Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой Airteagal  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID. Перед прочтением настоятельно рекомендую ознакомиться с chéad chuid.

1. Немного терминологии

Aitheantais Úsáideora — учетная запись пользователя, которая содержит информацию о пользователе и формирует его учетные данные для доступа к сети. Следующие параметры, как правило, указываются в User Identity: имя пользователя, адрес электронной почты, пароль, описание учетной записи, группу пользователей и роль.

Grúpaí Úsáideoirí — группы пользователей — это совокупность отдельных пользователей, которые имеют общий набор привилегий, которые позволяют им получать доступ к определенному набору сервисов и функций Cisco ISE.

User Identity Groups — предустановленные группы пользователей, которые уже имеют определенную информацию и роли. Следующие User Identity Groups существуют по умолчанию, в них можно добавлять пользователей и группы пользователей: Employee (сотрудник), SponsorAllAccount, SponsorGroupAccounts, SponsorOwnAccounts (спонсорские учетки для управления гостевым порталом), Guest (гость), ActivatedGuest (активированный гость).

User Role — роль пользователя — это набор разрешений, определяющих, какие задачи может выполнять пользователь и к каким сервисам может получить доступ. Зачастую роль пользователя связана с группой пользователей.

Более того, у каждого пользователя и группы пользователей есть дополнительные атрибуты, которые позволяют выделить и более конкретно определить данного пользователя (группу пользователей). Больше информации в treoir.

2. Создание локальных пользователей

1) В Cisco ISE есть возможность создать локальных пользователей и использовать их в политике доступа или даже дать роль администрирования продуктом. Выберите Administration → Identity Management → Identities → Users → Add.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 1. Добавление локального пользователя в Cisco ISE

2) В появившемся окне создайте локального пользователя, задайте ему пароль и другие понятные параметры.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 2. Создание локального пользователя в Cisco ISE

3) Пользователей также можно импортировать. В этой же вкладке Administration → Identity Management → Identities → Users выберите опцию Iompórtáil и загрузите csv или txt файлик с пользователями. Для того, чтобы получить шаблон выберите Generate a Template, далее следует его заполнить информацией о пользователях в подходящем виде.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 3. Импорт пользователей в Cisco ISE

3. Добавление LDAP серверов

Напомню, что LDAP — популярный протокол прикладного уровня, позволяющий получать информацию, производить аутентификацию, искать учетные записи в каталогах LDAP серверов, работает по порту 389 или 636 (SS). Яркими примерами LDAP серверов являются Active Directory, Sun Directory, Novell eDirectory и OpenLDAP. Каждая запись в каталоге LDAP определяется DN (Distinguished Name) и для формирования политики доступа встает задача подтягивания (retrieval) учетных записей, пользовательских групп и атрибутов.

В Cisco ISE возможно настроить доступ ко многим LDAP серверам, тем самым реализуя избыточность. В случае, если первичный (primary) LDAP сервер недоступен, то ISE попробует обратиться к вторичному (secondary) и так далее. Дополнительно, если имеется 2 PAN, то то для первичной PAN можно сделать приоритетным один LDAP, а для вторичной PAN — другой LDAP.

ISE поддерживает 2 типа лукапа (lookup) при работе с LDAP серверами: User Lookup и MAC Address Lookup. User Lookup позволяет делать поиск пользователю в базе данных LDAP и получать следующую информацию без аутентификации: пользователи и их атрибуты, группы пользователей. MAC Address Lookup позволяет так же без аутентификации производить поиск по MAC адресу в каталогах LDAP и получать информацию об устройстве, группу устройств по MAC адресам и другие специфичные атрибуты.

В качестве примера интеграции добавим Active Directory в Cisco ISE в качестве LDAP сервера.

1) Зайдите во вкладку Administration → Identity Management → External Identity Sources → LDAP → Add. 

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 4. Добавление LDAP сервера

2) В панели Go ginearálta укажите имя LDAP сервера и схему (в нашем случае Active Directory). 

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 5. Добавление LDAP сервера со схемой Active Directory

3) Далее перейдите в Ceangal вкладку и укажите Hostname/IP address AD сервера, порт (389 — LDAP, 636 — SSL LDAP), учетные данные доменного администратора (Admin DN — полный DN), остальные параметры можно оставить по умолчанию.

Tabhair faoi deara: используйте данные домен админа во избежание потенциальных проблем.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 6. Ввод данных LDAP сервера

4) Sa chluaisín Directory Organization следует указать область каталогов через DN, откуда вытягивать пользователей и группы пользователей.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 7. Определение каталогов, откуда подтянуться группы пользователей

5) Перейдите в окно Groups → Add → Select Groups From Directory для выбора подтягивания групп из LDAP сервера.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 8. Добавление групп из LDAP сервера

6) В появившемся окне нажмите Retrieve Groups. Если группы подтянулись, значит предварительные шаги выполнены успешно. В противном случае, попробуйте другого администратора и проверьте доступность ISE c LDAP сервером по LDAP протоколу.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 9. Перечень подтянутых групп пользователей

7) Sa chluaisín Tréithe можно опционально указать, какие атрибуты из LDAP сервера следует подтянуть, а в окне Socruithe Casta включить опцию Enable Password Change, которая заставит пользователей изменить пароль, если он истек или был сброшен. В любом случае нажмите Cuir для продолжения.

