ಪರೀಕ್ಷೆಯು ತೋರಿಸುತ್ತದೆ: ಸಿಸ್ಕೋ ISE ಅನುಷ್ಠಾನಕ್ಕೆ ಹೇಗೆ ತಯಾರಿ ಮಾಡುವುದು ಮತ್ತು ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಿಸ್ಟಮ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಹೇಗೆ

ಪರೀಕ್ಷೆಯು ತೋರಿಸುತ್ತದೆ: ಸಿಸ್ಕೋ ISE ಅನುಷ್ಠಾನಕ್ಕೆ ಹೇಗೆ ತಯಾರಿ ಮಾಡುವುದು ಮತ್ತು ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಿಸ್ಟಮ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಹೇಗೆ

ನೀವು ಎಷ್ಟು ಬಾರಿ ಸ್ವಯಂಪ್ರೇರಿತವಾಗಿ ಏನನ್ನಾದರೂ ಖರೀದಿಸುತ್ತೀರಿ, ತಂಪಾದ ಜಾಹೀರಾತಿಗೆ ಬಲಿಯಾಗುತ್ತೀರಿ, ಮತ್ತು ನಂತರ ಈ ಆರಂಭದಲ್ಲಿ ಬಯಸಿದ ಐಟಂ ಕ್ಲೋಸೆಟ್, ಪ್ಯಾಂಟ್ರಿ ಅಥವಾ ಗ್ಯಾರೇಜ್‌ನಲ್ಲಿ ಮುಂದಿನ ವಸಂತಕಾಲದವರೆಗೆ ಸ್ವಚ್ಛಗೊಳಿಸುವ ಅಥವಾ ಚಲಿಸುವವರೆಗೆ ಧೂಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ? ಅಸಮರ್ಥನೀಯ ನಿರೀಕ್ಷೆಗಳು ಮತ್ತು ವ್ಯರ್ಥವಾದ ಹಣದಿಂದಾಗಿ ಫಲಿತಾಂಶವು ನಿರಾಶೆಯಾಗಿದೆ. ವ್ಯವಹಾರಕ್ಕೆ ಇದು ಸಂಭವಿಸಿದಾಗ ಅದು ತುಂಬಾ ಕೆಟ್ಟದಾಗಿದೆ. ಆಗಾಗ್ಗೆ, ಮಾರ್ಕೆಟಿಂಗ್ ಗಿಮಿಕ್‌ಗಳು ತುಂಬಾ ಒಳ್ಳೆಯದು, ಕಂಪನಿಗಳು ಅದರ ಅಪ್ಲಿಕೇಶನ್‌ನ ಸಂಪೂರ್ಣ ಚಿತ್ರವನ್ನು ನೋಡದೆ ದುಬಾರಿ ಪರಿಹಾರವನ್ನು ಖರೀದಿಸುತ್ತವೆ. ಏತನ್ಮಧ್ಯೆ, ಏಕೀಕರಣಕ್ಕಾಗಿ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೇಗೆ ಸಿದ್ಧಪಡಿಸುವುದು, ಯಾವ ಕಾರ್ಯವನ್ನು ಮತ್ತು ಯಾವ ಪ್ರಮಾಣದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ವ್ಯವಸ್ಥೆಯ ಪ್ರಯೋಗ ಪರೀಕ್ಷೆಯು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ ನೀವು "ಕುರುಡಾಗಿ" ಉತ್ಪನ್ನವನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರಿಂದ ದೊಡ್ಡ ಸಂಖ್ಯೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ತಪ್ಪಿಸಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸಮರ್ಥ “ಪೈಲಟ್” ನಂತರದ ಅನುಷ್ಠಾನವು ಎಂಜಿನಿಯರ್‌ಗಳಿಗೆ ಕಡಿಮೆ ನಾಶವಾದ ನರ ಕೋಶಗಳು ಮತ್ತು ಬೂದು ಕೂದಲನ್ನು ತರುತ್ತದೆ. ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸುವ ಜನಪ್ರಿಯ ಸಾಧನದ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಯಶಸ್ವಿ ಯೋಜನೆಗೆ ಪೈಲಟ್ ಪರೀಕ್ಷೆಯು ಏಕೆ ಮುಖ್ಯವಾಗಿದೆ ಎಂದು ಲೆಕ್ಕಾಚಾರ ಮಾಡೋಣ - ಸಿಸ್ಕೋ ISE. ನಮ್ಮ ಅಭ್ಯಾಸದಲ್ಲಿ ನಾವು ಎದುರಿಸಿದ ಪರಿಹಾರವನ್ನು ಬಳಸಲು ಪ್ರಮಾಣಿತ ಮತ್ತು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರಮಾಣಿತವಲ್ಲದ ಆಯ್ಕೆಗಳನ್ನು ಪರಿಗಣಿಸೋಣ.

ಸಿಸ್ಕೊ ​​ISE - "ಸ್ಟೆರಾಯ್ಡ್‌ಗಳ ಮೇಲಿನ ತ್ರಿಜ್ಯ ಸರ್ವರ್"

