CiscoTrustSec操作指南:监控模式文档版本3.
02012年8月6日操作指南-21-监控模式部署指南2目录目录2简介3什么是TrustSec系统3关于TrustSec操作指南.
3"TrustSec认证"意味着什么4监控模式5监控模式概述5在部署之前了解流程.
5ISE部署.
6部署策略.
6配置身份验证.
7授权配置11开始授权配置.
11在监控模式下进行监控.
17附录A:参考.
18CiscoTrustSec系统:18设备配置指南:18操作指南-21-监控模式部署指南3简介什么是TrustSec系统CiscoTrustSec是CiscoSecureXArchitecture的一个核心组件,是一种智能访问控制解决方案.
TrustSec通过全面了解正在整个网络基础设施进行连接的用户和设备并控制其可以访问的内容和位置来降低安全风险.
TrustSec构建于您现有的身份感知访问层基础设施(交换机、无线控制器等)之上.
该解决方案及其内部所有组件都已作为一个集成系统经过了彻底的检查和严格的测试.
除了结合IEEE802.
1X与VLAN控制等基于标准的身份和实施模式外,TrustSec系统还包括高级身份和实施功能,例如灵活的身份认证、可下载的访问控制列表(dACL)、安全组标记(SGT)、设备分析、安全状态评估等.
图1:TrustSec架构概览关于TrustSec操作指南本系列操作指南文档由TrustSec团队编制,旨在介绍TrustSec部署的最佳实践.
本系列文档相辅相成,引导读者成功实施TrustSec系统.
您可以使用这些文档按照规定的路径部署整个系统,也可以只选择满足您特定需求的单独的使用案例.
此系列的每个指南都随附地铁式"定位"地图,帮助您确定文档所论述的阶段并准确描述您在TrustSec部署流程中所处的位置(图2).
图2:操作指南导航图操作指南-21-监控模式部署指南4"TrustSec认证"意味着什么每个TrustSec版本(例如,TrustSec版本2.
0、版本2.
1等)都是通过认证的设计或架构.
组成架构的所有技术都已通过彻底的架构设计开发和实验室测试.
操作指南要获得"TrustSec认证"标记,其文档中论述的所有元素都必须符合以下条件:设计中包含的产品必须为稳定版本.
系统中组件的部署、操作和管理必须表现为可重复的流程.
设计中使用的所有配置和产品均必须作为集成解决方案经过充分测试.
可能有许多功能有益于您的部署,但如果经过测试的解决方案中不包括它们,则不会标记为"TrustSec认证".
TrustSec团队会努力为这些文档提供定期更新,以及时包括新功能,并集成到TrustSec测试计划、试点部署和系统修订中.
(如TrustSec2.
2认证).
此外,许多功能和方案虽已经过测试,但并不是最佳实践,因此不包括在这些文档中.
例如,某些IEEE802.
1X计时器和本地网络身份验证功能不包含在内.
注:在本文档中,我们介绍了推荐的部署方法以及一些根据您环境所需的安全级别而定的不同选项.
这些方法是思科最佳实践规定的TrustSec部署的示例和分步指导,有助于确保成功部署项目.
操作指南-21-监控模式部署指南5监控模式监控模式概述通过采用监控模式,企业能够在整个有线基础架构中启用身份验证,不会对有线用户或设备产生影响.
您可以将其看做一种"审核模式".
在用于验证的日志记录数据的帮助下,管理员使用监控模式帮助确保所有设备都使用802.
1X或MAC身份验证绕行正确进行身份验证.
如果设备配置错误或缺少802.
1X客户端,则访问会被拒绝并直接记录.
部署监控模式后,多数企业会吃惊地发现,有些设备连接至网络而自己之前并未察觉.
采用802.
1X的无线环境为二进制(802.
1X专为此而设计),因此如果用户无法进行身份验证,则不能访问无线网络.
多数用户能够接受此行为,并且愿意寻找有物理网络连接(有线连接)的位置来实现网络访问.
尽管最终用户大多能够接受无法加入无线环境的情况,但如果出现无法访问有线网络端口的情形,他们会变得不太理解这种情况.
注:无线网络无法实施监控模式.
因此,我们会在低影响模式阶段介绍无线方式.
监控模式是一个过程,而不只是交换机上的一个命令.
