シスコ共通ポリシー(CVD)

ダウンロード オプション

  • PDF
    (5.6 MB)
    Adobe Reader を使ってさまざまなデバイスで表示
Updated: 2025 年 9 月 25 日

偏向のない言語

この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。

翻訳について

このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。

ダウンロード オプション

  • PDF
    (5.6 MB)
    Adobe Reader を使ってさまざまなデバイスで表示
Updated: 2025 年 9 月 25 日
 

 

ドキュメントの目的と使用方法

このドキュメントの目的は、シスコが推奨する一般的な共通ポリシー導入プロファイルの概要を示すことです。SD-Access ネットワークを管理するための Catalyst CenterSD-WAN ファブリックを管理するための SD-WAN ManagerApplication Centric InfrastructureACI)データセンターを管理するための Cisco Application Policy Infrastructure ControllerAPIC)、および Cisco Firepower プラットフォームを管理するための Cisco Secure Firewall Management Center(旧 Firepower Management Center)を含む、一般的な展開のガイドラインを提供します。導入エンジニアがサービス要件を理解するのに役立つように、このドキュメントの理論的なセクションと実践的なセクションを組み合わせて使用する必要があります。このドキュメントは、導入エンジニアが導入および設定時にネットワークに関する最適な決定を下すのにも役立ちます。

ターゲット層

この共通ポリシープロファイルのターゲット層は、ネットワークのエンジニアリングと運用を担当する技術スタッフ、および実装チームです。

はじめに

パンデミック以降のハイブリッドワークスペースの大幅な増加により、プライベートデータセンターとパブリッククラウドの両方でホストされているアプリケーションにアクセスするリモートワーカーと社内ワーカーが増加しました。さらに、多くの IoT デバイスが企業ネットワークに接続されているため、ユーザーとデバイスのトラフィック保護の複雑さがさらに増しています。ハイブリッド環境全体に一貫したセキュリティポリシーを適用することは、各ドメインに独自のポリシーモデルと適用ポイントがあるため、複雑となり、不整合となることがよくあります。たとえば、キャンパスおよびリモートユーザー、データセンター、プライベートクラウドおよびパブリッククラウド内のワークロードには、それぞれ異なるポリシー適用ポイントを設定できます。その結果、アクセスポリシーはサイロ化されたものになります。

A diagram of a cloud computing systemAI-generated content may be incorrect.

共通ポリシーアーキテクチャは、ユーザー、エンドポイント、およびアプリケーションに関するコンテキスト情報をドメイン間で共有できるようにすることで、この懸念に対処します。これにより、IT セキュリティ管理者は、さまざまな適用ポイントで一貫したアクセスポリシーを作成して適用できます。

このガイドでは、Cisco Identity Services EngineISE)がハブとして機能し、各ドメインで共有および理解できるコンテキスト情報を正規化する、検証済みの共通ポリシーソリューションについて説明します。このソリューションテストでは、ISE Catalyst CenterSD-WAN ManagerCisco Secure Firewall Management CenterFMC)などのさまざまなコントローラとすでに統合されています。次に、ISE Application Centric InfrastructureACI)およびクラウドプロバイダーと接続されます。Cisco ACI から受信したコンテキスト情報は、ISE 上でセキュリティグループタグ(SGT)として正規化され、ISE エコシステムと共有されます。ACI と共有されるキャンパス SGT は、外部エンドポイントグループ(EEPG)に変換されます。コンシューマとプロバイダーのコントラクトは、ACI のポリシー適用に関する EEPG に適用できます。さらに、ISE AWSAzureGCP、および vCenter の展開に接続して、ワークロード情報をダウンロードし、SGT をワークロードに割り当てることができます。このソリューションテストでは、ドメイン間のコンテキスト交換と、さまざまな適用ポイントに適用される一貫したポリシーの適用を検証します。

共通ポリシーの概要

共通ポリシーフレームワークは、ハイブリッド環境で一貫したポリシーを実現します。共有ポリシーで、Cisco ISE はハブとして機能し、コンテキスト情報を学習して正規化し、複数のドメインとコンテキストを共有します。ISE は、ワークロードコネクタを介して ACI AWSAzureGCP、および vCenter の展開へのセキュアな接続を形成します。

ポリシーは、データセンター、キャンパス、SD-WAN エッジ、または Cisco Firepower のどこにあるかにかかわらず、ネットワークのさまざまな適用ポイントに適用できます。

A diagram of a cloud computing systemAI-generated content may be incorrect.

