此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍与早期ISE版本支持的状态重定向流相比,安全评估无重定向流(从ISE v2.2开始)。
Cisco 建议您了解以下主题:
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
本文档介绍身份服务引擎(ISE) 2.2中引入的新功能,该功能允许ISE支持安全评估流程,而无需在网络接入设备(NAD)或ISE上提供任何重定向支持。
安全评估是Cisco ISE的核心组件。状态作为组件可以由三个主要元素表示:
注意:本文档基于Anyconnect ISE终端安全评估模块,该模块是唯一一个完全支持终端安全评估而不进行重定向的模块。
在ISE 2.2之前的流量安全评估中,NAD不仅用于验证用户和限制访问,还用于向代理软件提供有关必须联系的特定ISE节点的信息。作为重定向过程的一部分,有关ISE节点的信息将返回到代理软件。
过去,重定向支持(在NAD或ISE端)是实施安全评估的基本要求。在ISE 2.2中,对于初始客户端调配和终端安全评估流程,无需支持重定向。
无重定向的客户端调配-在ISE 2.2中,您可以直接通过门户完全限定域名(FQDN)访问客户端调配门户(CPP)。这类似于您访问发起人门户或我的设备门户的方式。
无重定向的终端安全评估流程-在代理安装期间,从CPP门户保存有关ISE服务器的信息在客户端,从而实现直接通信。
下图显示了ISE 2.2之前的Anyconnect ISE终端安全评估模块流程的分步说明:
图 1-1
步骤1:身份验证是流程的第一步,可以是dot1x、MAB或VPN。
第二步: ISE需要为用户选择身份验证和授权策略。在安全评估情景中,所选的授权策略必须包含对安全评估状态的引用,该引用最初必须未知或不适用。要涵盖这两种情况,可以使用状况状态不等合规性的条件。
所选授权配置文件必须包含有关重定向的信息:
例如,ASA在重定向ACL之前始终会处理DACL。同时,某些交换机平台会以与ASA相同的方式处理它,而其他交换机平台会首先处理重定向ACL,然后在必须丢弃或允许流量时检查DACL/接口ACL。
注意:在授权配置文件中启用Web重定向选项后,必须选择重定向的目标门户。
第三步: ISE返回具有授权属性的Access-Accept。授权属性中的重定向URL由ISE自动生成。它包含以下组件:
如果使用静态值,则必须指向处理身份验证的同一ISE节点。
对于负载均衡器(LB),此FQDN可以指向LB VIP,但仅当LB配置为将Radius和SSL连接连接在一起时。
第四步:NAD向会话应用授权策略。此外,如果配置了DACL,则在应用授权策略之前会请求其内容。
重要注意事项:
show authentication session interface details命令输出中,才能成功应用重定向和ACL。客户端IP地址通过IP设备跟踪功能(IPDT)获取。
第五步:客户端发送DNS请求,请求输入到Web浏览器中的FQDN。在此阶段,DNS流量必须绕过重定向,DNS服务器必须返回正确的IP地址。
第六步:客户端向DNS应答中收到的IP地址发送TCP SYN。数据包中的源IP地址是客户端IP,而目的IP地址是所请求资源的IP。目标端口等于80,但在客户端Web浏览器中配置直接HTTP代理的情况除外。
第7步:NAD拦截客户端请求并准备源IP等于请求的资源IP、目标IP等于客户端IP和源端口等于80的SYN-ACK数据包。
重要注意事项:
- NAD必须在客户端发送请求的端口上运行HTTP服务器。默认情况下,它是端口80。
- 如果客户端使用直接HTTP代理Web服务器,则HTTP服务器必须在NAS上的代理端口上运行。此场景不在本文档的讨论范围之内。
- 如果NAD在客户端中没有本地IP地址,则子网SYN-ACK将随NAD路由表一起发送(通常通过管理接口)。
在此场景中,数据包通过第3层基础设施路由,并且必须通过第3层上游设备路由回客户端。
如果L3设备是有状态防火墙,则必须为此类非对称路由提供额外的例外情况。
步骤 8 客户端通过ACK完成TCP三次握手。
步骤 9 客户端发送目标资源的HTTP GET。
步骤 10 NAD使用HTTP代码302(页面已移动)向客户端返回重定向URL,对于某些NAD,可在位置报头中的HTTP 200 OK消息内返回重定向URL。
图1-2
步骤 11客户端从重定向URL发送FQDN的DNS请求。FQDN在DNS服务器端必须可解析。
步骤 12 通过重定向URL中接收的端口建立SSL连接(默认为8443)。此连接受ISE端的门户证书保护。 客户端调配门户(CPP)会呈现给用户。
第13步:在为客户端提供下载选项之前,ISE必须选择目标客户端调配(CP)策略。从身份验证会话(如AD/LDAP组等)检索从浏览器用户代理检测到的客户端的操作系统(OS)以及CPP策略选择所需的其他信息。ISE通过重定向URL中显示的会话ID了解目标会话。
步骤 14 网络设置助理(NSA)下载链接返回到客户端。客户端下载应用。
注意:通常您可以将NSA视为Windows和Android自带设备流的一部分,但也可以使用此应用从ISE安装Anyconnect或其组件。
步骤15.用户运行NSA应用。
步骤 16 NSA将第一个发现探测- HTTP /auth/discovery发送到默认网关。NSA预计结果为redirect-url。
注意:对于MAC OS设备上通过VPN的连接,此探测将被忽略,因为MAC OS在VPN适配器上没有默认网关。
步骤17.如果第一个探测失败,NSA将发送第二个探测。第二个探测功能是
enroll.cisco.com的HTTP GET /auth/discovery。 此FQDN必须能够由DNS服务器成功解析。在使用拆分隧道的VPN场景中,必须通过隧道路由到
enroll.cisco.com的流量。
步骤 18. 如果任何探测成功,NSA会使用从redirect-url获取的信息通过端口8905建立SSL连接。此连接受ISE管理员证书保护。 在此连接内部,NSA下载Anyconnect。
重要注意事项:
- 在ISE 2.2版本之前,通过端口8905进行SSL通信是安全评估的一项要求。
- 为避免出现证书警告,必须在客户端上信任门户和管理员证书。
- 在多接口ISE部署中,可以将G0以外的接口绑定到FQDN,这不同于系统FQDN(使用
ip host命令)。 这会导致主题名称(SN)/主题备用名称(SAN)验证问题。例如,如果客户端从接口G1重定向到FQDN,则系统FQDN可能与8905通信证书的重定向URL中的FQDN不同。 作为此方案的解决方案,您可以在管理员证书SAN字段中添加其他接口的FQDN,也可以在管理员证书中使用通配符。
图1-3
第19步:启动Anyconnect ISE终端安全评估流程。
Anyconnect ISE终端安全评估模块在以下任一情况下启动:
- 安装后
- 默认网关值更改后
- 系统用户登录事件之后
- 系统电源事件之后
步骤 20. 在此阶段,Anyconnect ISE终端安全评估模块启动策略服务器检测。这可以通过Anyconnect ISE终端安全评估模块同时发送的一系列探测实现。
