El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo habilitar el modelo de lista de permitidos (IP de denegación predeterminada) de TrustSec en el acceso definido por software (SDA). En este documento se incluyen varios componentes y tecnologías, entre los que se incluyen Identity Services Engine (ISE), Digital Network Architecture Center (DNAC) y switches (Border and Edge).
Hay dos modelos TrustSec disponibles:
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.

Estos son los pasos para habilitar el modelo de lista de permitidos (IP de denegación predeterminada):
De forma predeterminada, la SGT desconocida se configura para la autorización de dispositivos de red. Cambiarlo a SGT de dispositivo TrustSec ofrece más visibilidad y ayuda a crear SGACL específicos para el tráfico iniciado por el switch.
Vaya a Centros de trabajo > TrustSec > Directiva Trustsec > Autorización de dispositivo de red y cámbielo a Trustsec_Devices de Desconocido.

Interface tengigabitethernet 1/0/1 no cts role-based enforcement
Nota: Esto se puede completar con el uso de una plantilla de rango en DNAC para simplificar. De lo contrario, para cada switch, es necesario completarlo manualmente durante el aprovisionamiento. El siguiente fragmento de código muestra cómo hacerlo mediante una plantilla DNAC.
interface range $uplink1 no cts role-based enforcement
Para obtener más información sobre las plantillas de DNAC, consulte esta URL del documento.
La idea es que la asignación de IP-SGT local esté disponible en los switches aunque todos los ISE dejen de funcionar. Esto garantiza que Underlay esté activo y que la conectividad con los recursos críticos esté intacta.
El primer paso consiste en vincular los servicios críticos a una SGT. Por ejemplo, Servicios_de_red_básicos/1000. Algunos de estos servicios incluyen:
Un ejemplo se muestra aquí:
cts role-based sgt-map <ISE/DNAC Subnet> sgt 1000 cts role-based sgt-map sgt 2 cts role-based sgt-map <Wireless OTT Infra> sgt 1000 cts role-based sgt-map <Underlay OTT AP Subnet> sgt 2 cts role-based sgt-map <Monitoring Tool IP> sgt 1000 cts role-based sgt-map vrf CORP_VN <Voice Gateway and CUCM Subnet> sgt 1000
Una asignación de SGT no sirve hasta que se cree una SGACL relevante mediante SGT y, por tanto, nuestro siguiente paso sería crear una SGACL que actúe como reserva local en caso de que los nodos ISE dejen de funcionar (cuando los servicios ISE estén desactivados, el túnel SXP deje de funcionar y, por tanto, las SGACL y la asignación de SGT IP no se descarguen de forma dinámica).
Esta configuración se envía a todos los nodos de borde y borde.
ACL/Contrato basados en funciones de reserva:>
ip access-list role-based FALLBACK permit ip
Dispositivos TrustSec a dispositivos TrustSec:
cts role-based permissions from 2 to 2 FALLBACK
Por encima de SGACL Garantice la comunicación dentro de los switches de fabric y las IP subyacentes
Dispositivos TrustSec a SGT 1000:
cts role-based permissions from 2 to 1000 FALLBACK
Por encima de SGACL Garantice la comunicación de los switches y puntos de acceso a ISE, DNAC, WLC y herramientas de supervisión
SGT 1000 a dispositivos TrustSec:
cts role-based permissions from 1000 to 2 FALLBACK
Por encima de SGACL Garantice la comunicación de los puntos de acceso a ISE, DNAC, WLC y las herramientas de supervisión a los switches.
El requisito es denegar la mayor parte del tráfico de la red y permitir una menor extensión. Por lo tanto, se necesitan menos políticas si utiliza la negación predeterminada con reglas de permiso explícitas.
Navegue hasta Centros de trabajo > Trustsec > Directiva TrustSec > Matriz > Predeterminado y cámbielo a Denegar todo en la regla de captura final.


Nota: Esta imagen representa (todas las columnas están en rojo de forma predeterminada), se ha habilitado la denegación predeterminada y solo se puede permitir el tráfico selectivo después de la creación de SGACL.
En el entorno SDA, la nueva SGT solo se debe crear a partir de la GUI de DNAC, ya que hay numerosos casos de corrupción de la base de datos debido a la discordancia de la base de datos SGT en ISE/DNAC.
Para crear SGT, inicie sesión en DNAC > Policy > Group-Based Access Control > Scalable Groups > Add Groups, a Page Redirects you to ISE Scalable Group, haga clic en Add, ingrese el nombre de SGT y guárdelo.

La misma SGT se refleja en DNAC mediante la integración de PxGrid. Este es el mismo procedimiento para toda la creación futura de SGT.
En el entorno SDA, la nueva SGT solo se puede crear desde la GUI de DNAC.
Policy Name: Domain_Users_Access Contract : Permit Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: Domain_Users, Basic_Network_Services, DC_Subnet, Unknown (Drag from Available Security Group) Policy Name: RFC_Access Contract : RFC_Access (This Contract contains limited ports) Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: RFC1918 (Drag from Available Security Group)
Para crear un Contrato, inicie sesión en DNAC y navegue hasta Política > Contratos > Agregar contratos > Agregar protocolo requerido y luego haga clic en Guardar.