共通ポリシーアーキテクチャを有効にする ISE 3.4 パッチ 1 の機能には、次のものが含まれます。

●     ISE ACI コネクタは、Cisco APIC への接続を作成してエンドポイントグループ(EPG)とエンドポイントセキュリティグループ(ESG)を検出し、これらを SGT にマッピングします。

●     ISE Cloud Connector は、vCenterAWSAzure、および GCP の展開への接続を作成して、アプリケーションワークロード、仮想マシンを学習し、それらを SGT にマッピングします。

●     ISE はその後、コンテキスト(IP から SGT へのバインディング)を pxGrid の宛先(Catalyst CenterSD-WAN ManagerCisco FMCAPIC)または SXP デバイスに通信して、さまざまなドメインの適用ポイントで一貫したポリシーを適用できるようにします。

この使用例は、ネットワーク内のさまざまな適用ポイントでポリシーを適用できる柔軟性を示しています。Related image, diagram or screenshot

キャンパスサイトのファイアウォールにより、ネットワークに接続する従業員として分類されたユーザーは、データセンター内の Web アプリケーション(Web アプリケーション SGT として分類)にアクセスできます。また、ファイアウォールは、請負業者として分類されたユーザーにのみ、クラウドアプリケーション(ワークロード分類ルールによって「クラウドアプリケーション」SGT として分類)にアクセスすることを許可します。

さらに、APIC は、ポリシーを ACI リーフスイッチに適用して、従業員ユーザー(従業員 EEPG として分類)のみに Web アプリケーション EPG へのアクセスを許可することができます。

ハードウェアとソフトウェアの仕様

ソリューションは、次の表に示すハードウェアとソフトウェアで検証されています。

ロール

モデル名

ハードウェア プラットフォーム

ソフトウェアのバージョン

ソフトウェアのバージョン

Catalyst Center コントローラ

DN2-HW-APL

Catalyst Center アプライアンス 3 ノードクラスタ

Cisco Catalyst Center 2.3.7.7

Catalyst Center 2.3.7.9

アイデンティティ管理、RADIUS サーバー

ISE-VM-K9

Cisco SNS-3600

Cisco SNS-3700

仮想アプライアンスおよび Cisco SNS アプライアンス上の Cisco Identity Services Engine

Cisco Identity Services Engine 3.4 パッチ 1

Cisco Identity Services Engine 3.4 パッチ 1

Cisco SD WAN

SD-WAN Manager

Cisco SD-WAN Manager

20.15.1

20.15.1

C8300

C8500

Cisco Edge サービスルータ

17.9.5f17.12.4b17.15.1a

17.9.5f17.12.4b17.15.1a

シスココアおよび分散ノード

C9500H

C9600

Cisco Catalyst 9500 シリーズ スイッチ

Cisco Catalyst 9600 シリーズ スイッチ

17.9.6a17.12.417.15.1

 

17.9.6a17.12.517.15.3

Cisco アクセスノード

C9300-48P

C9300-24P

Cisco Catalyst 9300 シリーズ スイッチ

17.9.6a17.12.417.15.1

17.9.6a17.12.517.15.3

シスコ ワイヤレス コントローラ

C9800-40-K9

Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ

17.9.617.12.417.15.1

17.9.617.12.517.15.3

Cisco アクセス ポイント

9120-AXI

9130-AXI

Cisco Catalyst アクセスポイント

17.9.617.12.417.15.1

17.9.617.12.517.15.3

Cisco Firepower Threat Defense セキュリティアプライアンス

FPR2110

Firepower 2100

7.2.5

7.2.5

Cisco Secure Firewall Management Center

FMCv

Cisco Firewall Management Center Virtual

7.2.5

7.2.5

Cisco APIC コントローラ

APIC-SERVER-M3

Cisco APIC アプライアンス

6.1.2

6.1.2

Cisco ACI スイッチ

 

N9K-C93240YC-FX2

N9K-C9332C

Cisco Nexus 9000 ACI モードスイッチ

16.1.2

6.1.2

ソリューショントポロジ

 Related image, diagram or screenshot

共通ポリシーソリューションの検証に使用されるソリューションのテストベッドは、3 つの ACI データセンター、SD-Access サイト、および SD-Access なしの TrustSec サイトで構成されます。適用ポイントは、ACI ボーダーリーフ、SD-Access ファブリックボーダー、SD-WAN エッジ、および Cisco Firepower デバイスです。

3 つの ACI データセンターは、個別の ACI ファブリックを持ち、サイト間でレイヤ 3 のみの接続を介したマルチファブリック設計を使用します。各 ACI ファブリックは一意の IP サブネットで自律し、レイヤ 3 OutL3Out)データパスを介して他の ACI ファブリックへのレイヤ 3 接続を確立します。