- 探测1 - HTTP获取默认网关IP的/auth/discovery。请考虑MAC OS设备在VPN适配器上没有默认网关。探测的预期结果为redirect-url。
- 探测2 -向
enroll.cisco.com发出HTTP GET /auth/discovery命令。 此FQDN需要能够由DNS服务器成功解析。在使用拆分隧道的VPN场景中,必须通过隧道路由到enroll.cisco.com的流量。探测的预期结果为redirect-url。
- 探测3 - HTTP获取到发现主机的/auth/discovery。在AC终端安全评估配置文件的安装过程中,从ISE返回发现主机值。探测的预期结果为redirect-url。
- 探测4 -通过SSL将端口8905上的HTTP GET /auth/status发送到以前连接的PSN。此请求包含有关在ISE端进行会话查找的客户端IP和MAC列表的信息。此问题在第一次状态尝试期间不会出现。连接受ISE管理员证书保护。 由于此探测,如果探测器着陆的节点与用户已经过身份验证的节点相同,则ISE可以将会话ID返回给客户端。
注意:由于此探测功能,即使在某些情况下没有工作重定向,也可以成功完成终端安全评估。无重定向的成功状况要求验证会话的当前PSN必须与之前成功连接的PSN相同。请记住,在ISE 2.2之前的版本中,没有重定向的成功安全评估更多的是例外而非规则。
接下来的步骤将介绍在由于其中一个探测功能而收到重定向URL的情况下(流标记为字母a)的终端安全评估过程。
步骤 21. Anyconnect ISE终端安全评估模块使用发现阶段检索的URL建立与客户端调配门户的连接。在此阶段,ISE使用来自已验证会话的信息再次进行客户端调配策略验证。
第22步:如果检测到客户端调配策略,ISE将返回重定向到端口8905。
步骤 23. 代理通过端口8905与ISE建立连接。在此连接期间,ISE会返回安全评估配置文件、合规性模块和anyconnect更新的URL。
图1-4
第24步:从ISE下载AC ISE终端安全评估模块配置。
第25步:如有需要,下载并安装更新。
步骤 26AC ISE终端安全评估模块收集有关系统的初始信息(如操作系统版本、已安装的安全产品及其定义版本)。在此阶段,AC ISE终端安全评估模块涉及OPSWAT API以收集有关安全产品的信息。收集的数据将发送到ISE。 作为对此请求的回复,ISE会提供终端安全评估要求列表。状态策略处理后,会选择要求列表。为了匹配正确的策略,ISE使用设备OS版本(存在于请求中)和会话ID值选择其他所需的属性(AD/LDAP组)。会话ID值也由客户端发送。
步骤 27在此步骤中,客户端涉及OPSWAT呼叫和其他机制以检查安全评估要求。包含要求列表及其状态的最终报告会发送到ISE。ISE需要对终端合规性状态做出最终决定。 如果终端在此步骤中标记为不合规,将返回一组补救操作。 对于合规终端,ISE将合规状态写入会话,如果配置了终端安全评估租用,ISE还会将最后一个终端安全评估时间戳放入终端属性。终端安全评估结果将发送回终端。如果PRA的终端安全评估重新评估(PRA)时间也由ISE放入此数据包。
在不符合的情况下,请考虑以下几点:
- 某些补救措施(例如显示文本消息、链接补救、文件补救等)由安全评估代理本身执行。
- 其他补救类型(如AV。AS、WSUS和SCCM)要求在状态代理和目标产品之间进行OPSWAT API通信。在这种情况下,状态代理仅向产品发送补救请求。补救本身由安全产品直接完成。
注意:如果安全产品必须与外部资源(内部/外部更新服务器)通信,您必须确保在Redirect-ACL/DACL中允许此通信。
第28步:ISE将COA请求发送到必须触发用户新身份验证的NAD。 NAD必须通过COA ACK确认此请求。请记住,对于VPN案例,使用COA推送,因此不会发送新的身份验证请求。相反,ASA会从会话中删除以前的授权参数(重定向URL、重定向ACL和DACL)并从COA请求应用新参数。
步骤29.用户的新身份验证请求。
重要注意事项:
- 通常,对于Cisco NAD COA,ISE使用reauth,这指示NAD使用以前的会话ID发起新的身份验证请求。
- 在ISE端,相同的会话ID值表示必须重复使用之前收集的会话属性(在本例中为投诉状态),并且必须分配基于这些属性的新授权配置文件。
- 如果会话ID发生更改,此连接将被视为新连接,并重新启动完整的状态进程。
- 为了避免在每次会话ID更改时重新设置状态,可以使用状态租用。在此场景中,即使会话ID更改,终端属性中仍保留有关终端安全评估状态的信息。
步骤 30ISE端会根据安全评估状态选择新的授权策略。
步骤 31 具有新授权属性的Access-Accept将发送到NAD。
下一个流程描述了以下场景:任何终端安全评估探测未检索重定向URL(标有字母b),并且之前连接的PSN已由上次探测查询。此处的所有步骤与使用重定向URL的情况完全相同,除了重播作为探测4的结果由PSN返回。如果此探测功能位于当前身份验证会话的所有者的同一PSN上,则重播包含会话ID值,安全评估代理稍后会使用该值完成该过程。如果之前连接的头端与当前会话所有者不同,会话查找会失败,并向AC ISE终端安全评估模块返回空响应。最终,
No Policy Server Detected消息会返回给最终用户。
图1-5
ISE 2.2之后的安全评估流程
ISE 2.2及更高版本同时支持重定向和无重定向流。 以下是对无重定向状态流的详细说明:
图2-1
步骤1.身份验证是流程的第一步。它可以是dot1x、MAB或VPN。
第2步:ISE必须为用户选择身份验证和授权策略。在安全评估中,所选授权策略必须包含对安全评估状态的引用,该引用最初必须为未知或不适用。要涵盖这两种情况,可以使用状况状态不等合规性的条件。 对于没有重定向的终端安全评估,无需在授权配置文件中使用任何网络重定向配置。在终端安全评估状态不可用的阶段,您仍可考虑使用DACL或空域ACL来限制用户访问。
第3步:ISE返回具有授权属性的Access-Accept。
第四步: 如果DACL名称在Access-Accept中返回,则NAD会启动DACL内容下载,并在获得授权配置文件后将其应用到会话。
第五步:新方法假设无法重定向,因此用户必须手动输入客户端调配门户FQDN。必须在ISE端的门户配置中定义CPP门户的FQDN。从DNS服务器的角度来看,A记录必须指向启用了PSN角色的ISE服务器。
第六步:客户端发送HTTP以到达客户端调配门户FQDN,此请求在ISE端解析,并且完整门户URL返回给客户端。
图2-2
第7步:通过重定向URL中接收的端口建立SSL连接(默认8443)。此连接受ISE端的门户证书保护。向用户显示客户端调配门户(CPP)。
步骤 8 在此步骤中,ISE上会发生两个事件:
- 单点登录(SSO) - ISE尝试查找以前成功的身份验证。ISE使用数据包的源IP地址作为实时RADIUS会话的搜索过滤器。
注意:根据数据包中的源IP与会话中的成帧IP地址之间的匹配项检索会话。成帧IP地址通常由ISE从临时记账更新中检索,因此,需要在NAD端启用记账。 此外,您必须记住,SSO仅在拥有会话的节点上可用。例如,如果会话在PSN 1上进行身份验证,但FQDN本身指向PSN2,则SSO机制将失败。