8) LDAP сервер появился в соответствующий вкладке и в дальнейшем может использоваться для формирования политик доступа.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 10. Перечень добавленных LDAP серверов

4. Интеграция с Active Directory

1) Добавив Microsoft Active Directory сервер в качестве LDAP сервера, мы получили пользователи, группы пользователей, но не логи. Далее предлагаю настроить полноценную интеграцию AD с Cisco ISE. Перейдите во вкладку Administration → Identity Management → External Identity Sources → Active Directory → Add. 

Tabhair faoi deara: для успешной интеграции с AD ISE должен находиться в домене и иметь полную связность с DNS, NTP и AD серверами, в противном случае ничего не выйдет.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 11. Добавление сервера Active Directory

2) В появившемся окне введите данные администратора домена и поставьте галочку Store Credentials. Дополнительно вы можете указать OU (Organizational Unit), если ISE находится в каком-то конкретном OU. Далее придется выбрать ноды Cisco ISE, которые вы хотите соединить с доменом.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 12. Ввод учетных данных

3) Перед добавлением контроллеров домена убедитесь, что на PSN во вкладке Administration → System → Deployment включена опция Passive Identity Service. PassiveID — опция, которая позволяет транслировать User в IP и наоборот. PassiveID получает информацию из AD через WMI, специальных AD агентов или SPAN порт на коммутаторе (не лучший вариант).

Tabhair faoi deara: для проверки статуса Passive ID введите в консоли ISE show application status ise | include PassiveID.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 13. Включение опции PassiveID

4) Téigh go dtí an táb Administration → Identity Management → External Identity Sources → Active Directory → PassiveID agus roghnaigh an rogha Add DCs. Далее выберите галочками необходимые контроллеры домена и нажмите OK.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 14. Добавление контроллеров домена

5) Выберите добавленные DC и нажмите кнопку Athraigh. Cuir in iúl le do thoil FQDN вашего DC, доменные логин и пароль, а также опцию связи WMI Gníomhaire. Выберите WMI и нажмите OK.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 15. Ввод данных контроллера домена

6) Если WMI не является предпочтительным способом связи с Active Directory, то можно использовать ISE агентов. Агентский способ заключается в том, что вы можете установить на сервера специальные агенты, которые будут отдавать login события. Существует 2 варианта установки: автоматический и ручной. Для автоматической установки агента в той же вкладке PassiveID roghnaigh mír Add Agent → Deploy New Agent (DC должен иметь доступ в Интернет). Затем заполните обязательные поля (имя агента, FQDN сервера, логин/пароль доменного администратора) и нажмите OK.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 16. Автоматическая установка ISE агента

7) Для ручной установки Cisco ISE агента требуется выбрать пункт Register Existing Agent. К слову, скачать агента можно во вкладке Work Centers → PassiveID → Providers → Agents → Download Agent.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 17. Скачивание ISE агента

Tábhachtach: PassiveID не читает события logoff! Параметр отвечающий за тайм-аут называется user session aging time и равняется 24 часам по умолчанию. Поэтому следует либо делать logoff самому по окончании рабочего дня, либо же писать какой-то скрипт, который будет делать автоматический logoff всем залогиненым пользователям. 

Для получения информации logoff используются «Endpoint probes» — оконечные зонды. Endpoint probes в Cisco ISE существует несколько: RADIUS, SNMP Trap, SNMP Query, DHCP, DNS, HTTP, Netflow, NMAP Scan. RAIDIÓ probe с помощью CoA (Change of Authorization) пакетов отдает информацию о смене прав пользователя (для этого требуется внедренный 802.1X), а настроенный на коммутаторах доступа SNMP, даст информацию о подключенных и отключенных устройствах.

Ниже приведен пример, актуальный для конфигурации Cisco ISE + AD без 802.1X и RADIUS: пользователь залогинен на Windows машине, не делая logoff, логиниться с другого ПК по WiFi. В этом случае сессия на первом ПК по-прежнему будет активна, пока не случится тайм-аут или не произойдет принудительный logoff. Тогда если у устройств разные права, то последнее залогиненное устройство будет применять свои права.

8) Extras sa chluaisín Administration → Identity Management → External Identity Sources → Active Directory → Groups → Add → Select Groups From Directory вы можете выбрать группы из AD, которые хотите подтянуть на ISE (в нашем случае это было сделано в пункте 3 “Добавление LDAP сервера”). Выберите опцию Retrieve Groups → OK

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 18 а). Подтягивание групп пользователей из Active Directory

9) Sa chluaisín Work Centers → PassiveID → Overview → Dashboard вы можете наблюдать количество активных сессий, количество источников данных, агентов и другое.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 19. Мониторинг активности доменных пользователей

10) Sa chluaisín Seisiúin Bheo отображаются текущие сессии. Интеграция с AD настроена.

Cisco ISE: Ag cruthú úsáideoirí, ag cur freastalaithe LDAP leis, ag comhtháthú le AD. Cuid 2Рисунок 20. Активные сессии доменных пользователей

5. Conclúid

В данной статьей были рассмотрены темы создания локальных пользователей в Cisco ISE, добавление LDAP серверов и интеграция с Microsoft Active Directory. В следующей статье будет освещен гостевой доступ в виде избыточного гайда.

Má tá aon cheist agat ar an ábhar seo nó má tá cúnamh uait chun an táirge a thástáil, déan teagmháil le do thoil nasc.

Lean ár gcainéal le haghaidh nuashonruithe (Telegram, Facebook, VK, Blag Réiteach TS, Yandex Zen).

Foinse: will.com

Add a comment