Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

Velkommen til det tredje innlegget i Cisco ISE-serien. Lenker til alle artiklene i serien er gitt nedenfor:

  1. Cisco ISE: Introduksjon, krav, installasjon. Del 1

  2. Cisco ISE: Opprette brukere, legge til LDAP-servere, integrere med AD. Del 2

  3. Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

I dette innlegget vil du dykke ned i gjestetilgang, samt en trinn-for-trinn-guide for Ă„ integrere Cisco ISE og FortiGate for Ă„ konfigurere FortiAP, et tilgangspunkt fra Fortinet (generelt, alle enheter som stĂžtter RADIUS CoA — Endring av autorisasjon).

Vedlagt er vÄre artikler. Fortinet - et utvalg av nyttige materialer.

NoteA: Check Point SMB-enheter stĂžtter ikke RADIUS CoA.

herlig lederskap beskriver pÄ engelsk hvordan du oppretter en gjestetilgang ved Ä bruke Cisco ISE pÄ en Cisco WLC (Wireless Controller). La oss finne ut av det!

1. Introduksjon

Gjestetilgang (portal) lar deg gi tilgang til Internett eller til interne ressurser for gjester og brukere som du ikke Þnsker Ä slippe inn i ditt lokale nettverk. Det er 3 forhÄndsdefinerte typer gjesteportaler (gjesteportal):

  1. Hotspot Gjesteportal - Tilgang til nettverket gis til gjester uten pÄloggingsdata. Vanligvis er brukere pÄlagt Ä godta selskapets "Bruk og personvernregler" fÞr de fÄr tilgang til nettverket.

  2. Sponsored-Guest portal - tilgang til nettverket og pÄloggingsdata mÄ gis av sponsoren - brukeren som er ansvarlig for Ä opprette gjestekontoer pÄ Cisco ISE.

  3. Selvregistrert gjesteportal – i dette tilfellet bruker gjestene eksisterende pĂ„loggingsdetaljer, eller oppretter en konto for seg selv med pĂ„loggingsdetaljer, men sponsorbekreftelse kreves for Ă„ fĂ„ tilgang til nettverket.

Flere portaler kan distribueres pÄ Cisco ISE samtidig. Som standard, i gjesteportalen, vil brukeren se Cisco-logoen og standard vanlige setninger. Alt dette kan tilpasses og til og med settes til Ä vise obligatoriske annonser fÞr du fÄr tilgang.

Oppsett for gjestetilgang kan deles inn i 4 hovedtrinn: FortiAP-oppsett, Cisco ISE- og FortiAP-tilkobling, opprettelse av gjesteportaler og oppsett av tilgangspolicy.

2. Konfigurere FortiAP pÄ FortiGate

FortiGate er en tilgangspunktkontroller og alle innstillinger gjÞres pÄ den. FortiAP-tilgangspunkter stÞtter PoE, sÄ nÄr du har koblet det til nettverket via Ethernet, kan du starte konfigurasjonen.

1) PÄ FortiGate, gÄ til fanen WiFi og bryterkontroller > Managed FortiAPs > Create New > Managed AP. Bruk tilgangspunktets unike serienummer, som er trykt pÄ selve tilgangspunktet, og legg det til som et objekt. Eller den kan vise seg selv og deretter trykke Autorisere ved Ä bruke hÞyre museknapp.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

2) FortiAP-innstillinger kan vÊre standard, for eksempel la vÊre som pÄ skjermbildet. Jeg anbefaler pÄ det sterkeste Ä slÄ pÄ 5 GHz-modus, fordi noen enheter ikke stÞtter 2.4 GHz.

3) SĂ„ i fanen WiFi- og bryterkontroller > FortiAP-profiler > Opprett ny vi oppretter en innstillingsprofil for tilgangspunktet (versjon 802.11-protokoll, SSID-modus, kanalfrekvens og deres nummer).

