O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o procedimento para configurar e implementar uma política de postura de arquivo para Linux e o Identity Services Engine (ISE).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Etapa 1. Atualizar serviço de postura:
Navegue até Centros de trabalho > Postura > Configurações > Atualizações de software > Atualizações de postura. Selecione Atualizar agora e aguarde a conclusão do processo:
Um pacote fornecido pela Cisco é um pacote de software que você baixa do site Cisco.com, como os pacotes de software do AnyConnect. Um pacote criado pelo cliente é um perfil ou uma configuração que você criou fora da interface de usuário do ISE e deseja carregar no ISE para uso com avaliação de postura. Para este exercício, você pode baixar o pacote de implantação na Web do AnyConnect "anyconnect-linux64-4.10.05085-webdeploy-k9.pkg".
Note: Devido a atualizações e patches, a versão recomendada pode ser alterada. Use a versão recomendada mais recente do site cisco.com.
Etapa 2.Carregar pacote do AnyConnect:
No Centro de trabalho com postura, navegue até Provisionamento de cliente > Recursos
Etapa 3. Selecione Add > Agent Resources from Local Disk
Etapa 4. Selecione Cisco Provided Packages no menu suspenso Categoria.
Etapa 5. Clique em Procurar.
Etapa 6. Escolha um dos pacotes do AnyConnect que você baixou na etapa anterior. A imagem do AnyConnect é processada e as informações sobre o pacote são exibidas
Etapa 7. Clique em Enviar. Agora que o AnyConnect está carregado no ISE, você pode ter contato com o ISE e obter os outros recursos do cliente do Cisco.com.
Note: Os recursos do agente incluem módulos usados pelo AnyConnect Client que fornece a capacidade de avaliar a conformidade de um endpoint para uma variedade de verificações de condição, como Antivírus, Anti-Spyware, Anti-Malware, Firewall, Criptografia de disco, Arquivo e assim por diante.
Etapa 8. Clique em Add > Agent Resources from Cisco Site. Leva um minuto para a janela ser preenchida quando o ISE acessa Cisco.com e recupera um manifesto de todos os recursos publicados para provisionamento de clientes.
Etapa 9. Selecione os módulos de conformidade mais recentes do AnyConnect para Linux. Além disso, você também pode selecionar o módulo de conformidade para Windows e Mac.
Etapa 10. Selecione os agentes temporais mais recentes para Windows e Mac.
Etapa 11. Clique em Salvar.
Note: As configurações de postura MAC e Windows estão fora do escopo deste guia de configuração.
Neste ponto, você carregou e atualizou todas as peças necessárias. Agora é o momento de criar a configuração e os perfis necessários para usar esses componentes.
Etapa 12. Clique em Add > NAC Agent ou AnyConnect Posture Profile.
Os parâmetros que precisam ser modificados são:
Note: A postura do arquivo Linux não oferece suporte à correção automática.
Para obter uma descrição abrangente de todos os parâmetros, consulte a documentação de postura do ISE ou do AnyConnect.
Etapa 13. Comportamento do agente, selecione Lista de backup de sondas de postura e selecione Escolher, selecione o FQDN PSN/autônomo e selecione Salvar
Etapa 14. Em Posture Protocols > Discovery Host, defina o endereço IP do nó PSN/independente.
Etapa 15. Em Discovery backup server list e Select escolha, selecione seu PSN ou FQDN independente e selecione Select.
Etapa 16. Em Server name rules digite * para entrar em contato com todos os servidores e definir o endereço IP PSN/Standalone sob call home list. Como alternativa, um curinga pode ser usado para corresponder todos os PSNs em potencial em sua rede (ou seja, *.acme.com).
Etapa 17. Clique em Adicionar > Configuração do AnyConnect
Role para baixo e selecione Enviar
Etapa 18. Quando terminar de fazer seleções, clique em Enviar.
Etapa 19. Selecione Centros de Trabalho > Postura > Provisionamento de Cliente > Portais de Provisionamento de Cliente.
Etapa 20. Na seção Configurações do portal, onde você pode selecionar a interface e a porta, bem como os grupos autorizados para a página, selecione Funcionário, SISE_Users e Usuários do domínio.
Etapa 21. Em Log in Page Settings, certifique-se de que a opção Enable auto Log In esteja ativada
Etapa 22. No canto superior direito, selecione Save
Etapa 23.Selecione Centros de trabalho > Postura > Provisionamento de cliente > Política de provisionamento de cliente.
