O Cisco Identity Services Engine (ISE) é o servidor de políticas de última geração da Cisco que fornece infraestrutura de autenticação e autorização para a solução Cisco TrustSec. Ele também fornece dois outros serviços essenciais:
O primeiro serviço é fornecer uma maneira de criar um perfil do tipo de dispositivo de endpoint automaticamente com base nos atributos que o Cisco ISE recebe de várias fontes de informação. Esse serviço (chamado Profiler) fornece funções equivalentes às oferecidas anteriormente pela Cisco com o dispositivo Cisco NAC Profiler.
Outro serviço importante que o Cisco ISE fornece é verificar a conformidade do endpoint; por exemplo, a instalação do software AV/AS e sua validade do arquivo de definição (conhecida como Postura). Anteriormente, a Cisco oferecia essa função de postura exata apenas com o Cisco NAC Appliance.
O Cisco ISE fornece um nível equivalente de funcionalidade e está integrado aos mecanismos de autenticação 802.1X.
O Cisco ISE integrado com controladores de LAN sem fio (WLCs) pode fornecer mecanismos de criação de perfil de dispositivos móveis, como Apple iDevices (iPhone, iPad e iPod), smartphones baseados em Android e outros. Para usuários de 802.1X, o Cisco ISE pode fornecer o mesmo nível de serviços, como criação de perfis e verificação de postura. Os serviços convidados no Cisco ISE também podem ser integrados com o Cisco WLC, redirecionando as solicitações de autenticação da Web para o Cisco ISE para autenticação.
Este documento apresenta a solução sem fio para BYOD (Bring Your Own Device), como o fornecimento de acesso diferenciado com base em endpoints conhecidos e na política do usuário. Este documento não fornece a solução completa de BYOD, mas serve para demonstrar um caso de uso simples de acesso dinâmico. Outros exemplos de configuração incluem o uso do portal do patrocinador do ISE, onde um usuário privilegiado pode patrocinar um convidado para provisionamento de acesso sem fio para convidado.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco Wireless LAN Controller 2504 ou 2106 com a versão de software 7.2.103
Catalyst 3560 - 8 portas
WLC 2504
Identity Services Engine 1.0MR (versão da imagem do servidor VMware)
Windows 2008 Server (imagem VMware) — 512 MB, disco de 20 GB
Diretório ativo
DNS
DHCP
Serviços de certificado
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Essa configuração permite que a WLC procure os pares de AV de redirecionamento de URL provenientes do servidor RADIUS ISE. Isso ocorre apenas em uma WLAN vinculada a uma interface com a configuração RADIUS NAC ativada. Quando o par Cisco AV para redirecionamento de URL é recebido, o cliente é colocado no estado POSTURE_REQD. Isso é basicamente o mesmo que o estado WEBAUTH_REQD internamente no controlador.
Quando o servidor ISE RADIUS considera que o cliente está em conformidade com a postura, ele emite uma ReAuth de CoA. O Session_ID é usado para vinculá-lo. Com esse novo AuthC (re-Auth), ele não envia os Pares de AV de Redirecionamento de URL. Como não há pares AV de redirecionamento de URL, a WLC sabe que o cliente não exige mais Posture.
Se a configuração RADIUS NAC não estiver habilitada, a WLC ignorará os VSAs de Redirecionamento de URL.
CoA-ReAuth: habilitado com a Configuração RFC 3576. O recurso ReAuth foi adicionado aos comandos CoA existentes que eram suportados anteriormente.
A configuração RADIUS NAC é mutuamente exclusiva desse recurso, embora seja necessária para que o CoA funcione.
ACL de pré-postura: quando um cliente está no estado POSTURE_REQ, o comportamento padrão da WLC é bloquear todo o tráfego, exceto DHCP/DNS. A ACL de pré-postura (que é chamada no par AV da acl de redirecionamento de url) é aplicada ao cliente e o que é permitido nessa ACL é o que o cliente pode alcançar.
Substituição de ACL vs. VLAN de pré-autenticação: uma VLAN de quarentena ou de autorização diferente da VLAN de acesso não é suportada no 7.0MR1. Se você definir uma VLAN a partir do Servidor de políticas, ela será a VLAN para toda a sessão. Nenhuma alteração de VLAN é necessária após a primeira AuthZ.
A figura abaixo fornece detalhes da troca de mensagens quando o cliente é autenticado no servidor de back-end e na validação da postura do NAC.
O cliente autentica usando a autenticação dot1x.
RADIUS Access Accept transporta o URL redirecionado para a porta 80 e ACLs de pré-autorização que incluem a permissão de endereços IP e portas ou VLAN de quarentena.
O cliente será redirecionado para a URL fornecida em aceitação de acesso e colocado em um novo estado até que a validação da postura seja feita. O cliente nesse estado se comunica com o servidor ISE e valida a si mesmo em relação às políticas configuradas no servidor ISE NAC.
O agente NAC no cliente inicia a validação da postura (tráfego para a porta 80): o agente envia a solicitação de descoberta HTTP para a porta 80, que é redirecionada pelo controlador para a URL fornecida na aceitação de acesso. O ISE sabe que o cliente está tentando alcançar e responde diretamente ao cliente. Dessa forma, o cliente aprende sobre o IP do servidor ISE e, a partir de agora, ele fala diretamente com o servidor ISE.
A WLC permite esse tráfego porque a ACL está configurada para permitir esse tráfego. Em caso de substituição de VLAN, o tráfego é ligado para que chegue ao servidor ISE.