ಸಿಸ್ಕೊ ​​ಐಡೆಂಟಿಟಿ ಸರ್ವೀಸಸ್ ಇಂಜಿನ್ (ISE) ಸಂಸ್ಥೆಯ ಸ್ಥಳೀಯ ಪ್ರದೇಶ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸಲು ಒಂದು ವೇದಿಕೆಯಾಗಿದೆ. ಪರಿಣಿತ ಸಮುದಾಯದಲ್ಲಿ, ಉತ್ಪನ್ನವು ಅದರ ಗುಣಲಕ್ಷಣಗಳಿಗಾಗಿ "ಸ್ಟೆರಾಯ್ಡ್ಗಳ ಮೇಲೆ ರೇಡಿಯಸ್ ಸರ್ವರ್" ಎಂದು ಅಡ್ಡಹೆಸರು ಮಾಡಲ್ಪಟ್ಟಿದೆ. ಅದು ಏಕೆ? ಮೂಲಭೂತವಾಗಿ, ಪರಿಹಾರವು ರೇಡಿಯಸ್ ಸರ್ವರ್ ಆಗಿದೆ, ಇದಕ್ಕೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಹೆಚ್ಚುವರಿ ಸೇವೆಗಳು ಮತ್ತು "ಟ್ರಿಕ್ಸ್" ಅನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ, ಇದು ನಿಮಗೆ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಸಂದರ್ಭೋಚಿತ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಪ್ರವೇಶ ನೀತಿಗಳಲ್ಲಿ ಪರಿಣಾಮವಾಗಿ ಡೇಟಾವನ್ನು ಅನ್ವಯಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಯಾವುದೇ ಇತರ ರೇಡಿಯಸ್ ಸರ್ವರ್‌ನಂತೆ, Cisco ISE ಪ್ರವೇಶ ಮಟ್ಟದ ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಎಲ್ಲಾ ಪ್ರಯತ್ನಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ ನೀತಿಗಳ ಆಧಾರದ ಮೇಲೆ LAN ಗೆ ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಅಥವಾ ನಿರಾಕರಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಇತರ ಮಾಹಿತಿ ಭದ್ರತಾ ಪರಿಹಾರಗಳೊಂದಿಗೆ ಪ್ರೊಫೈಲಿಂಗ್, ಪೋಸ್ಟ್ ಮಾಡುವಿಕೆ ಮತ್ತು ಏಕೀಕರಣದ ಸಾಧ್ಯತೆಯು ದೃಢೀಕರಣ ನೀತಿಯ ತರ್ಕವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಸಂಕೀರ್ಣಗೊಳಿಸಲು ಮತ್ತು ಆ ಮೂಲಕ ಸಾಕಷ್ಟು ಕಷ್ಟಕರ ಮತ್ತು ಆಸಕ್ತಿದಾಯಕ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ.

ಪರೀಕ್ಷೆಯು ತೋರಿಸುತ್ತದೆ: ಸಿಸ್ಕೋ ISE ಅನುಷ್ಠಾನಕ್ಕೆ ಹೇಗೆ ತಯಾರಿ ಮಾಡುವುದು ಮತ್ತು ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಿಸ್ಟಮ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಹೇಗೆ

ಅನುಷ್ಠಾನವನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಮಾಡಲಾಗುವುದಿಲ್ಲ: ನಿಮಗೆ ಪರೀಕ್ಷೆ ಏಕೆ ಬೇಕು?

ಪೈಲಟ್ ಪರೀಕ್ಷೆಯ ಮೌಲ್ಯವು ನಿರ್ದಿಷ್ಟ ಸಂಸ್ಥೆಯ ನಿರ್ದಿಷ್ಟ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಸಿಸ್ಟಮ್ನ ಎಲ್ಲಾ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಪ್ರದರ್ಶಿಸುವುದು. ಅನುಷ್ಠಾನಕ್ಕೆ ಮೊದಲು Cisco ISE ಅನ್ನು ಪೈಲಟ್ ಮಾಡುವುದು ಯೋಜನೆಯಲ್ಲಿ ತೊಡಗಿರುವ ಪ್ರತಿಯೊಬ್ಬರಿಗೂ ಪ್ರಯೋಜನವನ್ನು ನೀಡುತ್ತದೆ ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ ಮತ್ತು ಏಕೆ ಇಲ್ಲಿದೆ.

ಇದು ಸಂಯೋಜಕರಿಗೆ ಗ್ರಾಹಕರ ನಿರೀಕ್ಷೆಗಳ ಸ್ಪಷ್ಟ ಕಲ್ಪನೆಯನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು "ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ" ಎಂಬ ಸಾಮಾನ್ಯ ನುಡಿಗಟ್ಟುಗಿಂತ ಹೆಚ್ಚಿನ ವಿವರಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸರಿಯಾದ ತಾಂತ್ರಿಕ ವಿವರಣೆಯನ್ನು ರಚಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. "ಪೈಲಟ್" ಗ್ರಾಹಕರ ಎಲ್ಲಾ ನೋವನ್ನು ಅನುಭವಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಯಾವ ಕಾರ್ಯಗಳು ಅವನಿಗೆ ಆದ್ಯತೆಯಾಗಿದೆ ಮತ್ತು ಯಾವುದು ದ್ವಿತೀಯಕವಾಗಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು. ನಮಗೆ, ಸಂಸ್ಥೆಯಲ್ಲಿ ಯಾವ ಸಾಧನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅನುಷ್ಠಾನವು ಹೇಗೆ ನಡೆಯುತ್ತದೆ, ಯಾವ ಸೈಟ್‌ಗಳಲ್ಲಿ, ಅವು ಎಲ್ಲಿ ನೆಲೆಗೊಂಡಿವೆ ಮತ್ತು ಮುಂತಾದವುಗಳನ್ನು ಮುಂಚಿತವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಇದು ಅತ್ಯುತ್ತಮ ಅವಕಾಶವಾಗಿದೆ.

ಪ್ರಾಯೋಗಿಕ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ, ಗ್ರಾಹಕರು ನೈಜ ಸಿಸ್ಟಮ್ ಅನ್ನು ಕಾರ್ಯರೂಪದಲ್ಲಿ ನೋಡುತ್ತಾರೆ, ಅದರ ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ ಪರಿಚಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ, ಅದು ಅವರ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಹಾರ್ಡ್ವೇರ್ಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ಸಂಪೂರ್ಣ ಅನುಷ್ಠಾನದ ನಂತರ ಪರಿಹಾರವು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ಸಮಗ್ರ ತಿಳುವಳಿಕೆಯನ್ನು ಪಡೆಯಬಹುದು. "ಪೈಲಟ್" ಎನ್ನುವುದು ಏಕೀಕರಣದ ಸಮಯದಲ್ಲಿ ನೀವು ಬಹುಶಃ ಎದುರಿಸಬಹುದಾದ ಎಲ್ಲಾ ಮೋಸಗಳನ್ನು ನೋಡುವ ಕ್ಷಣವಾಗಿದೆ ಮತ್ತು ನೀವು ಎಷ್ಟು ಪರವಾನಗಿಗಳನ್ನು ಖರೀದಿಸಬೇಕು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ.
"ಪೈಲಟ್" ಸಮಯದಲ್ಲಿ ಏನು "ಪಾಪ್ ಅಪ್" ಮಾಡಬಹುದು

ಆದ್ದರಿಂದ, ಸಿಸ್ಕೋ ISE ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನೀವು ಸರಿಯಾಗಿ ಹೇಗೆ ತಯಾರಿಸುತ್ತೀರಿ? ನಮ್ಮ ಅನುಭವದಿಂದ, ಸಿಸ್ಟಮ್ನ ಪೈಲಟ್ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ಪರಿಗಣಿಸಲು ಮುಖ್ಯವಾದ 4 ಮುಖ್ಯ ಅಂಶಗಳನ್ನು ನಾವು ಎಣಿಕೆ ಮಾಡಿದ್ದೇವೆ.

