Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. del

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. del

Dobrodošli v drugi publikaciji serije člankov, posvečenih Cisco ISE. V prvem članek  izpostavljene so bile prednosti in razlike rešitev Network Access Control (NAC) od standarda AAA, edinstvenost Cisco ISE, arhitektura in postopek namestitve izdelka.

V tem članku se bomo poglobili v ustvarjanje računov, dodajanje strežnikov LDAP in integracijo z Microsoft Active Directory, pa tudi v nianse pri delu s PassiveID. Pred branjem toplo priporočam, da preberete prvi del.

1. Nekaj ​​terminologije

Identiteta uporabnika — uporabniški račun, ki vsebuje podatke o uporabniku in tvori njegove poverilnice za dostop do omrežja. Naslednji parametri so običajno določeni v uporabniški identiteti: uporabniško ime, e-poštni naslov, geslo, opis računa, uporabniška skupina in vloga.

Uporabniške skupine - Skupine uporabnikov so zbirka posameznih uporabnikov, ki imajo skupen nabor privilegijev, ki jim omogočajo dostop do določenega nabora storitev in funkcij Cisco ISE.

Skupine uporabniških identitet - vnaprej določene skupine uporabnikov, ki že imajo določene informacije in vloge. Naslednje skupine uporabniških identitet obstajajo privzeto in jim lahko dodate uporabnike in skupine uporabnikov: Employee, SponsorAllAccount, SponsorGroupAccounts, SponsorOwnAccounts (sponzorski računi za upravljanje portala za goste), Guest, ActivatedGuest.

Uporabniška vloga - Uporabniška vloga je nabor dovoljenj, ki določajo, katera opravila lahko izvaja uporabnik in do katerih storitev lahko dostopa. Uporabniška vloga je pogosto povezana s skupino uporabnikov.

Poleg tega ima vsak uporabnik in skupina uporabnikov dodatne atribute, ki vam omogočajo, da označite in natančneje definirate danega uporabnika (skupino uporabnikov). Več informacij v vodnik.

2. Ustvarite lokalne uporabnike

1) V Cisco ISE je mogoče ustvariti lokalne uporabnike in jih uporabiti v pravilnikih dostopa ali jim celo dodeliti skrbniško vlogo izdelka. Izberite Skrbništvo → Upravljanje identitet → Identitete → Uporabniki → Dodaj.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 1: Dodajanje lokalnega uporabnika v Cisco ISE

2) V oknu, ki se prikaže, ustvarite lokalnega uporabnika, mu dajte geslo in druge jasne parametre.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 2. Ustvarjanje lokalnega uporabnika v Cisco ISE

3) Uporabnike je mogoče tudi uvoziti. V istem zavihku Skrbništvo → Upravljanje identitet → Identitete → Uporabniki izberite možnost uvoz in z uporabniki naložite datoteko csv ali txt. Če želite dobiti predlogo, izberite Ustvarite predlogo, nato pa ga v primerni obliki izpolnite s podatki o uporabnikih.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 3. Uvoz uporabnikov v Cisco ISE

3. Dodajanje strežnikov LDAP

Naj vas spomnim, da je LDAP priljubljen protokol na ravni aplikacije, ki vam omogoča prejemanje informacij, izvajanje avtentikacije, iskanje računov v imenikih strežnika LDAP in deluje na vratih 389 ali 636 (SS). Izraziti primeri strežnikov LDAP so Active Directory, Sun Directory, Novell eDirectory in OpenLDAP. Vsak vnos v imeniku LDAP je definiran z DN (razločno ime) in za oblikovanje politike dostopa se pojavi naloga pridobivanja računov, skupin uporabnikov in atributov.

V Cisco ISE je mogoče konfigurirati dostop do številnih strežnikov LDAP, s čimer se doseže redundanca. Če primarni strežnik LDAP ni na voljo, bo ISE poskušal vzpostaviti stik s sekundarnim in tako naprej. Poleg tega, če obstajata 2 PAN-ja, je mogoče enemu LDAP dati prednost za primarni PAN, drugemu LDAP pa za sekundarni PAN.