- 客户端调配策略查找-如果SSO成功,ISE可以使用来自身份验证会话的数据和来自客户端浏览器的用户代理。如果SSO不成功,用户必须提供凭证,并且从内部和外部身份库(AD/LDAP/内部组)检索用户身份验证信息后,该信息可用于客户端调配策略检查。
注意:由于思科漏洞ID CSCvd11574,当外部用户是外部身份库配置中添加的多个AD/LDAP组的成员,您在选择非SSO案例的客户端调配策略时可能会看到错误。所提及的缺陷是从ISE 2.3 FCS开始修复的,并且修复要求使用CONTAINS与AD组而不是EQUAL。
步骤 9 选择客户端调配策略后,ISE向用户显示代理下载URL。点击“下载NSA”(download NSA)后,应用会推送到用户。NSA文件名包含CPP门户的FQDN。
第10步:在此步骤中,NSA运行探测功能以建立与ISE的连接。两个探测功能是传统探测功能,第三个探测功能旨在允许在不使用url重定向的环境中发现ISE。
- NSA将第一个发现探测- HTTP /auth/discovery发送到默认网关。NSA预计结果为redirect-url。
- 如果第一个探测失败,NSA会发送第二个探测。第二个探测功能是
enroll.cisco.com的HTTP GET /auth/discovery。 此FQDN必须能够由DNS服务器成功解析。在使用拆分隧道的VPN场景中,必须通过隧道路由到enroll.cisco.com的流量。
- NSA通过CPP门户端口将第三个探测发送到客户端调配门户FQDN。 此请求包含有关门户会话ID的信息,使ISE能够识别必须提供哪些资源。
步骤 11 NSA下载Anyconnect和/或特定模块。下载过程通过客户端调配门户端口完成。
图2-3
步骤 12在ISE 2.2中,终端安全评估流程分为两个阶段。第一阶段包含一组传统状态发现探测,以支持与依赖于url重定向的部署向后兼容。
第13步:第一阶段包含所有传统的状态发现探测。要了解有关探测功能的详细信息,请查看ISE 2.2之前安全评估流程中的步骤20。
第14步:阶段2包含两个发现探测,允许AC ISE终端安全评估模块建立与PSN的连接,其中在不支持重定向的环境中对会话进行身份验证。在第二阶段,所有探测都是按顺序进行的。
- 探测1 -在第一次探测期间,AC ISE终端安全评估模块尝试建立来自“Call Home List”的IP/FQDN。必须在ISE端的AC终端安全评估配置文件中配置探测的目标列表。您可以定义IP/FQDN(用逗号分隔),也可以使用冒号定义每个Call Home目标的端口号。此端口必须等于运行客户端调配门户的端口。 在客户端上,有关Call Home服务器的信息位于
ISEPostureCFG.xml中,您可以在文件夹- C:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\ISE Posture\中找到此文件。
如果Call Home目标不拥有该会话,则在此阶段需要查找所有者。AC ISE终端安全评估模块指示ISE开始使用特殊目标URL -/auth/ng-discovery请求
查找所有者。它还包含客户端IP和MAC列表。PSN会话收到此消息后,首先在本地完成查找(此查找使用来自AC ISE终端安全评估模块发送的请求的IP和MAC)。如果未找到会话,PSN将启动MNT节点查询。此请求仅包含MAC列表,因此,必须从MNT获取所有者的FQDN。之后,PSN将所有者FQDN返回客户端。来自客户端的下一个请求将发送到会话所有者FQDN,其auth/status在URL和IP及MAC列表中。
- 探测器2 -在此阶段,AC ISE终端安全评估模块会尝试位于
ConnectionData.xml中的PSN FQDN。您可以在C:\Users\<current user>\AppData\Local\Cisco\Cisco AnyConnect Secure Mobility Client\中找到此文件。AC ISE终端安全评估模块在第一次终端安全评估尝试后创建此文件。文件包含ISE PSN FQDN列表。列表的内容可以在下一次连接尝试期间动态更新。此探测的最终目标是获取当前会话所有者的FQDN。实现方式与探测1相同,但探测目的地选择唯一不同。
如果设备被多个用户使用,则文件本身位于当前用户的文件夹中。其他用户无法使用此文件中的信息。如果未指定Call home目标,这会导致用户在环境中出现鸡和蛋问题,而不会进行重定向。
步骤 15 获取有关会话所有者的信息后,所有后续步骤均与ISE 2.2之前版本的流程相同。
配置
在本文档中,ASAv用作网络接入设备。所有测试均通过VPN执行安全评估。ASA的VPN安全评估配置不在本文档的讨论范围之内。有关详细信息,请参阅ASA版本9.2.1基于ISE的VPN安全评估配置示例。
注意:对于使用VPN用户的部署,建议的设置是基于重定向的终端安全评估。不建议配置callholoist。对于所有非基于VPN的用户,确保应用DACL,以便他们不与配置了安全状态的PSN通信。
网络图
图3-1
此拓扑用于测试。使用ASA,可以轻松模拟客户端调配门户的SSO机制在PSN端发生故障时的场景,这是因为NAT功能的原因。对于通过VPN的常规安全评估流量,SSO必须正常工作,因为当用户进入公司网络时,通常不会对VPN IP实施NAT。
配置
客户端调配配置
以下是准备Anyconnect配置的步骤。
步骤1:Anyconnect软件包下载。Anyconnect软件包本身不可从ISE直接下载,因此开始之前,请确保您的PC上有可用的AC。此链接可用于AC下载- https://www.cisco.com/site/us/en/products/security/secure-client/index.html。在本文档中,使用
anyconnect-win-4.4.00243-webdeploy-k9.pkg了软件包。
第二步:要将AC数据包上传到ISE,请导航到
Policy > Policy Elements > Results > Client Provisioning > Resources并点击
Add。从本地磁盘选择代理资源。在新窗口中,选择
Cisco Provided Packages,单击
browse,然后选择PC上的AC电源包。
图3-2
单击
Submit以完成导入。
第三步:合规性模块必须上传到ISE。在同一页中,单击
Add,然后选择
Agent resources from Cisco site。 在资源列表中,必须检查合规性模块。本文档中使用
AnyConnectComplianceModuleWindows 4.2.508.0了遵从性模块。
第四步: 现在必须创建AC终端安全评估配置文件。单击
Add,然后选择
NAC agent or Anyconnect posture profile。
图3-3
- 选择配置文件的类型。此场景必须使用AnyConnect。
- 指定配置文件名称。导航到配置文件的
Posture Protocol部分。
图3-4
- 指定
Server Name Rules值,此字段不能为空。该字段可以包含带通配符的FQDN,从而限制从相应命名空间到PSN的AC ISE终端安全评估模块连接。如果必须允许任何FQDN,请放置星号。
