Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой gotara  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID. Перед прочтением настоятельно рекомендую ознакомиться с beşa yekem.

1. Немного терминологии

Nasnameya Bikarhêner — учетная запись пользователя, которая содержит информацию о пользователе и формирует его учетные данные для доступа к сети. Следующие параметры, как правило, указываются в User Identity: имя пользователя, адрес электронной почты, пароль, описание учетной записи, группу пользователей и роль.

Komên Bikarhêner — группы пользователей — это совокупность отдельных пользователей, которые имеют общий набор привилегий, которые позволяют им получать доступ к определенному набору сервисов и функций Cisco ISE.

User Identity Groups — предустановленные группы пользователей, которые уже имеют определенную информацию и роли. Следующие User Identity Groups существуют по умолчанию, в них можно добавлять пользователей и группы пользователей: Employee (сотрудник), SponsorAllAccount, SponsorGroupAccounts, SponsorOwnAccounts (спонсорские учетки для управления гостевым порталом), Guest (гость), ActivatedGuest (активированный гость).

User Role — роль пользователя — это набор разрешений, определяющих, какие задачи может выполнять пользователь и к каким сервисам может получить доступ. Зачастую роль пользователя связана с группой пользователей.

Более того, у каждого пользователя и группы пользователей есть дополнительные атрибуты, которые позволяют выделить и более конкретно определить данного пользователя (группу пользователей). Больше информации в birêvebir.

2. Создание локальных пользователей

1) В Cisco ISE есть возможность создать локальных пользователей и использовать их в политике доступа или даже дать роль администрирования продуктом. Выберите Administration → Identity Management → Identities → Users → Add.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 1. Добавление локального пользователя в Cisco ISE

2) В появившемся окне создайте локального пользователя, задайте ему пароль и другие понятные параметры.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 2. Создание локального пользователя в Cisco ISE

3) Пользователей также можно импортировать. В этой же вкладке Administration → Identity Management → Identities → Users выберите опцию Malanîn и загрузите csv или txt файлик с пользователями. Для того, чтобы получить шаблон выберите Generate a Template, далее следует его заполнить информацией о пользователях в подходящем виде.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 3. Импорт пользователей в Cisco ISE

3. Добавление LDAP серверов

Напомню, что LDAP — популярный протокол прикладного уровня, позволяющий получать информацию, производить аутентификацию, искать учетные записи в каталогах LDAP серверов, работает по порту 389 или 636 (SS). Яркими примерами LDAP серверов являются Active Directory, Sun Directory, Novell eDirectory и OpenLDAP. Каждая запись в каталоге LDAP определяется DN (Distinguished Name) и для формирования политики доступа встает задача подтягивания (retrieval) учетных записей, пользовательских групп и атрибутов.

В Cisco ISE возможно настроить доступ ко многим LDAP серверам, тем самым реализуя избыточность. В случае, если первичный (primary) LDAP сервер недоступен, то ISE попробует обратиться к вторичному (secondary) и так далее. Дополнительно, если имеется 2 PAN, то то для первичной PAN можно сделать приоритетным один LDAP, а для вторичной PAN — другой LDAP.

ISE поддерживает 2 типа лукапа (lookup) при работе с LDAP серверами: User Lookup и MAC Address Lookup. User Lookup позволяет делать поиск пользователю в базе данных LDAP и получать следующую информацию без аутентификации: пользователи и их атрибуты, группы пользователей. MAC Address Lookup позволяет так же без аутентификации производить поиск по MAC адресу в каталогах LDAP и получать информацию об устройстве, группу устройств по MAC адресам и другие специфичные атрибуты.

В качестве примера интеграции добавим Active Directory в Cisco ISE в качестве LDAP сервера.

1) Зайдите во вкладку Administration → Identity Management → External Identity Sources → LDAP → Add. 

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 4. Добавление LDAP сервера

2) В панели giştî укажите имя LDAP сервера и схему (в нашем случае Active Directory). 

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 5. Добавление LDAP сервера со схемой Active Directory

3) Далее перейдите в Têkêlî вкладку и укажите Hostname/IP address AD сервера, порт (389 — LDAP, 636 — SSL LDAP), учетные данные доменного администратора (Admin DN — полный DN), остальные параметры можно оставить по умолчанию.

bingotin: используйте данные домен админа во избежание потенциальных проблем.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 6. Ввод данных LDAP сервера

4) Di tabloyê de Directory Organization следует указать область каталогов через DN, откуда вытягивать пользователей и группы пользователей.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 7. Определение каталогов, откуда подтянуться группы пользователей

5) Перейдите в окно Groups → Add → Select Groups From Directory для выбора подтягивания групп из LDAP сервера.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 8. Добавление групп из LDAP сервера

6) В появившемся окне нажмите Retrieve Groups. Если группы подтянулись, значит предварительные шаги выполнены успешно. В противном случае, попробуйте другого администратора и проверьте доступность ISE c LDAP сервером по LDAP протоколу.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 9. Перечень подтянутых групп пользователей

7) Di tabloyê de taybetmendiyên xwe можно опционально указать, какие атрибуты из LDAP сервера следует подтянуть, а в окне Settings Settings Vebijêrk vekin Enable Password Change, которая заставит пользователей изменить пароль, если он истек или был сброшен. В любом случае нажмите Nermijîn для продолжения.