Eksempel pÄ FortiAP-innstillingerCisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

4) Neste trinn er Ă„ opprette en SSID. GĂ„ til fanen WiFi og bryterkontroller > SSID-er > Opprett ny > SSID. Her fra det viktige skal konfigureres:

  • adresserom for gjeste-WLAN - IP/nettmaske

  • RADIUS Accounting og Secure Fabric Connection i feltet Administrativ tilgang

  • Alternativ for enhetsdeteksjon

  • SSID og Broadcast SSID alternativ

  • Innstillinger for sikkerhetsmodus > Captive Portal 

  • Autentiseringsportal - Ekstern og sett inn en lenke til den opprettede gjesteportalen fra Cisco ISE fra trinn 20

  • Brukergruppe - Gjestegruppe - Ekstern - legg til RADIUS til Cisco ISE (s. 6 og utover)

Eksempel pÄ SSID-innstillingCisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

5) Da bÞr du lage regler i tilgangspolicyen pÄ FortiGate. GÄ til fanen Policy og objekter > Brannmurpolicy og lag en regel som dette:

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

3. RADIUS-innstilling

6) GĂ„ til Cisco ISE-nettgrensesnittet til fanen Policy > Policyelementer > OrdbĂžker > System > Radius > RADIUS-leverandĂžrer > Legg til. I denne fanen vil vi legge til Fortinet RADIUS til listen over stĂžttede protokoller, siden nesten hver leverandĂžr har sine egne spesifikke attributter - VSA (Vendor-Specific Attributes).

Du finner en liste over Fortinet RADIUS-attributter her. VSA-er kjennetegnes av deres unike leverandĂžr-ID-nummer. Fortinet har denne IDen = 12356. Full ŃĐżĐžŃĐŸĐș VSA er publisert av IANA.

7) Angi navnet pÄ ordboken, spesifiser Vendor ID (12356) og trykk Sende inn.

8) Etter at vi gĂ„r til Administrasjon > Nettverksenhetsprofiler > Legg til og opprette en ny enhetsprofil. I feltet RADIUS Dictionaries velger du den tidligere opprettede Fortinet RADIUS-ordboken og velger CoA-metodene som skal brukes senere i ISE-policyen. Jeg valgte RFC 5176 og Port Bounce (avslutning/ingen avslutning nettverksgrensesnitt) og de tilsvarende VSA-ene: 

Fortinet-Access-Profile=lese-skrive

Fortinet-gruppenavn = fmg_faz_admins

9) Deretter legger du til FortiGate for tilkobling med ISE. For Ä gjÞre dette, gÄ til fanen Administrasjon > Nettverksressurser > Nettverksenhetsprofiler > Legg til. Felter som skal endres Navn, leverandÞr, RADIUS-ordbÞker (IP-adressen brukes av FortiGate, ikke FortiAP).

Eksempel pÄ konfigurering av RADIUS fra ISE-sidenCisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

10) Etter det bÞr du konfigurere RADIUS pÄ FortiGate-siden. GÄ til FortiGate-nettgrensesnittet Bruker og autentisering > RADIUS-servere > Opprett ny. Spesifiser navnet, IP-adressen og Delt hemmelighet (passord) fra forrige avsnitt. Neste klikk Test brukerlegitimasjon og skriv inn legitimasjon som kan trekkes opp via RADIUS (for eksempel en lokal bruker pÄ Cisco ISE).

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

11) Legg til en RADIUS-server til gjestegruppen (hvis den ikke eksisterer) samt en ekstern brukerkilde.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

12) Ikke glem Ă„ legge gjestegruppen til SSID-en vi opprettet tidligere i trinn 4.

4. Innstilling for brukerautentisering

13) Eventuelt kan du importere et sertifikat til ISE-gjesteportalen eller opprette et selvsignert sertifikat i fanen Arbeidssentre > Gjestetilgang > Administrasjon > Sertifisering > Systemsertifikater.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

14) Etter i tab Arbeidssentre > Gjestetilgang > Identitetsgrupper > Brukeridentitetsgrupper > Legg til opprette en ny brukergruppe for gjestetilgang, eller bruk standard.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

15) Videre i fanen Administrasjon > Identiteter opprette gjestebrukere og legge dem til gruppene fra forrige avsnitt. Hvis du vil bruke tredjepartskontoer, hopper du over dette trinnet.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