ಫಾರ್ಮ್ ಫ್ಯಾಕ್ಟರ್

ಮೊದಲಿಗೆ, ಸಿಸ್ಟಮ್ ಅನ್ನು ಯಾವ ರೂಪದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುವುದು ಎಂಬುದನ್ನು ನೀವು ನಿರ್ಧರಿಸಬೇಕು: ಭೌತಿಕ ಅಥವಾ ವರ್ಚುವಲ್ ಅಪ್ಲೈನ್. ಪ್ರತಿಯೊಂದು ಆಯ್ಕೆಯು ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, ಭೌತಿಕ ಅಪ್‌ಲೈನ್‌ನ ಸಾಮರ್ಥ್ಯವು ಅದರ ಊಹಿಸಬಹುದಾದ ಕಾರ್ಯಕ್ಷಮತೆಯಾಗಿದೆ, ಆದರೆ ಅಂತಹ ಸಾಧನಗಳು ಕಾಲಾನಂತರದಲ್ಲಿ ಬಳಕೆಯಲ್ಲಿಲ್ಲ ಎಂಬುದನ್ನು ನಾವು ಮರೆಯಬಾರದು. ವರ್ಚುವಲ್ ಅಪ್‌ಲೈನ್‌ಗಳು ಕಡಿಮೆ ಊಹಿಸಬಹುದಾದ ಕಾರಣ... ವರ್ಚುವಲೈಸೇಶನ್ ಪರಿಸರವನ್ನು ನಿಯೋಜಿಸಲಾದ ಹಾರ್ಡ್‌ವೇರ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಆದರೆ ಅವು ಗಂಭೀರ ಪ್ರಯೋಜನವನ್ನು ಹೊಂದಿವೆ: ಬೆಂಬಲ ಲಭ್ಯವಿದ್ದರೆ, ಅವುಗಳನ್ನು ಯಾವಾಗಲೂ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗೆ ನವೀಕರಿಸಬಹುದು.

ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳು Cisco ISE ಯೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ?

ಸಹಜವಾಗಿ, ಎಲ್ಲಾ ಸಾಧನಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಸಿಸ್ಟಮ್‌ಗೆ ಸಂಪರ್ಕಿಸುವುದು ಆದರ್ಶ ಸನ್ನಿವೇಶವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಇದು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ ಏಕೆಂದರೆ ಅನೇಕ ಸಂಸ್ಥೆಗಳು ಇನ್ನೂ ನಿರ್ವಹಿಸದ ಸ್ವಿಚ್‌ಗಳು ಅಥವಾ ಸ್ವಿಚ್‌ಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಅದು ಸಿಸ್ಕೋ ISE ಅನ್ನು ನಡೆಸುವ ಕೆಲವು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಮೂಲಕ, ನಾವು ಸ್ವಿಚ್‌ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿಲ್ಲ, ಅದು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ನಿಯಂತ್ರಕಗಳು, ವಿಪಿಎನ್ ಕೇಂದ್ರೀಕರಣಗಳು ಮತ್ತು ಬಳಕೆದಾರರು ಸಂಪರ್ಕಿಸುವ ಯಾವುದೇ ಇತರ ಸಾಧನಗಳಾಗಿರಬಹುದು. ನನ್ನ ಅಭ್ಯಾಸದಲ್ಲಿ, ಸಂಪೂರ್ಣ ಅನುಷ್ಠಾನಕ್ಕಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿದ ನಂತರ, ಗ್ರಾಹಕರು ಆಧುನಿಕ ಸಿಸ್ಕೋ ಉಪಕರಣಗಳಿಗೆ ಪ್ರವೇಶ ಮಟ್ಟದ ಸ್ವಿಚ್‌ಗಳ ಸಂಪೂರ್ಣ ಫ್ಲೀಟ್ ಅನ್ನು ನವೀಕರಿಸಿದಾಗ ಪ್ರಕರಣಗಳಿವೆ. ಅಹಿತಕರ ಆಶ್ಚರ್ಯಗಳನ್ನು ತಪ್ಪಿಸಲು, ಬೆಂಬಲವಿಲ್ಲದ ಉಪಕರಣಗಳ ಅನುಪಾತವನ್ನು ಮುಂಚಿತವಾಗಿ ಕಂಡುಹಿಡಿಯುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ನಿಮ್ಮ ಎಲ್ಲಾ ಸಾಧನಗಳು ಪ್ರಮಾಣಿತವಾಗಿವೆಯೇ?

