Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer l'évaluation de position pour les utilisateurs VPN d'accès à distance avec Identity Service Engine (ISE) et Secure Access.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Accès sécurisé - ISE - Schéma
L'intégration de Cisco Secure Access avec Identity Services Engine (ISE) offre une approche de sécurité complète, qui tire parti de différents protocoles d'authentification, notamment MS-CHAPv2, pour sécuriser les connexions. Cisco Secure Access, avec sa solution avancée Security Service Edge (SSE), améliore la connectivité sécurisée dans les environnements hyperdistribués, offrant des fonctionnalités telles que VPN as a Service (VPNaaS), qui peuvent être protégées à l'aide des fonctionnalités ISE.
Cette intégration permet un accès transparent et sécurisé, permettant aux utilisateurs de se connecter à n'importe quelle application, n'importe où, avec des performances et une sécurité optimisées. L'utilisation des fonctionnalités avancées de Cisco ISE, telles que l'évaluation de la position, renforce encore ce modèle de sécurité en évaluant la conformité des PC par rapport aux politiques internes de l'utilisateur avant d'autoriser l'accès. Cela garantit que seuls les périphériques répondant aux exigences de sécurité de l'entreprise peuvent accéder aux ressources réseau, réduisant ainsi le risque de vulnérabilités.
Remarque : Pour configurer l'intégration RADIUS, vous devez vous assurer que vous avez une communication entre les deux plates-formes.
Remarque : avant de commencer le processus de configuration, vous devez effectuer les premières étapes avec Secure Access et l'intégration ISE.
Pour configurer le profil VPN à l'aide de Radius, procédez comme suit :
Accédez à votre tableau de bord d'accès sécurisé.
Connect > Enduser Connectivity > Virtual Private Network
Manage IP Pools
), cliquez surManage
Radius Group (Optional)
Add RADIUS Group
Group Name
: Configurez un nom pour votre intégration ISE dans Secure Access
AAA method
Authentication
: Cochez la case pour Authentication
et sélectionnez le port, par défaut, 1812
Microsoft Challenge Handshake Authentication Protocol Version 2 (MCHAPv2)
cochez-laAuthorization
: Cochez la case pourAuthorization
et sélectionnez le port 1812 par défaut
Authorization mode Only
et pour autoriser lesChange of Authorization (CoA) mode
changements de position et d'ISEAccounting
: cochez la case Autorisation et sélectionnez le port 1813 par défaut
Single or Simultaneous
(En mode unique, les données de comptabilité sont envoyées à un seul serveur. En mode simultané, les données de gestion des comptes à tous les serveurs du groupe)Accounting update
activer la génération périodique de messages RADIUS Interim-accounting-update.Mise en garde : Les méthodesAuthentication
et Authorization
doivent, lorsqu'elles sont sélectionnées, utiliser le même port.
RADIUS Servers
(ISE) utilisé pour l'authentification via AAA dans la section RADIUS Servers
:+ Add
Server Name
: Configurez un nom pour identifier votre serveur ISE.IP Address
: Configurez l'adresse IP de votre périphérique Cisco ISE accessible via l'accès sécuriséSecret Key
: Configurez votre clé secrète RADIUSPassword
: Configurez votre mot de passe RadiusSave
et attribuez votre serveur Radius sous l'Assign Server
option et sélectionnez votre serveur ISE :Save
à nouveau pour enregistrer toute la configuration effectuéeMaintenant que vous avez configuré votre serveur ISE sous le pool d'adresses IP, vous devez le configurer sous votre VPN Profiles
.
Pour configurer le profil VPN, accédez à votre tableau de bord d'accès sécurisé.
Connect > Enduser Connectivity > Virtual Private Network
VPN Profiles
clic + Add
VPN Profile name
: Configurez un nom pour votre nom de profilDefault Domain
: Configurez votre domaine.DNS Server
: Sélectionnez le serveur DNS (Domain Name Server) que vous avez configuréProtocol
: Configurez les protocoles que vous devez autoriser sous le VPNConnect Time posture
: Choisissez une posture ou laissez-la définie sur AucunNext
Authentification
Authentication
Protocols
: Choisir Radius
Map authentication groups to regions
: Choisissez les régions et choisissez votre Radius Groups
Next
Remarque : Vous devez cocher la case de toutes les régions et sélectionner les groupes de rayons si vous avez plusieurs régions. Si vous ne le faites pas, votre Next
bouton est grisé.