Quando o cliente ISE concluir a avaliação, um RADIUS CoA-Req com serviço de reautenticação será enviado para a WLC. Isso inicia a reautenticação do cliente (enviando EAP-START). Depois que a reautenticação for bem-sucedida, o ISE enviará a aceitação de acesso com uma nova ACL (se houver) e nenhum redirecionamento de URL ou VLAN de acesso.
A WLC tem suporte para CoA-Req e Disconnect-Req conforme RFC 3576. A WLC precisa suportar CoA-Req para o serviço de reautenticação, de acordo com o RFC 5176.
Em vez de ACLs para download, as ACLs pré-configuradas são usadas na WLC. O servidor ISE envia apenas o nome da ACL, que já está configurada no controlador.
Esse design deve funcionar para casos de VLAN e ACL. Em caso de substituição de VLAN, apenas redirecionamos a porta 80 que é redirecionada e permite (bridge) o resto do tráfego na VLAN de quarentena. Para a ACL, a ACL de pré-autenticação recebida na aceitação de acesso é aplicada.
Esta figura fornece uma representação visual desse fluxo de recursos:
O serviço de criação de perfis do Cisco ISE oferece a funcionalidade para descobrir, localizar e determinar os recursos de todos os endpoints conectados à rede, independentemente dos tipos de dispositivo, a fim de garantir e manter o acesso apropriado à rede da empresa. Ele coleta principalmente um atributo ou um conjunto de atributos de todos os endpoints em sua rede e os classifica de acordo com seus perfis.
O profiler é composto destes componentes:
O sensor contém várias sondas. Os testes capturam pacotes de rede consultando dispositivos de acesso à rede e encaminham os atributos e seus valores de atributo que são coletados dos pontos finais para o analisador.
Um analisador avalia os endpoints usando as políticas configuradas e os grupos de identidade para corresponder aos atributos e seus valores de atributo coletados, o que classifica os endpoints para o grupo especificado e armazena os endpoints com o perfil correspondente no banco de dados do Cisco ISE.
Para a detecção de dispositivos móveis, é recomendável usar uma combinação destas sondas para a identificação correta do dispositivo:
RADIUS (ID da estação de chamada): fornece o endereço MAC (OUI)
DHCP (nome do host): Nome do host - o nome do host padrão pode incluir o tipo de dispositivo; por exemplo: jsmith-ipad
DNS (pesquisa de IP reverso): FQDN - o nome de host padrão pode incluir o tipo de dispositivo
HTTP (User-Agent): detalhes sobre o tipo específico de dispositivo móvel
Neste exemplo de um iPad, o profiler captura as informações do navegador da Web do atributo Usuário-Agente, bem como outros atributos HTTP das mensagens de solicitação, e os adiciona à lista de atributos de endpoint.
O MS Ative Diretory (AD) não é necessário para uma prova de conceito simples. O ISE pode ser usado como o único armazenamento de identidade, o que inclui diferenciar o acesso dos usuários para acesso e controle de política granular.
Na versão 1.0 do ISE, usando a integração do AD, o ISE pode usar grupos do AD em políticas de autorização. Se o armazenamento de usuário interno do ISE for usado (sem integração com o AD), os grupos não poderão ser usados em políticas em conjunto com grupos de identidade de dispositivo (bug identificado a ser resolvido no ISE 1.1). Portanto, somente usuários individuais podem ser diferenciados, como funcionários ou prestadores de serviços, quando usados além dos grupos de identidade do dispositivo.
Conclua estes passos:
Abra uma janela do navegador para o endereço https://ISEip.
Navegue até Administração > Gerenciamento de identidades > Identidades.
Selecione Users e clique em Add (Usuário de acesso à rede). Insira estes valores de usuário e atribua ao grupo de Funcionários:
Nome: funcionário
Senha: XXXX
Clique em Submit.
Nome: contratante
Senha: XXXX
Confirme se as duas contas foram criadas.
Qualquer dispositivo que inicie solicitações RADIUS para o ISE deve ter uma definição no ISE. Esses dispositivos de rede são definidos com base em seus endereços IP. As definições de dispositivo de rede do ISE podem especificar intervalos de endereços IP, permitindo assim que a definição represente vários dispositivos reais.
Além do que é necessário para a comunicação RADIUS, as definições do dispositivo de rede do ISE contêm configurações para outras comunicações do ISE/dispositivo, como SNMP e SSH.
Outro aspecto importante da definição de dispositivo de rede é o agrupamento apropriado de dispositivos para que esse agrupamento possa ser aproveitado na política de acesso à rede.
Neste exercício, as definições de dispositivo necessárias para seu laboratório são configuradas.
Conclua estes passos:
No ISE, vá para Administração > Recursos de rede > Dispositivos de rede.
Em Dispositivos de rede, clique em Adicionar. Insira o endereço IP, verifique a máscara e a configuração de autenticação e digite ‘cisco’ para segredo compartilhado.
Salve a entrada da WLC e confirme o controlador na lista.
O ISE precisa ser configurado para autenticar clientes sem fio 802.1x e para usar o Ative Diretory como o armazenamento de identidade.
Conclua estes passos:
No ISE, navegue para Política > Autenticação.
Clique para expandir Dot1x > Wired_802.1X (-).
Clique no ícone de engrenagem para Adicionar condição da biblioteca.
Na lista suspensa de seleção de condições, escolha Condição composta > Wireless_802.1X.
Defina a condição Express como OR.
Expanda a opção após permitir protocolos e aceite o padrão Usuários internos (padrão).
Deixe todo o resto como padrão. Clique em Save para concluir as etapas.
Um guia de implantação do Cisco 2500 Wireless LAN Controller também está disponível no Guia de implantação do Cisco 2500 Series Wireless Controller.