ISE podpira 2 vrsti iskanja pri delu s strežniki LDAP: Iskanje uporabnika in Iskanje naslova MAC. Uporabniško iskanje vam omogoča iskanje po uporabniku v bazi podatkov LDAP in pridobivanje naslednjih informacij brez preverjanja pristnosti: uporabniki in njihovi atributi, skupine uporabnikov. MAC Address Lookup omogoča tudi iskanje po naslovu MAC v imenikih LDAP brez preverjanja pristnosti in pridobivanje informacij o napravi, skupini naprav po naslovih MAC in drugih specifičnih atributih.

Kot primer integracije dodajmo Active Directory v Cisco ISE kot strežnik LDAP.

1) Pojdite na zavihek Skrbništvo → Upravljanje identitet → Zunanji viri identitet → LDAP → Dodaj. 

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 4. Dodajanje strežnika LDAP

2) V plošči splošno določite ime in shemo strežnika LDAP (v našem primeru Active Directory). 

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 5. Dodajanje strežnika LDAP s shemo Active Directory

3) Nato pojdite na povezava zavihek in določite Ime gostitelja/naslov IP AD strežnika, vrata (389 - LDAP, 636 - SSL LDAP), poverilnice skrbnika domene (Admin DN - polno DN), druge parametre lahko pustite kot privzete.

Obvestilo: Uporabite podrobnosti skrbniške domene, da se izognete morebitnim težavam.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 6. Vnos podatkov strežnika LDAP

4) V zavihku Organizacija imenikov morate določiti območje imenika prek DN, iz katerega želite potegniti uporabnike in skupine uporabnikov.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 7. Določanje imenikov, iz katerih želite pridobiti skupine uporabnikov

5) Pojdi do okna Skupine → Dodaj → Izberi skupine iz imenika za izbiro vlečnih skupin s strežnika LDAP.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 8. Dodajanje skupin s strežnika LDAP

6) V oknu, ki se prikaže, kliknite Pridobi skupine. Če so se skupine združile, so bili predhodni koraki uspešno opravljeni. V nasprotnem primeru poskusite z drugim skrbnikom in preverite razpoložljivost ISE s strežnikom LDAP, ki uporablja protokol LDAP.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 9. Seznam omogočenih skupin uporabnikov

7) V zavihku Lastnosti po želji lahko določite, kateri atributi iz strežnika LDAP naj bodo potegnjeni gor in v oknu napredne nastavitve omogoči možnost Omogoči spremembo gesla, ki bo uporabnike prisilil k spremembi gesla, če je poteklo ali je bilo ponastavljeno. V vsakem primeru kliknite Prijave se nadaljevati.

8) Strežnik LDAP se prikaže v ustreznem zavihku in ga lahko kasneje uporabite za ustvarjanje pravilnikov dostopa.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 10. Seznam dodanih strežnikov LDAP

4. Integracija z Active Directory

1) Z dodajanjem strežnika Microsoft Active Directory kot strežnika LDAP smo prejeli uporabnike, skupine uporabnikov, ne pa tudi dnevnikov. Nato predlagam nastavitev popolne integracije AD s Cisco ISE. Pojdite na zavihek Administracija → Upravljanje identitet → Zunanji viri identitet → Active Directory → Dodaj. 

Opomba: Za uspešno integracijo z AD mora biti ISE v domeni in imeti popolno povezljivost s strežniki DNS, NTP in AD, sicer nič ne bo delovalo.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 11. Dodajanje strežnika Active Directory

2) V okno, ki se prikaže, vnesite podatke skrbnika domene in potrdite polje Shranite poverilnice. Poleg tega lahko določite OU (Organizacijska enota), če se ISE nahaja v določeni OU. Nato boste morali izbrati vozlišča Cisco ISE, ki jih želite povezati z domeno.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 12. Vnos poverilnic

3) Preden dodate krmilnike domene, se prepričajte, da na PSN v zavihku Skrbništvo → Sistem → Uvajanje možnost omogočena Storitev pasivne identitete. Pasivni ID — možnost, ki omogoča prevajanje uporabnika v IP in obratno. PassiveID prejema informacije iz AD prek WMI, posebnih agentov AD ali vrat SPAN na stikalu (ni najboljša možnost).