ಯಾವುದೇ ನೆಟ್‌ವರ್ಕ್ ವಿಶಿಷ್ಟ ಸಾಧನಗಳನ್ನು ಹೊಂದಿದೆ, ಅದು ಸಂಪರ್ಕಿಸಲು ಕಷ್ಟವಾಗುವುದಿಲ್ಲ: ಕಾರ್ಯಸ್ಥಳಗಳು, IP ಫೋನ್‌ಗಳು, Wi-Fi ಪ್ರವೇಶ ಬಿಂದುಗಳು, ವೀಡಿಯೊ ಕ್ಯಾಮೆರಾಗಳು, ಇತ್ಯಾದಿ. ಆದರೆ ಸ್ಟಾಂಡರ್ಡ್ ಅಲ್ಲದ ಸಾಧನಗಳನ್ನು LAN ಗೆ ಸಂಪರ್ಕಿಸುವ ಅವಶ್ಯಕತೆಯಿದೆ, ಉದಾಹರಣೆಗೆ, RS232 / ಈಥರ್ನೆಟ್ ಬಸ್ ಸಿಗ್ನಲ್ ಪರಿವರ್ತಕಗಳು, ತಡೆರಹಿತ ವಿದ್ಯುತ್ ಸರಬರಾಜು ಇಂಟರ್ಫೇಸ್ಗಳು, ವಿವಿಧ ತಾಂತ್ರಿಕ ಉಪಕರಣಗಳು, ಇತ್ಯಾದಿ. ಅಂತಹ ಸಾಧನಗಳ ಪಟ್ಟಿಯನ್ನು ಮುಂಚಿತವಾಗಿ ನಿರ್ಧರಿಸಲು ಮುಖ್ಯವಾಗಿದೆ. , ಆದ್ದರಿಂದ ಅನುಷ್ಠಾನದ ಹಂತದಲ್ಲಿ ಅವರು Cisco ISE ನೊಂದಿಗೆ ತಾಂತ್ರಿಕವಾಗಿ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೀವು ಈಗಾಗಲೇ ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೀರಿ.

ಐಟಿ ತಜ್ಞರೊಂದಿಗೆ ರಚನಾತ್ಮಕ ಸಂವಾದ

Cisco ISE ಗ್ರಾಹಕರು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತಾ ವಿಭಾಗಗಳಾಗಿರುತ್ತಾರೆ, ಆದರೆ IT ವಿಭಾಗಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರವೇಶ ಲೇಯರ್ ಸ್ವಿಚ್‌ಗಳು ಮತ್ತು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಭದ್ರತಾ ತಜ್ಞರು ಮತ್ತು ಐಟಿ ತಜ್ಞರ ನಡುವಿನ ಉತ್ಪಾದಕ ಸಂವಹನವು ವ್ಯವಸ್ಥೆಯ ನೋವುರಹಿತ ಅನುಷ್ಠಾನಕ್ಕೆ ಪ್ರಮುಖ ಷರತ್ತುಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಎರಡನೆಯದು ಹಗೆತನದೊಂದಿಗೆ ಏಕೀಕರಣವನ್ನು ಗ್ರಹಿಸಿದರೆ, ಐಟಿ ಇಲಾಖೆಗೆ ಪರಿಹಾರವು ಹೇಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂಬುದನ್ನು ಅವರಿಗೆ ವಿವರಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ಟಾಪ್ 5 ಸಿಸ್ಕೋ ISE ಬಳಕೆಯ ಪ್ರಕರಣಗಳು

ನಮ್ಮ ಅನುಭವದಲ್ಲಿ, ಪೈಲಟ್ ಪರೀಕ್ಷೆಯ ಹಂತದಲ್ಲಿ ಸಿಸ್ಟಮ್‌ನ ಅಗತ್ಯವಿರುವ ಕಾರ್ಯವನ್ನು ಸಹ ಗುರುತಿಸಲಾಗುತ್ತದೆ. ಪರಿಹಾರಕ್ಕಾಗಿ ಕೆಲವು ಜನಪ್ರಿಯ ಮತ್ತು ಕಡಿಮೆ ಸಾಮಾನ್ಯ ಬಳಕೆಯ ಸಂದರ್ಭಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ.

EAP-TLS ನೊಂದಿಗೆ ತಂತಿಯ ಮೂಲಕ ಸುರಕ್ಷಿತ LAN ಪ್ರವೇಶ

ನಮ್ಮ ಪೆಂಟೆಸ್ಟರ್‌ಗಳ ಸಂಶೋಧನೆಯ ಫಲಿತಾಂಶಗಳ ಪ್ರಕಾರ, ಕಂಪನಿಯ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಭೇದಿಸಲು, ಆಕ್ರಮಣಕಾರರು ಸಾಮಾನ್ಯ ಸಾಕೆಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಇವುಗಳಿಗೆ ಪ್ರಿಂಟರ್‌ಗಳು, ಫೋನ್‌ಗಳು, ಐಪಿ ಕ್ಯಾಮೆರಾಗಳು, ವೈ-ಫೈ ಪಾಯಿಂಟ್‌ಗಳು ಮತ್ತು ಇತರ ವೈಯಕ್ತಿಕವಲ್ಲದ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳನ್ನು ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ಆದ್ದರಿಂದ, ನೆಟ್‌ವರ್ಕ್ ಪ್ರವೇಶವು dot1x ತಂತ್ರಜ್ಞಾನವನ್ನು ಆಧರಿಸಿದ್ದರೂ ಸಹ, ಬಳಕೆದಾರರ ದೃಢೀಕರಣ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸದೆ ಪರ್ಯಾಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಲಾಗಿದ್ದರೂ, ಸೆಷನ್ ಇಂಟರ್ಸೆಪ್ಶನ್ ಮತ್ತು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳೊಂದಿಗೆ ಯಶಸ್ವಿ ದಾಳಿಯ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆಯಿದೆ. ಸಿಸ್ಕೋ ISE ಯ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕದಿಯಲು ಇದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ - ಇದಕ್ಕಾಗಿ, ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಹೆಚ್ಚಿನ ಕಂಪ್ಯೂಟಿಂಗ್ ಶಕ್ತಿಯ ಅಗತ್ಯವಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಈ ಪ್ರಕರಣವು ತುಂಬಾ ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.