Configurar o controlador usando o assistente de inicialização
(Cisco Controller) Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup Would you like to terminate autoinstall? [yes]: yes AUTO-INSTALL: process terminated -- no configuration loaded System Name [Cisco_d9:24:44] (31 characters max): ISE-Podx Enter Administrative User Name (24 characters max): admin Enter Administrative Password (3 to 24 characters): Cisco123 Re-enter Administrative Password: Cisco123 Management Interface IP Address: 10.10.10.5 Management Interface Netmask: 255.255.255.0 Management Interface Default Router: 10.10.10.1 Management Interface VLAN Identifier (0 = untagged): 0 Management Interface Port Num [1 to 4]: 1 Management Interface DHCP Server IP Address: 10.10.10.10 Virtual Gateway IP Address: 1.1.1.1 Mobility/RF Group Name: ISE Network Name (SSID): PODx Configure DHCP Bridging Mode [yes][NO]: no Allow Static IP Addresses [YES][no]: no Configure a RADIUS Server now? [YES][no]: no Warning! The default WLAN security policy requires a RADIUS server. Please see documentation for more details. Enter Country Code list (enter 'help' for a list of countries) [US]: US Enable 802.11b Network [YES][no]: yes Enable 802.11a Network [YES][no]: yes Enable 802.11g Network [YES][no]: yes Enable Auto-RF [YES][no]: yes Configure a NTP server now? [YES][no]: no Configure the ntp system time now? [YES][no]: yes Enter the date in MM/DD/YY format: mm/dd/yy Enter the time in HH:MM:SS format: hh:mm:ss Configuration correct? If yes, system will save it and reset. [yes][NO]: yes Configuration saved! Resetting system with new configuration... Restarting system.
Configuração do Switch Vizinho
O controlador está conectado à porta Ethernet no switch vizinho (Fast Ethernet 1). A porta do switch vizinho está configurada como um tronco 802.1Q e permite todas as VLANs no tronco. A VLAN 10 nativa permite que a interface de gerenciamento da WLC seja conectada.
A configuração da porta do switch 802.1Q é a seguinte:
switchport switchport trunk encapsulation dot1q switchport trunk native VLAN 10 switchport mode trunk end
O ISE precisa ser adicionado à WLC para habilitar o 802.1X e o recurso de CoA para endpoints sem fio.
Conclua estes passos:
Abra um navegador e conecte-se à WLC do pod (usando o HTTP seguro) > https://wlc.
Navegue até Segurança > Autenticação > Novo.
Insira estes valores:
Endereço IP do servidor: 10.10.10.70 (verifique a atribuição)
Segredo compartilhado: cisco
Suporte para RFC 3576 (CoA): habilitado (padrão)
Todo o resto: Padrão
Clique em Aplicar para continuar.
Selecione Contabilidade RADIUS > adicionar NOVO.
Insira estes valores:
Endereço IP do servidor: 10.10.10.70
Segredo compartilhado: cisco
Todo o resto: Padrão
Clique em Apply e salve a configuração da WLC.
Conclua estes passos para adicionar uma nova interface dinâmica para a WLC e mapeá-la para a VLAN do funcionário:
Na WLC, navegue até Controller > Interfaces. Em seguida, clique em New.
Na WLC, navegue até Controller > Interfaces. Digite o seguinte:
Nome da Interface: Funcionário
ID da VLAN: 11
Informe o seguinte para a interface do Funcionário:
Número da porta: 1
Identificador de VLAN: 11
Endereço IP: 10.10.11.5
Máscara de rede: 255.255.255.0
Gateway: 10.10.11.1
DHCP: 10.10.10.10
Confirme se a nova interface dinâmica de funcionário foi criada.
Conclua estes passos para adicionar uma nova interface dinâmica para a WLC e mapeá-la para a VLAN Convidada:
Na WLC, navegue até Controller > Interfaces. Em seguida, clique em New.
Na WLC, navegue até Controller > Interfaces. Digite o seguinte:
Nome da interface: Convidado
ID da VLAN: 12
Insira estes para a interface de convidado:
Número da porta: 1
Identificador de VLAN: 12
Endereço IP: 10.10.12.5
Máscara de rede: 255.255.255.0
Gateway: 10.10.12.1
DHCP: 10.10.10.10
Confirme se a interface de convidado foi adicionada.
A partir do bootstrap inicial da WLC, pode ter sido criada uma WLAN padrão. Em caso afirmativo, modifique-a ou crie uma nova WLAN para suportar a autenticação 802.1X sem fio, conforme instruído no guia.
Conclua estes passos:
Na WLC, navegue até WLAN > Create New.
Para a WLAN, insira o seguinte:
Nome do perfil: pod1x
SSID: Igual
Para a guia Configurações de WLAN > Geral, use o seguinte:
Política de rádio: tudo
Interface/grupo: gerenciamento
Todo o resto: padrão
Para a guia WLAN > Security > Layer 2, defina o seguinte:
Segurança de Camada 2:WPA+WPA2
Política / Criptografia WPA2: Habilitada / AES
Gerenciamento de chave de autenticação: 802.1X
Para a guia WLAN > Security > AAA Servers, defina o seguinte:
Radio Server Overwrite Interface: Disabled (Interface de substituição do servidor de rádio: desativada)
Servidores de Autenticação/Contabilização: Habilitados
Servidor 1: 10.10.10.70
Para a guia WLAN > Advanced, defina o seguinte:
Allow AAA Override: Enabled (Permitir substituição de AAA)
Estado do NAC: Radius NAC (selecionado)
Volte para a guia WLAN > General > Enable WLAN (WLAN > guia Geral > Ativar WLAN) (caixa de seleção).
Você precisa verificar rapidamente se há interfaces válidas para funcionários e convidados. Use qualquer dispositivo para associar-se à WLAN e, em seguida, altere a atribuição da interface WLAN.