Para crear un contrato, inicie sesión en DNAC y navegue hasta Policy > Group-Based Access Control > Group-Based-Access-Policies > Add Policies > Create policy (con la información dada) ahora haga clic en Save y luego en Deploy.

Una vez que se ha configurado SGACL/Contrato desde DNAC, se refleja automáticamente en ISE. A continuación se muestra un ejemplo de vista de matriz unidireccional para un sgt.

La matriz SGACL, como se muestra en esta imagen, es una vista de ejemplo para el modelo de lista de permitidos (denegación predeterminada).


Use esta sección para confirmar que su configuración funciona correctamente.
Para verificar los switches SGT recibidos por ISE, ejecute este comando: show cts environment-data

Para verificar la aplicación en la interfaz de link ascendente, ingrese estos comandos:

Para verificar los mapeos IP-SGT configurados localmente, ingrese este comando: sh cts role-based sgt-map all

Para verificar la SGACL de REPLIEGUE, ejecute este comando: sh cts role-based permission

Nota: SGACL impulsada por ISE tiene prioridad sobre SGACL local.
Para verificar el modelo Allow-list (Default Deny), ingrese este comando: sh cts role-based permission

Para verificar la SGACL descargada desde ISE, ejecute este comando: sh cts role-based permission

Para verificar la SGACL descargada desde ISE, ejecute este comando: show access-list <ACL/Contract Name>


Para verificar los aciertos de política SGACL, ejecute este comando: Show cts role-based counter

En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
En caso de que ambos nodos de ISE estén inactivos, la asignación de IP a SGT recibida por ISE se elimina en los nodos de borde y todas las DGT se etiquetan como desconocidas, y todas las sesiones de usuario existentes se detienen después de 5-6 minutos.
Nota: Este problema sólo se aplica cuando el acceso a SGACL sgt (xxxx) -> unknown (0) está limitado a DHCP, DNS y al puerto de proxy web.
Solución:
Ahora, si ambos nodos ise se desactivan, SGACL sgt—>unknown hits, y la sesión que existe está intacta.
La conversión de la extensión a IP ocurrió en SIP y la comunicación de voz real ocurrió a través de RTP entre IP a IP. CUCM y la puerta de enlace de voz se agregaron a DGT_Voice.
Solución:
DNAC aprovisiona el switch con VLAN crítica para datos y, según la configuración, todas las conexiones nuevas durante las interrupciones de ISE obtienen VLAN crítica y SGT 3999. La directiva Denegación predeterminada en trustsec restringe la nueva conexión para tener acceso a los recursos de red.
Solución:
Inserción de SGACL para SGT crítico en todos los switches de borde y borde mediante plantilla DNAC
cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
Estos comandos se agregan a la sección de configuración.
Nota: Todos los comandos se pueden combinar en una única plantilla y se pueden insertar durante el aprovisionamiento.
Una vez que la máquina se encuentra en una VLAN crítica debido a que los nodos ISE están caídos, se produce un descarte de paquetes cada 3-4 minutos (se observa un máximo de 10 descartes) para todos los terminales en una VLAN crítica.
Observaciones: Los contadores de autenticación aumentan cuando los servidores están MUERTOS. Los clientes intentan autenticarse con PSN cuando los servidores se marcan como DEAD.
Solución/Solución alternativa:
Idealmente, no puede haber ninguna solicitud de autenticación de un terminal si los nodos PSN de ISE están inactivos.
Inserte este comando en radius server con DNAC:
automate-tester username auto-test probe-on
Con este comando en el switch, envía mensajes de autenticación de prueba periódicos al servidor RADIUS. Busca una respuesta RADIUS del servidor. Un mensaje de éxito no es necesario - una autenticación fallida es suficiente porque muestra que el servidor está activo.
Plantilla final de DNAC:
interface range $uplink1 no cts role-based enforcement ! . cts role-based sgt-map <ISE Primary IP> sgt 1102 cts role-based sgt-map <Underlay Subnet> sgt 2 cts role-based sgt-map <Wireless OTT Subnet>sgt 1102 cts role-based sgt-map <DNAC IP> sgt 1102 cts role-based sgt-map <SXP Subnet> sgt 2 cts role-based sgt-map <Network Monitoring Tool IP> sgt 1102 cts role-based sgt-map vrf CORP_VN <Voice Gateway Subnet> sgt 1102 ! ip access-list role-based FALLBACK permit ip ! cts role-based permissions from 2 to 1102 FALLBACK cts role-based permissions from 1102 to 2 FALLBACK cts role-based permissions from 2 to 2 FALLBACK cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
Nota: Todas las interfaces de enlace ascendente de los nodos de borde se configuran sin aplicación y se supone que el enlace ascendente se conecta únicamente al nodo de borde. En los nodos de borde, las interfaces de enlace ascendente hacia los nodos de borde deben configurarse sin aplicación y esto debe hacerse manualmente.
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
08-May-2020
|
Versión inicial |
Comentarios