Après avoir configuré toutes les parties d'authentification, passez à l'autorisation.
Autorisation
Authorization
Enable Radius Authorization
: Cochez la case pour activer le rayon AutorisationNext
Après avoir configuré l'ensemble de la Authorization
pièce, passez à l' Accounting
.
Remarque : Si vous n'activez pas Radio Authorization
, la posture ne peut pas fonctionner.
Gestion de comptes
Accounting
Map Authorization groups to regions
: Choisissez les régions et choisissez votre Radius Groups
Next
After you have done configured the
Authentication, Authorization and Accounting
please continue withTraffic Steering
.
Sous l'orientation du trafic, vous devez configurer le type de communication via l'accès sécurisé.
Connect to Secure Access
, tous vos trafics Internet passent par Secure Access
Si vous souhaitez ajouter des exclusions pour les domaines Internet ou les adresses IP, cliquez sur le + Add
bouton, puis cliquez sur Next
.
Bypass Secure Access
, tout votre trafic Internet passe par votre fournisseur d'accès Internet, et non parSecure Access
(Pas de protection Internet)Remarque : Veuillez ajouter enroll.cisco.com
pour la position ISE lorsque vous choisissez Bypass Secure Access
.
Au cours de cette étape, vous sélectionnez toutes les ressources réseau privées auxquelles vous souhaitez accéder via le VPN. Pour ce faire, cliquez sur + Add
, puis cliquez sur Next
lorsque vous avez ajouté toutes les ressources.
Dans cette étape, vous pouvez tout conserver par défaut et cliquer sur Save
, mais si vous souhaitez personnaliser davantage votre configuration, consultez le Guide de l'administrateur du client sécurisé Cisco.
Pour configurer l'authentification via Cisco ISE, vous devez configurer les périphériques autorisés qui peuvent émettre des requêtes vers votre Cisco ISE :
Administration > Network Devices
+ Add
Name
: Utiliser un nom pour identifier l'accès sécuriséIP Address
: Configurez le nomManagement Interface
de l'étape, IP Pool RegionDevice Profile
: Choisir Cisco
Radius Authentication Settings
Shared Secret
: Configurez le même secret partagé configuré à l'étape, Clé secrèteCoA Port
: Laissez-le par défaut ; 1700 est également utilisé dans Secure AccessAprès ce clic Save
, pour vérifier si l'intégration fonctionne correctement, créez un utilisateur local pour la vérification de l'intégration.
Pour configurer un groupe à utiliser avec des utilisateurs locaux, procédez comme suit :
Administration > Groups
User Identity Groups
+ Add
Name
pour le groupe et cliquez sur Submit
Pour configurer un utilisateur local afin de vérifier votre intégration :
Administration > Identities
Add +
Username
: Configurez le nom d'utilisateur avec un approvisionnement UPN connu dans Secure Access ; cela est basé sur l'étape, PrérequisStatus
: ActifPassword Lifetime
: Vous pouvez le configurer With Expiration
ouNever Expires
, selon vos besoinsLogin Password
: Créer un mot de passe pour l'utilisateurUser Groups
: Sélectionnez le groupe créé à l'étape Configurer un groupeRemarque : L'authentification basée sur UPN est configurée pour changer dans les prochaines versions de Secure Access.
Après cela, vous pouvez Save
modifier la configuration et poursuivre l'étape, Configure Policy Set
.
Dans l'ensemble de stratégies, configurez l'action qu'ISE effectue pendant l'authentification et l'autorisation. Ce scénario illustre l'exemple d'utilisation de la configuration d'une stratégie simple pour fournir un accès utilisateur. Tout d'abord, ISE vérifie l'origine des authentifications RADIUS et vérifie si les identités existent dans la base de données utilisateur ISE pour fournir l'accès
Pour configurer cette stratégie, accédez à votre tableau de bord Cisco ISE :
Policy > Policy Sets
+
pour ajouter un nouvel ensemble de stratégiesDans ce cas, créez un nouvel ensemble de stratégies au lieu de travailler avec celui par défaut. Configurez ensuite l'authentification et l'autorisation en fonction de cet ensemble de stratégies. La stratégie configurée autorise l'accès au périphérique réseau défini à l'étape Configurer la liste des périphériques réseau pour vérifier que ces authentifications proviennent deCSA Network Device List
puis entrent dans la stratégie en tant que Conditions
. Et enfin, les protocoles autorisés, comme Default Network Access
.