在此过程中,系统会在您的思科基础架构上综合使用RADIUS记帐数据包、开放式身份验证和多重身份验证功能,同时结合设备分析,让管理员了解正在连接至网络的用户和设备及其接入网络的位置.
如果由于种类配置错误,设备应该却无法进行身份验证,那么管理员会得到通知并进行更正,不会拒绝用户访问网络.
此操作指南涵盖园区和远程办公室的有线访问(图3).
如前所述,不存在采用无线访问的监控模式的概念,因此,在此指南中将不讨论无线访问.
图3-园区和远程办公室中的有线场景在部署之前了解流程检查Cisco身份服务引擎(ISE)默认配置或在思科ISE中进行任何新配置之前,您必须充分了解网络访问的功能和网络访问处理流程,这一点非常重要.
RADIUS控制的网络访问采用传统的身份验证、授权和记帐(AAA)模式.
简而言之,身份验证就是验证凭证是否有效,就是这样.
身份验证可以用于验证客户端证书的有效性,也可以用于确认用户名/密码组合是否有效.
但是,身份验证自身无法提供任何访问权限.
授权即确定通过身份验证的用户或设备的访问级别.
其中会进行大量的网络访问控制工作.
思科ISE图形用户界面逻辑分出了身份验证和授权策略.
身份验证策略会根据传入的身份验证请求决定要检查的身份库.
例如,来自VPN的身份验证请求可能会配置为通过检查一次性密码(OTP)服务器对凭证进行验证.
同时,使用相同的思科ISE安装,来自思科无线LAN控制器的身份验证请求可能会使系统使用Active-Directory验证凭证.
思科ISE能够提供非常强大、灵活的身份验证策略.
操作指南-21-监控模式部署指南6如图4所述,身份验证策略会将传入协议与配置的规则进行比较,选择分配的身份库,然后交给授权策略接管.
图4身份验证策略ISE部署部署策略监控模式是一种部署战略,无论身份验证状态如何均会提供完全访问权限(图5).
在每台适用设备上配置身份验证时,思科ISE会显示哪些设备身份验证成功,哪些设备身份验证失败.
此操作指南仅包含适用于ISE的配置.
对于交换机端口配置,请参阅《TrustSec操作指南:全局交换机配置》.
图5监控模式端口行为操作指南-21-监控模式部署指南7配置身份验证程序1检查默认思科ISE身份验证策略步骤1导航至PolicyAuthentication(图6).
图6添加身份验证策略身份验证策略中有两条预配置规则以及一条默认规则.
策略规则表与访问列表一样,从上向下进行处理,采用第一条匹配的规则.
身份验证请求与规则行按照一定条件进行匹配.
为详细说明,我们将具体介绍一下第一条预配置规则MAB,这是交换机中用于MAC身份验证绕行的规则.
思科ISE策略采用逻辑IF-THEN格式.
请注意显示为Wired_MAB的"选择器"前面的IF.
此行说明:"如果RADIUS请求是Wired_MAB,则允许使用默认网络协议.
"例如:IFWired_MABTHENAllowthedefaultprotocolsELSEMovetonextLineinAuthenticationPolicyTable步骤2在图7中,请注意黑色下拉三角形(其概览见图7).
步骤3点击下图标记出来的三角形.
图7:添加身份验证策略身份验证策略表中的各规则均含有第二部分.
此行用于选择凭证库.
默认情况下,会将MAC身份验证绕行的此预配置规则配置为使用"内部端点"数据存储.
内部端点数据存储是ISE内部已知设备的数据库.
此数据库可以进行手动填充或动态填充.
注:手动填充示例:管理员从CiscoUnifiedCommunicationsManager界面导出已知思科统一IP电话MAC地址列表,然后将该列表导入ISE.
动态填充示例:ISE分析通过一个或多个分析探针发现此设备,然后在内部端点数据存储中创建此设备条目.
IF-THEN语句显示如下:IFWired_MABTHENAllowthedefaultprotocolsANDCheckCredentialswiththeInternalEndpointsDataStoreELSEMovetonextLineinAuthenticationPolicyTable注:Wired_MAB是预构建条件,用来匹配RADIUS属性:service-type=call-check和nas-port-type=ethernet.