注:       L3Out は、マルチポッドファブリックの両方のポッドでボーダーリーフを使用して展開できます。

メインキャンパスサイトとブランチキャンパスサイトは、Cisco SD-WAN ファブリックを介して接続されています。データプレーン、コントロールプレーン、およびポリシープレーンの統合は、SD-Access ボーダーノードと Cisco SD-WAN エッジデバイス間の eBGPVRF-Lite、およびインライン SGT を使用して実現されます。展開手順は、『Cisco SD-Access | SD-WAN Independent Domain Pairwise Integration Prescriptive Deployment Guide』に基づいています。

SXP は、各仮想ネットワーク(VN)の ISE SD-Access メインサイトボーダーノードの間で設定されます。SXP サブスクリプションから学習した SGT は、SD-Access ファブリックと SD-WAN エッジにインラインで伝播され、SD-Access および SD-WAN ファブリック全体で一貫したポリシープレーンを維持します。

ソリューションの使用例

カテゴリ

使用例

ISE の統合

ISE ACI の統合

ACI マルチテナントとマルチ VRF

ACI ファブリック間でのコンテキスト交換

ISE Catalyst Center の統合

ISE SD-WAN Manager の統合

ISE Cisco Secure Firewall Management Center の統合

ポリシーの実施

ACI リーフスイッチでのポリシーの適用

SD-Access ボーダーノードでのポリシーの適用

SD-WAN エッジノードでのポリシーの適用

Firepower アプライアンスでのポリシーの適用

ネットワークの堅牢性

リンク障害

ノード障害

Day-N 運用

設定の追加、削除、および変更

IPv6 のシナリオ

IPv6 バインディングのコンテキスト交換

スケール

このソリューションのテストでは、次の表に示すスケールの数値について確認しました。

表 1.                ACI ファブリックごとのスケール

パラメータ

スケール

ACI テナント

10

ACI VRF

50

EPG

500

IPv4 + IPv6 の最大組み合わせ数

64,000

エンドポイントの数

32,000

ISE から L3Out への SGT の数(EEPG として)

500

EEPG ごとのマッピング数

8,000

 

ACI では、ISE からの IP-SGT バインディングの受信上限は 64,000 です。ISE スケール情報については、「Performance and Scalability Guide for Cisco Identity Services Engine」を参照してください。

●     Cisco ISE and Cisco application centric infrastructure scaling

●     Cisco ISE workload connector scaling

ソリューションの基調講演

ISE の統合

このセクションでは、ワークロードコネクタを使用した ACI およびクラウドプロバイダーへの ISE の統合、および他のドメインコントローラ、Catalyst CenterSD-WAN ManagerFMC との ISE 統合について説明します。

Cisco ISE ACI の統合

Cisco ISE ACI の統合は、共通ポリシーアーキテクチャの一部です。この統合を有効にするには、Cisco ISE Cisco APIC の間にセキュアな接続を構築します。ISE は、ワークロードコンテキストをインポートし、コンテキストを SGT に正規化し、コンテキストを他のドメインと共有して、一貫したポリシーを構築します。

Cisco ISE 3.4 パッチ 1 および ACI リリース 6.1(2) での Cisco ISE ACI の統合では、次の機能がサポートされます。

●     複数の Cisco ACI ファブリック(個別またはマルチポッド)

●     Cisco ACI マルチテナント、マルチ VRF、および複数の L3Out

●     VRF 間および共有の L3Out

●     異なる ACI ファブリック間でのコンテキスト共有

●     ISE は、ACI コントラクトを学習し、管理者が共有 SGTEEPG)とともに既存のコントラクトを選択できるようにします。


ISE は、EPG ESG Cisco ISE SGT に同期することで、Cisco ACI ドメインから TrustSec ドメインに着信するパケットをサポートします。EPG ESG に関連付けられた ACI エンドポイントは、Cisco ISE の対応する IP-SGT バインドにマッピングされます。

Cisco ACI は、SGT EEPG に同期し、受信 IP-SGT バインディングに基づいたエンドポイント バインディングを作成することで、TrustSec ドメインから Cisco ACI ドメインに届くパケットをサポートします。

ISE 前提条件:

●     pxGrid および SXP サービスが有効になっています。

●     DNS は、APIC ノードのホスト名を解決するように設定されています。

●     従来の ACI 統合が存在する場合は削除します。


ACI 前提条件:

●     テナント、VRF、アプリケーション EPG または ESGL3Out、およびコントラクトは、すでに APIC で設定されています。

●     DNS は、ISE pxGrid ホスト名を解決するように設定されています。

手順 1。    Cisco ISE ACI を統合するには:

ステップ 1.   [Administration] > [Deployment] > [Deployment Node] で、[Enable SXP Service] [Enable pxGrid Cloud] を選択します。