Etapa 24. Clique na seta para baixo ao lado da regra do IOS no CPP e escolha Duplicar Acima
Etapa 25. Nomear a regra LinuxPosture
Etapa 26. Para Resultados, selecione a Configuração do AnyConnect como o agente.
Note: Nesse caso, você não verá um módulo de conformidade suspenso porque ele está configurado como parte da configuração do AnyConnect.
Etapa 27.Clique em Concluído.
Etapa 28. Clique em Salvar.
Elementos da política de postura
Etapa 29.Selecione Centros de trabalho > Postura > Elementos de política > Condições > Arquivo. Selecione Adicionar.
Etapa 30.Defina TESTFile como o nome da condição do arquivo e defina os próximos valores
Note: O caminho é baseado no local do arquivo.
Etapa 31. Selecione Save
FileExistence.Este tipo de arquivo de condição procura ver se um arquivo existe no sistema onde ele deveria estar — e isso é tudo. Com essa opção selecionada, não há nenhuma preocupação para validar as datas de arquivo, hashes e assim por diante
Etapa 32. Selecione Requisitos e crie uma nova política da seguinte maneira:
Note: O Linux não suporta mensagens de texto somente como ação de correção
Componentes de requisito
Etapa 33. Selecione Centros de trabalho > Postura > Política de postura
Etapa 34. Selecione Edit em qualquer política e selecione Insert New policy Define LinuxPosturePolicy como o nome e certifique-se de adicionar seu requisito criado na etapa 32.
Etapa 35. Selecione Concluído e Salvar
Outras configurações importantes de postura (seção Configurações gerais de postura)
As configurações importantes na seção Configurações gerais de postura são as seguintes:
Configurações de reavaliação
Reavaliações de postura são um componente crítico do fluxo de trabalho de postura. Você viu como configurar o agente do AnyConnect para reavaliação de postura na seção "Protocolo de postura". O agente verifica periodicamente as PSNs definidas com base no temporizador nessa configuração.
Quando uma solicitação alcança a PSN, a PSN determina se uma reavaliação de postura é necessária, com base na configuração do ISE para a função desse endpoint. Se o cliente for aprovado na reavaliação, a PSN manterá o estado de conformidade com a postura do endpoint e o aluguel da postura será redefinido. Se o endpoint falhar na reavaliação, o status da postura muda para não compatível e qualquer aluguel de postura existente é removido.
Etapa 36. Selecione Policy > Policy Elements > Results > Authorization > Authorization Profile. Selecione Adicionar
Etapa 37. Definir Wired_Redirect como o Perfil de Autorização e configurar os próximos parâmetros
Etapa 38. Selecione Save
Etapa 39. Configurar políticas de Autorização
Há três regras de autorização pré-configuradas para a postura:
Note: As duas primeiras regras têm o mesmo resultado, que é usar um perfil de autorização pré-configurado que redireciona o ponto final para o portal de Provisionamento de Cliente.
Selecione Policy > Policy Set e selecione a seta para a direita para Wired 802.1x - MAB Created no laboratório anterior.
Etapa 40. Selecione Política de Autorização e crie as próximas regras
Note: A configuração abaixo se refere ao IBNS 1.0. Pode haver diferenças entre os switches compatíveis com IBNS 2.0. Inclui a implantação do modo de baixo impacto.
username <admin> privilege 15 secret <password>
aaa new-model
!