操作指南-21-监控模式部署指南8程序2启用无线身份验证步骤1导航至PolicyAuthentication.
步骤2展开Dot1X规则的IF条件,并选择AddConditionfromLibrary(图8).
图8添加身份验证策略步骤3从SelectCondition下拉菜单,转至CompoundConditionWireless_802.
1X(图9).
图9选择条件步骤4确保运算符指定为OR而不是AND(图10).
图10选择运算符步骤5保存设置.
操作指南-21-监控模式部署指南9程序3更改身份库如果采用预配置规则,MAB会使用内部端点存储来查询已知设备的MAC地址.
如果传入的身份验证请求是802.
1X身份验证,那么ISE会使用"内部用户"数据存储来检查用户名和密码有效性.
如果是其他类型的身份验证(例如WebAuth),则不会与任何一条预配置规则相匹配,最终会使用默认规则.
默认规则预配置为检查内部用户数据存储.
多数企业不愿对用户帐户使用默认的本地数据存储.
绝大多数企业使用ActiveDirectory作为主要的用户身份数据源.
因此,我们会将默认规则改为使用All_ID_Stores并且将Dot1XRules改为仅使用ActiveDirectory.
步骤1在默认规则中,点击InternalUsers旁边的减号,打开身份源选择器.
步骤2如图11所示,点击IdentitySource列表,选择All_ID_Stores身份序列.
该身份序列是在《TrustSec操作指南:添加身份库和创建身份验证策略》中的"创建身份序列"程序中创建.
图11:更改身份库步骤3点击Save按钮.
如图12所示,基于规则的策略即已修改.
图12更改身份库步骤4记下身份源下面的选项.
各选项的操作为:拒绝、丢弃或继续.
表1中列出的三个选项以及表2中列出的其各自操作都对每个身份验证策略规则可用,包括默认规则.
表1身份验证策略选项选项描述身份验证失败收到身份验证已失败的明确回应,例如错误凭证、禁用的用户等.
默认操作是"拒绝".
未找到用户在任何身份数据库中均未找到此用户.
默认操作是"拒绝".
处理失败无法访问身份数据库.
默认操作是"丢弃".
操作指南-21-监控模式部署指南10表2身份验证策略操作操作描述拒绝向NAD发送"RADIUS访问被拒绝"回应.
丢弃丢弃访问请求,不发送回应.
继续继续应用授权策略.
步骤5展开Dot1X行,重复上面的步骤1和2,将身份源更改为All_ID_Stores,如图13所示.
图13修改身份源步骤6点击Save.
注:您可以广泛地自定义身份验证规则.
在这些示例中,我们已使用默认网络访问权限作为我们的允许协议.
这能够支持绝大多数身份验证类型,但是使用默认设置不会将访问限制为某类EAP方法.
要配置一组可自定义的身份验证协议(例如仅使用EAP-TLS),请转至PolicyPolicyElementsResultsAuthenticationAllowedProtocols.
操作指南-21-监控模式部署指南11授权配置开始授权配置程序1检查默认思科ISE授权策略如前所述,身份验证只是确认用户凭证.
所有的实施和访问控制都发生在网络访问的授权阶段.
步骤1导航至PolicyAuthorization,然后点击Edit以更新规则(图14).
图14编辑授权策略授权策略中有一项预配置规则,还有默认规则.
就像在身份验证策略中一样,在默认情况下,授权规则表的处理与访问列表相似:按从上到下的顺序进行处理,并且使用的是第一项符合条件的规则.
注:授权表能够匹配多项规则,可以得到非常复杂的授权结果,但此主题不属于本文档范围.
思科最佳实践:使用默认设置FirstMatchedRuleApplies.
就像在身份验证策略中一样,授权请求与规则行进行匹配的方式是基于条件而定的.
说得更明白一点,我们将检查预配置规则ProfiledCiscoIPPhones.
顾名思义,此规则用于授权在分析过程中确定的思科统一IP电话.
表3:身份验证策略选项描述身份组手动或动态创建的特殊组,例如guest和Whitelist.
其他条件所有其他条件,例如GroupMembership.
权限授权配置文件结果.
思科ISE策略采用逻辑IF-THEN格式.