ಡ್ಯುಯಲ್-SSID ವೈರ್‌ಲೆಸ್ ಪ್ರವೇಶ

ಈ ಸನ್ನಿವೇಶದ ಸಾರವು 2 ನೆಟ್‌ವರ್ಕ್ ಗುರುತಿಸುವಿಕೆಗಳನ್ನು (SSID ಗಳು) ಬಳಸುವುದು. ಅವುಗಳಲ್ಲಿ ಒಂದನ್ನು ಷರತ್ತುಬದ್ಧವಾಗಿ "ಅತಿಥಿ" ಎಂದು ಕರೆಯಬಹುದು. ಅದರ ಮೂಲಕ, ಅತಿಥಿಗಳು ಮತ್ತು ಕಂಪನಿಯ ಉದ್ಯೋಗಿಗಳು ನಿಸ್ತಂತು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಅವರು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಎರಡನೆಯದನ್ನು ವಿಶೇಷ ಪೋರ್ಟಲ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಒದಗಿಸುವಿಕೆ ನಡೆಯುತ್ತದೆ. ಅಂದರೆ, ಬಳಕೆದಾರರಿಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡಲಾಗುತ್ತದೆ ಮತ್ತು ಅವನ ವೈಯಕ್ತಿಕ ಸಾಧನವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಎರಡನೇ SSID ಗೆ ಮರುಸಂಪರ್ಕಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಇದು ಈಗಾಗಲೇ ಮೊದಲ ಪ್ರಕರಣದ ಎಲ್ಲಾ ಅನುಕೂಲಗಳೊಂದಿಗೆ EAP-TLS ಅನ್ನು ಬಳಸುತ್ತದೆ.

MAC ದೃಢೀಕರಣ ಬೈಪಾಸ್ ಮತ್ತು ಪ್ರೊಫೈಲಿಂಗ್

ಮತ್ತೊಂದು ಜನಪ್ರಿಯ ಬಳಕೆಯ ಸಂದರ್ಭವೆಂದರೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನದ ಪ್ರಕಾರವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪತ್ತೆ ಮಾಡುವುದು ಮತ್ತು ಅದಕ್ಕೆ ಸರಿಯಾದ ನಿರ್ಬಂಧಗಳನ್ನು ಅನ್ವಯಿಸುವುದು. ಅವನು ಏಕೆ ಆಸಕ್ತಿದಾಯಕನಾಗಿದ್ದಾನೆ? 802.1X ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸದ ಸಾಕಷ್ಟು ಸಾಧನಗಳು ಇನ್ನೂ ಇವೆ ಎಂಬುದು ಸತ್ಯ. ಆದ್ದರಿಂದ, ಅಂತಹ ಸಾಧನಗಳನ್ನು MAC ವಿಳಾಸವನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನುಮತಿಸಬೇಕು, ಇದು ನಕಲಿಗೆ ತುಂಬಾ ಸುಲಭ. ಇಲ್ಲಿಯೇ ಸಿಸ್ಕೊ ​​ಐಎಸ್‌ಇ ರಕ್ಷಣೆಗೆ ಬರುತ್ತದೆ: ಸಿಸ್ಟಮ್ ಸಹಾಯದಿಂದ, ಸಾಧನವು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹೇಗೆ ವರ್ತಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ನೋಡಬಹುದು, ಅದರ ಪ್ರೊಫೈಲ್ ಅನ್ನು ರಚಿಸಿ ಮತ್ತು ಅದನ್ನು ಇತರ ಸಾಧನಗಳ ಗುಂಪಿಗೆ ನಿಯೋಜಿಸಿ, ಉದಾಹರಣೆಗೆ, ಐಪಿ ಫೋನ್ ಮತ್ತು ವರ್ಕ್‌ಸ್ಟೇಷನ್ . ಆಕ್ರಮಣಕಾರರು MAC ವಿಳಾಸವನ್ನು ವಂಚಿಸಲು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಸಾಧನದ ಪ್ರೊಫೈಲ್ ಬದಲಾಗಿರುವುದನ್ನು ಸಿಸ್ಟಮ್ ನೋಡುತ್ತದೆ, ಅನುಮಾನಾಸ್ಪದ ನಡವಳಿಕೆಯನ್ನು ಸಂಕೇತಿಸುತ್ತದೆ ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಬಳಕೆದಾರರನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಇಎಪಿ-ಚೈನಿಂಗ್

EAP-ಚೈನಿಂಗ್ ತಂತ್ರಜ್ಞಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವ PC ಮತ್ತು ಬಳಕೆದಾರ ಖಾತೆಯ ಅನುಕ್ರಮ ದೃಢೀಕರಣವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಈ ಪ್ರಕರಣ ವ್ಯಾಪಕವಾಗಿ ಹರಡಿದೆ ಏಕೆಂದರೆ... ಕಾರ್ಪೊರೇಟ್ LAN ಗೆ ಉದ್ಯೋಗಿಗಳ ವೈಯಕ್ತಿಕ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಸಂಪರ್ಕಿಸುವುದನ್ನು ಅನೇಕ ಕಂಪನಿಗಳು ಇನ್ನೂ ಪ್ರೋತ್ಸಾಹಿಸುವುದಿಲ್ಲ. ದೃಢೀಕರಣಕ್ಕೆ ಈ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯಸ್ಥಳವು ಡೊಮೇನ್‌ನ ಸದಸ್ಯರೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಿದೆ, ಮತ್ತು ಫಲಿತಾಂಶವು ನಕಾರಾತ್ಮಕವಾಗಿದ್ದರೆ, ಬಳಕೆದಾರರನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ, ಅಥವಾ ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಆದರೆ ಖಚಿತವಾಗಿ ನಿರ್ಬಂಧಗಳು.

ಭಂಗಿ ಹಾಕುವುದು

ಈ ಪ್ರಕರಣವು ಮಾಹಿತಿ ಭದ್ರತಾ ಅಗತ್ಯತೆಗಳೊಂದಿಗೆ ವರ್ಕ್‌ಸ್ಟೇಷನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಅನುಸರಣೆಯನ್ನು ನಿರ್ಣಯಿಸುವುದು. ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿನ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕರಿಸಲಾಗಿದೆಯೇ, ಅದರ ಮೇಲೆ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆಯೇ, ಹೋಸ್ಟ್ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆಯೇ, ಇತ್ಯಾದಿಗಳನ್ನು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು. ಕುತೂಹಲಕಾರಿಯಾಗಿ, ಈ ತಂತ್ರಜ್ಞಾನವು ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸದ ಇತರ ಕಾರ್ಯಗಳನ್ನು ಪರಿಹರಿಸಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಅಗತ್ಯ ಫೈಲ್ಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅಥವಾ ಸಿಸ್ಟಮ್-ವೈಡ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು.

