Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

Velkommen til det tredje indlæg i Cisco ISE-serien. Links til alle artikler i serien findes nedenfor:

  1. Cisco ISE: Introduktion, krav, installation. Del 1

  2. Cisco ISE: Oprettelse af brugere, tilføjelse af LDAP-servere, integration med AD. Del 2

  3. Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

I dette indlæg vil du dykke ned i gæsteadgang, samt en trin-for-trin guide til integration af Cisco ISE og FortiGate for at konfigurere FortiAP, et adgangspunkt fra Fortinet (generelt set enhver enhed, der understøtter RADIUS CoA — Ændring af Autorisation).

Vedhæftet er vores artikler. Fortinet - et udvalg af nyttige materialer.

BemærkA: Check Point SMB-enheder understøtter ikke RADIUS CoA.

vidunderlig lederskab beskriver på engelsk, hvordan man opretter en gæsteadgang ved hjælp af Cisco ISE på en Cisco WLC (Wireless Controller). Lad os finde ud af det!

1. Introduktion

Gæsteadgang (portal) giver dig mulighed for at give adgang til internettet eller til interne ressourcer for gæster og brugere, som du ikke ønsker at lukke ind på dit lokale netværk. Der er 3 foruddefinerede typer gæsteportal (gæsteportal):

  1. Hotspot-gæsteportal - Adgang til netværket gives til gæster uden login-data. Brugere er generelt forpligtet til at acceptere virksomhedens "brugs- og privatlivspolitik", før de får adgang til netværket.

  2. Sponsoreret-gæsteportal - adgang til netværket og login-data skal udstedes af sponsoren - den bruger, der er ansvarlig for at oprette gæstekonti på Cisco ISE.

  3. Selvregistreret gæsteportal - i dette tilfælde bruger gæster eksisterende loginoplysninger eller opretter en konto til sig selv med loginoplysninger, men sponsorbekræftelse er påkrævet for at få adgang til netværket.

Flere portaler kan implementeres på Cisco ISE på samme tid. Som standard vil brugeren i gæsteportalen se Cisco-logoet og almindelige almindelige sætninger. Alt dette kan tilpasses og endda indstilles til at se obligatoriske annoncer, før du får adgang.

Opsætning af gæsteadgang kan opdeles i 4 hovedtrin: FortiAP-opsætning, Cisco ISE- og FortiAP-forbindelse, oprettelse af gæsteportaler og opsætning af adgangspolitik.

2. Konfiguration af FortiAP på FortiGate

FortiGate er en adgangspunkt-controller, og alle indstillinger foretages på den. FortiAP-adgangspunkter understøtter PoE, så når du har tilsluttet det til netværket via Ethernet, kan du starte konfigurationen.

1) Gå til fanen på FortiGate WiFi & Switch Controller > Administrerede FortiAP'er > Opret ny > Administreret AP. Brug adgangspunktets unikke serienummer, som er trykt på selve adgangspunktet, tilføj det som et objekt. Eller den kan vise sig selv og derefter trykke Bemyndige ved hjælp af højre museknap.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

2) FortiAP-indstillinger kan være standard, for eksempel lad være som på skærmbilledet. Jeg anbefaler stærkt at slå 5 GHz-tilstanden til, fordi nogle enheder ikke understøtter 2.4 GHz.

3) Derefter i fanen WiFi & Switch Controller > FortiAP-profiler > Opret ny vi opretter en indstillingsprofil for adgangspunktet (version 802.11 protokol, SSID-tilstand, kanalfrekvens og deres nummer).

Eksempel på FortiAP-indstillingerCisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

4) Næste trin er at oprette et SSID. Gå til fanen WiFi & Switch Controller > SSID'er > Opret ny > SSID. Her fra den vigtige skal konfigureres:

  • adresserum til gæste-WLAN - IP/netmaske

  • RADIUS-regnskab og sikker stofforbindelse i feltet Administrativ adgang

  • Mulighed for enhedsdetektering

  • SSID og Broadcast SSID mulighed

  • Indstillinger for sikkerhedstilstand > Captive Portal 

  • Authentication Portal - Ekstern og indsæt et link til den oprettede gæsteportal fra Cisco ISE fra trin 20

  • Brugergruppe - Gæstegruppe - Ekstern - tilføj RADIUS til Cisco ISE (s. 6 og frem)

Eksempel på SSID-indstillingCisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

5) Så bør du oprette regler i adgangspolitikken på FortiGate. Gå til fanen Politik og objekter > Firewallpolitik og lav en regel som denne:

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

3. RADIUS indstilling

6) Gå til Cisco ISE-webgrænsefladen til fanen Politik > Politikelementer > Ordbøger > System > Radius > RADIUS-leverandører > Tilføj. På denne fane vil vi tilføje Fortinet RADIUS til listen over understøttede protokoller, da næsten hver leverandør har sine egne specifikke attributter - VSA (Vendor-Specific Attributes).

En liste over Fortinet RADIUS-attributter kan findes her. VSA'er er kendetegnet ved deres unikke leverandør-id-nummer. Fortinet har dette ID = 12356. Fuld Listen VSA er blevet offentliggjort af IANA.

7) Indstil navnet på ordbogen, angiv leverandør-id (12356) og tryk Indsend.