- 此处指定的名称和IP正在状态发现的第2阶段使用。您可以按逗号分隔名称,也可以使用冒号在FQDN/IP后添加端口号。如果AC使用GPO或任何其他软件调配系统部署带外(而不是从ISE客户端调配门户),且存在Call Home地址,则此情况变得至关重要,因为只有一个探测可以成功到达ISE PSN。这意味着在带外AC调配的情况下,管理员必须使用AC配置文件编辑器创建AC ISE安全评估配置文件,并随AC安装调配此文件。
注意:请记住,Call home地址的存在对于多用户PC至关重要。查看第14步:在ISE 2.2之后的状态流程中。
步骤5.创建交流电配置。 导航到
Policy > Policy Elements > Results > Client Provisioning > Resources,点击
Add,然后选择
AnyConnect Configuration。
图3-5
- 选择AC包。
- 提供AC配置名称。
- 选择合规性模块版本。
- 从下拉列表中选择AC状态配置文件。
第六步: 配置客户端调配策略。导航到
Policy > Client Provisioning。 如果是初始配置,您可以在策略中以默认值形式填写空值。 如果需要将策略添加到现有的安全评估配置,请导航到可重复使用的策略,然后选择
Duplicate Above或
Duplicate Below 。还可以创建全新的策略。
这是本文档中使用的策略示例。
图3-6
在结果部分选择您的AC配置。请记住,在SSO失败的情况下,ISE只能拥有从登录门户的属性。这些属性仅限于可从内部和外部身份库检索到的用户相关信息。在本文档中,AD组用作客户端调配策略中的条件。
状况策略和条件
使用简单的状态检查。ISE配置为检查终端设备端Window Defender服务的状态。实际场景可能更为复杂,但一般配置步骤是相同的。
步骤1: 创建安全评估条件。状况条件位于
Policy > Policy Elements > Conditions > Posture。选择状况条件的类型。 下面是一个服务条件示例,必须检查Windows Defender服务是否正在运行。
图3-7
第2步:状况要求配置。导航到
Policy > Policy Elements > Results > Posture > Requirements。下面是Window Defender检查的示例:
图3-8
在新要求中选择您的安全评估条件并指定补救操作。
第三步: 状况策略配置。导航到
Policy > Posture。在这里,您可以找到用于此文档的策略示例。此策略已将Windows Defender要求指定为强制要求,并且仅包含外部AD组名作为条件。
图3-9
配置客户端调配门户
对于没有重定向的状态评估,必须编辑客户端调配门户的配置。导航到
Administration > Device Portal Management > Client Provisioning。您可以使用默认门户或创建您自己的门户。同一门户可用于有重定向和无重定向的姿态。
图3-10
对于非重定向方案,必须在门户配置中编辑这些设置:
- 在Authentication中,指定SSO找不到用户会话时必须使用的身份源序列。
- 根据所选的可用组的身份源序列列表填充。此时,您必须选择授权进行门户登录的组。
- 当需要从客户端调配门户部署AC时,必须为场景指定客户端调配门户的FQDN。此FQDN必须可解析为ISE PSN IP。 在第一次尝试连接时,必须指导用户在Web浏览器中指定FQDN。
配置授权配置文件和策略
当终端安全评估状态不可用时,必须限制客户端的初始访问。这可以通过多种方式实现:
- DACL分配-在限制访问阶段,可以将DACL分配给用户以限制访问。此方法可用于Cisco网络接入设备。
- VLAN分配-在将成功的终端安全评估用户置于受限VLAN之前,此方法必须对几乎所有NAD供应商都适用。
- Radius Filter-Id -使用此属性,可以将NAD上本地定义的ACL分配给状态未知的用户。由于这是标准RFC属性,此方法必须适用于所有NAD供应商。
步骤1:配置DACL。由于此示例基于ASA,因此可以使用NAD DACL。对于实际场景,您必须考虑将VLAN或Filter-ID作为可能的选项。
要创建DACL,请导航到
Policy > Policy Elements > Results > Authorization > Downloadable ACLs,然后单击
Add。
在未知安全评估状态下,必须至少提供以下权限:
- DNS流量
- DHCP流量
- 到ISE PSN的流量(端口80和443,用于打开门户的友好FQDN。运行CP门户的端口默认为8443,而端口8905向后兼容)
- 必要时流向补救服务器的流量
以下是没有补救服务器的DACL示例:
图3-11
第二步: 配置授权配置文件。
与往常一样,状态需要两个授权配置文件。第一个必须包含任何类型的网络访问限制(本示例中使用带有DACL的配置文件)。此配置文件可应用于安全评估状态不等于合规性的身份验证。第二个授权配置文件可以只包含允许访问,并且可以应用于状态状态等于合规性的会话。
要创建授权配置文件,请导航到
Policy > Policy Elements > Results > Authorization > Authorization Profiles。
受限访问配置文件示例:
图3-12
在本示例中,默认ISE配置文件PermitAccess用于状态检查成功的会话。
第三步:配置授权策略。在此步骤中,必须创建两个授权策略。一个是匹配初始身份验证请求与未知的安全评估状态,第二个是在成功的安全评估流程后分配完全访问权限。
以下是此案例的简单授权策略示例:
图3-13
身份验证策略的配置不是本文档的一部分,但您必须记住,在授权策略处理成功身份验证之前,必须进行。
验证
流的基本验证包括三个主要步骤:
步骤1:身份验证流验证。
图4-1
- 初始身份验证。对于此步骤,您可能会对已应用授权配置文件的验证感兴趣。如果应用了意外的授权配置文件,请调查详细的身份验证报告。单击“详细信息”列中的放大镜即可打开此报告。您可以将详细身份验证报告中的属性与您期望匹配的授权策略中的条件进行比较。
- DACL下载事件。仅当为初始身份验证选择的授权配置文件包含DACL名称时,才会显示此字符串。
- 门户身份验证-流程中的此步骤指示SSO机制找不到用户会话。发生此问题可能有多种原因:
- NAD未配置为发送记帐消息或帧中IP地址不存在
- CPP门户FQDN已解析为与已处理初始身份验证的节点不同的ISE节点的IP
- 客户端位于NAT之后
- 会话数据更改。在此特定示例中,会话状态已从“未知”更改为“兼容”。
- COA连接到网络接入设备。此COA必须成功才能从NAD端推送新的身份验证,并在ISE端推送新的授权策略分配。 如果COA失败,您可以打开详细报告以调查原因。COA最常见的问题可以是:
- COA超时-在这种情况下,发送请求的PSN未配置为NAD端的COA客户端,或者COA请求已在途中的某个位置被丢弃。
- COA负ACK -表示NAD已收到COA,但由于某种原因无法确认COA操作。对于这种情况,详细报告必须包含更详细的说明。
由于ASA用作本示例的NAD,因此您不会看到用户的后续身份验证请求。发生这种情况的原因是,ISE对ASA使用COA推送可避免VPN服务中断。在这种情况下,COA本身包含新的授权参数,因此不需要重新进行身份验证。
