire-beheerder. Selecteer ACCESS_ACCEPT voor het toegangstype. Onder Common Tasks, scrollen u naar de onderkant en controleren u het vakje naast ASA VPN. Klik op de oranje pijl en selecteer Interne gebruiker:IdentityGroup. Klik op Opslaan.
Tip: Omdat dit voorbeeld de lokale opslag van de gebruikersidentiteit ISE gebruikt, wordt de optie InterneUser:IdentityGroup gebruikt om de configuratie te vereenvoudigen. Als u een externe identiteitswinkel gebruikt, wordt de ASA VPN-autorisatietekenis nog steeds gebruikt, maar de waarde die naar het Sourcefire-apparaat moet worden geretourneerd, wordt handmatig ingesteld. Bijvoorbeeld, zal het handmatig typen van beheerder in de afrollijst van ASA VPN resulteren in een waarde van klasse-25 av-paar van klasse = beheerder die naar het Sourcefire-apparaat wordt verzonden. Deze waarde kan dan in kaart worden gebracht aan een gebruikersgroep die bron is als onderdeel van de systeembeleidsconfiguratie. Voor interne gebruikers is een van de volgende configuratiemethoden aanvaardbaar.
Interne gebruikersvoorbeeld
Extern gebruikersvoorbeeld
Configuratie van Sourcefire-systeembeleid
- Meld u aan bij FireSIGHT MC en navigeer naar Systeem > Local > User Management. Klik op het tabblad Login-verificatie. Klik op de knop + Verificatieobject maken om een nieuwe RADIUS-server toe te voegen voor gebruikersverificatie/autorisatie.
- Selecteer RADIUS voor de verificatiemethode. Voer een beschrijvende naam in voor de RADIUS-server. Voer de hostnaam/IP-adres in en RADIUS-beveiligingssleutel. De geheime toets moet overeenkomen met de toets die eerder op ISE is ingesteld. Voer indien er een bestaat, optioneel een reservekopieerserver in Host Name/IP-adres.
- Typ onder het gedeelte RADIUS-specifieke parameters de string klasse-25 av-paar in het tekstvak naast de lokale groepsnaam Sourcefire die voor GUI-toegang moet worden aangepast. In dit voorbeeld worden de groepen Class=User Identity:Sourcefire Administrator-waarde in kaart gebracht aan de beheerder van het Sourcefire. Dit is de waarde die ISE retourneert als onderdeel van de ACCESS-ACCEPT. Selecteer naar keuze een Standaardgebruikersrol voor geauthentiseerde gebruikers die geen klasse-25 groepen toegewezen hebben. Klik op Save om de configuratie op te slaan of ga naar de sectie Verifiëren hieronder om de verificatie met ISE te testen.
- Voer onder Shell Access Filter een komma gescheiden lijst in van gebruikers om shell/SSH sessies te beperken.
Externe verificatie inschakelen
Ten slotte moeten deze stappen worden voltooid om externe authenticatie op het VMC mogelijk te maken:
- Navigeren in om Systeem > Lokaal > Systeembeleid.
- Selecteren Externe verificatie op het linker paneel.
- De status wijzigen in Ingeschakeld (Standaard uitgeschakeld).
- Schakel de toegevoegde ISE RADIUS-server in.
- Bewaar het beleid en pas het apparaat opnieuw toe.
Verifiëren
- Om gebruikersauthenticatie tegen ISE te testen, scrollen naar de sectie Aanvullende testparameters en voer een gebruikersnaam en wachtwoord voor de ISE-gebruiker in. Klik op Test. Een succesvolle test zal resulteren in een groen succes: Test Complete bericht boven in het browser venster.
- Om de resultaten van de testverificatie te bekijken, gaat u naar het vak Uitvoer testen en klikt u op de zwarte pijl naast Details weergeven. In het onderstaande voorbeeld, noteer de "radiusauth - response: |Class=User Identity Groepen:Sourcefire Administrator|"-waarde ontvangen van ISE. Dit moet overeenkomen met de waarde van de klasse die is gekoppeld aan de lokale Sourcefire-groep die is ingesteld op FireSIGHT MC hierboven. Klik op Opslaan.
- Vanuit de ISE Admin GUI, navigeer naar Operations > Verificaties om het succes of falen van de gebruikersverificatietest te controleren.
Problemen oplossen
- Bij het testen van gebruikersauthenticatie tegen ISE is de volgende fout kenmerkend voor een RADIUS geheime Key mismatch of een incorrecte gebruikersnaam/wachtwoord.
- Vanuit de ISE admin GUI, navigeer naar Operations > Authenticaties. Een rood evenement duidt op een mislukking, terwijl een groen evenement wijst op een succesvolle authenticatie/autorisatie/wijziging van autorisatie. Klik op het pictogram om de details van de authenticatiegebeurtenis te bekijken.
Gerelateerde informatie
Technische ondersteuning en documentatie – Cisco Systems