Pour créer le condition
qui correspond au jeu de stratégies, procédez comme suit :
+
Condition Studio
, les informations disponibles incluent : Click to add an attribute
Network Device
bouton Network Access
- Network Device Name
optionNetwork Device
sous l'étape Configurer la liste des périphériques réseauSave
Cette stratégie approuve uniquement la demande de la sourceCSA
de poursuivre l'Authentication
installation et la configuration, Authorization
sous l'ensemble de stratégies CSA-ISE
, et vérifie également les protocoles autorisés en fonction de l' Default Network Access
pour les protocoles autorisés.
Le résultat de la stratégie définie doit être :
Default Network Access Protocols
autorisation, procédez comme suit :
Policy > Results
Allowed Protocols
Default Network Access
Default Network Access
Pour créer lesAuthentication
et les Authorization
stratégies sous le Policy Set
, procédez comme suit :
>
Authentication
et les stratégies s'Authorization
affichent : Stratégie d'authentification
Pour la stratégie d'authentification, vous pouvez configurer de nombreuses manières. Dans ce cas, vous voyez une politique pour le périphérique défini dans l'étape Configurer la liste des périphériques réseau, et vérifiez l'authentification basée sur des critères spécifiques :
Network Device CSA
ont réussi ou refusé l'authentification.La stratégie est la même que celle définie à l'étape Configure Policy Set.
Politique d'autorisation
Vous pouvez configurer la stratégie d’autorisation de différentes manières. Dans ce cas, autorisez uniquement les utilisateurs du groupe défini à l'étape Configurer un groupe.Consultez l'exemple suivant pour configurer votre stratégie d'autorisation :
Authorization Policy
+
pour définir la politique d'autorisation comme suit : Rule Name
,Conditions
et Profiles
Name
, configurez un nom pour identifier facilement la stratégie d’autorisation Condition
, cliquez sur le bouton +
Condition Studio
, vous trouverez les informations suivantes : Click to add an attribute
Identity Group
bouton IdentityGroup
optionEquals
option, utilisez la liste déroulante pour trouver le Group
approuvé pour l'authentification à l'étape, Configurer un groupeSave
Use
Après cela, vous devez définir le Profiles, which help approve user access under the authorization policy once the user authentication matches the group selected on the policy.
Authorization Policy
, cliquez sur le bouton déroulant sur Profiles
PermitAccess
Save
Après cela, vous avez défini votre stratégie Authentication
et Authorization
. Authentifiez-vous pour vérifier si l'utilisateur se connecte sans problème et si vous pouvez voir les journaux sur Secure Access et ISE.
Pour vous connecter au VPN, vous pouvez utiliser le profil créé sur Secure Access et vous connecter via Secure Client avec le profil ISE.
Monitor > Remote Access Log
Cisco ISE Dashboard
Operations > Live Logs
Dans ce scénario, créez la configuration pour vérifier la conformité des terminaux avant d'accorder ou de refuser l'accès aux ressources internes.
Pour le configurer, passez aux étapes suivantes :
Work Center > Policy Elements > Conditions
Anti-Malware
Remarque : Vous y trouverez de nombreuses options pour vérifier la position de vos périphériques et effectuer l'évaluation correcte en fonction de vos politiques internes.
Anti-Malware Conditions
, cliquez sur + Add
Anti-Malware Condition
pour détecter l'installation de l'antivirus sur le système ; vous pouvez également choisir la version du système d'exploitation si nécessaire.Name
: Utiliser un nom pour reconnaître la condition anti-programme malveillantOperating System
: Choisissez le système d'exploitation que vous souhaitez mettre sous la conditionVendor
: Choisissez un fournisseur ou ANYCheck Type
: Vous pouvez vérifier si l'agent est installé ou la version de définition de cette option.Products for Selected Vendor
, vous configurez ce que vous souhaitez vérifier à propos du logiciel anti-programme malveillant sur le périphérique.Une fois que vous l'avez configuré, vous pouvez passer à l'étape Configure Posture Requirements
.