第2步:客户端调配策略选择验证-为此,您可以在ISE上运行报告,该报告可帮助您了解为用户应用了哪些客户端调配策略。
导航到
Operations > Reports Endpoint and Users > Client Provisioning,然后运行所需日期的报告。
图4-2
通过此报告,您可以验证选择的客户端调配策略。此外,如果出现故障,必须在
Failure Reason列中显示原因。
第3步:状况报告验证-导航到
Operations > Reports Endpoint and Users > Posture Assessment by Endpoint。
图4-3
您可以从此处打开每个特定事件的详细报告,以检查该报告所属的会话ID、ISE为终端选择的确切状态要求以及每个要求的状态。
故障排除
一般信息
对于安全评估流程故障排除,必须启用以下ISE组件以在可能发生安全评估流程的ISE节点上进行调试:
client-webapp - 负责代理程序调配的组件。目标日志文件guest.log和ise-psc.log。
guestacess - 负责客户端调配门户组件和会话所有者查找的组件(当请求到达错误的PSN时)。目标日志文件- guest.log。
provisioning - 负责客户端调配策略处理的组件。 目标日志文件- guest.log。
posture - 所有状态相关事件。 目标日志文件- ise-psc.log。
对于客户端故障排除,您可以使用以下命令:
acisensa.log - 如果客户端上的客户端调配失败,此文件会在下载NSA的同一文件夹中创建(通常为Windows下载目录)。
AnyConnect_ISEPosture.txt - 此文件可在Cisco AnyConnect ISE Posture Module目录下的DART捆绑包中找到。有关ISE PSN发现和状态流程常规步骤的所有信息都会记录到此文件中。
常见问题故障排除
SSO相关问题
如果SSO成功,您可在
ise-psc.log中看到这些消息,这组消息指示会话查找已成功完成,并且可以跳过门户上的身份验证。
2016-11-09 15:07:35,951 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for Radius session with input values : sessionId: null, MacAddr: null, ipAddr: 10.62.145.121
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using session ID: null, IP addrs: [10.62.145.121], mac Addrs [null]
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using IP 10.62.145.121
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- nasPortType = 5
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- nasPortType equal to 5 ( 5 is virtual NAS_PORT_TYPE for VPN ). Found a VPN session null using ip address 10.62.145.121
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- Found session c0a801010002600058232bb8 using ipAddr 10.62.145.121
文本窗口5-1
您可以使用终端IP地址作为搜索密钥来查找此信息。
稍后,在访客日志中,您必须看到已跳过身份验证:
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] guestaccess.flowmanager.step.cp.CPInitStepExecutor -::- SessionInfo is not null and session AUTH_STATUS = 1
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] com.cisco.ise.portalSessionManager.PortalSession -::- Putting data in PortalSession with key and value: Radius.Session c0a801010002600058232bb8
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] com.cisco.ise.portalSessionManager.PortalSession -::- Putting data in PortalSession with key : Radius.Session
2016-11-09 15:07:35,989 DEBUG [http-bio-10.48.30.40-8443-exec-12][] guestaccess.flowmanager.step.cp.CPInitStepExecutor -::- Login step will be skipped, as the session =c0a801010002600058232bb8 already established for mac address null , clientIPAddress 10.62.145.121
2016-11-09 15:07:36,066 DEBUG [http-bio-10.48.30.40-8443-exec-12][] cpm.guestaccess.flowmanager.processor.PortalFlowProcessor -::- After executeStepAction(INIT), returned Enum: SKIP_LOGIN_PROCEED
文本窗口5-2
如果SSO不工作,则ise-psc log文件包含有关会话查找失败的信息:
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for Radius session with input values : sessionId: null, MacAddr: null, ipAddr: 10.62.145.44
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using session ID: null, IP addrs: [10.62.145.44], mac Addrs [null]
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using IP 10.62.145.44
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- nasPortType = null