Na WLC, navegue até WLAN > WLANs. Clique para editar o SSID seguro criado no exercício anterior.
Altere a Interface/Grupo de interface para Funcionário e clique em Aplicar.
Se configurado corretamente, um dispositivo recebe um endereço IP da VLAN do funcionário (10.10.11.0/24). Este exemplo mostra um dispositivo iOS que obtém um novo endereço IP.
Depois que a interface anterior tiver sido confirmada, altere a atribuição da interface WLAN para Guest e clique em Apply.
Se configurado corretamente, um dispositivo recebe um endereço IP da VLAN convidada (10.10.12.0/24). Este exemplo mostra um dispositivo iOS que obtém um novo endereço IP.
IMPORTANTE: Altere a atribuição da Interface de volta para o gerenciamento original.
Clique em Apply e salve a configuração para a WLC.
Associe à WLC através de um SSID autenticado um usuário INTERNO (ou integrado, usuário do AD) usando um dispositivo iOS, como um iPhone, iPad ou iPod. Ignore essas etapas se não for aplicável.
No dispositivo iOS, vá para as configurações de WLAN. Ative o WIFI e selecione o SSID habilitado para 802.1X criado na seção anterior.
Forneça estas informações para conectar:
Nome de usuário: funcionário (interno - Funcionário) ou contratado (interno - Contratante)
Senha: XXXX
Clique para aceitar o certificado ISE.
Confirme se o dispositivo iOS está obtendo um endereço IP da interface de gerenciamento (VLAN10).
Em WLC > Monitor > Clients, verifique as informações de endpoint incluindo uso, estado e tipo de EAP.
Da mesma forma, as informações do cliente podem ser fornecidas pela página ISE > Monitorar > Autenticação.
Clique no ícone Details para fazer o drill-down para obter informações detalhadas da sessão.
A ACL de redirecionamento de postura é configurada na WLC, onde o ISE usará para restringir a postura do cliente. Efetivamente e no mínimo, a ACL permite o tráfego entre o ISE. Regras opcionais podem ser adicionadas nessa ACL, se necessário.
Navegue para WLC > Security > Access Control Lists > Access Control Lists. Clique em New.
Forneça um nome (ACL-POSTURE-REDIRECT) para a ACL.
Clique em Add New Rule para a nova ACL. Defina os seguintes valores para a sequência ACL #1. Clique em Apply quando terminar.
Fonte: Qualquer
Destino: Endereço IP 10.10.10.70, 255.255.255.255
Protocolo: Qualquer
Ação: Permitir
A sequência de confirmação foi adicionada.
Clique em Adicionar nova regra. Defina os seguintes valores para a sequência ACL #2. Clique em Apply quando terminar.
Origem: Endereço IP 10.10.10.70, 255.255.255.255
Destino: qualquer um
Protocolo: Qualquer
Ação: Permitir
A sequência de confirmação foi adicionada.
Defina os seguintes valores para a sequência ACL #3. Clique em Apply quando terminar.
Fonte: Qualquer
Destino: qualquer um
Protocolo: UDP
Porta de origem: DNS
Porta de destino: qualquer uma
Ação: Permitir
A sequência de confirmação foi adicionada.
Clique em Adicionar nova regra. Defina os seguintes valores para a sequência ACL #4. Clique em Apply quando terminar.
Fonte: Qualquer
Destino: qualquer um
Protocolo: UDP
Porta de origem: Qualquer
Porta de destino: DNS
Ação: Permitir
A sequência de confirmação foi adicionada.
Salve a configuração atual da WLC.
O ISE precisa ser configurado como testes para criar perfis de endpoints com eficiência. Por padrão, essas opções estão desativadas. Esta seção mostra como configurar o ISE para ser testadores.
No gerenciamento do ISE, navegue até Administração > Sistema > Implantação.
Escolha ISE. Clique em Edit ISE host.
Na página Editar nó, selecione a Configuração de criação de perfil e configure o seguinte:
DHCP: Enabled, All (ou default) (Habilitado, Todos [ou padrão])
DHCPSPAN: Habilitado, Todos (ou padrão)
HTTP: Habilitado, Todos (ou padrão)
RADIUS: habilitado, N/D
DNS: Habilitado, N/D
Reassocie os dispositivos (iPhone/iPads/Droids/Mac, etc.).
Confirme as identidades do ponto de extremidade do ISE. Navegue até Administração > Gerenciamento de identidades > Identidades. Clique em Endpoints para listar o que foi perfilado.
Observação: a criação de perfil inicial é a partir de testes RADIUS.
O ISE fornece uma biblioteca de vários perfis de endpoint prontos para uso. Conclua estas etapas para ativar perfis para dispositivos:
No ISE, navegue para Política > Criação de perfil.
No painel esquerdo, expanda Profiling Policies.
Clique em Apple Device > Apple iPad e defina o seguinte:
Política habilitada: habilitada
Criar Grupo de Identidades Correspondente: Selecionado
Clique em Apple Device > Apple iPhone, defina o seguinte:
Política habilitada: habilitada
Criar Grupo de Identidades Correspondente: Selecionado
Clique em Android, defina o seguinte:
Política habilitada: habilitada
Criar Grupo de Identidades Correspondente: Selecionado
Conclua estas etapas para configurar um redirecionamento de postura de política de autorização que permita que novos dispositivos sejam redirecionados para o ISE para detecção e criação de perfil adequados:
No ISE, navegue até Policy > Policy Elements > Results.
Expanda Authorization. Clique em Perfis de autorização (painel esquerdo) e clique em Adicionar.