A screenshot of a computerDescription automatically generated

ステップ 2.   従来の ACI 統合が存在する場合は削除します。

A screenshot of a computerDescription automatically generated

ステップ 3.   [Work Centers] > [Workload Connections] で、[Add Connection] をクリックします。

A screenshot of a computerDescription automatically generated

ステップ 4.   [Welcome] ウィンドウの [Add Connection] で、[Let's do it] をクリックします。

Related image, diagram or screenshot

ステップ 5.   ワークロード プラットフォームとして [Cisco ACI] を選択します。

A screenshot of a computerDescription automatically generated

ステップ 6.   ACI 接続を設定します。

A screenshot of a computerDescription automatically generated

●     ACI 証明書の検証が必要な場合は、[Validate ACI certificate] チェックボックスをオンにします。ACI 証明書を ISE の証明書信頼ストアに追加する必要があります。

●     接続が成功すると、[Connected] ステータスが表示されます。[Continue] をクリックします。

A screenshot of a computerDescription automatically generated

ステップ 7.   SGT の命名規則を選択します。属性は、Connection NameTenantVRFApplication Profile、および Endpoint Group Type に基づいている場合があります。

A screenshot of a computerDescription automatically generated

ステップ 8.   EPG ESG を選択します。

A screenshot of a computerDescription automatically generated

注:       管理者は、ACI 接続から EPG/ESG および対応する IP バインディングを選択できます。EGP/ESG が選択されていない場合、接続は作成時に一時停止状態のままになります。

ステップ 9.   (オプション)[SGT Numbering Ranges] を予約します。

A screenshot of a computerDescription automatically generated

注:       デフォルトでは、選択されたすべての SGT に使用可能な SGT タグが自動的に割り当てられます。このオプションは、ACI データセンターから学習した EPG/ESG に特定の SGT を割り当てて、番号範囲でそれらを識別するのに役立ちます。たとえば、3100 番台の SGT DC13200 番台の SGT DC2 となります。

ステップ 10.   [Summary] ウィンドウを確認し、[Create] をクリックして接続を確立します。

A screenshot of a computerDescription automatically generated

ステップ 11.   ACI での ISE 統合を確認します。ACI 接続が APIC [Integrations] > [ISE Integrations] で確立されていることを確認します。

A screenshot of a computerDescription automatically generated

インバウンド SGT ドメインルールとアウトバウンド SGT ドメインルールの定義

インバウンド SGT ドメインルール

インバウンド SGT ドメインルールは、管理者が着信 SGT バインディングを特定の SGT ドメインにマップするために使用されます。インバウンド SGT ドメインルールが定義されていない場合、バインディングはデフォルト SGT ドメインに送信されます。デフォルト SGT ドメインは自動的に有効になり、無効にすることはできません。

A screenshot of a computerDescription automatically generated

アウトバウンド SGT ドメインルール

アウトバウンド SGT ドメインルールは、Cisco ISE から Cisco ACI に共有されるデータを定義します。

手順 2。    アウトバウンド SGT ドメインルールを定義するには:

ステップ 1.   [Work Centers] > [Inbound & Outbound SGT Domain Rules] > [Outbound SGT Domain Rules] の順に選択し、[+ Add Outbound Rule] をクリックします。

管理者は、アウトバウンド SGT ドメインルールを作成して、ACI 接続への IP バインディングを共有するための条件を定義します。

デフォルトでは、ACI ISE からコンテキストを学習しません。ACI 接続と共有する SGT を決定するために ISE のアウトバウンドルールを設定します。これは、ACI ISE からコンテキストを学習するために必要です。

ステップ 2.   [Outbound Rule Name] に入力します。

ステップ 3.   [Destinations] フィールドで、ACI 接続を選択します。

ステップ 4.   このルールを適用する [L3 Outs] を選択します。

A screenshot of a computerDescription automatically generated 

[Rule Settings] で、次の 2 つの条件を定義します。

●     デフォルト SGT ドメインからの SGT

●     請負業者、開発者、従業員、または DC1_SCALE_VRF1_DC1DC1 ACI を通じて学習)に一致する SGT 名は、この DC3 ACI 接続に伝播されます。


選択した SGT ごとに、ISE は設定を ACI にプッシュして、選択した L3Out EEPG を作成します。条件が定義されると、コントラクト設定を選択するオプションが使用可能になります。ISE は、ACI EEPG のルールで定義されているプロバイダーと利用者のコントラクトを接続します。

[Rule Configuration] セクションの下で、管理者は選択した SGT に適用する [Consumed Contract] [Provided Contract] を選択できます。選択した SGT は、選択した L3Out の下に EEPG として ACI に表示されます。コントラクトは EEPG に適用されます。

A screenshot of a computerDescription automatically generated

ステップ 5.   [Save] をクリックして、新しいアウトバウンドルールを送信します。

A screenshot of a computerDescription automatically generated

ISE から vCenter の統合

ワークロードコネクタは、ACI への接続の作成に加えて、AWSAzureGCP、および vCenter の展開への接続も作成できます。AWSAzure、および GCP の展開のワークロードコネクタの設定は似ています。