通过检查此规则,我们发现:IFDeviceismemberofISEIDGroup=Cisco-IP-PhoneAND(nootherconditionsinthisline)THENAssigntheCisco_IP_PhoneAuthorizationProfileELSEMovetonextLineinAuthenticationPolicyTable操作指南-21-监控模式部署指南12步骤2查看Cisco_IP_Phone授权配置文件的详细信息.
要查看Cisco_IP_Phone授权配置文件的详细信息,请将鼠标光标放在权限选择器上,屏幕上将弹出PermissionDetails窗口,点击Cisco_IP_Phones的链接(图15).
图15:编辑授权策略如图16中"授权配置文件详细信息"所示,Cisco_IP_Phones发送RADIUSAccess-Accept消息,发送名为PERMIT_ALL_TRAFFIC的可下载ACL(dACL),并允许设备加入语音域(语音VLAN).
图16:授权配置文件详细信息如图17所示,IP电话需要一个特别的RADIUS属性才能在授权结果中发送,从而授予该设备加入语音VLAN的权限.
图17多域身份验证(MDA)操作指南-21-监控模式部署指南13程序2为端点创建白名单我们将手动创建一个白名单身份组.
管理员可以向此组添加设备,以便授予该设备对网络的完全访问权限.
建议仅在特殊情况下授予此权限.
步骤1导航至AdministrationIdentitiesGroupsEndpointIdentityGroups.
步骤2点击Add(图18).
图18添加身份组步骤3将新组命名为Whitelist,然后将ParentGroup下拉字段留空(图19).
图19新终端组步骤4点击Submit.
注:在排除故障时或者特定情况下,可以在此列表中添加设备,添加的设备将可以访问网络.
步骤5要向Whitelist组添加设备,请导航至AdministrationIdentitiesEndpoints,然后点击Add(图20).
图20添加终端操作指南-21-监控模式部署指南14步骤6以nn:nn:nn:nn:nn:nn的格式添加设备MAC地址,然后从IdentityGroupAssignment下拉列表中选择Whitelist(图21).
图21新终端注:如果是已知设备类型(例如Android),则可以从PolicyAssignment下拉列表中进行选择.
程序3为列入白名单的设备创建授权配置文件步骤1导航至PolicyPolicyElementsResultsAuthorizationAuthorizationProfiles(图22).
图22为列入白名单的设备添加授权配置文件步骤2点击Add.
步骤3如下所述,配置新的授权配置文件.
Name=WhitelistDescription=AuthorizationProfileforWhitelistAccess-Type=ACCESS_ACCEPT--CommonTasksDACLName=PERMIT_ALL_TRAFFIC操作指南-21-监控模式部署指南15图23:新授权配置文件属性详细信息如图24所示.
图24属性详细信息步骤4点击Submit.
程序4为列入白名单的设备创建授权配置规则步骤1导航至PolicyAuthorization.
步骤2点击IP电话授权规则末尾的Actions(图25).
图25为列入白名单的设备创建授权策略步骤3选择InsertNewRuleBelow.
步骤4将新规则命名为Whitelist.
步骤5点击IdentityGroup列中Any旁边的+号(图26).
操作指南-21-监控模式部署指南16图26选择身份组步骤6选择EndpointIdentifyGroups(图27).
图27终端身份组步骤7从选择器选择WhitelistIdentityGroup(图28).
图28白名单身份组操作指南-21-监控模式部署指南17步骤8请勿更改OtherConditions列.
步骤9在Permissions列下选择加号,然后选择Standard(图29).
图29授权配置文件步骤10选择名为Whitelist的授权配置文件(图30).
图30选择白名单配置文件步骤11点击Save.
在监控模式下进行监控此时,在监控模式配置中,所有设备无论是否成功通过身份验证,都仍可访问网络.
这样,对最终用户就没有任何影响.
但在此阶段期间所有交换机端口都会尝试对已连接的设备进行身份验证.
端口将交替尝试通过EAP(802.
1X)进行身份验证和通过MAB绕过身份验证.
在此阶段期间,我们将使用思科ISE中的监控和报告引擎查看所有失败的身份验证,并借此机会更正网络基础架构、甚至是用于托管资产的客户端配置流程中的任何错误配置.
有关日志记录和故障排除详细信息,请参阅《操作指南-81-对失败的身份验证配置进行故障排除》.
特别是,请检查以下两节.
