Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой Bài viết  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID. Перед прочтением настоятельно рекомендую ознакомиться с phần đầu tiên.

1. Немного терминологии

Danh tính người dùng — учетная запись пользователя, которая содержит информацию о пользователе и формирует его учетные данные для доступа к сети. Следующие параметры, как правило, указываются в User Identity: имя пользователя, адрес электронной почты, пароль, описание учетной записи, группу пользователей и роль.

Nhóm người dùng — группы пользователей — это совокупность отдельных пользователей, которые имеют общий набор привилегий, которые позволяют им получать доступ к определенному набору сервисов и функций Cisco ISE.

User Identity Groups — предустановленные группы пользователей, которые уже имеют определенную информацию и роли. Следующие User Identity Groups существуют по умолчанию, в них можно добавлять пользователей и группы пользователей: Employee (сотрудник), SponsorAllAccount, SponsorGroupAccounts, SponsorOwnAccounts (спонсорские учетки для управления гостевым порталом), Guest (гость), ActivatedGuest (активированный гость).

User Role — роль пользователя — это набор разрешений, определяющих, какие задачи может выполнять пользователь и к каким сервисам может получить доступ. Зачастую роль пользователя связана с группой пользователей.

Более того, у каждого пользователя и группы пользователей есть дополнительные атрибуты, которые позволяют выделить и более конкретно определить данного пользователя (группу пользователей). Больше информации в hướng dẫn.

2. Создание локальных пользователей

1) В Cisco ISE есть возможность создать локальных пользователей и использовать их в политике доступа или даже дать роль администрирования продуктом. Выберите Administration → Identity Management → Identities → Users → Add.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 1. Добавление локального пользователя в Cisco ISE

2) В появившемся окне создайте локального пользователя, задайте ему пароль и другие понятные параметры.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 2. Создание локального пользователя в Cisco ISE

3) Пользователей также можно импортировать. В этой же вкладке Administration → Identity Management → Identities → Users выберите опцию Nhập khẩu и загрузите csv или txt файлик с пользователями. Для того, чтобы получить шаблон выберите Generate a Template, далее следует его заполнить информацией о пользователях в подходящем виде.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 3. Импорт пользователей в Cisco ISE

3. Добавление LDAP серверов

Напомню, что LDAP — популярный протокол прикладного уровня, позволяющий получать информацию, производить аутентификацию, искать учетные записи в каталогах LDAP серверов, работает по порту 389 или 636 (SS). Яркими примерами LDAP серверов являются Active Directory, Sun Directory, Novell eDirectory и OpenLDAP. Каждая запись в каталоге LDAP определяется DN (Distinguished Name) и для формирования политики доступа встает задача подтягивания (retrieval) учетных записей, пользовательских групп и атрибутов.

В Cisco ISE возможно настроить доступ ко многим LDAP серверам, тем самым реализуя избыточность. В случае, если первичный (primary) LDAP сервер недоступен, то ISE попробует обратиться к вторичному (secondary) и так далее. Дополнительно, если имеется 2 PAN, то то для первичной PAN можно сделать приоритетным один LDAP, а для вторичной PAN — другой LDAP.

ISE поддерживает 2 типа лукапа (lookup) при работе с LDAP серверами: User Lookup и MAC Address Lookup. User Lookup позволяет делать поиск пользователю в базе данных LDAP и получать следующую информацию без аутентификации: пользователи и их атрибуты, группы пользователей. MAC Address Lookup позволяет так же без аутентификации производить поиск по MAC адресу в каталогах LDAP и получать информацию об устройстве, группу устройств по MAC адресам и другие специфичные атрибуты.

В качестве примера интеграции добавим Active Directory в Cisco ISE в качестве LDAP сервера.

1) Зайдите во вкладку Administration → Identity Management → External Identity Sources → LDAP → Add. 

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 4. Добавление LDAP сервера

2) В панели Tổng Quát укажите имя LDAP сервера и схему (в нашем случае Active Directory). 

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 5. Добавление LDAP сервера со схемой Active Directory

3) Далее перейдите в Kết nối вкладку и укажите Hostname/IP address AD сервера, порт (389 — LDAP, 636 — SSL LDAP), учетные данные доменного администратора (Admin DN — полный DN), остальные параметры можно оставить по умолчанию.

Ghi: используйте данные домен админа во избежание потенциальных проблем.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 6. Ввод данных LDAP сервера

4) Trong tab Directory Organization следует указать область каталогов через DN, откуда вытягивать пользователей и группы пользователей.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 7. Определение каталогов, откуда подтянуться группы пользователей

5) Перейдите в окно Groups → Add → Select Groups From Directory для выбора подтягивания групп из LDAP сервера.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 8. Добавление групп из LDAP сервера

6) В появившемся окне нажмите Retrieve Groups. Если группы подтянулись, значит предварительные шаги выполнены успешно. В противном случае, попробуйте другого администратора и проверьте доступность ISE c LDAP сервером по LDAP протоколу.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 9. Перечень подтянутых групп пользователей

7) Trong tab Thuộc tính можно опционально указать, какие атрибуты из LDAP сервера следует подтянуть, а в окне Cài đặt Nâng cao включить опцию Enable Password Change, которая заставит пользователей изменить пароль, если он истек или был сброшен. В любом случае нажмите Gửi для продолжения.