手順 1。    ワークロードコネクタを使用して vCenter に接続し、ワークロードを学習するには:

ステップ 1.   [Work Centers] > [Integrations] > [Workload Connections] > [+ Add Connection] の順に選択します。

ステップ 2.   [Welcome] ウィンドウで、[Lets do it] をクリックします。

ステップ 3.   [Workload Platform] [VCenter] を選択します。

A screenshot of a computerDescription automatically generated

ステップ 4.   ワークロード接続のパラメータに入力します。

A screenshot of a computerDescription automatically generated

ステップ 5.   [Validate vCenter certificate] を選択した場合は、vCenter 証明書が ISE の信頼できる証明書ストアにアップロードされていることを確認します。

ステップ 6.   SGT 内のワークロードを分類する属性を選択します。

A screenshot of a computerDescription automatically generated

ステップ 7.   [Summary] ウィンドウの情報を確認してから、[Create] をクリックします。

A screenshot of a computerDescription automatically generated

ワークロード分類ルール

vCenter 接続が確立したら、[Work Centers] > [Workload Connectors] > [Workload Classification] > [+ Add Classification Rule] から、ワークロード分類ルールを作成して、ワークロードの分類方法を定義します。

A screenshot of a computerDescription automatically generated

図 1.               IP アドレスに基づく分類ルールの例

A screenshot of a computerDescription automatically generated

図 2.               オペレーティング システム タイプ(os-type )に基づく分類ルールの例

A screenshot of a computerDescription automatically generated

プライマリ SGT pxGrid セッショントピックで Security Group としてマーク付けされ、SXP を介して IP から SGT へのマッピングを公開するために使用されます。セカンダリ SGT は、Secondary Security Groups という名前の順序付き配列として pxGrid セッショントピックに含まれています。

手順 1。    分類ルールの結果を表示するには:

ステップ 1.   検索条件で [Preview Rule] ウィンドウを使用します。

A screenshot of a computerDescription automatically generated

ステップ 2.   [Save] をクリックして、分類ルールを送信します。

A screenshot of a computerDescription automatically generated

vCenter ワークロードが SGT にマッピングされた後、ACI リーフ、SD-Access ボーダーノード、SD-WAN エッジノード、Cisco Firepower デバイスなどのさまざまな適用ポイントで、これらのワークロードにポリシーを適用できます。

ISE Cisco Catalyst Center の統合

このソリューションテストでは、『Catalyst Center and Cisco ISE Integration』で説明されているように、ISE Cisco Catalyst Center と統合されます。

Catalyst Center は、ポリシー管理ポイントとして設定されます。TrustSec ポリシーの設定は、Catalyst Center から行います。ISE 内のセキュリティグループ、アクセス契約、およびポリシーは読み取り専用です。

A screenshot of a computerDescription automatically generated

 

Cisco SD-WAN Manager との ISE 統合

Cisco ISE との SGT 統合のための Cisco Catalyst SD-WAN アイデンティティベースのファイアウォールポリシー拡張は、Cisco SD-WAN リリース 20.10.1 および Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a 以降でサポートされています。

Cisco SD-WAN Manager との ISE 統合は、[Administration] > [Integration Management] > [Identity Services Engine] の順に選択して、Cisco SD-WAN Manager UI から開始します。手順については、「Configure PxGrid in Cisco ISE for Connectivity to Cisco SD-WAN Controller」を参照してください。

A screenshot of a computerDescription automatically generated

SD-WAN コントローラで ISE pxGrid の統合を確認します。

sdwan-controller# show idmgr pxgrid-status

idmgr pxgrid-status default

-----------------------------------------

Identity Manager Tenant - default

-----------------------------------------

State                          Connection and subscriptions successful

Current event                  EVT-None

Previous event                 SXP websocket create eveent

Session base URL              

Session pubsub base URL       

Session topic                 

UserGroups topic              

Session Websocket status       ws-disconnected

SXP base URL                   https://ISE-MNT1.cdp.com:8910/pxgrid/ise/sxp

SXP pubsub base URL            wss://ISE-PSN1.cdp.com:8910/pxgrid/ise/pubsub

SXP topic                      /topic/com.cisco.ise.sxp.binding

SXP Websocket status           ws-connected

Last notification sent         Connection successful

Timestamp of recent session   

 

統合が有効になったら、SD-WAN 管理者は Cisco Catalyst SD-WAN アイデンティティベースのファイアウォールポリシーを設定できます。SGT は、ポリシー設定のために SD-WAN Manager(旧 vManage)に送信されます。IP-SGT マッピングが SD-WAN コントローラ(旧 vSmart)に送信されます。設定された SGT ドメインインバウンドルールに基づいて、ISE は、ACI から学習した IP-SGT バインディングを SGT ドメイン名と一致する特定の SD-WAN VPN に送信します。