Crie o perfil de autorização com o seguinte:
Nome: Posture_Remediation
Tipo de acesso: Access_Accept
Ferramentas comuns:
Descoberta de postura, Habilitada
Descoberta de postura, ACL-POSTURE-REDIRECT
Clique em Enviar para concluir esta tarefa.
Confirme se o novo perfil de autorização foi adicionado.
Adicionar um perfil de autorização para um funcionário permite que o ISE autorize e permita o acesso com os atributos atribuídos. A VLAN 11 do funcionário é atribuída neste caso.
Conclua estes passos:
No ISE, navegue até Política > Resultados. Expanda Authorization, em seguida, clique em Authorization Profiles e clique em Add.
Informe o seguinte para o perfil de autorização do Funcionário:
Nome: Employee_Wireless
Tarefas comuns:
VLAN, Habilitado
VLAN, subvalor 11
Clique em Enviar para concluir esta tarefa.
Confirme se o novo perfil de autorização de funcionário foi criado.
Adicionar um perfil de autorização para um contratante permite que o ISE autorize e permita o acesso com os atributos atribuídos. A contratada VLAN 12 é atribuída neste caso.
Conclua estes passos:
No ISE, navegue até Política > Resultados. Expanda Authorization, em seguida, clique em Authorization Profiles e clique em Add.
Informe o seguinte para o perfil de autorização do Funcionário:
Nome: Employee_Wireless
Tarefas comuns:
VLAN, Habilitado
VLAN, subvalor 12
Clique em Enviar para concluir esta tarefa.
Confirme se o perfil de autorização do Contratante foi criado.
Pouco se sabe sobre um novo dispositivo quando ele entra pela primeira vez na rede, um administrador criará a política apropriada para permitir que terminais desconhecidos sejam identificados antes de permitir o acesso. Neste exercício, a política de autorização será criada para que um novo dispositivo seja redirecionado para o ISE para avaliação de postura (para dispositivos móveis são sem agente, portanto, somente a criação de perfil é relevante); os endpoints serão redirecionados para o portal cativo do ISE e identificados.
Conclua estes passos:
No ISE, navegue até Política > Autorização.
Existe uma política para os telefones IP da Cisco com perfil. Isto é pronto para uso. Editar como uma política de postura.
Insira os seguintes valores para esta política:
Nome da regra: Posture_Remediation
Grupos de Identidade: Qualquer
Outras Condições > Criar Nova: Sessão (Avançada) > PostureStatus
Status da postura > Iguais: Desconhecido
Defina o seguinte para permissões:
Permissões > Padrão: Posture_Remediation
Click Save.
Observação: como alternativa, os elementos de política personalizada podem ser criados para adicionar facilidade de uso.
Uma demonstração simples pode ser realizada para mostrar que o ISE está definindo corretamente o perfil de um novo dispositivo com base na política de postura.
No ISE, navegue até Administração > Gerenciamento de identidades > Identidades.
Clique em Endpoints. Associe e conecte um dispositivo (um iPhone neste exemplo).
Atualize a lista de endpoints. Observe quais informações são fornecidas.
No dispositivo de endpoint, navegue até:
URL: http://www (ou 10.10.10.10)
O dispositivo é redirecionado. Aceite qualquer prompt para certificados.
Depois que o dispositivo móvel for completamente redirecionado, no ISE, atualize a lista Endpoints novamente. Observe o que mudou. O endpoint anterior (por exemplo, Apple-Device) deveria ter sido alterado para "Apple-iPhone"etc. O motivo é que o testador HTTP obtém efetivamente informações de agente de usuário, como parte do processo de redirecionamento para o portal cativo.
Depois de testar com sucesso a autorização de postura, continue a criar políticas para suportar o acesso diferenciado para o Funcionário e Contratante com dispositivos conhecidos e atribuição de VLAN diferente específica para a função do usuário (neste cenário, Funcionário e Contratante).
Conclua estes passos:
Navegue até ISE > Política > Autorização.
Adicionar/Inserir uma nova regra acima da política/linha de Correção de Postura.
Insira os seguintes valores para esta política:
Nome da Regra: Funcionário
Grupos de Identidade (expandir): Grupos de Identidade de Ponto Final
Grupos de Identidade de Ponto de Extremidade: Com Perfil
Com perfil: Android, Apple-iPad ou Apple-iPhone
Para especificar tipos de dispositivos adicionais, clique em + e adicione mais dispositivos (se necessário):
Grupos de Identidade de Ponto de Extremidade: Com Perfil
Com perfil: Android, Apple-iPad ou Apple-iPhone
Especifique os seguintes valores de Permissões para esta política:
Outras Condições (expandir): Criar Nova Condição (Opção Avançada)
Condição > Expressão (na lista): InternalUser > Nome
Usuário interno > Nome: funcionário
Adicionar uma condição para Sessão de postura Compatível:
Permissões > Perfis > Padrão: Employee_Wireless
Click Save. Confirme se a política foi adicionada corretamente.
Continue adicionando a política Contratante. Neste documento, a política anterior é duplicada para agilizar o processo (ou você pode configurar manualmente para uma boa prática).
Em Política de funcionários > Ações, clique em Duplicar abaixo.
Edite os seguintes campos para esta política (cópia duplicada):
Nome da Regra: Contratante
Outras Condições > Usuário Interno > Nome: contratante
Permissões: Contratante_Sem Fio
Click Save. Confirme se a cópia duplicada anterior (ou a nova política) está configurada corretamente.
Para visualizar as diretivas, clique em Policy-at-a-Glance.
A visão geral da política oferece uma visão resumida consolidada e fácil de ver as políticas.