Work Center > Policy Elements > Requeriments
Edit
l'une des conditions requises, puis sur Insert new Requirement
Name
: Configurer un nom pour reconnaître la condition requise pour la protection contre les programmes malveillantsOperating System
: Choisissez le système d'exploitation que vous choisissez dans l'étape de condition, Système d'exploitation Compliance Module
: Vous devez vous assurer de sélectionner le même module de conformité que vous avez sous l'étape de condition, Condition anti-programme malveillantPosture Type
: Choisir un agentConditions
: Choisissez la ou les conditions que vous avez créées à l'étape Configurer les conditions de postureRemediations Actions
: Choisissez Message Text Only
pour cet exemple, ou si vous avez une autre action corrective, utilisez-laSave
Une fois la configuration effectuée, vous pouvez passer à l'étape suivante : Configure Posture Policy
Work Center > Posture Policy
Edit
l'une des stratégies, puis sur Insert new Policy
Status
: Cochez la case no enable the policyRule Name
: configurez un nom pour reconnaître la stratégie configuréeIdentity Groups
: Choisissez les identités que vous souhaitez évaluerOperating Systems
: Sélectionnez le système d'exploitation en fonction de la condition et de la condition configurées avantCompliance Module
: Sélectionnez le module de conformité en fonction de la condition et de la condition configurées avantPosture Type
: Choisir un agentRequeriments
: Choisissez les exigences configurées à l'étape, Configurer les exigences de postureSave
Pour fournir aux utilisateurs le module ISE, configurez le provisionnement client pour équiper les machines du module de posture ISE. Cela vous permet de vérifier la position des machines une fois l'agent installé. Pour poursuivre ce processus, voici les étapes suivantes :
Accédez à votre tableau de bord ISE.
Work Center > Client Provisioning
Resources
Vous devez configurer trois éléments dans le cadre du provisionnement du client :
Ressources à configurer |
Description |
1. |
Package d'approvisionnement Web du client sécurisé. |
2. |
Module de conformité Cisco ISE |
3. |
Contrôle du profil d'approvisionnement. |
3. |
Définissez les modules à provisionner en configurant le portail de provisionnement, à l'aide du profil d'agent et des ressources d'agent. |
Step 1
Télécharger et charger les ressources de l'agent
+ Add > Agent resources from local disk
et téléchargez les packagesStep 2
Télécharger le module de conformité
+ Add > Agent resources from Cisco Site
Save
Configuration du profil d'agentStep 3
+ Add > Agent Posture Profile
Name
pour le Posture Profile
*
et cliquez sur Save
ensuiteStep 4
Configuration de l'agent
+ Add > Agent Configuration
Select Agent Package
: Sélectionnez le package téléchargé à l'étape 1 Télécharger et télécharger les ressources de l'agentConfiguration Name
: Choisissez un nom pour reconnaître le Agent Configuration
Compliance Module
: Sélectionnez le module de conformité téléchargé à l'étape 2 Télécharger le module de conformitéCisco Secure Client Module Selection
ISE Posture
: Cochez la caseProfile Selection
ISE Posture
: Sélectionnez le profil ISE configuré à l'étape 3 Configuration du profil d'agentSave
Remarque : Il est recommandé que chaque système d'exploitation, Windows, Mac OS ou Linux, dispose d'une configuration client indépendante.
Pour activer le provisionnement de la position ISE et des modules configurés à la dernière étape, vous devez configurer une stratégie pour effectuer le provisionnement.
Work Center > Client Provisioning
Remarque : Il est recommandé que chaque système d'exploitation, Windows, Mac OS ou Linux, dispose d'une stratégie de configuration client.
Rule Name
: Configurez le nom de la stratégie en fonction du type de périphérique et du groupe d'identités sélectionnés afin d'identifier facilement chaque stratégieIdentity Groups
: Sélectionnez les identités que vous souhaitez évaluer dans la stratégieOperating Systems
: Choisissez le système d'exploitation en fonction du package d'agent sélectionné à l'étape Sélectionner un package d'agentOther Condition
: Choisissez Network Access
en fonction de la méthode Authentication Method
EQUALS
configurée à l'étape, Ajouter un groupe RADIUS ou laissez videResult
: Sélectionnez la configuration de l'agent configurée à l'étape 4. Configurez la configuration de l'agent
Native Supplicant Configuration
: ChoisissezConfig Wizard
et Wizard Profile
Le profil d'autorisation limite l'accès aux ressources en fonction de la position des utilisateurs après le passage de l'authentification. L'autorisation doit être vérifiée pour déterminer les ressources auxquelles l'utilisateur peut accéder en fonction de la position.