22056在适用的身份库未找到主题11007无法找到网络设备或AAA客户端操作指南-21-监控模式部署指南18附录A:参考CiscoTrustSec系统:http://www.
cisco.
com/go/trustsechttp://www.
cisco.
com/en/US/solutions/ns340/ns414/ns742/ns744/landing_DesignZone_TrustSec.
html设备配置指南:思科身份服务引擎用户指南:http://www.
cisco.
com/en/US/products/ps11640/products_user_guide_list.
html有关思科IOS软件、思科IOSXE软件和思科NX-OS软件版本的更多信息,请参阅以下URL:对于CiscoCatalyst2900系列交换机:http://www.
cisco.
com/en/US/products/ps6406/products_installation_and_configuration_guides_list.
html对于CiscoCatalyst3000系列交换机:http://www.
cisco.
com/en/US/products/ps7077/products_installation_and_configuration_guides_list.
html对于CiscoCatalyst3000-X系列交换机:http://www.
cisco.
com/en/US/products/ps10745/products_installation_and_configuration_guides_list.
html对于CiscoCatalyst4500系列交换机:http://www.
cisco.
com/en/US/products/hw/switches/ps4324/products_installation_and_configuration_guides_list.
html对于CiscoCatalyst6500系列交换机:http://www.
cisco.
com/en/US/products/hw/switches/ps708/products_installation_and_configuration_guides_list.
html对于CiscoASR1000系列路由器:http://www.
cisco.
com/en/US/products/ps9343/products_installation_and_configuration_guides_list.
html对于思科无线LAN控制器:http://www.
cisco.
com/en/US/docs/wireless/controller/7.
2/configuration/guide/cg.
html
已经有一段时间没有分享阿里云服务商的促销活动,主要原因在于他们以前的促销都仅限新用户,而且我们大部分人都已经有过账户基本上促销活动和我们无缘。即便老用户可选新产品购买,也是比较配置较高的,所以就懒得分享。这不看到有阿里云金秋活动,有不错的促销活动可以允许产品新购。即便我们是老用户,但是比如你没有购买过他们轻量服务器,也是可以享受优惠活动的。这次轻量服务器在金秋活动中力度折扣比较大,2G5M配置年付...
mansora怎么样?mansora是一家国人商家,主要提供沪韩IEPL、沪日IEPL、深港IEPL等专线VPS。现在新推出了英国CN2 KVM VPS,线路为AS4809 AS9929,可解锁 Netflix,并有永久8折优惠。英国CN2 VPS,$18.2/月/1GB内存/10GB SSD空间/1TB流量/100Mbps端口/KVM,有需要的可以关注一下。点击进入:mansora官方网站地址m...
昨天我们很多小伙伴们应该都有看到,包括有隔壁的一些博主们都有发布Vultr商家新的新用户注册福利活动。以前是有赠送100美元有效期30天的,这次改成有效期14天。早年才开始的时候有效期是60天的,这个是商家行为,主要还是吸引到我们后续的充值使用,毕竟他们的体验金赠送,在同类商家中算是比较大方的。昨天活动内容:重新调整Vultr新注册用户赠送100美元奖励金有效期14天今天早上群里的朋友告诉我,两年...
网络访问为你推荐
固态硬盘是什么固态硬盘是什么?和原先的有什么差别?有必要买吗?中老铁路老挝磨丁经济特区的前景如何?罗伦佐娜米开朗琪罗简介同ip站点同IP网站具体是什么意思,能换独立的吗m.2828dy.com电影虫www.dyctv.com这个电影站能下载电影吗?www.baitu.com我看电影网www.5ken.com为什么百度就不上关键字呢www.5any.com我想去重庆上大学partnersonline电脑内一切浏览器无法打开javlibrary.comImage Library Sell Photos Digital Photos Photo Sharing Photo Restoration Digital Photos Photo Albumswww.175qq.com这表情是什么?
空间域名 美国vps评测 免费com域名申请 photonvps raksmart 昆明蜗牛家 1美金 免费mysql数据库 服务器防火墙 阿里云邮箱登陆 阿里云个人邮箱 云销售系统 免费赚q币 hosting24 侦探online 腾讯qq空间登录首页 qq登陆空间 万网空间价格 网站服务器硬件配置 web服务器配置 更多