ISE/ISE-PIC를 사용하여 사용자 제어

다음 주제는 ISE/ISE-PIC를 이용해 사용자 인식 및 사용자 제어를 수행하는 방법을 설명합니다.

ISE/ISE-PIC ID 소스

Cisco ISE(Identity Services Engine) 또는 ISE-PIC(ISE Passive Identity Connector) 구축을 시스템과 통합하여 ISE/ISE-PIC를 패시브 인증에 사용할 수 있습니다.

ISE/ISE-PIC은 신뢰할 수 있는 ID 소스로서 액티브 디렉터리(AD), LDAP, RADIUS, RSA로 인증하는 사용자에 대한 사용자 인식 데이터를 제공합니다. 또한 액티브 디렉터리 사용자에 대한 사용자 제어를 수행할 수 있습니다. ISE/ISE-PIC에서는 실패한 로그인 시도 또는 ISE 게스트 서비스 사용자의 활동을 보고하지 않습니다.

ISE ISE를 사용하여 Cisco TrustSec 네트워크에서 트래픽을 분류하기 위해 SGT(Security Group Tag)를 정의하고 사용하는 경우, SGT를 소스 및 대상 일치 기준으로 사용하는 액세스 제어 규칙을 작성할 수 있습니다. 이렇게 하면 보안 그룹 멤버십에 따른 액세스를 IP 주소가 아니라 네트워크 개체를 기준으로 차단 또는 허용할 수 있습니다. 자세한 내용은 동적 속성 조건 구성를 참조하십시오.를 사용하는 경우 사용자 인식 및 제어 외에 ISE/ISE-PIC 지침 및 제한 사항의 내용도 참조하십시오.


참고


시스템은 IEEE 802.1x 머신 인증을 구문 분석하지 않지만, 802.1x 사용자 인증은 구문 분석합니다. ISE에서 802.1x를 사용한다면 사용자 인증을 포함해야 합니다. 802.1x 머신 인증은 정책에서 사용할 수 있는 사용자 ID를 management center에 제공하지 않습니다.

Cisco ISE/ISE-PIC에 대한 자세한 내용은 Cisco Identity Services Engine Passive Identity Connector 관리자 가이드 또는 Cisco Identity Services Engine 관리자 설명서의 내용을 참조하십시오.


참고


최신 기능 집합과 가장 많은 수의 문제를 해결하려면 최신 버전의 ISE/ISE-PIC를 사용하는 것이 좋습니다.


소스 및 대상 SGT(Security Group Tag) 매칭

ISE를 사용하여 Cisco TrustSec 네트워크에서 트래픽을 분류하기 위해 SGT(Security Group Tag)를 정의하고 사용하는 경우, SGT를 소스 및 대상 일치 기준으로 사용하는 액세스 제어 규칙을 작성할 수 있습니다. 이렇게 하면 보안 그룹 멤버십에 따른 액세스를 IP 주소가 아니라 네트워크 개체를 기준으로 차단 또는 허용할 수 있습니다. 자세한 내용은 동적 속성 조건 구성를 참조하십시오.를 사용하는 경우

SGT 태그 매칭은 다음과 같은 이점을 제공합니다.

  • management center는 ISE에서 SXP(Security Group Tag eXchange Protocol) 매핑을 구독할 수 있습니다.

    ISE는 SXP를 사용하여 IP-to-SGT 매핑 데이터베이스를 매니지드 디바이스에 전파합니다. ISE 서버를 사용하도록 management center를 구성한다면, ISE에서 SXP 항목을 수신 대기하려면 옵션을 활성화합니다. 이로 인해 management center는 ISE에서 직접 보안 그룹 태그 및 매핑에 대해 학습합니다. 그런 다음 management center는 매니지드 디바이스에 SGT 및 매핑을 게시합니다.

    SXP 주제는 ISE 및 기타 SXP 준수 디바이스(예: 스위치) 간의 SXP 프로토콜을 통해 학습한 정적 및 동적 매핑에 따라 보안 그룹 태그를 수신합니다.

    ISE에서 보안 그룹 태그를 생성하고 각 태그에 호스트 또는 네트워크 IP 주소를 할당할 수 있습니다. 또한 사용자 어카운트에 SGT를 할당할 수 있으며, SGT는 사용자의 트래픽에 할당됩니다. 네트워크의 스위치와 라우터가 이 작업을 수행하도록 구성된 경우, 이러한 태그는 ISE, Cisco TrustSec 클라우드로 제어되는 네트워크에 진입할 때 패킷에 할당됩니다.

    ISE-PIC는 SXP를 지원하지 않습니다.

  • management center 및 매니지드 디바이스는 추가 정책을 구축 없이 SGT 매핑을 학습할 수 있습니다. (즉 액세스 제어 정책을 구축하지 않고도 SGT 매핑에 대한 연결 이벤트를 볼 수 있습니다.)

  • 네트워크를 분할해 중요한 비즈니스 자산을 보호하는 Cisco TrustSec를 지원합니다.

  • SGT를 액세스 제어 규칙에 대한 트래픽 일치 기준으로 평가할 때, 매니지드 디바이스는 다음 우선순위를 사용합니다.

    1. 패킷에 정의된 소스 SGT 태그(있는 경우).

      SGT 태그를 패킷에 포함하려면 네트워크의 스위치와 라우터를 추가하도록 구성해야 합니다. 이 메서드를 구현하는 방법에 대한 자세한 내용은 ISE 설명서를 참조하십시오.