Cisco ISE ಗಾಗಿ ಕಡಿಮೆ ಸಾಮಾನ್ಯ ಬಳಕೆಯ ಸಂದರ್ಭಗಳಲ್ಲಿ ಎಂಡ್-ಟು-ಎಂಡ್ ಡೊಮೇನ್ ದೃಢೀಕರಣ (ನಿಷ್ಕ್ರಿಯ ID), SGT-ಆಧಾರಿತ ಮೈಕ್ರೋ-ಸೆಗ್ಮೆಂಟೇಶನ್ ಮತ್ತು ಫಿಲ್ಟರಿಂಗ್ ಜೊತೆಗೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ, ಹಾಗೆಯೇ ಮೊಬೈಲ್ ಸಾಧನ ನಿರ್ವಹಣೆ (MDM) ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್‌ಗಳೊಂದಿಗೆ ಏಕೀಕರಣ.

ಪ್ರಮಾಣಿತವಲ್ಲದ ಯೋಜನೆಗಳು: ನಿಮಗೆ ಸಿಸ್ಕೋ ISE ಏಕೆ ಬೇಕಾಗಬಹುದು ಅಥವಾ ನಮ್ಮ ಅಭ್ಯಾಸದಿಂದ 3 ಅಪರೂಪದ ಪ್ರಕರಣಗಳು

ಲಿನಕ್ಸ್ ಆಧಾರಿತ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ

ಸಿಸ್ಕೋ ISE ಸಿಸ್ಟಮ್ ಅನ್ನು ಈಗಾಗಲೇ ಅಳವಡಿಸಿರುವ ಗ್ರಾಹಕರಲ್ಲಿ ಒಬ್ಬರಿಗೆ ನಾವು ಕ್ಷುಲ್ಲಕವಲ್ಲದ ಪ್ರಕರಣವನ್ನು ಒಮ್ಮೆ ಪರಿಹರಿಸುತ್ತಿದ್ದೇವೆ: Linux ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು (ಹೆಚ್ಚಾಗಿ ನಿರ್ವಾಹಕರು) ನಿಯಂತ್ರಿಸಲು ನಾವು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕಾಗಿದೆ. ಉತ್ತರದ ಹುಡುಕಾಟದಲ್ಲಿ, ನಾವು ಉಚಿತ PAM ರೇಡಿಯಸ್ ಮಾಡ್ಯೂಲ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸುವ ಕಲ್ಪನೆಯೊಂದಿಗೆ ಬಂದಿದ್ದೇವೆ, ಇದು ಬಾಹ್ಯ ತ್ರಿಜ್ಯದ ಸರ್ವರ್‌ನಲ್ಲಿ ದೃಢೀಕರಣದೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಸರ್ವರ್‌ಗಳಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಈ ವಿಷಯದಲ್ಲಿ ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿರುತ್ತದೆ, ಒಂದು "ಆದರೆ" ಇಲ್ಲದಿದ್ದರೆ: ತ್ರಿಜ್ಯದ ಸರ್ವರ್, ದೃಢೀಕರಣ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ಖಾತೆಯ ಹೆಸರು ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು ಮಾತ್ರ ನೀಡುತ್ತದೆ - ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಅಥವಾ ತಿರಸ್ಕರಿಸಲಾಗಿದೆ ಎಂದು ಮೌಲ್ಯಮಾಪನ ಮಾಡಿ. ಏತನ್ಮಧ್ಯೆ, ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ದೃಢೀಕರಣಕ್ಕಾಗಿ, ನೀವು ಕನಿಷ್ಟ ಒಂದು ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ನಿಯೋಜಿಸಬೇಕಾಗಿದೆ - ಹೋಮ್ ಡೈರೆಕ್ಟರಿ, ಇದರಿಂದ ಬಳಕೆದಾರರು ಕನಿಷ್ಠ ಎಲ್ಲೋ ಪಡೆಯುತ್ತಾರೆ. ಇದನ್ನು ತ್ರಿಜ್ಯದ ಗುಣಲಕ್ಷಣವಾಗಿ ನೀಡುವ ಮಾರ್ಗವನ್ನು ನಾವು ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಅರೆ-ಸ್ವಯಂಚಾಲಿತ ಮೋಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಖಾತೆಗಳನ್ನು ರಿಮೋಟ್ ಆಗಿ ರಚಿಸಲು ವಿಶೇಷ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬರೆದಿದ್ದೇವೆ. ಈ ಕಾರ್ಯವು ಸಾಕಷ್ಟು ಕಾರ್ಯಸಾಧ್ಯವಾಗಿತ್ತು, ಏಕೆಂದರೆ ನಾವು ನಿರ್ವಾಹಕರ ಖಾತೆಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತಿದ್ದೇವೆ, ಅದರ ಸಂಖ್ಯೆಯು ಅಷ್ಟು ದೊಡ್ಡದಾಗಿರಲಿಲ್ಲ. ಮುಂದೆ, ಬಳಕೆದಾರರು ಅಗತ್ಯವಿರುವ ಸಾಧನಕ್ಕೆ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ, ನಂತರ ಅವರಿಗೆ ಅಗತ್ಯ ಪ್ರವೇಶವನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ. ಒಂದು ಸಮಂಜಸವಾದ ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ: ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ ಸಿಸ್ಕೋ ISE ಅನ್ನು ಬಳಸುವುದು ಅಗತ್ಯವೇ? ವಾಸ್ತವವಾಗಿ, ಇಲ್ಲ - ಯಾವುದೇ ತ್ರಿಜ್ಯದ ಸರ್ವರ್ ಮಾಡುತ್ತದೆ, ಆದರೆ ಗ್ರಾಹಕರು ಈಗಾಗಲೇ ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ನಾವು ಅದಕ್ಕೆ ಹೊಸ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸೇರಿಸಿದ್ದೇವೆ.