Com os perfis de autorização e as políticas preparadas para diferenciar o acesso, é hora de testar. Com uma única WLAN segura, uma VLAN de funcionário será atribuída a um funcionário e uma contratada será para a VLAN da contratada. Um iPhone/iPad da Apple é usado nos próximos exemplos.
Conclua estes passos:
Conecte-se à WLAN segura (POD1x) com o dispositivo móvel e use estas credenciais:
Nome de usuário: funcionário
Senha: XXXXX
Clique em Ingressar. Confirme se a VLAN 11 (VLAN do funcionário) foi atribuída ao funcionário.
Clique em Forget this Network. Confirme clicando em Ignorar.
Vá para a WLC e remova as conexões de clientes existentes (se o mesmo foi usado nas etapas anteriores). Navegue até Monitor > Clients > MAC address e clique em Remove.
Outra maneira segura de limpar sessões anteriores do cliente é desabilitar/habilitar a WLAN.
Vá para WLC > WLANs > WLAN e clique na WLAN para editar.
Desmarque Enabled > Apply (para desativar).
Marque a caixa de seleção Enabled > Apply (para reativar).
Volte para o dispositivo móvel. Conecte-se novamente à mesma WLAN com estas credenciais:
Nome de usuário: contratante
Senha: XXXX
Clique em Ingressar. Confirme se a VLAN 12 (VLAN do Contratante/convidado) foi atribuída ao usuário contratado.
Você pode observar a exibição do registro em tempo real do ISE em ISE > Monitorar > Autorizações. Você deve ver usuários individuais (funcionário, contratado) obterem perfis de autorização diferenciados (Employee_Wireless vsContractor_Wireless) em VLANs diferentes.
Conclua estes passos para adicionar uma WLAN de convidado para permitir que os convidados acessem o Portal de Convidado do Patrocinador do ISE:
Na WLC, navegue até WLANs > WLANs > Add New.
Digite o seguinte para a nova WLAN de convidado:
Nome do perfil: pod1guest
SSID: pod1convidado
Clique em Apply.
Digite o seguinte na guia Guest WLAN > General:
Status: Desabilitado
Interface/grupo de interface: convidado
Navegue para convidado WLAN > Security > Layer2 e digite o seguinte:
Segurança de Camada 2: Nenhuma
Navegue até a guia guest WLAN > Security > Layer3 e insira o seguinte:
Segurança da camada 3: nenhuma
Política da Web: Habilitada
Subvalor da Política da Web: Autenticação
ACL de pré-autenticação: ACL-POSTURE-REDIRECT
Tipo de Autenticação da Web: Externa (Redirecionar para servidor externo)
URL: https://10.10.10.70:8443/guestportal/Login.action
Clique em Apply.
Certifique-se de salvar a configuração da WLC.
Agora, você pode testar a configuração da WLAN convidada. Ele deve redirecionar os convidados para o portal de convidados do ISE.
Conclua estes passos:
Em um dispositivo iOS, como um iPhone, navegue até Wi-Fi Networks > Enable. Em seguida, selecione a rede de convidado POD.
Seu dispositivo iOS deve mostrar um endereço IP válido da VLAN convidada (10.10.12.0/24).
Abra o navegador Safari e conecte-se a:
URL: http://10.10.10.10
Um redirecionamento de Autenticação da Web é exibido.
Clique em Continuar até chegar à página Portal do convidado do ISE.
A próxima captura de tela de exemplo mostra o dispositivo iOS em um Login no Portal de Convidado. Isso confirma que a configuração correta para o Portal de convidado WLAN e ISE está ativa.
O ISE pode ser configurado para permitir que os convidados sejam patrocinados. Nesse caso, você configurará as políticas de convidado do ISE para permitir que usuários de domínio interno ou do AD (se integrados) patrocinem o acesso de convidado. Você também configurará o ISE para permitir que os patrocinadores vejam a senha do convidado (opcional), o que é útil para este laboratório.
Conclua estes passos:
Adicione o usuário funcionário ao grupo SponsorAllAccount. Há diferentes maneiras de fazer isso: ir diretamente para o grupo ou editar o usuário e atribuir o grupo. Para este exemplo, navegue para Administração > Gerenciamento de identidade > Grupos > Grupos de identidade de usuário. Em seguida, clique em SponsorAllAccount e adicione o usuário do funcionário.
Navegue até Administração > Gerenciamento de convidados > Grupos de patrocinadores.
Clique em Edit e escolha SponsorAllAccounts.
Selecione Níveis de Autorização e defina o seguinte:
Exibir Senha do Convidado: Sim
Clique em Salvar para concluir esta tarefa.
Anteriormente, você configurou a política de convidado e os grupos apropriados para permitir que o usuário de domínio do AD patrocine convidados temporários. Em seguida, você acessará o Portal do Patrocinador e criará um acesso de convidado temporário.
Conclua estes passos:
Em um navegador, navegue até um destes URLs: http://<ise ip>:8080/sponsorportal/ ou https://<ise ip>:8443/sponsorportal/. Em seguida, faça login com o seguinte:
Nome de usuário: aduser (Ative Diretory), employee (Usuário interno)
Senha: XXXX
Na página Patrocinador, clique em Criar conta única de usuário convidado.
Para um convidado temporário, adicione o seguinte:
Nome: obrigatório (por exemplo, Sam)
Sobrenome: obrigatório (por exemplo, Jones)
Função do grupo: Convidado
Perfil de Tempo: DefaultOneHour
Fuso horário: Qualquer/Padrão
Clique em Submit.
Uma conta de convidado é criada com base em sua entrada anterior. Observe que a senha é visível (do exercício anterior), ao contrário dos *** de hash.