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- nasPortType == null or is not a virtual NAS_PORT_TYPE ( 5 ).
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- No Radius session found
文本窗口5-3
在guest.log的这种情况下,您必须在门户上看到完整的用户身份验证:
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cpm.guestaccess.flowmanager.step.StepExecutor -::- Find Next Step=LOGIN
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cpm.guestaccess.flowmanager.step.StepExecutor -::- Step : LOGIN will be visible!
2017-02-23 17:59:00,779 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cpm.guestaccess.flowmanager.step.StepExecutor -::- Returning next step =LOGIN
2017-02-23 17:59:00,780 INFO [http-bio-10.48.17.249-8443-exec-2][] cpm.guestaccess.flowmanager.step.StepExecutor -::- Radius Session ID is not set, assuming in dry-run mode
文本窗口5-4
如果门户上的身份验证失败,您必须重点关注门户配置验证-哪个身份库正在使用中?哪些组有权登录?
排除客户端调配策略选择故障
如果客户端调配策略失败或不正确的策略处理,您可以检查guest.log文件以了解详细信息:
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:user1:- In Client Prov : userAgent =Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/20100101 Firefox/51.0, radiusSessionID=null, idGroupName=S-1-5-21-70538695-790656579-4293929702-513, userName=user1, isInUnitTestMode=false
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cpm.guestaccess.common.utils.OSMapper -:user1:- UserAgent : Mozilla/5.0 (Windows NT 6.1; WOW64; rv:51.0) Gecko/20100101 Firefox/51.0
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] cpm.guestaccess.common.utils.OSMapper -:user1:- Client OS: Windows 7 (All)
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:user1:- Retrieved OS=Windows 7 (All)
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:user1:- Updating the idGroupName to NAC Group:NAC:IdentityGroups:S-1-5-21-70538695-790656579-4293929702-513
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:user1:- User Agent/Radius Session is empty or in UnitTestMode
2017-02-23 17:59:07,080 DEBUG [http-bio-10.48.17.249-8443-exec-2][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:user1:- Calling getMatchedPolicyWithNoRedirection for user=user1
2017-02-23 17:59:07,505 DEBUG [http-bio-10.48.17.249-8443-exec-2][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:user1:- CP Policy Status =SUCCESS, needToDoVlan=false, CoaAction=NO_COA
文本窗口5-5
在第一个字符串中,您可以看到如何将有关会话的信息插入到策略选择引擎中。如果没有策略匹配或不正确的策略匹配,您可以将此处的属性与您的客户端调配策略配置进行比较。最后一个字符串指示策略选择状态。
状态流程故障排除
在客户端上,您必须对探测功能及其结果的调查感兴趣。 下面是第1阶段探测成功的示例:
******************************************
Date : 02/23/2017
Time : 17:59:57
Type : Unknown
Source : acise
Description : Function: Target::Probe
Thread Id: 0x4F8
File: SwiftHttpRunner.cpp
Line: 1415
Level: debug
PSN probe skuchere-ise22-cpp.example.com with path /auth/status, status is -1..
******************************************
文本窗口5-6
在此阶段,PSN将返回有关会话所有者的交流信息。您稍后会看到以下几条消息:
******************************************
Date : 02/23/2017
Time : 17:59:58
Type : Unknown
Source : acise
Description : Function: Target::probeRecentConnectedHeadEnd
Thread Id: 0xBE4
File: SwiftHttpRunner.cpp
Line: 1674
Level: debug
Target skuchere-ise22-2.example.com, posture status is Unknown..