Profil d'autorisation |
Description |
Compatible utilisateur - Agent installé - Posture vérifiée |
|
User Uknown Compliant - Rediriger pour installer l'agent - Position en attente à vérifier |
|
Utilisateur non conforme - Refuser l'accès |
Pour configurer la liste de contrôle d'accès, accédez au tableau de bord ISE :
Work Centers > Policy Elements > Downloadable ACLs
+Add
Compliant DACL
Name
: Ajoutez un nom faisant référence à la liste de contrôle d'accès DACLIP version
: Choisir IPv4
DACL Content
:
Créez une liste de contrôle d'accès téléchargeable (DACL) qui donne accès à toutes les ressources du réseaupermit ip any any
Cliquez sur Save
et créez la DACL de conformité inconnue
Work Centers > Policy Elements > Downloadable ACLs
+Add
Unknown Compliant DACL
Name
: Ajoutez un nom faisant référence à la liste de contrôle d'accès DACL-Unknown-CompliantIP version
: Choisir IPv4
DACL Content:
Créez une liste de contrôle d'accès DACL qui donne un accès limité au réseau, DHCP, DNS, HTTP et au portail d'approvisionnement sur le port 8443permit udp any any eq 67
permit udp any any eq 68
permit udp any any eq 53
permit tcp any any eq 80
permit tcp any host 192.168.10.206 eq 8443
Remarque : Dans ce scénario, l'adresse IP 192.168.10.206 correspond au serveur Cisco Identity Services Engine (ISE) et le port 8443 est désigné pour le portail d'approvisionnement. Cela signifie que le trafic TCP vers l'adresse IP 192.168.10.206 via le port 8443 est autorisé, ce qui facilite l'accès au portail d'approvisionnement.
À ce stade, vous disposez de la liste de contrôle d’accès requise pour créer les profils d’autorisation.
Pour configurer les profils d'autorisation, accédez au tableau de bord ISE :
Work Centers > Policy Elements > Authorization Profiles
+Add
Compliant Authorization Profile
Name
: Créez un nom faisant référence au profil d'autorisation conformeAccess Type
: Choisir ACCESS_ACCEPT
Common Tasks
DACL NAME
: Sélectionnez la DACL configurée à l'étape DACL conformeCliquez sur Save
et créez le Unknown Authorization Profile
Work Centers > Policy Elements > Authorization Profiles
+Add
Uknown Compliant Authorization Profile
Name
: Créez un nom faisant référence au profil d'autorisation conforme inconnuAccess Type
: Choisir ACCESS_ACCEPT
Common Tasks
DACL NAME
: Choisissez la DACL configurée à l'étape DACL conforme inconnuWeb Redirection (CWA,MDM,NSP,CPP)
Client Provisioning (Posture)
ACL
: Doit être redirect
Value
: choisissez le portail de mise en service par défaut ou, si vous en avez défini un autre, choisissez-leRemarque : Le nom de la liste de contrôle d’accès de redirection sur l’accès sécurisé pour tous les déploiements est redirect
.
Une fois que vous avez défini toutes ces valeurs, vous devez avoir quelque chose de similaire sousAttributes Details
.
Cliquez Save
sur ce bouton pour terminer la configuration et passer à l'étape suivante.
Ces trois stratégies que vous créez sont basées sur les profils d'autorisation que vous avez configurés ; pour DenyAccess
, vous n'avez pas besoin d'en créer un autre.