16) Etter at vi gĂ„r til innstillingene Arbeidssentre > Gjestetilgang > Identiteter > Identitetskildesekvens > Gjesteportalsekvens — dette er standard autentiseringssekvens for gjestebrukere. Og i felten SĂžkeliste for autentisering velg brukerautentiseringsrekkefĂžlgen.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

17) For Ä varsle gjester med et engangspassord kan du konfigurere SMS-leverandÞrer eller en SMTP-server for dette formÄlet. GÄ til fanen Arbeidssentre > Gjestetilgang > Administrasjon > SMTP-server eller SMS-gatewayleverandÞrer for disse innstillingene. NÄr det gjelder en SMTP-server, mÄ du opprette en konto for ISE og spesifisere dataene i denne fanen.

18) For SMS-varsler, bruk den aktuelle fanen. ISE har forhÄndsinstallerte profiler av populÊre SMS-leverandÞrer, men det er bedre Ä lage dine egne. Bruk disse profilene som et eksempel pÄ innstilling SMS e-postgatewayy eller SMS HTTP API.

Et eksempel pÄ Ä sette opp en SMTP-server og en SMS-gateway for et engangspassordCisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

5. Sette opp gjesteportalen

19) Som nevnt innledningsvis er det 3 typer forhĂ„ndsinstallerte gjesteportaler: Hotspot, Sponsored, Self-Registered. Jeg foreslĂ„r at du velger det tredje alternativet, da det er det vanligste. Uansett er innstillingene stort sett identiske. SĂ„ la oss gĂ„ til fanen. Arbeidssentre > Gjestetilgang > Portaler og komponenter > Gjesteportaler > Selvregistrert gjesteportal (standard). 

20) Velg deretter i kategorien Tilpasning av portalside "Se pÄ russisk - russisk", slik at portalen vises pÄ russisk. Du kan endre teksten til en hvilken som helst fane, legge til logoen din og mer. Til hÞyre i hjÞrnet er en forhÄndsvisning av gjesteportalen for bedre visning.

Eksempel pÄ konfigurering av gjesteportal med egenregistreringCisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

21) Klikk pÄ en setning Nettadresse for portaltest og kopier portal-URLen til SSID-en pÄ FortiGate i trinn 4. Eksempel-URL https://10.10.30.38:8433/portal/PortalSetup.action?portal=deaaa863-1df0-4198-baf1-8d5b690d4361

For Ä vise domenet ditt mÄ du laste opp sertifikatet til gjesteportalen, se trinn 13.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

22) GĂ„ til fanen Arbeidssentre > Gjestetilgang > Policyelementer > Resultater > Autorisasjonsprofiler > Legg til for Ă„ opprette en autorisasjonsprofil under den tidligere opprettede Nettverksenhetsprofil.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

23) I en fane Arbeidssentre > Gjestetilgang > Policysett redigere tilgangspolicyen for WiFi-brukere.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

24) La oss prÞve Ä koble til gjestens SSID. Den omdirigerer meg umiddelbart til pÄloggingssiden. Her kan du logge inn med gjestekontoen som er opprettet lokalt pÄ ISE, eller registrere deg som gjestebruker.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

25) Hvis du har valgt selvregistrering, kan engangspÄloggingsdata sendes via post, SMS eller skrives ut.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

26) I kategorien RADIUS > Live Logger pÄ Cisco ISE vil du se de tilsvarende pÄloggingsloggene.

Cisco ISE: Konfigurere gjestetilgang pÄ FortiAP. Del 3

6. Konklusjon

I denne lange artikkelen har vi vellykket konfigurert gjestetilgang pÄ Cisco ISE, der FortiGate fungerer som tilgangspunktkontroller, og FortiAP fungerer som tilgangspunkt. Det viste seg en slags ikke-triviell integrasjon, som nok en gang beviser den utbredte bruken av ISE.

For Ä teste Cisco ISE, kontakt linkog fÞlg ogsÄ med pÄ vÄre kanaler (Telegram, Facebook , VK, TS LÞsningsblogg, Yandex Zen).

Kilde: www.habr.com