LAN ನಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ದಾಸ್ತಾನು

ನಾವು ಒಮ್ಮೆ ಪ್ರಾಥಮಿಕ "ಪೈಲಟ್" ಇಲ್ಲದೆ ಒಬ್ಬ ಗ್ರಾಹಕರಿಗೆ ಸಿಸ್ಕೋ ISE ಅನ್ನು ಪೂರೈಸುವ ಯೋಜನೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡಿದ್ದೇವೆ. ಪರಿಹಾರಕ್ಕಾಗಿ ಯಾವುದೇ ಸ್ಪಷ್ಟ ಅವಶ್ಯಕತೆಗಳಿಲ್ಲ, ಜೊತೆಗೆ ನಾವು ಫ್ಲಾಟ್, ನಾನ್-ಸೆಗ್ಮೆಂಟೆಡ್ ನೆಟ್‌ವರ್ಕ್‌ನೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತಿದ್ದೇವೆ, ಅದು ನಮ್ಮ ಕಾರ್ಯವನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸಿತು. ಯೋಜನೆಯ ಸಮಯದಲ್ಲಿ, ನೆಟ್‌ವರ್ಕ್ ಬೆಂಬಲಿಸುವ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಪ್ರೊಫೈಲಿಂಗ್ ವಿಧಾನಗಳನ್ನು ನಾವು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೇವೆ: NetFlow, DHCP, SNMP, AD ಏಕೀಕರಣ, ಇತ್ಯಾದಿ. ಪರಿಣಾಮವಾಗಿ, ದೃಢೀಕರಣ ವಿಫಲವಾದಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ MAR ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಅಂದರೆ, ದೃಢೀಕರಣವು ಯಶಸ್ವಿಯಾಗದಿದ್ದರೂ ಸಹ, ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರರನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಅವನ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ISE ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ದಾಖಲಿಸುತ್ತದೆ. ಹಲವಾರು ವಾರಗಳಲ್ಲಿ ಈ ನೆಟ್‌ವರ್ಕ್ ಮೇಲ್ವಿಚಾರಣೆಯು ಸಂಪರ್ಕಿತ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ವೈಯಕ್ತಿಕವಲ್ಲದ ಸಾಧನಗಳನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಅವುಗಳನ್ನು ವಿಭಾಗಿಸುವ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ನಮಗೆ ಸಹಾಯ ಮಾಡಿದೆ. ಇದರ ನಂತರ, ಅವುಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಕಾರ್ಯಸ್ಥಳಗಳಲ್ಲಿ ಏಜೆಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ನಾವು ಹೆಚ್ಚುವರಿಯಾಗಿ ಪೋಸ್ಟ್ ಮಾಡುವಿಕೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೇವೆ. ಫಲಿತಾಂಶವೇನು? ನಾವು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ವಿಭಾಗಿಸಲು ಮತ್ತು ಕಾರ್ಯಸ್ಥಳಗಳಿಂದ ತೆಗೆದುಹಾಕಬೇಕಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಪಟ್ಟಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಬಳಕೆದಾರರನ್ನು ಡೊಮೇನ್ ಗುಂಪುಗಳಾಗಿ ವಿತರಿಸುವ ಮತ್ತು ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ವಿವರಿಸುವ ಮುಂದಿನ ಕಾರ್ಯಗಳು ನಮಗೆ ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ತೆಗೆದುಕೊಂಡಿವೆ ಎಂದು ನಾನು ಮರೆಮಾಡುವುದಿಲ್ಲ, ಆದರೆ ಈ ರೀತಿಯಾಗಿ ಗ್ರಾಹಕರು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವ ಯಂತ್ರಾಂಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂಬುದರ ಸಂಪೂರ್ಣ ಚಿತ್ರವನ್ನು ನಾವು ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ. ಮೂಲಕ, ಬಾಕ್ಸ್ ಹೊರಗೆ ಪ್ರೊಫೈಲಿಂಗ್ ಮಾಡುವ ಉತ್ತಮ ಕೆಲಸದಿಂದಾಗಿ ಇದು ಕಷ್ಟಕರವಾಗಿರಲಿಲ್ಲ. ಸರಿ, ಪ್ರೊಫೈಲಿಂಗ್ ಸಹಾಯ ಮಾಡದಿದ್ದಲ್ಲಿ, ನಾವು ನಮ್ಮನ್ನು ನೋಡಿಕೊಂಡಿದ್ದೇವೆ, ಉಪಕರಣವನ್ನು ಸಂಪರ್ಕಿಸಿರುವ ಸ್ವಿಚ್ ಪೋರ್ಟ್ ಅನ್ನು ಹೈಲೈಟ್ ಮಾಡುತ್ತೇವೆ.

ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳಲ್ಲಿ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ರಿಮೋಟ್ ಸ್ಥಾಪನೆ