Ensemble de stratégies - Autorisation |
Profil d'autorisation |
Conforme |
|
Conformité inconnue |
|
Non Conforme |
Accédez à votre tableau de bord ISE
Work Center > Policy Sets
>
pour accéder à la stratégie que vous avez crééeAuthorization Policy
+
pour définir la CSA-Compliance
politique : Rule Name
,Conditions
et Profiles
Name
configure a name to CSA-Compliance
Condition
, cliquez sur le bouton +
Condition Studio
, vous trouverez les informations suivantes : compliant
Compliant_Devices
Editor
network
Network_Access_Authentication_Passed
Editor
Editor
dans New
Identity Group
icôneInternal User Identity Group
Equals
, choisissez le User Identity Group
que vous souhaitez faire correspondreUse
Profile
cliquez sur le bouton déroulant et sélectionnez le profil d'autorisation de réclamation configuré à l'étape Profil d'autorisation de conformitéVous venez de configurer le Compliance Policy Set
.
Rule Name
,Conditions
et Profiles
Name
configure a name to CSA-Unknown-Compliance
Condition
, cliquez sur le bouton +
Condition Studio
, vous trouverez les informations suivantes : compliance
Compliant_Unknown_Devices
Editor
network
Network_Access_Authentication_Passed
Editor
Editor
dans New
Identity Group
icôneInternal User Identity Group
Equals
, choisissez le User Identity Group
que vous souhaitez faire correspondreUse
Profile
cliquez sous le bouton déroulant et sélectionnez le profil d'autorisation de réclamation configuré à l'étape, Profil d'autorisation de conformité inconnuVous venez de configurer le Unknown Compliance Policy Set
.
+
pour définir la CSA- Non-Compliant
politique : Rule Name
,Conditions
et Profiles
Name
configure a name to CSA-Non-Compliance
Condition
, cliquez sur le bouton +
Condition Studio
, vous trouverez les informations suivantes : non
Non_Compliant_Devices
Editor
network
Network_Access_Authentication_Passed
Editor
Editor
dans New
Identity Group
icôneInternal User Identity Group
Equals
, choisissez le User Identity Group
que vous souhaitez faire correspondreUse
Profile
cliquez sur le bouton déroulant et sélectionnez le profil d'autorisation de réclamation DenyAccess
Une fois que vous avez terminé la configuration des trois profils, vous êtes prêt à tester votre intégration avec posture.
Connectez-vous à votre domaine FQDN RA-VPN fourni sur Secure Access via Secure Client.
Remarque : Aucun module ISE ne doit être installé pour cette étape.
1. Connectez-vous à l'aide du client sécurisé.
2. Fournissez les informations d'identification afin de vous authentifier.
3. À ce stade, vous vous connectez au VPN, et la plupart du temps, vous êtes probablement redirigé vers ISE ; si ce n'est pas le cas, essayez d'accéder à http:1.1.1.1
.
Remarque : À ce stade, vous tombez sous l'autorisation - ensemble de stratégies CSA-Unknown-Compliance parce que vous n'avez pas installé l'agent de posture ISE sur la machine et vous êtes redirigé vers le portail d'approvisionnement ISE pour installer l'agent.
4. Cliquez sur Démarrer pour poursuivre le provisionnement de l'agent.
5. Cliquez sur + This is my first time here
.
6. Cliquez sur Click here to download and install agent
7. Installer l'agent
8. Une fois l'agent installé, la posture ISE commence à vérifier la posture actuelle des machines. Si les conditions de la stratégie ne sont pas remplies, une fenêtre contextuelle apparaît pour vous guider vers la conformité.
Remarque : Si vousCancel
ou le temps restant se termine, vous devenez automatiquement non conforme, tombez sous le jeu de stratégies d'autorisation CSA-Non-Compliance, et vous êtes immédiatement déconnecté du VPN.
9. Installez Secure Endpoint Agent et reconnectez-vous au VPN.
10. Une fois que l'agent a vérifié que la machine est conforme, votre position change pour être sur plainte et donner accès à toutes les ressources sur le réseau.
Remarque : Une fois que vous êtes conforme, vous tombez sous le jeu de stratégies d'autorisation CSA-Compliance, et vous avez immédiatement accès à toutes vos ressources réseau.
Pour vérifier le résultat de l'authentification d'un utilisateur, vous disposez de deux exemples de conformité et de non-conformité. Pour le consulter dans ISE, suivez les instructions suivantes :
Operations > Live Logs
Le scénario suivant illustre l'affichage des événements de conformité et de non-conformité sous Live Logs
:
Dans l'exemple suivant, Cisco ISE se trouve sous le réseau 192.168.10.0/24 et la configuration des réseaux accessibles via le tunnel doit être ajoutée sous la configuration du tunnel.