FMC との ISE 統合

pxGrid 2.0 を使用した ISE との FMC 統合は、リリース 6.7 以降でサポートされています。統合は、FMC UI から開始されます。

手順 1。    FMC との ISE 統合を設定するには:

ステップ 1.   [Integration] > [Identity Sources] > [Identity Services Engine] で、FMC との ISE 統合を設定します。

Related image, diagram or screenshot

ステップ 2.   [Test] をクリックして、ISE への pxGrid 接続が成功することを確認します。

Related image, diagram or screenshot

ISE FMC と統合するための詳細な手順については、「Configure and Troubleshoot ISE 3.2 with FMC 7.2.4 Integration」を参照してください。

ISE は、ACI ファブリック内の選択された EPG ESG にサブスクライブし、これらはトラフィック適用のために FMC に送信されます。

ポリシー適用ポイント

ACI リーフポリシー適用

ISE dot1x または MAC 認証バイパス(MAB)を介して、キャンパスネットワークに接続するユーザーまたはデバイスの IP-SGT バインディングを学習します。このコンテキストは、ACI リーフでのポリシー適用を有効にするために、アウトバウンド SGT ドメインルールを介して ACI データセンターに伝播されます。

ポリシー制御の適用方向は、ACI VRF ポリシーの設定で [Ingress](デフォルト)または [Egress] のいずれかに設定できます。

Related image, diagram or screenshot

 

この手順例では、従業員 SGT ユーザーが TCP ポート 2280443 ACI データセンターの背後にある Web サーバーにアクセスできるようにするコントラクトを適用します。Web サーバーは WEB EPG に属します。

手順 1。    コントラクトを適用するには:

ステップ 1.   [Outbound Rule Details] [Contract Configuration] セクションで、[Employees] SGT [Consumed Contract] ドロップダウンリストで、[ALLOW_WEB_SSH] コントラクトを選択します。

この場合、[ALLOW_WEB_SSH] [Consumed Contract] [Employees] SGT に適用されます。

A screenshot of a computerDescription automatically generated

 

ステップ 2.   消費されるコントラクトが対応する EEPG に適用されることを ACI で確認します。

注:       この例では、データセンターデバイスがキャンパスデバイスにアクセスする必要がないため、[Consumed Contract] 設定のみが SGT に適用されます。ただし、データセンターデバイスがキャンパスデバイスにアクセスする必要がある場合は、指定されたコントラクトを設定する必要があります。

A screenshot of a computerDescription automatically generated

ステップ 3.   Web サーバーが属する WEB EPG に適用される、対応する指定されたコントラクトがあることを確認します。

A screenshot of a computerDescription automatically generated

SD-Access ボーダーノードでのポリシー適用

SD-Access キャンパスから SD-Access ボーダーノード上の ACI データセンターへのアウトバウンド フィルタリングには、SXP サービスで有効になっている ISE ポリシーサービスノード(PSN)と SD-Access ボーダーノード間の SXP 接続が必要です。ACI から送信された IP-SGT バインディングは、ISE によって学習され、SD-Access ボーダーノードに伝播されます。このコンテキストにより、SD-Access ボーダーノードは、キャンパスから ACI データセンターに向かうトラフィックをフィルタリングできます。

注:       ISE SXP を介して SD-Access ボーダーノードから IP-SGT バインディングを学習する必要がないため、SD-Access ボーダーノードは SXP のリスナーとして設定されます。代わりに、ISE は、Dot1x を介してキャンパス IP-SGT バインディングと、RADIUS を介して SD-Access エッジノードからの MAB 認証を学習します。

手順 1。    ISE PSN SD-Access ボーダーノード間の SXP 接続を作成するには:

ステップ 1.   ISE で、[ISE SXP] > [SXP Devices] > [Add] で、SD-Access ボーダーノードを SXP デバイスとして設定します。

A screenshot of a computerDescription automatically generated 

ステップ 2.   SD-Access ボーダーノードに SXP 設定を適用します。

図 3.               SD-Access ボーダーノードに適用される SXP 設定の例

!Create a new loopback interface in VRF to be used as the source of the SXP connection to ISE-PSN1 and ISE-PSN2, which are enabled with SXP service

 

interface Loopback 51

 vrf forwarding VN1

 ip address 51.51.51.1 255.255.255.255

 

!Define SXP connection to ISE-PSN1 per VRF

cts sxp enable

cts sxp default password 7 060506324F41

cts sxp connection peer 111.30.0.85 source 51.51.51.1 password default mode local listener hold-time 0 0 vrf VN1

 