Deixe essa janela aberta mostrando o Nome de Usuário e a Senha do convidado. Você os usará para testar o Login no Portal do Convidado (a seguir).
Com a nova conta de convidado criada por um usuário/patrocinador do AD, é hora de testar o acesso e o portal do convidado.
Conclua estes passos:
Em um dispositivo preferencial (neste caso, um iOS/iPad da Apple), conecte-se ao SSID de convidado do Pod e verifique o endereço IP/conectividade.
Use o navegador e tente navegar até http://www.
Você será redirecionado para a página Login no Portal do convidado.
Faça login usando a conta de convidado criada no exercício anterior.
Se a operação for bem-sucedida, a página Política de uso aceitável será exibida.
Marque Aceitar termos e condições e clique em Aceitar.
A URL original é concluída, e o ponto final tem acesso permitido como convidado.
Para proteger as comunicações com o ISE, determine se a comunicação está relacionada à autenticação ou ao gerenciamento do ISE. Por exemplo, para a configuração usando a IU da Web do ISE, os certificados X.509 e as cadeias confiáveis de certificados precisam ser configurados para permitir a criptografia assimétrica.
Conclua estes passos:
No PC conectado com fio, abra uma janela do navegador para https://AD/certsrv.
Observação: use o HTTP seguro.
Observação: use o Mozilla Firefox ou o MS Internet Explorer para acessar o ISE.
Efetue login como administrator/Cisco123.
Clique em Baixar um certificado de CA, uma cadeia de certificados ou um CRL.
Clique em Download CA certificate e salve-o (observe o local de salvamento).
Abra uma janela do navegador em https://<Pod-ISE>.
Vá para Administration > System > Certificates > Certificates Authority Certificates.
Selecione a operação Certificados de Autoridade de Certificação e navegue até o certificado de CA baixado anteriormente.
Selecione Confiança para cliente com EAP-TLS e, em seguida, envie.
Confirme se a CA foi adicionada como confiável como CA raiz.
Em um navegador, vá para Administration > System > Certificates > Certificates Authority Certificates.
Clique em Adicionar e em Gerar Solicitação de Assinatura de Certificado.
Enviar estes valores:
Assunto do certificado: CN=ise.corp.rf-demo.com
Comprimento da chave: 2048
O ISE avisa que o CSR está disponível na página CSR. Click OK.
Selecione o CSR na página ISE CSR e clique em Exportar.
Salve o arquivo em qualquer local (por exemplo, Downloads, etc.)
O arquivo será salvo como *.pem.
Localize o arquivo CSR e edite com o Notepad/Wordpad/TextEdit.
Copie o conteúdo (Selecionar tudo > Copiar).
Abra uma janela do navegador em https://<Pod-AD>/certsrv.
Clique em Solicitar um certificado.
Clique em para enviar uma solicitação de certificado avançada.
Cole o conteúdo de CSR no campo de solicitação salva.
Selecione Servidor Web como o Modelo de certificado e clique em Enviar.
Selecione DER encoded e clique em Download certificate.
Salve o arquivo em um local conhecido (por exemplo, Downloads)
Vá para Administration > System > Certificates > Certificates Authority Certificates.
Clique em Add > Bind CA Certificate.
Navegue até o certificado CA baixado anteriormente.
Selecione Protocol EAP e Management Interface e clique em Submit.
Confirme se a CA foi adicionada como confiável como CA raiz.
O ISE pode se comunicar diretamente com o Ative Diretory (AD) para autenticação de usuário/máquina ou para recuperar informações de autorização dos atributos do usuário. Para se comunicar com o AD, o ISE deve estar "associado" a um domínio do AD. Neste exercício, você ingressará o ISE em um domínio do AD e confirmará se a comunicação do AD está funcionando corretamente.
Conclua estes passos:
Para ingressar o ISE no domínio do AD, no ISE, vá para Administração > Gerenciamento de identidade > Fontes de identidade externas.
No painel esquerdo (Fontes de identidade externas), selecione Ative Diretory.
No lado direito, selecione a guia Connection e insira o seguinte:
Nome do domínio: corp.rf-demo.com
Nome do Repositório de Identidades: AD1
Clique em Testar conexão. Insira o nome de usuário do AD (aduser/Cisco123) e clique em OK.
Confirme se o Status do teste mostra Teste bem-sucedido.
Selecione Mostrar log detalhado e observe os detalhes úteis para a solução de problemas. Clique em OK para continuar.
Clique em Save Configuration.
Clique em Ingressar. Insira o usuário do AD (administrador/Cisco123) e clique em OK.
Confirme se Join Operation Status (Status da operação de junção) mostra Succeeded e clique em OK para continuar.
O Status da conexão do servidor mostra CONNECTED. Se esse Status mudar a qualquer momento, uma Conexão de teste ajudará a solucionar problemas com as operações do AD.
Quando grupos do AD são adicionados, é permitido um controle mais granular sobre as políticas do ISE. Por exemplo, os grupos do AD podem ser diferenciados por funções funcionais, como grupos de funcionários ou contratados, sem que o bug relacionado tenha sido detectado em exercícios anteriores do ISE 1.0, em que as políticas eram limitadas apenas aos usuários.
Neste laboratório, somente os Usuários do domínio e/ou o grupo Funcionário são usados.
Conclua estes passos:
No ISE, vá para Administration > Identity Management > External Identity Sources.
Selecione a guia Ative Diretory > Groups.
Clique em +Add e, em seguida, em Select Groups From Diretory.
Na janela de acompanhamento (Selecionar grupos de diretórios), aceite os padrões para domínio (corp-rf-demo.com) e Filtro (*). Em seguida, clique em Recuperar grupos.
Selecione as caixas para os grupos Usuários do domínio e Funcionário. Clique em OK quando terminar.