Step 1
: Vérifiez votre configuration de tunnel :
Pour le vérifier, accédez à votre tableau de bord d'accès sécurisé.
Connect > Network Connections
Network Tunnel Groups
> Votre tunnelStep 2
: Autorisez le trafic sur votre pare-feu.
Pour permettre à Secure Access d'utiliser votre périphérique ISE pour l'authentification Radius, vous devez avoir configuré une règle d'accès sécurisé à votre réseau avec les ports Radius requis :
Règle |
Source |
Destination |
Port de destination |
ISE pour un accès sécurisé Pool de gestion |
Serveur_ISE |
Pool IP de gestion (RA-VPN) |
ACO UDP 1700 (port par défaut) |
Pool IP de gestion d'accès sécurisé vers ISE |
Pool IP de gestion |
Serveur_ISE |
Authentification, autorisation UDP 1812 (port par défaut) Gestion de comptes UDP 1813 (port par défaut) |
Pool IP de terminaux d'accès sécurisé vers ISE |
Pool d'adresses IP |
Serveur_ISE |
Provisioning Portal TCP 8443 (port par défaut) |
Pool d'adresses IP de point d'accès sécurisé vers SERVEUR DNS |
Pool d'adresses IP |
Serveur DNS |
DNS UDP et TCP 53 |
Remarque : Si vous voulez en savoir plus sur les ports liés à ISE, consultez le Guide de l'utilisateur - Référence des ports.
Remarque : Une règle DNS est nécessaire si vous avez configuré votre ISE pour qu'il soit détecté par un nom, tel que ise.ciscosspt.es
Pool de gestion et pools IP de terminaux
Pour vérifier votre pool d'adresses IP de gestion et de terminaux, accédez à votre tableau de bord d'accès sécurisé :
Connect > End User Connectivity
Virtual Private Network
Manage IP Pools
Cliquez sur Manage
Étape 3 : Vérifiez que votre ISE est configuré sous Ressources privées
Pour permettre aux utilisateurs connectés via le VPN de naviguer vers ISE Provisioning Portal
, vous devez vous assurer que vous avez configuré votre périphérique en tant que ressource privée pour fournir l'accès, qui est utilisé pour permettre le provisionnement automatique duISE Posture Module
via le VPN.
Pour vérifier que vous avez configuré ISE correctement, accédez à votre tableau de bord d'accès sécurisé :
Resources > Private Resources
Si nécessaire, vous pouvez limiter la règle au port du portail d'approvisionnement (8443).
Remarque : Assurez-vous d'avoir coché la case pour les connexions VPN.
Étape 4 : Autoriser l'accès ISE dans la politique d'accès
Pour permettre aux utilisateurs connectés via le VPN de naviguer vers ISE Provisioning Portal
, vous devez être sûr d'avoir configuré et Access Policy
de permettre aux utilisateurs configurés sous cette règle d'accéder à la ressource privée configurée dansStep3
.
Pour vérifier que vous avez configuré ISE correctement, accédez à votre tableau de bord d'accès sécurisé :
Secure > Access Policy
Pour télécharger les journaux ISE afin de vérifier un problème lié à la position, procédez comme suit :
Operations > Troubleshoot > Debug Wizard
Posture > Debug Nodes
Save
Mise en garde : Après ce point, vous devez commencer à reproduire votre numéro ; the debug logs can affect the performance of your device
.
Une fois le problème reproduit, passez aux étapes suivantes :
Operations > Download Logs
Support Bundle
, choisissez les options suivantes :
Include debug logs
Support Bundle Encryption
Shared Key Encryption
Encryption key
et Re-Enter Encryption key
Create Support Bundle
Download
Avertissement : Désactivez le mode de débogage activé à l'étape Configuration du profil de débogage
Accédez à votre tableau de bord Secure Access :
Monitor > Remote Access Logs
Pour générer un bundle DART sur votre machine, vérifiez l'article suivant :
Outil Cisco Secure Client Diagnostic and Reporting Tool (DART)
Remarque : Une fois que vous avez collecté les journaux indiqués dans la section de dépannage, ouvrez un dossier avec TAC
pour poursuivre l'analyse des informations.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
12-Apr-2024 |
Première publication |