aaa group server radius RAD_ISE_GRP
server name <isepsnnode_1> server name ! aaa authentication dot1x default group RAD_ISE_GRP aaa authorization network default group RAD_ISE_GRP aaa accounting update periodic 5 aaa accounting dot1x default start-stop group RAD_ISE_GRP aaa accounting dot1x default start-stop group RAD_ISE_GRP ! aaa server radius dynamic-author client server-key client server-key ! aaa session-id common ! authentication critical recovery delay 1000 access-session template monitor epm logging ! dot1x system-auth-control dot1x critical eapol ! # For Access Interfaces: interface range GigabitEthernetx/y/z - zz description VOICE-and-Data switchport access vlan switchport mode access switchport voice vlan ip access-group ACL_DEFAULT in authentication control-direction in # If supported authentication event fail action next-method authentication host-mode multi-auth authentication open authentication order dot1x mab authentication priority dot1x mab authentication port-control auto # Enables preiodic re-auth, default = 3,600secs authentication periodic
# Configures re-auth and inactive timers to be sent by the server authentication timer reauthenticate server authentication timer inactivity server authentication violation restrict mab snmp trap mac-notification change added snmp trap mac-notification change removed dot1x pae authenticator dot1x timeout tx-period 10 dot1x timeout server-timeout 10 dot1x max-req 3 dot1x max-reauth-req 3 auto qos trust # BEGIN - Dead Server Actions - authentication event server dead action authorize vlan authentication event server dead action authorize voice authentication event server alive action reinitialize # END - Dead Server Actions - spanning-tree portfast ! # ACL_DEFAULT # ! This ACL can be customized to your needs, this is the very basic access allowed prior ! to authentication/authorization. Normally ICMP, Domain Controller, DHCP and ISE ! http/https/8443 is included. Can be tailored to your needs. ! ip access-list extended ACL_DEFAULT permit udp any eq bootpc any eq bootps permit udp any any eq domain permit icmp any any permit udp any any eq tftp permit ip any host permit ip any host permit tcp any host eq www permit tcp any host eq 443 permit tcp any host eq 8443 permit tcp any host eq www permit tcp any host eq 443 permit tcp any host eq 8443 ! # END-OF ACL_DEFAULT # ! # ACL_REDIRECT # ! This ACL can be customized to your needs, this ACL defines what is not redirected ! (with deny statement) to the ISE. This ACL is used for captive web portal, ! client provisioning, posture remediation, and so on. ! ip access-list extended ACL_REDIRECT_AV remark Configure deny ip any host to allow access to deny udp any any eq domain deny tcp any any eq domain deny udp any eq bootps any deny udp any any eq bootpc deny udp any eq bootpc any remark deny redirection for ISE CPP/Agent Discovery deny tcp any host eq 8443 deny tcp any host eq 8905 deny udp any host eq 8905 deny tcp any host eq 8909 deny udp any host eq 8909 deny tcp any host eq 8443 deny tcp any host eq 8905 deny udp any host eq 8905 deny tcp any host eq 8909 deny udp any host eq 8909 remark deny redirection for remediation AV servers deny ip any host deny ip any host remark deny redireciton for remediation Patching servers deny ip any host remark redirect any http/https permit tcp any any eq www permit tcp any any eq 443 ! # END-OF ACL-REDIRECT # ! ip radius source-interface ! radius-server attribute 6 on-for-login-auth radius-server attribute 6 support-multiple radius-server attribute 8 include-in-access-req radius-server attribute 55 include-in-acct-req radius-server attribute 55 access-request include radius-server attribute 25 access-request include radius-server attribute 31 mac format ietf upper-case radius-server attribute 31 send nas-port-detail radius-server vsa send accounting radius-server vsa send authentication radius-server dead-criteria time 30 tries 3 ! ip http server ip http secure-server ip http active-session-modules none ip http secure-active-session-modules none ! radius server address ipv4 auth-port 1812 acct-port 1813 timeout 10 retransmit 3 key ! radius server address ipv4 auth-port 1812 acct-port 1813 timeout 10 retransmit 3 key ! aaa group server radius RAD_ISE_GRP server name server name ! mac address-table notification change mac address-table notification mac-move
Verificação do ISE:
Esta seção pressupõe que o AnyConnect com o módulo de postura ISE foi instalado anteriormente no sistema Linux.
Autenticar o PC usando dot1x
Etapa 1. Navegue até Network Settings
Etapa 2. Selecione a guia Security e forneça a configuração 802.1x e as credenciais do usuário
Etapa 3.Clique em "Aplicar".
Etapa 4.Conecte o sistema Linux à rede com fio 802.1x e valide no registro ao vivo do ISE:
No ISE, use a barra de rolagem horizontal para exibir informações adicionais, como a PSN que serviu o fluxo ou o status da postura:
Etapa 5. No cliente Linux, o redirecionamento deve ocorrer, e ele apresenta o portal de provisionamento do cliente indicando a ocorrência da verificação de postura e para clicar em "Iniciar":
Aguarde alguns segundos enquanto o conector tenta detectar o AnyConnect:
Devido a uma advertência conhecida, mesmo que o AnyConnect esteja instalado, ele não o detecta. Use Alt-Tab ou o menu Atividades para alternar para o cliente AnyConnect.
O AnyConnect tenta acessar a PSN para política de postura e avaliar o endpoint em relação a ela.
O AnyConnect reporta ao ISE sua determinação da política de postura. Neste caso, os
Por outro lado, se o arquivo não existir, o módulo de postura do AnyConnect relata a determinação ao ISE
Note: O FQDN do ISE precisa ser resolvível no sistema Linux através do DNS ou do arquivo de host local.
show authentication sessions int fa1/0/35
Redirecionamento no local:
Autorização bem-sucedida:
Não compatível, movido para VLAN e ACL de quarentena:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
21-Apr-2022 |
Versão inicial |