O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como implantar o perfil do Cisco Secure Client Network Access Manager (NAM) através do Identity Services Engine (ISE).
A autenticação EAP-FAST ocorre em duas fases. Na primeira fase, o EAP-FAST emprega um handshake TLS para fornecer e autenticar trocas de chaves usando objetos Type-Length-Values (TLV) para estabelecer um túnel protegido. Esses objetos TLV são usados para transmitir dados relacionados à autenticação entre o cliente e o servidor. Uma vez estabelecido o túnel, a segunda fase começa com o cliente e o nó ISE iniciando outras conversas para estabelecer as políticas de autenticação e autorização necessárias.
O perfil de configuração NAM é configurado para usar EAP-FAST como o método de autenticação e está disponível para redes definidas administrativamente.
Além disso, os tipos de conexão de máquina e usuário podem ser configurados no perfil de configuração do NAM.
O dispositivo Windows corporativo obtém acesso corporativo completo usando o NAM com verificação de postura.
O dispositivo pessoal do Windows obtém acesso a uma rede restrita usando a mesma configuração NAM.
Este documento fornece instruções para implantar o perfil do Cisco Secure Client Network Access Manager (NAM) através do Portal de Postura do Identity Services Engine (ISE) usando a implantação da Web, juntamente com a Verificação de Conformidade de Postura.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Quando um PC se conecta à rede, o ISE fornece a política de autorização para redirecionamento ao Portal de postura.
O tráfego http no PC é redirecionado para a página de provisionamento do cliente ISE, onde o aplicativo NSA é baixado do ISE.
Em seguida, o NSA instala os módulos do agente do Secure Client no PC.
Após a conclusão da instalação do agente, o agente faz o download do perfil de postura e do perfil NAM configurados no ISE.
A instalação do módulo NAM aciona uma reinicialização no PC.
Após a reinicialização, o módulo NAM executa a autenticação EAP-FAST com base no perfil NAM.
A verificação de postura é acionada e a conformidade é verificada com base na política de postura do ISE.
Configure o switch de acesso para autenticação e redirecionamento dot1x.
aaa new-model aaa authentication dot1x default group radius aaa session-id common dot1x system-auth-control |
Configure a ACL de redirecionamento para o usuário a ser redirecionado para o Portal de provisionamento do cliente ISE.
ip access-list extended redirect-acl |
Habilite o rastreamento de dispositivo e o redirecionamento http no switch.
device-tracking policy <device tracking policy name> ip http server |
Baixe manualmente os arquivos do Editor de perfis, das janelas de Cliente seguro e do módulo de conformidade do software.cisco.com
Na barra de pesquisa do nome do produto, digite Secure Client 5.
Downloads Home > Segurança > Segurança de endpoint > Cliente seguro (incluindo AnyConnect) > Cliente seguro 5 > Software AnyConnect VPN Client
Para carregar os pacotes de implantação da Web do Secure Client and Compliance Module no ISE, navegue até Workcenter > Posture > Client Provisioning > Resources > Add > Agent Resources from Local Disk.
Para obter informações sobre como configurar um perfil NAM, consulte este guia Configure Secure Client NAM Profile .
Para carregar o perfil NAM "Configuration.xml" no ISE como Perfil do agente, navegue para Provisionamento de cliente > Recursos > Recursos do agente do disco local.
Na seção Protocolo de postura, não se esqueça de adicionar * para permitir que o Agente se conecte a todos os servidores.
Selecione o cliente seguro carregado e o pacote do módulo de conformidade e, na seleção Module (Módulo), selecione os módulos ISE Posture, NAM e DART
Em Profile select (Seleção de perfil), escolha o perfil Posture e NAM e clique em Submit.
Crie uma Política de Provisionamento do cliente para o sistema operacional Windows e selecione a Configuração do Agente criada na etapa anterior.
Para obter informações sobre como criar as condições e a política de postura, consulte este guia Guia de implantação prescritiva de postura do ISE .
Para adicionar o endereço IP do switch e a chave secreta compartilhada radius, navegue para Administração > Recursos de rede.
Para criar um perfil de redirecionamento de postura, navegue para Política > Elementos de política > Resultados.