******************************************
文本窗口5-7
会话所有者将所需的所有信息返回给座席:
******************************************
Date : 02/23/2017
Time : 17:59:58
Type : Unknown
Source : acise
Description : Function: SwiftHttpRunner::invokePosture
Thread Id: 0xFCC
File: SwiftHttpRunner.cpp
Line: 1339
Level: debug
MSG_NS_SWISS_NEW_SESSION, <?xml version="1.0" ?>
<root>
<IP></IP>
<FQDN>skuchere-ise22-2.example.com</FQDN>
<PostureDomain>posture_domain</PostureDomain>
<sessionId>c0a801010009e00058af0f7b</sessionId>
<configUri>/auth/anyconnect?uuid=106a93c0-9f71-471c-ac6c-a2f935d51a36</configUri>
<AcPackUri>/auth/provisioning/download/81d12d4b-ff58-41a3-84db-5d7c73d08304</AcPackUri>
<AcPackPort>8443</AcPackPort>
<AcPackVer>4.4.243.0</AcPackVer>
<PostureStatus>Unknown</PostureStatus>
<PosturePort>8443</PosturePort>
<PosturePath>/auth/perfigo_validate.jsp</PosturePath>
<PRAConfig>0</PRAConfig>
<StatusPath>/auth/status</StatusPath>
<BackupServers>skuchere-ise22-1.example.com,skuchere-ise22-3.example.com</BackupServers>
</root>
.
******************************************
文本窗口5-8
从PSN侧,您可以重点关注以下消息:guest.log(如果您预计到节点的初始请求不是会话的所有者):
2017-02-23 17:59:56,345 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Got http request from 10.62.145.44 user agent is: Mozilla/4.0 (compatible; WINDOWS; 1.2.1.6.1.48; AnyConnect Posture Agent v.4.4.00243)
2017-02-23 17:59:56,345 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- mac_list from http request ==> 00:0B:7F:D0:F8:F4,00:0B:7F:D0:F8:F4
2017-02-23 17:59:56,345 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- iplist from http request ==> 172.16.31.12,10.62.145.95
2017-02-23 17:59:56,345 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Session id from http request - req.getParameter(sessionId) ==> null
2017-02-23 17:59:56,345 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- the input ipAddress from the list currently being processed in the for loop ==> 172.16.31.12
2017-02-23 17:59:56,345 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- the input ipAddress from the list currently being processed in the for loop ==> 10.62.145.95
2017-02-23 17:59:56,368 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Found Client IP null and corresponding mac address null
2017-02-23 17:59:56,369 ERROR [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- Session Info is null
2017-02-23 17:59:56,369 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Not able to find a session for input values - sessionId : null, Mac addresses : [00:0B:7F:D0:F8:F4, 00:0B:7F:D0:F8:F4], client Ip : [172.16.31.12, 10.62.145.95]
2017-02-23 17:59:56,369 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- clientMac is null/ empty, will go over the mac list to query MNT for active session
2017-02-23 17:59:56,369 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Performing MNT look up for macAddress ==> 00-0B-7F-D0-F8-F4
2017-02-23 17:59:56,539 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Performed MNT lookup, found session 0 with session id c0a801010009e00058af0f7b
2017-02-23 17:59:56,539 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- getting NIC name for skuchere-ise22-cpp.example.com
2017-02-23 17:59:56,541 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- local interface 0 addr 10.48.17.249 name eth0
2017-02-23 17:59:56,541 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- Nic name for local host: skuchere-ise22-cpp.example.com is: eth0
2017-02-23 17:59:56,541 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- getting host FQDN or IP for host skuchere-ise22-2 NIC name eth0
2017-02-23 17:59:56,545 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- hostFQDNOrIP for host skuchere-ise22-2 nic eth0 is skuchere-ise22-2.example.com
2017-02-23 17:59:56,545 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- PDP with session of 00-0B-7F-D0-F8-F4 is skuchere-ise22-2, FQDN/IP is: skuchere-ise22-2.example.com
2017-02-23 17:59:56,545 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Redirecting the request to new URL: https://skuchere-ise22-2.example.com:8443/auth/status
2017-02-23 17:59:56,545 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cisco.cpm.client.posture.NextGenDiscoveryServlet -::- Session info is null. Sent an http response to 10.62.145.44.
2017-02-23 17:59:56,545 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- header X-ISE-PDP-WITH-SESSION value is skuchere-ise22-2.example.com
2017-02-23 17:59:56,545 DEBUG [http-bio-10.48.17.249-8443-exec-10][] cpm.client.provisioning.utils.ProvisioningUtil -::- header Location value is https://skuchere-ise22-2.example.com:8443/auth/status
文本窗口5-9
在此,您可以看到PSN首先尝试在本地查找会话,失败后使用IP和MAC列表向MNT发起请求以查找会话所有者。
稍后,您必须在正确的PSN上看到来自客户端的请求:
2017-02-23 17:59:56,790 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using session ID: null, IP addrs: [172.16.31.12, 10.62.145.95], mac Addrs [00:0B:7F:D0:F8:F4, 00:0B:7F:D0:F8:F4]
2017-02-23 17:59:56,790 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using IP 172.16.31.12
2017-02-23 17:59:56,791 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- nasPortType = 5
2017-02-23 17:59:56,792 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- nasPortType equal to 5 ( 5 is virtual NAS_PORT_TYPE for VPN ). Found a VPN session null using ip address 172.16.31.12
2017-02-23 17:59:56,792 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- Found session c0a801010009e00058af0f7b using ipAddr 172.16.31.12
文本窗口5-10
下一步,PSN会为此会话执行客户端调配策略查找:
2017-02-23 17:59:56,793 DEBUG [http-bio-10.48.30.41-8443-exec-8][] com.cisco.cpm.swiss.SwissServer -::::- null or empty value for hostport obtained from SwissServer : getHostNameBySession()
2017-02-23 17:59:56,793 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for Radius session with input values : sessionId: c0a801010009e00058af0f7b, MacAddr: 00-0b-7f-d0-f8-f4, ipAddr: 172.16.31.12
2017-02-23 17:59:56,793 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- looking for session using session ID: c0a801010009e00058af0f7b, IP addrs: [172.16.31.12], mac Addrs [00-0b-7f-d0-f8-f4]
2017-02-23 17:59:56,793 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureRuntimeFactory -::::- Found session using sessionId c0a801010009e00058af0f7b