8) LDAP сервер появился в соответствующий вкладке и в дальнейшем может использоваться для формирования политик доступа.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 10. Перечень добавленных LDAP серверов

4. Интеграция с Active Directory

1) Добавив Microsoft Active Directory сервер в качестве LDAP сервера, мы получили пользователи, группы пользователей, но не логи. Далее предлагаю настроить полноценную интеграцию AD с Cisco ISE. Перейдите во вкладку Administration → Identity Management → External Identity Sources → Active Directory → Add. 

Têbînî: для успешной интеграции с AD ISE должен находиться в домене и иметь полную связность с DNS, NTP и AD серверами, в противном случае ничего не выйдет.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 11. Добавление сервера Active Directory

2) В появившемся окне введите данные администратора домена и поставьте галочку Store Credentials. Дополнительно вы можете указать OU (Organizational Unit), если ISE находится в каком-то конкретном OU. Далее придется выбрать ноды Cisco ISE, которые вы хотите соединить с доменом.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 12. Ввод учетных данных

3) Перед добавлением контроллеров домена убедитесь, что на PSN во вкладке Administration → System → Deployment включена опция Passive Identity Service. PassiveID — опция, которая позволяет транслировать User в IP и наоборот. PassiveID получает информацию из AD через WMI, специальных AD агентов или SPAN порт на коммутаторе (не лучший вариант).

Têbînî: для проверки статуса Passive ID введите в консоли ISE show application status ise | include PassiveID.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 13. Включение опции PassiveID

4) Biçe tabê Administration → Identity Management → External Identity Sources → Active Directory → PassiveID û vebijêrkê hilbijêre Add DCs. Далее выберите галочками необходимые контроллеры домена и нажмите OK.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 14. Добавление контроллеров домена

5) Выберите добавленные DC и нажмите кнопку Weşandin. Ji kerema xwe nîşan bikin FQDN вашего DC, доменные логин и пароль, а также опцию связи WMI an Casus. Выберите WMI и нажмите OK.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 15. Ввод данных контроллера домена

6) Если WMI не является предпочтительным способом связи с Active Directory, то можно использовать ISE агентов. Агентский способ заключается в том, что вы можете установить на сервера специальные агенты, которые будут отдавать login события. Существует 2 варианта установки: автоматический и ручной. Для автоматической установки агента в той же вкладке PassiveID hêmanê hilbijêrin Add Agent → Deploy New Agent (DC должен иметь доступ в Интернет). Затем заполните обязательные поля (имя агента, FQDN сервера, логин/пароль доменного администратора) и нажмите OK.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 16. Автоматическая установка ISE агента

7) Для ручной установки Cisco ISE агента требуется выбрать пункт Register Existing Agent. К слову, скачать агента можно во вкладке Work Centers → PassiveID → Providers → Agents → Download Agent.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 17. Скачивание ISE агента

Ev ji bo me girîng e: PassiveID не читает события log off! Параметр отвечающий за тайм-аут называется user session aging time и равняется 24 часам по умолчанию. Поэтому следует либо делать logoff самому по окончании рабочего дня, либо же писать какой-то скрипт, который будет делать автоматический logoff всем залогиненым пользователям. 

Для получения информации log off используются «Endpoint probes» — оконечные зонды. Endpoint probes в Cisco ISE существует несколько: RADIUS, SNMP Trap, SNMP Query, DHCP, DNS, HTTP, Netflow, NMAP Scan. çap probe с помощью CoA (Change of Authorization) пакетов отдает информацию о смене прав пользователя (для этого требуется внедренный 802.1X), а настроенный на коммутаторах доступа SNMP, даст информацию о подключенных и отключенных устройствах.

Ниже приведен пример, актуальный для конфигурации Cisco ISE + AD без 802.1X и RADIUS: пользователь залогинен на Windows машине, не делая logoff, логиниться с другого ПК по WiFi. В этом случае сессия на первом ПК по-прежнему будет активна, пока не случится тайм-аут или не произойдет принудительный logoff. Тогда если у устройств разные права, то последнее залогиненное устройство будет применять свои права.

8) Extras di tab Administration → Identity Management → External Identity Sources → Active Directory → Groups → Add → Select Groups From Directory вы можете выбрать группы из AD, которые хотите подтянуть на ISE (в нашем случае это было сделано в пункте 3 “Добавление LDAP сервера”). Выберите опцию Retrieve Groups → OK

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 18 а). Подтягивание групп пользователей из Active Directory

9) Di tabloyê de Work Centers → PassiveID → Overview → Dashboard вы можете наблюдать количество активных сессий, количество источников данных, агентов и другое.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 19. Мониторинг активности доменных пользователей

10) Di tabloyê de Civînên Zindî отображаются текущие сессии. Интеграция с AD настроена.

Cisco ISE: Afirandina bikarhêneran, lêzêdekirina pêşkêşkerên LDAP, yekbûna bi AD. Beş 2Рисунок 20. Активные сессии доменных пользователей

5. Encam

В данной статьей были рассмотрены темы создания локальных пользователей в Cisco ISE, добавление LDAP серверов и интеграция с Microsoft Active Directory. В следующей статье будет освещен гостевой доступ в виде избыточного гайда.

Ger pirsên we li ser vê mijarê hebin an jî di ceribandina hilberê de arîkarî hewce ne, ji kerema xwe têkilî daynin link.

Li kanalên me li benda nûvekirinan bin (Têlxiram, facebook, VK, TS Çareseriya Blog, Yandex Zen).

Source: www.habr.com

Add a comment