Na tarefa de comando, selecione o Portal de provisionamento do cliente com ACL de redirecionamento.
Navegue até Policy > Policy elements > Results > Authentication > Allowed Protocols, selecione as configurações de EAP Chaining,
Validar se o ISE está associado ao domínio do Ative Diretory e os grupos de domínio são selecionados, se necessário, para as condições de autorização.
Administração > Gerenciamento de Identidades > Origens de Identidades Externas > Ative Diretory
Crie um conjunto de políticas no ISE para autenticar a solicitação dot1x. Navegue até Política > Conjuntos de política.
Selecione o Ative Diretory como origem de identidade para a Política de autenticação.
Configure diferentes regras de Autorização com base no status de postura desconhecido, não compatível e compatível.
Neste caso de uso.
Selecione o endpoint autenticado por dot1x, pressionando a regra de autorização "Acesso inicial". Navegue até Operations > Radius > Live Logs
No Switch, especifique a URL de redirecionamento e a ACL que está sendo aplicada ao Ponto de Extremidade.
Switch#show authentication session interface te1/0/24 details
Políticas de servidor:
Switch#sh device-tracking database interface te1/0/24 Endereço da Camada de Rede Endereço da Camada de Link Interface vlan prlvl age state Tempo restante |
No Endpoint, verifique o tráfego redirecionado para a Postura ISE e clique em Iniciar para fazer o download do Network Setup Assistant no Endpoint.
Clique em Executar para instalar o aplicativo NSA.
Agora, o NSA chama o download do Secure Client Agent do ISE e instala o Posture, o módulo NAM e o NAM Profile configuration.xml .
Um prompt de reinicialização disparado após a instalação do NAM. Clique em Sim.
Depois que o PC é reiniciado e o usuário faz login, o NAM autentica o usuário e a máquina através do EAP-FAST.
Se o endpoint for autenticado corretamente, o NAM exibirá que está conectado e o Módulo de postura acionará a Verificação de postura.
Nos registros ao vivo do ISE, o endpoint agora está atingindo a regra de acesso desconhecido.
Agora, o protocolo de autenticação é EAP-FAST com base na configuração do perfil NAM e o resultado do encadeamento EAP é "Success".
O Módulo de postura de cliente seguro aciona a Verificação de postura e é marcado como Reclamação com base na Política de postura do ISE.
O CoA é acionado após a Verificação de postura e agora o endpoint atinge a Política de acesso a reclamações.
Verifique se o perfil NAM configuration.xml está presente neste caminho no PC após a instalação do módulo NAM.
C:\ProgramData\Cisco\Cisco Secure Client\Network Access Manager\system
Clique no ícone Secure Client (Cliente seguro) na barra de tarefas e selecione o ícone "Settings" (Configurações).
Navegue até a guia Network > Log Settings. Marque a caixa de seleção Enable Extended Logging.
Defina o tamanho do arquivo de captura de pacote como 100 MB.
Após reproduzir o problema, clique em Diagnostics para criar o pacote DART no endpoint.
A seção Histórico de Mensagens exibe os detalhes de cada etapa executada pelo NAM.
Ative essas depurações no switch para solucionar problemas de dot1x e fluxo de redirecionamento.
debug ip http all
debug ip http transactions
debug ip http url
set platform software trace smd switch ative R0 aaa debug
set platform software trace smd switch ative R0 dot1x-all debug
set platform software trace smd switch ative R0 radius debug
set platform software trace smd switch ative R0 auth-mgr-all debug
set platform software trace smd switch ative R0 eap-all debug
set platform software trace smd switch ative R0 epm-all debug
set platform software trace smd switch ative R0 epm-redirect debug
set platform software trace smd switch ative R0 webauth-aaa debug
set platform software trace smd switch ative R0 webauth-httpd debug
Para exibir os logs
show logging
show logging process smd internal
Colete o pacote de suporte do ISE com estes atributos a serem definidos no nível de depuração:
Configurar o NAM do Secure Client
Guia de implantação prescritiva de postura do ISE
Identificar e Solucionar Problemas do Dot1x nos Catalyst 9000 Series Switches
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
29-Jul-2024 |
Versão inicial |