Opomba: če želite preveriti stanje pasivnega ID-ja, vnesite v konzolo ISE pokaži status aplikacije je | vključi PassiveID.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 13. Omogočanje možnosti PassiveID

4) Pojdite na zavihek Skrbništvo → Upravljanje identitet → Zunanji viri identitet → Aktivni imenik → Pasivni ID in izberite možnost Dodajte DC-je. Nato s potrditvenimi polji izberite zahtevane krmilnike domene in kliknite OK.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 14. Dodajanje krmilnikov domene

5) Izberite dodane DC-je in kliknite gumb Uredi. Prosimo, navedite FQDN vaš DC, prijavo in geslo za domeno ter možnost komunikacije WMI ali Agent. Izberite WMI in kliknite OK.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 15. Vnos informacij o krmilniku domene

6) Če WMI ni prednostna metoda komuniciranja z imenikom Active Directory, lahko uporabite agente ISE. Metoda agenta je, da lahko na strežnik namestite posebne agente, ki bodo izdajali prijavne dogodke. Na voljo sta 2 možnosti namestitve: avtomatska in ročna. Za samodejno namestitev agenta v isti zavihek Pasivni ID izberite Dodaj agenta → Razmesti novega agenta (DC mora imeti dostop do interneta). Nato izpolnite zahtevana polja (ime agenta, FQDN strežnika, prijavo/geslo skrbnika domene) in kliknite OK.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 16. Samodejna namestitev agenta ISE

7) Če želite ročno namestiti agenta Cisco ISE, morate izbrati Registrirajte obstoječega agenta. Mimogrede, agenta lahko prenesete na zavihku Delovni centri → PassiveID → Ponudniki → Agenti → Download Agent.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 17. Prenos agenta ISE

Pomembno: PassiveID ne bere dogodkov Odjava! Pokliče se parameter, odgovoren za časovno omejitev čas staranja uporabniške seje in je privzeto enako 24 ur. Zato se ob koncu delovnega dne odjavite sami ali pa napišite kakšno skripto, ki bo samodejno odjavila vse prijavljene uporabnike. 

Za informacijo Odjava Uporabljajo se "sonde končne točke". V Cisco ISE obstaja več sond končnih točk: RADIUS, SNMP Trap, SNMP Query, DHCP, DNS, HTTP, Netflow, NMAP Scan. RADIUS uporabo sonde CoA (Change of Authorization) paketi zagotavljajo informacije o spreminjanju uporabniških pravic (to zahteva vdelano 802.1X), SNMP, konfiguriran na dostopnih stikalih, pa bo zagotovil informacije o povezanih in odklopljenih napravah.

Spodaj je primer, ki je pomemben za konfiguracijo Cisco ISE + AD brez 802.1X in RADIUS: uporabnik je prijavljen na računalniku z operacijskim sistemom Windows, ne da bi se odjavil, prijaviti se iz drugega računalnika prek WiFi. V tem primeru bo seja na prvem računalniku še vedno aktivna, dokler ne pride do časovne omejitve ali prisilne odjave. Če imajo naprave drugačne pravice, bo nazadnje prijavljena naprava uporabila svoje pravice.

8) Dodatki v zavihku Administracija → Upravljanje identitet → Zunanji viri identitet → Active Directory → Skupine → Dodaj → Izberi skupine iz imenika lahko izberete skupine iz AD, ki jih želite dodati v ISE (v našem primeru je bilo to storjeno v 3. koraku “Dodajanje strežnika LDAP”). Izberite možnost Pridobi skupine → OK

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 18 a). Vlečenje skupin uporabnikov iz imenika Active Directory

9) V zavihku Delovni centri → PassiveID → Pregled → Nadzorna plošča lahko spremljate število aktivnih sej, število virov podatkov, agentov in več.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 19. Spremljanje aktivnosti uporabnika domene

10) V zavihku Sesije v živo prikazane so trenutne seje. Integracija z AD je konfigurirana.

Cisco ISE: Ustvarjanje uporabnikov, dodajanje strežnikov LDAP, integracija z AD. 2. delSlika 20. Aktivne seje uporabnikov domene

5. Zaključek

Ta članek je pokrival teme ustvarjanja lokalnih uporabnikov v Cisco ISE, dodajanja strežnikov LDAP in integracije z Microsoft Active Directory. Naslednji članek bo obravnaval gostujoči dostop v obliki redundantnega vodnika.

Če imate kakršna koli vprašanja o tej temi ali potrebujete pomoč pri testiranju izdelka, se obrnite na povezava.

Spremljajte novosti na naših kanalih (Telegram, Facebook , VK, Spletni dnevnik rešitev TS, Yandex Zen).

Vir: www.habr.com

Dodaj komentar