!Define SXP connection to ISE-PSN2 per VRF

cts sxp connection peer 111.30.0.86 source 51.51.51.1 password default mode local listener hold-time 0 0 vrf VN1

 

!Enable cts enforcement on SVIs towards fusion router

cts role-based enforcement

cts role-based enforcement vlan-list 2003,2005

 

ステップ 3.   Catalyst Center ポリシーを設定して、従業員から ACI で学習した SGT である WEB_prod_EPG へのトラフィックを拒否するようにします。

A screenshot of a computerDescription automatically generated

ステップ 4.   SD-Access ボーダーノードでのトラフィック適用を確認します。

図 4.               SD-Access ボーダーノードでのトラフィック適用検証の例

S5-FB1#show cts role-based permissions

IPv4 Role-based permissions default:

        Permit IP-00

IPv4 Role-based permissions from group 4:Employees to group 3103:WEB_prod_EPG:

        Deny IP-00

RBACL Monitor All for Dynamic Policies : FALSE

RBACL Monitor All for Configured Policies : FALSE

 

S5-FB1#show cts role-based counters

Role-based IPv4 counters

From    To      SW-Denied  HW-Denied  SW-Permitt HW-Permitt SW-Monitor HW-Monitor

*       *       0          0          987        353681     0          0        

4       3103    0          5          0          0          0          0        

S5-FB1#

 

S5-FB1#show cts role-based sgt-map vrf VN1 all | i 111.1.1.101

111.1.1.101             3103    SXP

SD-WAN エッジでのポリシー適用

SD-WAN エッジでのトラフィック適用を有効にするには、インバウンド SGT ドメインルールを設定して、特定の SD-WAN VPN 番号にコンテキストを送信します。SGT ドメイン名は SD-WAN VPN 番号と一致します。たとえば、宛先 SGT ドメイン「1」のインバウンドルールは、SD-WAN VPN1」に SGT コンテキストを送信します。

手順 1。    インバウンド SGT ドメインルールを設定するには:

A screenshot of a computerAI-generated content may be incorrect.

ステップ 1.   SD-WAN エッジの VPN 1 でバインディングが受信されることを確認します。

S3-CE1#show cts role-based sgt-map vrf 1 summary

 

            -IPv4-           

 

IP-SGT Active Bindings Summary

============================================

Total number of OMP      bindings = 500

Total number of active   bindings = 500

 

 

            -IPv6-           

 

IP-SGT Active Bindings Summary

============================================

Total number of OMP      bindings = 500

Total number of active   bindings = 500

 

S3-CE1#show cts role-based sgt-map vrf 1 all | inc 111.11.0.31

111.11.0.31             3101    OMP

 

ステップ 2.   SD-WAN コントローラで受信したバインディングを確認します。

sdwan-controller# show idmgr omp ip-sgt-bindings | inc 111.11.0.31

111.11.0.31/32   1    3101  omp-updated 

 

SD-WAN エッジでのポリシー適用

手順 1。    SD-WAN セキュリティポリシーを作成するには:

ステップ 1.   [Configuration] > [Security] > [Add Unified Security Policy] の順に選択します。

A black and white rectangular objectAI-generated content may be incorrect.

ステップ 2.   [Add NG Firewall Policy] をクリックし、[Create New] を選択します。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 3.   統合されたセキュリティポリシーについて [Name] [Description] に入力し、[Add Rule] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 4.   ファイアウォールルールについて [Name] に入力します。[Action] [Inspect] を選択し、[+ Destination] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 5.   [Type] [Identity] を選択します。[Identity List] [New Identity List] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 6.   [Identity List Name] [Description] に入力し、[Security Group Tag] を選択して [Save] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 7.   新しいアイデンティティリストを作成すると、[Destination] セクションの [Identity List] で選択できるようになります。ステップ 6 で作成したアイデンティティリストを選択し、[Save] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 8.   ウィンドウの下部にある [Save Unified Security Policy] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 9.   統合セキュリティポリシーが作成されたら、[Add Zone Pair] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 10.   [Apply Zone-Pairs] で、[Source Zone] [Destination Zone] に関連するサービス VPN を選択します。この例では、VPN1 が選択されています。[Save] をクリックします。

A screenshot of a computerAI-generated content may be incorrect.

ステップ 11.   ウィンドウの下部にある [Next] をクリックして続行します。[DNS Security] セクション(表示されていません)で、ウィンドウの下部にある [Next] を再度クリックして続行します。

Related image, diagram or screenshot

ステップ 12.   [Policy Summary] で、[Security Policy Name] [Security Policy Description] に入力してから、[Save Policy] をクリックします。

A screenshot of a login pageAI-generated content may be incorrect.

