Tecnología inalámbrica : Cisco Secure Services Client

Cisco Secure Services Client y Cisco Trust Agent en un entorno del Cisco Network Admission Control

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento describe cómo configurar al cliente seguro de los servicios con el Cisco Trust Agent (CTA) en un entorno del Network Admission Control (NAC).

prerrequisitos

Componentes Utilizados

Esta sección enumera las versiones de software usadas en este documento.

Convenciones

Para más información sobre las convenciones sobre documentos, refiera a los convenios de los consejos técnicos de Cisco.

Configure al Cisco Secure Services Client con el CTA en un entorno del NAC

El entorno del NAC de Cisco es un programa multisocio diseñado para limitar el daño causado por los virus y los gusanos. Para controlar el acceso a la red, el NAC monitorea los dispositivos de red para asegurarse que cumplen con las políticas de seguridad de la red. El Cisco Secure Services Client y el CTA son componentes principales del entorno del NAC. Cada dispositivo que busca el acceso a la red entra en contacto un dispositivo de acceso a la red (router, Switch, concentrador VPN, o Firewall). Estos dispositivos exigen las credenciales de la Seguridad de terminales con el Cisco Secure Services Client y el CTA. Esta información se retransmite a los servidores de políticas para permitir o negar la admisión a la red.

Nota: El CTA se debe instalar en todos los hosts que requieran la validación para el acceso a la red.

El CTA permite que la aplicación del NAC determine si los productos de software necesarios del partner, tales como Software anti virus, están instalados y corriente. El CTA también determina los niveles actuales del sistema operativo y de la corrección.

Las características fundamentales y las ventajas del CTA incluyen:

  • El pequeño agente no intruso que actúa como componente del software intermediario y con seguridad comunica la información de política del host al servidor de políticas del Authentication, Authorization, and Accounting (AAA) con un supplicant del 802.1x tal como Cisco Secure Services Client. El CTA puede comunicar la Seguridad de Cisco, sistema operativo, y las versiones de la corrección, así como la versión de cualquier software del partner.

  • Obra recíprocamente directamente con las aplicaciones NAC-habilitadas que se ejecutan en el host sin la intervención del usuario. El CTA comunica con las aplicaciones NAC-habilitadas a través de los canales de comunicación integrados por los Partners del NAC dentro de sus aplicaciones.

Para configurar el entorno del NAC con el Cisco Secure Services Client y el CTA, complete estos pasos:

  1. Descargue y instale el Cisco Secure Services Client y las aplicaciones CTA.

  2. Descargue y instale las aplicaciones NAC-habilitadas de los Partners apropiados del software del NAC.

  3. Utilice la autenticación de Protocol Flexible de la autenticación ampliable vía el Tunelización seguro (EAP-FAST) para configurar al Cisco Secure Services Client para autenticar a la red. Sin la validación de la postura, colocan a los usuarios en un VLA N quarantined.

  4. Configure el CTA como se indica en la guía del administrador del Cisco Trust Agent (disponible en el sitio Web de Cisco).

  5. Configure el software del partner para utilizar con la aplicación CTA como se indica en la documentación del partner.

    Una vez que es operativo, el NAC es transparente. Los mensajes de la postura del NAC son visualizados por el CTA en la pantalla de los usuarios.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 71272