ಈ ಪ್ರಕರಣವು ನನ್ನ ಅಭ್ಯಾಸದಲ್ಲಿ ವಿಚಿತ್ರವಾದದ್ದು. ಒಂದು ದಿನ, ಗ್ರಾಹಕರೊಬ್ಬರು ಸಹಾಯಕ್ಕಾಗಿ ಕೂಗುಗಳೊಂದಿಗೆ ನಮ್ಮ ಬಳಿಗೆ ಬಂದರು - ಸಿಸ್ಕೋ ISE ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಏನೋ ತಪ್ಪಾಗಿದೆ, ಎಲ್ಲವೂ ಮುರಿದುಹೋಗಿವೆ ಮತ್ತು ಬೇರೆ ಯಾರೂ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ನಾವು ಅದನ್ನು ನೋಡಲು ಪ್ರಾರಂಭಿಸಿದ್ದೇವೆ ಮತ್ತು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. ಕಂಪನಿಯು 2000 ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದು, ಡೊಮೇನ್ ನಿಯಂತ್ರಕದ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ ನಿರ್ವಾಹಕ ಖಾತೆಯ ಅಡಿಯಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತಿತ್ತು. ಪೀರಿಂಗ್ ಉದ್ದೇಶಕ್ಕಾಗಿ, ಸಂಸ್ಥೆಯು ಸಿಸ್ಕೋ ISE ಅನ್ನು ಜಾರಿಗೊಳಿಸಿತು. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪಿಸಿಗಳಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆಯೇ, ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಸರವನ್ನು ನವೀಕರಿಸಲಾಗಿದೆಯೇ, ಇತ್ಯಾದಿಗಳನ್ನು ಹೇಗಾದರೂ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಅಗತ್ಯವಾಗಿತ್ತು. ಮತ್ತು ಐಟಿ ನಿರ್ವಾಹಕರು ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳನ್ನು ಸಿಸ್ಟಮ್‌ಗೆ ಸ್ಥಾಪಿಸಿರುವುದರಿಂದ, ಅವರು ಅದಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರು ಎಂಬುದು ತಾರ್ಕಿಕವಾಗಿದೆ. ಇದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅವರ PC ಗಳನ್ನು ಪೋಷರ್ ಮಾಡಿದ ನಂತರ, ನಿರ್ವಾಹಕರು ವೈಯಕ್ತಿಕ ಭೇಟಿಗಳಿಲ್ಲದೆ ರಿಮೋಟ್ ಆಗಿ ಉದ್ಯೋಗಿ ಕಾರ್ಯಸ್ಥಳಗಳಲ್ಲಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಆಲೋಚನೆಯೊಂದಿಗೆ ಬಂದರು. ಈ ರೀತಿಯಲ್ಲಿ ನೀವು ದಿನಕ್ಕೆ ಎಷ್ಟು ಹಂತಗಳನ್ನು ಉಳಿಸಬಹುದು ಎಂದು ಊಹಿಸಿ! ನಿರ್ವಾಹಕರು C:Program Files ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಫೈಲ್‌ನ ಉಪಸ್ಥಿತಿಗಾಗಿ ಕಾರ್ಯಸ್ಥಳದ ಹಲವಾರು ತಪಾಸಣೆಗಳನ್ನು ನಡೆಸಿದರು, ಮತ್ತು ಅದು ಇಲ್ಲದಿದ್ದರೆ, ಅನುಸ್ಥಾಪನ .exe ಫೈಲ್‌ಗೆ ಫೈಲ್ ಸಂಗ್ರಹಣೆಗೆ ಕಾರಣವಾಗುವ ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸುವ ಮೂಲಕ ಸ್ವಯಂಚಾಲಿತ ಪರಿಹಾರವನ್ನು ಪ್ರಾರಂಭಿಸಲಾಯಿತು. ಇದು ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರಿಗೆ ಫೈಲ್ ಹಂಚಿಕೆಗೆ ಹೋಗಲು ಮತ್ತು ಅಲ್ಲಿಂದ ಅಗತ್ಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ದುರದೃಷ್ಟವಶಾತ್, ನಿರ್ವಾಹಕರು ISE ವ್ಯವಸ್ಥೆಯನ್ನು ಚೆನ್ನಾಗಿ ತಿಳಿದಿರಲಿಲ್ಲ ಮತ್ತು ಪೋಸ್ಟಿಂಗ್ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಹಾನಿಗೊಳಿಸಿದರು - ಅವರು ನೀತಿಯನ್ನು ತಪ್ಪಾಗಿ ಬರೆದಿದ್ದಾರೆ, ಇದು ನಾವು ಪರಿಹರಿಸುವಲ್ಲಿ ತೊಡಗಿರುವ ಸಮಸ್ಯೆಗೆ ಕಾರಣವಾಯಿತು. ವೈಯಕ್ತಿಕವಾಗಿ, ಅಂತಹ ಸೃಜನಾತ್ಮಕ ವಿಧಾನದಿಂದ ನಾನು ಪ್ರಾಮಾಣಿಕವಾಗಿ ಆಶ್ಚರ್ಯ ಪಡುತ್ತೇನೆ, ಏಕೆಂದರೆ ಡೊಮೇನ್ ನಿಯಂತ್ರಕವನ್ನು ರಚಿಸಲು ಇದು ಹೆಚ್ಚು ಅಗ್ಗವಾಗಿದೆ ಮತ್ತು ಕಡಿಮೆ ಕಾರ್ಮಿಕ-ತೀವ್ರವಾಗಿರುತ್ತದೆ. ಆದರೆ ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆಯಾಗಿ ಅದು ಕೆಲಸ ಮಾಡಿದೆ.

ನನ್ನ ಸಹೋದ್ಯೋಗಿಯ ಲೇಖನದಲ್ಲಿ Cisco ISE ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಉಂಟಾಗುವ ತಾಂತ್ರಿಕ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ಓದಿ “ಸಿಸ್ಕೋ ISE ಅನುಷ್ಠಾನ ಅಭ್ಯಾಸ. ಎಂಜಿನಿಯರ್ ನೋಟ".

ಆರ್ಟೆಮ್ ಬೊಬ್ರಿಕೋವ್, ಜೆಟ್ ಇನ್ಫೋಸಿಸ್ಟಮ್ಸ್‌ನಲ್ಲಿರುವ ಮಾಹಿತಿ ಭದ್ರತಾ ಕೇಂದ್ರದ ವಿನ್ಯಾಸ ಎಂಜಿನಿಯರ್

ನಂತರದ:
ಈ ಪೋಸ್ಟ್ Cisco ISE ಸಿಸ್ಟಮ್ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತದೆ ಎಂಬ ವಾಸ್ತವದ ಹೊರತಾಗಿಯೂ, ವಿವರಿಸಿದ ಸಮಸ್ಯೆಗಳು NAC ಪರಿಹಾರಗಳ ಸಂಪೂರ್ಣ ವರ್ಗಕ್ಕೆ ಸಂಬಂಧಿಸಿವೆ. ಅನುಷ್ಠಾನಕ್ಕೆ ಯಾವ ಮಾರಾಟಗಾರರ ಪರಿಹಾರವನ್ನು ಯೋಜಿಸಲಾಗಿದೆ ಎಂಬುದು ಅಷ್ಟು ಮುಖ್ಯವಲ್ಲ - ಮೇಲಿನ ಹೆಚ್ಚಿನವುಗಳು ಅನ್ವಯವಾಗುತ್ತವೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