ステップ 13.   [Configuration] > [Templates] で、デバイスに添付されている既存のデバイステンプレートを選択します。[Additional Templates] セクションで、[Security Policy] をクリックし、以前に作成した [Test-Security-Policy] という [Security Policy] を選択します。

A screenshot of a computerAI-generated content may be incorrect.

Firewall Threat DefenseFTD)ポリシー適用

FMC ISE と統合されると、SGT および関連する IP-SGT バインドを取得できるようになります。アクセスポリシールールには、[Dynamic Attributes] タブで送信元属性と宛先属性として選択できる使用可能な SGT が表示されます。

A screenshot of a computerDescription automatically generated

ファイアウォールポリシーは、キャンパスの SGT(請負業者、開発者、および従業員)から、ACI から学習した SGT である DB_prod_EPG へのトラフィックを許可します。

A screenshot of a computerAI-generated content may be incorrect.

SGT に基づくアクセスルールポリシーの適用は、packet-tracer コマンドを使用して、または [Analysis] > [Connection Events] > [Table View of Connection Events] ウィンドウで確認できます。

図 5.               packet-tracer コマンドを使用した検証の例

> packet-tracer input FB1-VN1-INSIDE1 tcp 25.1.10.5 1024 111.11.0.31 443

 

---Truncated---

 

Phase: 13

Type: SNORT

Subtype: firewall

Result: ALLOW

Elapsed time: 202428 ns

Config:

Network 0, Inspection 0, Detection 0, Rule ID 268435456

Additional Information:

Starting rule matching, zone 1 -> 2, geo 0 -> 0, vlan 0, src sgt: 4, src sgt type: sxp, dst sgt: 3101, dst sgt type: sxp, user 9999997, no url or host, no xff

Matched rule ids 268435456 - Allow

 

図 6.               [Connection Events] テーブルを使用した検証の例

Related image, diagram or screenshot

ワークロードレポート

ワークロードレポートは、Cisco ACI コントローラとオンプレミス vCenter コントローラから受信したワークロードに関する情報を提供し、IP-SGT バインディングがどのように分類されるかを示します。レポートは、ドメインに存在する IP と、それらがどのように分類されているかを確認するのに役立ちます。記録目的でエクスポートすることもできます。

図 7.               ACI レポートの例

A screenshot of a computerAI-generated content may be incorrect.

トラブルシューティング

ここでは、トラブルシューティングの基本的な手順について説明します。

手順 1。    キャンパスからデータセンターへの通信をトラブルシューティングするには:

ステップ 1.   キャンパスユーザーとデバイスに正しい SGT が割り当てられていることを確認します。

S5-FE1#show authentication sessions interface gigabitEthernet 1/0/1 details

 

            Interface:  GigabitEthernet1/0/1

               IIF-ID:  0x1B62F583

          MAC Address:  0050.56a4.d8c0

         IPv6 Address:  fe80::4f:5b8c:c44:58ed

                        2001:db8:51:1::403

                        2001:db8:51:1::402

         IPv4 Address:  35.1.1.252

            User-Name:  employee-user

          Device-type:  VMWare-Device

          Device-name:  VMWARE, INC.

                  VRF:  VN1

               Status:  Authorized

               Domain:  DATA

       Oper host mode:  multi-auth

     Oper control dir:  both

      Session timeout:  N/A

  Acct update timeout:  172800s (local), Remaining: 85286s

    Common Session ID:  0100011900026AA971A16340

      Acct Session ID:  0x0001967b

               Handle:  0x0b00057c

       Current Policy:  PMAP_DefaultWiredDot1xClosedAuth_1X_MAB

         

 

Local Policies:

 

Server Policies:

           Vlan Group:  Vlan: 1023

            SGT Value:  4

ステップ 2.   ISE のキャンパスホストとデータ センター エンドポイントに IP-SGT バインドが存在することを確認します。

A screenshot of a computerAI-generated content may be incorrect.

 

A screenshot of a computerAI-generated content may be incorrect.

ステップ 3.   IP バインドが ACI EEPG SGT バインドに存在することを確認します。

Related image, diagram or screenshot

ステップ 4.   消費および提供されたコントラクトが EEPG EPG に割り当てられていることを確認します。

A screenshot of a computerAI-generated content may be incorrect.

A screenshot of a computerAI-generated content may be incorrect.

 

テクニカルリファレンス

●     Cisco Identity Services Engine のパフォーマンスと拡張性ガイド

●     Catalyst Center Cisco ISE の統合

●     Configure PxGrid in Cisco ISE for Connectivity to Cisco SD-WAN Controller

●     Configure and Troubleshoot ISE 3.2 with FMC 7.2.4 Integration

●     Cisco SD-Access | SD-WAN Independent Domain Pairwise Integration Prescriptive Deployment Guide

 

 

 

Related image, diagram or screenshot

Learn more