簡介
本文檔介紹如何為使用ISE的安全防火牆機箱管理器配置RADIUS授權/身份驗證訪問的過程。
必要條件
需求
思科建議瞭解以下主題:
- 安全防火牆機箱管理員(FCM)
- 思科身分辨識服務引擎(ISE)
- RADIUS 驗證
採用元件
- Cisco Firepower 4110安全裝置FXOS v2.12
- 思科身份服務引擎(ISE) v3.2修補4
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
設定
組態
安全防火牆機箱管理員
步驟 1.登入到Firepower機箱管理器GUI。
步驟 2.導航至平台設定
步驟 3.從左側選單中按一下over AAA。 選擇Radius並增加新的RADIUS提供程式。
步驟 4.使用Radius提供者要求的資訊填入提示選單。按一下「OK」(確定)。
步驟 5.導航到系統>使用者管理
步驟 6.點選Settings頁籤並將下拉選單中的Default Authentication設定為Radius,然後向下滾動並儲存配置。
身分辨識服務引擎
步驟 1. 新增網路裝置。
導航到位於左上角的漢堡圖示≡ > Administration > Network Resources > Network Devices > +Add。
步驟 2. 填寫有關新網路裝置資訊請求的引數。
2.1選中RADIUS覈取方塊
2.2配置與FCM Radius配置相同的共用金鑰。
2.1向下滾動並按一下「Submit(提交)」。
步驟 3.驗證新裝置是否顯示在「網路裝置」下。
步驟 4. 建立所需的使用者身份組。導航到位於左上角的漢堡圖示≡ > Administration > Identity Management > Groups > User Identity Groups > +增加
步驟 5.設定管理員使用者身份組的名稱,然後點選提交以儲存配置。
5.1對唯讀使用者重複相同的程式。
步驟 6.驗證使用者身份組下顯示的新使用者組。
步驟 7. 建立本地使用者並將他們增加到其對應組。 導航到漢堡圖示≡ >管理>身份管理>身份> +增加。
7.1增加具有管理員許可權的使用者。設定名稱和口令,分配給FPR-4110-Admin,然後向下滾動並按一下Submit以儲存更改。
7.2增加具有只讀許可權的使用者。設定名稱和口令,並將其分配給FPR-4110-ReadOnly,然後向下滾動並按一下Submit以儲存更改。
7.3驗證使用者是否在網路訪問使用者下。
第8步:為管理員使用者建立授權配置檔案。
FXOS機箱包括以下使用者角色:
- 管理員-對整個系統的完整讀寫存取權。預設管理員帳戶預設分配此角色,且無法更改。
- 唯讀-對沒有修改系統狀態之許可權的系統組態唯讀存取權。
- 操作-對NTP配置、智慧許可的Smart Call Home配置和系統日誌(包括系統日誌伺服器和故障)的讀寫訪問許可權。對系統的其餘部分具有讀取許可權。
- AAA -對使用者、角色和AAA配置的讀寫訪問許可權。對系統其餘部分的讀取許可權
每個角色的屬性:
cisco-av-pair=shell:roles="admin"
cisco-av-pair=shell:roles="aaa"
cisco-av-pair=shell:roles="operations"
cisco-av-pair=shell:roles="read-only"
導航到Burger圖示≡ > Policy > Policy Elements > Results > Authorization > Authorization Profiles > +Add。
定義授權配置檔案的名稱,將訪問型別保留為ACCESS_ACCEPT,並在Advanced Attributes Settings下增加cisco-av-pair=shell:roles="admin" with,然後按一下Submit。
8.1 重複以上步驟,為只讀使用者建立授權配置檔案。這次使用值read-only Administrator建立RADIUS類。
第9步:建立與FMC IP地址匹配的策略集。這是為了防止其他裝置向使用者授予訪問許可權。
導航到≡ > Policy > Policy Sets > Add icon sign(位於左上角)。
9.1新行位於策略集的頂部。按一下Add圖示配置新條件。
9.2為RADIUS NAS-IP-Addressattribute增加匹配FCM IP地址的頂部條件,然後按一下使用。
9.3完成後,按一下Save。
提示:在本練習中,我們允許使用預設網路訪問協定清單。您可以建立一個新清單,並根據需要縮小其範圍。
步驟 10. 透過按一下行末尾的>圖示檢視新的策略集。
10.1 展開Authorization Policy 選單,然後按一下in (+)增加新條件。
10.2設定條件以匹配DictionaryIdentity Groupwith AttributeName Equals User Identity Groups: FPR-4110-Admins(在步驟7中建立的組名)並按一下Use。
第10.3步驗證新條件是否在授權策略中配置,然後在配置檔案下增加使用者配置檔案。
步驟 11.在步驟9中,針對唯讀使用者重複相同的程式,然後按一下「儲存」。
驗證
1. 嘗試使用新的RADIUS憑證登入FCM GUI
2. 切換作業選項至Burger 圖示≡ > Operations > Radius > Live logs。
3. 顯示的資訊會顯示使用者是否成功登入。
4. 從Secure Firewall機箱CLI驗證已記錄使用者角色。
疑難排解
1. 透過ISE GUI,導航到漢堡圖示≡ >操作> Radius >即時日誌。
1.1驗證日誌會話請求是否到達ISE節點。
1.2若為失敗狀態,請檢閱階段作業的詳細資訊。
2. 對於未顯示在RADIUS即時日誌中的請求,檢視UDP請求是否透過資料包捕獲到達ISE節點。
導航到Burger圖示≡ > Operations > Troubleshoot > Diagnostic Tools > TCP dump。增加新的捕獲並將檔案下載到本地電腦,以檢視UDP資料包是否到達ISE節點。
2.1填寫所需資訊,向下滾動並按一下Save。
2.2選取並啟動擷取。
2.3當ISE捕獲運行時,嘗試登入到安全防火牆機箱
2.4停止ISE中的TCP轉儲並將檔案下載到本地電腦。
2.5檢視流量輸出。
預期輸出:
資料包No1。透過埠1812 (RADIUS)從安全防火牆向ISE伺服器發出請求
資料包No2。ISE伺服器答覆接受初始請求。