8) Efter vi går til Administration > Netværksenhedsprofiler > Tilføj og opret en ny enhedsprofil. I feltet RADIUS Dictionaries skal du vælge den tidligere oprettede Fortinet RADIUS-ordbog og vælge de CoA-metoder, der skal bruges senere i ISE-politikken. Jeg valgte RFC 5176 og Port Bounce (nedlukning/ingen nedlukning netværksgrænseflade) og de tilsvarende VSA'er: 

Fortinet-Access-Profile=læse-skrive

Fortinet-Group-Name = fmg_faz_admins

9) Tilføj derefter FortiGate for tilslutning til ISE. For at gøre dette skal du gå til fanen Administration > Netværksressourcer > Netværksenhedsprofiler > Tilføj. Felter, der skal ændres Navn, Sælger, RADIUS Ordbøger (IP-adressen bruges af FortiGate, ikke FortiAP).

Eksempel på konfiguration af RADIUS fra ISE-sidenCisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

10) Derefter skal du konfigurere RADIUS på FortiGate-siden. Gå til FortiGate-webgrænsefladen Bruger og godkendelse > RADIUS-servere > Opret ny. Angiv navn, IP-adresse og Delt hemmelighed (adgangskode) fra forrige afsnit. Næste klik Test brugerlegitimationsoplysninger og indtast eventuelle legitimationsoplysninger, der kan trækkes op via RADIUS (f.eks. en lokal bruger på Cisco ISE).

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

11) Tilføj en RADIUS-server til gæstegruppen (hvis den ikke findes) samt en ekstern brugerkilde.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

12) Glem ikke at tilføje gæstegruppen til det SSID, vi oprettede tidligere i trin 4.

4. Brugergodkendelsesindstilling

13) Du kan eventuelt importere et certifikat til ISE-gæsteportalen eller oprette et selvsigneret certifikat i fanen Arbejdscentre > Gæsteadgang > Administration > Certificering > Systemcertifikater.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

14) Efter i faneblad Arbejdscentre > Gæsteadgang > Identitetsgrupper > Brugeridentitetsgrupper > Tilføj opret en ny brugergruppe til gæsteadgang, eller brug standardgrupperne.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

15) Længere i fanen Administration > Identiteter oprette gæstebrugere og tilføje dem til grupperne fra forrige afsnit. Hvis du vil bruge tredjepartskonti, skal du springe dette trin over.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

16) Efter at vi går til indstillingerne Arbejdscentre > Gæsteadgang > Identiteter > Identitetskildesekvens > Gæsteportalsekvens — dette er standardgodkendelsessekvensen for gæstebrugere. Og i marken Authentication Search List vælg brugergodkendelsesrækkefølgen.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

17) For at give gæster besked med en engangsadgangskode kan du konfigurere SMS-udbydere eller en SMTP-server til dette formål. Gå til fanen Arbejdscentre > Gæsteadgang > Administration > SMTP-server eller SMS-gateway-udbydere for disse indstillinger. I tilfælde af en SMTP-server skal du oprette en konto til ISE'en og angive dataene på denne fane.

18) For SMS-beskeder, brug den relevante fane. ISE har forudinstallerede profiler af populære SMS-udbydere, men det er bedre at oprette dine egne. Brug disse profiler som et eksempel på indstilling SMS E-mail Gatewayy eller SMS HTTP API.

Et eksempel på opsætning af en SMTP-server og en SMS-gateway til en engangsadgangskodeCisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

5. Opsætning af gæsteportalen

19) Som nævnt i begyndelsen, er der 3 typer præinstallerede gæsteportaler: Hotspot, Sponsoreret, Selvregistreret. Jeg foreslår, at du vælger den tredje mulighed, da den er den mest almindelige. Uanset hvad er indstillingerne stort set identiske. Så lad os gå til fanen. Arbejdscentre > Gæsteadgang > Portaler og komponenter > Gæsteportaler > Selvregistreret gæsteportal (standard). 

20) Vælg derefter på fanen Tilpasning af portalside "Se på russisk - russisk", så portalen vises på russisk. Du kan ændre teksten på enhver fane, tilføje dit logo og mere. Til højre i hjørnet er en forhåndsvisning af gæsteportalen for et bedre overblik.

Eksempel på konfiguration af en gæsteportal med selvregistreringCisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

21) Klik på en sætning Portal test URL og kopier portal-URL'en til SSID'et på FortiGate i trin 4. Eksempel-URL https://10.10.30.38:8433/portal/PortalSetup.action?portal=deaaa863-1df0-4198-baf1-8d5b690d4361

For at vise dit domæne skal du uploade certifikatet til gæsteportalen, se trin 13.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

22) Gå til fanen Arbejdscentre > Gæsteadgang > Politikelementer > Resultater > Autorisationsprofiler > Tilføj for at oprette en autorisationsprofil under den tidligere oprettede Netværksenhedsprofil.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

23) I fanen Arbejdscentre > Gæsteadgang > Politiksæt rediger adgangspolitikken for WiFi-brugere.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

24) Lad os prøve at oprette forbindelse til gæste-SSID. Det omdirigerer mig straks til login-siden. Her kan du logge ind med den gæstekonto, der er oprettet lokalt på ISE, eller registrere dig som gæstebruger.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

25) Hvis du har valgt muligheden for selvregistrering, kan engangslogindata sendes med post, SMS eller printes.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

26) I fanen RADIUS > Live Logs på Cisco ISE vil du se de tilsvarende login-logfiler.

Cisco ISE: Konfiguration af gæsteadgang på FortiAP. Del 3

6. Konklusion

I denne lange artikel har vi med succes konfigureret gæsteadgang på Cisco ISE, hvor FortiGate fungerer som adgangspunkt-controller, og FortiAP fungerer som adgangspunkt. Det viste sig en slags ikke-triviel integration, som endnu en gang beviser den udbredte brug af ISE.

For at teste Cisco ISE, kontakt linkog følg også med på vores kanaler (Telegram, Facebook, VK, TS Solution Blog, Yandex Zen).

Kilde: www.habr.com

Tilføj en kommentar