2017-02-23 17:59:56,795 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -::::- User user1 belongs to groups NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation,NAC Group:NAC:IdentityGroups:Any
2017-02-23 17:59:58,203 DEBUG [http-bio-10.48.30.41-8443-exec-8][] com.cisco.cpm.swiss.SwissServer -::::- null or empty value for hostport obtained from SwissServer : getHPortNumberBySession()
2017-02-23 17:59:58,907 DEBUG [http-bio-10.48.30.41-8443-exec-10][] cisco.cpm.posture.util.AgentUtil -::::- Increase MnT counter at CP:ClientProvisioning.ProvisionedResource.AC-44-Posture
文本窗口5-11
在下一步中,您可以看到状况要求选择的过程。步骤结束时,会准备要求列表并返回给座席:
2017-02-23 18:00:00,372 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureHandlerImpl -:user1:::- About to query posture policy for user user1 with endpoint mac 00-0b-7f-d0-f8-f4
2017-02-23 18:00:00,423 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureManager -:user1:::- agentCMVersion=4.2.508.0, agentType=AnyConnect Posture Agent, groupName=OESIS_V4_Agents -> found agent group with displayName=4.x or later
2017-02-23 18:00:00,423 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- User user1 belongs to groups NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation,NAC Group:NAC:IdentityGroups:Any
2017-02-23 18:00:00,423 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- About to retrieve posture policy resources for os 7 Professional, agent group 4.x or later and identity groups [NAC Group:NAC:IdentityGroups:Endpoint Identity Groups:Profiled:Workstation, NAC Group:NAC:IdentityGroups:Any]
2017-02-23 18:00:00,432 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Evaluate resourceId NAC Group:NAC:Posture:PosturePolicies:WinDefend by agent group with FQN NAC Group:NAC:AgentGroupRoot:ALL:OESIS_V4_Agents
2017-02-23 18:00:00,433 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- The evaluation result by agent group for resourceId NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit
2017-02-23 18:00:00,433 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Evaluate resourceId NAC Group:NAC:Posture:PosturePolicies:WinDefend by OS group with FQN NAC Group:NAC:OsGroupRoot:ALL:WINDOWS_ALL:WINDOWS_7_ALL:WINDOWS_7_PROFESSIONAL_ALL
2017-02-23 18:00:00,438 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- stealth mode is 0
2017-02-23 18:00:00,438 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- The evaluation result by os group for resourceId NAC Group:NAC:Posture:PosturePolicies:WinDefend is Permit
2017-02-23 18:00:00,438 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Evaluate resourceId NAC Group:NAC:Posture:PosturePolicies:WinDefend by Stealth mode NSF group with FQN NAC Group:NAC:StealthModeStandard
2017-02-23 18:00:00,439 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Procesing obligation with posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend
2017-02-23 18:00:00,439 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Found obligation id urn:cisco:cepm:3.3:xacml:response-qualifier for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend
2017-02-23 18:00:00,439 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Found obligation id PostureReqs for posture policy resource with id NAC Group:NAC:Posture:PosturePolicies:WinDefend
2017-02-23 18:00:00,439 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PosturePolicyUtil -:user1:::- Posture policy resource id WinDefend has following associated requirements []
2017-02-23 18:00:03,884 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cpm.posture.runtime.agent.AgentXmlGenerator -:user1:::- policy enforcemnt is 0
2017-02-23 18:00:03,904 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cpm.posture.runtime.agent.AgentXmlGenerator -:user1:::- simple condition: [Name=WinDefend, Descriptionnull, Service Name=WinDefend, Service Operator=Running, Operating Systems=[Windows All], Service Type=Daemon, Exit code=0]
2017-02-23 18:00:03,904 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cpm.posture.runtime.agent.AgentXmlGenerator -:user1:::- check type is Service
2017-02-23 18:00:04,069 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureHandlerImpl -:user1:::- NAC agent xml <?xml version="1.0" encoding="UTF-8"?><cleanmachines>
<version>ISE: 2.2.0.470</version>
<encryption>0</encryption>
<package>
<id>10</id>
<name>WinDefend</name>
<description>Enable WinDefend</description>
<version/>
<type>3</type>
<optional>0</optional>
<action>3</action>
<check>
<id>WinDefend</id>
<category>3</category>
<type>301</type>
<param>WinDefend</param>
<operation>running</operation>
</check>
<criteria>(WinDefend)</criteria>
</package>
</cleanmachines>
文本窗口5-12
稍后,您可以看到PSN已收到状态报告:
2017-02-23 18:00:04,231 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureHandlerImpl -::::- UDID is 8afb76ad11e60531de1d3e7d2345dbba5f11a96d for end point 00-0b-7f-d0-f8-f4
2017-02-23 18:00:04,231 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureHandlerImpl -::::- Received posture request [parameters: reqtype=report, userip=10.62.145.44, clientmac=00-0b-7f-d0-f8-f4, os=WINDOWS, osVerison=1.2.1.6.1.48, architecture=9, provider=Device Filter, state=, userAgent=Mozilla/4.0 (compatible; WINDOWS; 1.2.1.6.1.48; AnyConnect Posture Agent v.4.4.00243), session_id=c0a801010009e00058af0f7b
文本窗口5-13
在流程结束时,ISE将终端标记为合规并启动COA:
2017-02-23 18:00:04,272 INFO [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureManager -:user1:::- Posture state is compliant for endpoint with mac 00-0b-7f-d0-f8-f4
2017-02-23 18:00:04,272 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureCoA -:user1:::- entering triggerPostureCoA for session c0a801010009e00058af0f7b
2017-02-23 18:00:04,272 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureCoA -:user1:::- Posture CoA is scheduled for session id [c0a801010009e00058af0f7b]
2017-02-23 18:00:04,272 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureCoA -:user1:::- Posture status for session id c0a801010009e00058af0f7b is Compliant
2017-02-23 18:00:04,273 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureCoA -:user1:::- Issue CoA on active session with sessionID c0a801010009e00058af0f7b
2017-02-23 18:00:04,273 DEBUG [http-bio-10.48.30.41-8443-exec-8][] cisco.cpm.posture.runtime.PostureCoA -:user1:::- Posture CoA is scheduled for session id [c0a801010009e00058af0f7b]
文本窗口5-14
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
24-Aug-2021 |
初始版本 |