Confirme se os grupos foram adicionados à lista.
Por padrão, o ISE é definido para usar Usuários internos para armazenamento de autenticação. Se o AD for adicionado, uma ordem de prioridade de sequência poderá ser criada para incluir o AD que o ISE usará para verificar a autenticação.
Conclua estes passos:
No ISE, navegue até Administração > Gerenciamento de identidades > Sequências de origem de identidade.
Clique em +Add para adicionar uma nova sequência.
Insira o novo nome: AD_Internal. Adicione todas as origens disponíveis ao campo Selecionado. Em seguida, reordene conforme necessário para que AD1 seja movido para o início da lista. Clique em Submit.
Confirme se a sequência foi adicionada à lista.
O ISE pode ser configurado para permitir que convidados sejam patrocinados com políticas para permitir que usuários de domínio do AD patrocinem o acesso de convidados.
Conclua estes passos:
No ISE, navegue até Administração > Gerenciamento de convidados > Configurações.
Expanda Patrocinador e clique em Origem da autenticação. Em seguida, selecione AD_Internal como Sequência de armazenamento de identidade.
Confirme AD_Internal como a Sequência do Repositório de Identidades. Click Save.
Navegue até Administração > Gerenciamento de convidados > Política de grupo de patrocinadores.
Inserir nova política Acima da primeira regra (clique no ícone Ações à direita).
Para a nova Política de grupo do patrocinador, crie o seguinte:
Nome da regra: Usuários do domínio
Grupos de Identidade: Qualquer
Outras condições: (Criar novo/avançado) > AD1
AD1: Grupos Externos
Grupos Externos do AD1 > Iguais > Usuários corp.rf-demo.com/Users/Domain
Em Grupos de patrocinadores, defina o seguinte:
Grupos de patrocinadores: SponsorAllAccounts
Navegue até Administração > Gerenciamento de convidados > Grupos de patrocinadores.
Selecione Editar > SponsorAllAccounts.
Selecione Níveis de Autorização e defina o seguinte:
Exibir Senha do Convidado: Sim
Configurar o SPAN - a interface de gerenciamento/sonda do ISE é L2 adjacente à interface de gerenciamento do WLC. O switch pode ser configurado para SPAN e outras interfaces, como VLANs de funcionários e convidados.
Podswitch(config)#monitor session 1 source vlan10 , 11 , 12 Podswitch(config)#monitor session 1 destination interface Fa0/8 ISE virtual probe interface.
Associe-se à WLC através de um SSID autenticado como um usuário INTERNO (ou usuário AD integrado) usando um laptop sem fio Apple Mac OS X. Ignorar se não aplicável.
Em um Mac, vá para as configurações de WLAN. Ative o WIFI, selecione e conecte-se ao SSID do POD habilitado para 802.1X criado no exercício anterior.
Forneça as seguintes informações para conexão:
Nome de usuário: aduser (se estiver usando AD), employee (interno - Funcionário), contractor (interno - Contratante)
Senha: XXXX
802.1X: automático
Certificado TLS: Nenhum
Neste momento, o laptop pode não estar conectado. Além disso, o ISE pode lançar um evento com falha da seguinte maneira:
Authentication failed :12514 EAP-TLS failed SSL/TLS handshake because of an unknown CA in the client certificates chain
Vá para a configuração Preferência do sistema > Rede > Aeroporto > 802.1X e defina a nova Autenticação de perfil POD SSID/WPA como:
TLS: Desabilitado
PEAP: habilitado
TTLS: Desabilitado
EAP-FAST: desativado
Clique em OK para continuar e permitir que a configuração seja salva.
Na tela Network, selecione o perfil SSID + 802.1X WPA apropriado e clique em Connect.
O sistema pode solicitar um nome de usuário e uma senha. Insira o usuário e a senha do AD (aduser/XXXX) e clique em OK.
O cliente deve mostrar Connected via PEAP com um endereço IP válido.
Associe-se à WLC através de um SSID autenticado como um usuário INTERNO (ou integrado, usuário do AD) usando um laptop sem fio com Windows XP. Ignorar se não aplicável.
Conclua estes passos:
No laptop, vá para as configurações de WLAN. Ative o WIFI e conecte-se ao SSID do POD habilitado para 802.1X criado no exercício anterior.
Acessar as propriedades da rede para a interface WIFI.
Navegue até a guia Wireless Networks. Selecione as propriedades da rede SSID do pod > guia Autenticação > Tipo de EAP = EAP Protegido (PEAP).
Clique em Propriedades EAP.
Defina o seguinte:
Validar certificado do servidor: Desabilitado
Método de autenticação: senha segura (EAP-MSCHAP v2)
Clique em OK em todas as janelas para concluir essa tarefa de configuração.
O cliente Windows XP solicita o nome de usuário e a senha. Neste exemplo, é aduser/XXXX.
Confirme a conectividade de rede, o endereçamento IP (v4).
Associe-se à WLC através de um SSID autenticado como um usuário INTERNO (ou usuário AD integrado) usando um laptop sem fio com Windows 7.
No laptop, vá para as configurações de WLAN. Ative o WIFI e conecte-se ao SSID do POD habilitado para 802.1X criado no exercício anterior.
Acesse o Wireless Manager e edite o novo perfil sem fio do POD.
Defina o seguinte:
Método de autenticação: PEAP
Lembrar minhas credenciais...: Desabilitado
Validar certificado do servidor (configuração avançada): Desabilitado
Método de autenticação (configuração avançada): EAP-MSCHAP v2
Usar meu logon do Windows automaticamente...: Desabilitado
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
21-Mar-2012 |
Versão inicial |