8) LDAP сервер появился в соответствующий вкладке и в дальнейшем может использоваться для формирования политик доступа.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 10. Перечень добавленных LDAP серверов

4. Интеграция с Active Directory

1) Добавив Microsoft Active Directory сервер в качестве LDAP сервера, мы получили пользователи, группы пользователей, но не логи. Далее предлагаю настроить полноценную интеграцию AD с Cisco ISE. Перейдите во вкладку Administration → Identity Management → External Identity Sources → Active Directory → Add. 

Lưu ý: для успешной интеграции с AD ISE должен находиться в домене и иметь полную связность с DNS, NTP и AD серверами, в противном случае ничего не выйдет.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 11. Добавление сервера Active Directory

2) В появившемся окне введите данные администратора домена и поставьте галочку Store Credentials. Дополнительно вы можете указать OU (Organizational Unit), если ISE находится в каком-то конкретном OU. Далее придется выбрать ноды Cisco ISE, которые вы хотите соединить с доменом.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 12. Ввод учетных данных

3) Перед добавлением контроллеров домена убедитесь, что на PSN во вкладке Administration → System → Deployment включена опция Passive Identity Service. PassiveID — опция, которая позволяет транслировать User в IP и наоборот. PassiveID получает информацию из AD через WMI, специальных AD агентов или SPAN порт на коммутаторе (не лучший вариант).

Lưu ý: для проверки статуса Passive ID введите в консоли ISE show application status ise | include PassiveID.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 13. Включение опции PassiveID

4) Chuyển đến tab Administration → Identity Management → External Identity Sources → Active Directory → PassiveID và chọn tùy chọn Add DCs. Далее выберите галочками необходимые контроллеры домена и нажмите OK.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 14. Добавление контроллеров домена

5) Выберите добавленные DC и нажмите кнопку Chỉnh sửa. Vui lòng chỉ định FQDN вашего DC, доменные логин и пароль, а также опцию связи WMI hoặc Đại lý. Выберите WMI и нажмите OK.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 15. Ввод данных контроллера домена

6) Если WMI не является предпочтительным способом связи с Active Directory, то можно использовать ISE агентов. Агентский способ заключается в том, что вы можете установить на сервера специальные агенты, которые будут отдавать login события. Существует 2 варианта установки: автоматический и ручной. Для автоматической установки агента в той же вкладке PassiveID chọn mặt hàng Add Agent → Deploy New Agent (DC должен иметь доступ в Интернет). Затем заполните обязательные поля (имя агента, FQDN сервера, логин/пароль доменного администратора) и нажмите OK.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 16. Автоматическая установка ISE агента

7) Для ручной установки Cisco ISE агента требуется выбрать пункт Register Existing Agent. К слову, скачать агента можно во вкладке Work Centers → PassiveID → Providers → Agents → Download Agent.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 17. Скачивание ISE агента

Quan trọng: PassiveID не читает события logoff! Параметр отвечающий за тайм-аут называется user session aging time и равняется 24 часам по умолчанию. Поэтому следует либо делать logoff самому по окончании рабочего дня, либо же писать какой-то скрипт, который будет делать автоматический logoff всем залогиненым пользователям. 

Для получения информации logoff используются «Endpoint probes» — оконечные зонды. Endpoint probes в Cisco ISE существует несколько: RADIUS, SNMP Trap, SNMP Query, DHCP, DNS, HTTP, Netflow, NMAP Scan. RADIUS probe с помощью CoA (Change of Authorization) пакетов отдает информацию о смене прав пользователя (для этого требуется внедренный 802.1X), а настроенный на коммутаторах доступа SNMP, даст информацию о подключенных и отключенных устройствах.

Ниже приведен пример, актуальный для конфигурации Cisco ISE + AD без 802.1X и RADIUS: пользователь залогинен на Windows машине, не делая logoff, логиниться с другого ПК по WiFi. В этом случае сессия на первом ПК по-прежнему будет активна, пока не случится тайм-аут или не произойдет принудительный logoff. Тогда если у устройств разные права, то последнее залогиненное устройство будет применять свои права.

8) Tùy chọn trong tab Administration → Identity Management → External Identity Sources → Active Directory → Groups → Add → Select Groups From Directory вы можете выбрать группы из AD, которые хотите подтянуть на ISE (в нашем случае это было сделано в пункте 3 “Добавление LDAP сервера”). Выберите опцию Retrieve Groups → OK

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 18 а). Подтягивание групп пользователей из Active Directory

9) Trong tab Work Centers → PassiveID → Overview → Dashboard вы можете наблюдать количество активных сессий, количество источников данных, агентов и другое.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 19. Мониторинг активности доменных пользователей

10) Trong tab Phiên trực tiếp отображаются текущие сессии. Интеграция с AD настроена.

Cisco ISE: Tạo người dùng, thêm máy chủ LDAP, tích hợp với AD. Phần 2Рисунок 20. Активные сессии доменных пользователей

5. Kết luận

В данной статьей были рассмотрены темы создания локальных пользователей в Cisco ISE, добавление LDAP серверов и интеграция с Microsoft Active Directory. В следующей статье будет освещен гостевой доступ в виде избыточного гайда.

Nếu bạn có thắc mắc về chủ đề này hoặc cần trợ giúp kiểm tra sản phẩm, vui lòng liên hệ liên kết.

Hãy theo dõi để cập nhật trong các kênh của chúng tôi (Telegram, Facebook, VK, Blog giải pháp TS, Yandex Zen).

Nguồn: www.habr.com

Thêm một lời nhận xét