      SGT 태그를 패킷에 포함하려면 네트워크의 스위치와 라우터를 추가하도록 구성해야 합니다. 이 메서드를 구현하는 방법에 대한 자세한 내용은 ISE 설명서를 참조하십시오.

    2. ISE 세션 디렉토리에서 다운로드된 대로 사용자 세션에 할당된 SGT. SGT는 소스 또는 대상과 일치할 수 있습니다.

    3. SXP를 사용하여 다운로드한 SGT-IP 주소 매핑. IP 주소가 SGT 범위 내에 있다면, 트래픽은 SGT를 사용하는 액세스 제어 규칙과 일치합니다. SGT는 소스 또는 대상과 일치할 수 있습니다.

예:

  • ISE에서 Guest Users(게스트 사용자)라는 이름의 SGT 태그를 생성하고 192.0.2.0/24 네트워크에 연결합니다.

    예를 들어 액세스 제어 규칙에서 Guest Users(게스트 사용자)를 소스 SGT 조건으로 사용하고, 네트워크에 액세스하는 사람이 특정 URL, 웹 사이트 범주 또는 네트워크만 액세스하도록 제한할 수 있습니다.

  • ISE에서 Restricted Networks(제한된 네트워크)라는 이름의 SGT 태그를 생성하고 198.51.100.0/8 네트워크에 연결합니다.

    예를 들어 Restricted Networks(제한된 네트워크)를 대상 SGT 규칙 조건으로 사용하고, Guest Users(게스트 사용자)와 네트워크 액세스 자격이 없는 사용자가 있는 네트워크에서의 액세스를 차단할 수 있습니다.

ISE/ISE-PIC의 라이선스 요구 사항

Threat Defense 라이선스

모두

기본 라이선스

제어

ISE/ISE-PIC 요구 사항 및 사전 요건

지원되는 도메인

모두

사용자 역할

  • 관리자

  • 액세스 관리자

  • 네트워크 관리자

ISE/ISE-PIC 지침 및 제한 사항

ISE/ISE-PIC를 구성할 때는 이 절에서 설명한 지침을 사용합니다.

ISE/ISE-PIC 버전 및 설정 호환성

ISE/ISE-PIC 버전과 구성은 다음과 같이 Secure Firewall Management Center과의 통합 및 상호작용에 영향을 줍니다.

  • 최신 기능 집합을 사용하려면 최신 버전의 ISE/ISE-PIC를 사용하는 것이 좋습니다.

  • ISE/ISE-PIC 서버와 Secure Firewall Management Center의 시간을 동기화합니다. 그렇지 않으면 시스템이 예기치 않은 간격으로 사용자 시간 제한을 수행할 수 있습니다.

  • ISE 또는 ISE-PIC 데이터를 사용하여 사용자 제어를 구현하려면, LDAP 영역 또는 Active Directory 영역 및 영역 디렉터리 생성에서 설명하는 것처럼 pxGrid 페르소나를 가정하는 ISE 서버의 영역을 설정하고 활성화합니다.

  • ISE 서버에 연결되는 각 Secure Firewall Management Center 호스트 이름은 고유해야 합니다. 그렇지 않으면 단일 Secure Firewall Management Center에 대한 연결이 중단됩니다.

  • 많은 사용자 그룹을 모니터링하도록 ISE/ISE-PIC를 설정하는 경우 시스템은 매니지드 디바이스 메모리 제한으로 인해 그룹을 기준으로 사용자 매핑을 삭제할 수 있습니다. 그 결과, 영역이 있는 규칙 또는 사용자 조건이 정상적으로 수행되지 않을 수 있습니다.

    버전 6.7 이상을 실행하는 디바이스의 경우, 선택적으로 configure identity-subnet-filter 명령을 사용하여 매니지드 디바이스가 모니터링하는 서브넷을 제한할 수 있습니다. 자세한 내용은 Cisco Secure Firewall Threat Defense 명령 참조를 참조하십시오.

    또는 네트워크 개체를 설정하고 해당 개체를 ID 정책에서 ID 매핑 필터로 적용할 수 있습니다. ID 정책 생성의 내용을 참조하십시오.

이 시스템 버전과 호환되는 특정 ISE/ISE-PIC 버전에 대한 자세한 내용은 Cisco FirePOWER 호환성 가이드의 내용을 참조하십시오.

IPv6 지원
  • 호환되는 ISE/ISE-PIC 버전 2.x 버전에는 IPv6 지원 엔드포인트 지원이 포함되어 있습니다.

  • ISE/ISE-PIC 버전 3.0(패치 2) 이상에서는 ISE/ISE-PIC와 management center 간의 IPv6 통신을 활성화합니다.

ISE에서 클라이언트 승인

ISE 서버와 management center 간의 연결에 성공하려면 ISE에서 클라이언트를 수동으로 승인해야 합니다. (일반적으로 클라이언트 두 개가 존재합니다. 하나는 연결 테스트용이며, 다른 하나는 ISE 에이전트용입니다.)

또한 Cisco Identity Services Engine 관리자 가이드의 사용자 및 외부 ID 소스 관리 장에서 설명하는 것처럼 ISE에서 Automatically approve new accounts(새 어카운트 자동 승인)를 활성화할 수도 있습니다.

연결할 수 없는 세션이 제거됨
ISE/ISE-PIC의 사용자 세션이 연결할 수 없는 것으로 보고되면 Secure Firewall Management Center는 동일한 IP의 다른 사용자가 연결할 수 없는 사용자의 ID 규칙과 일치하지 않도록 해당 세션을 정리합니다.
Providers(제공자) > Endpoint Probes(엔드포인트 프로브)로 이동하고 다음 중 하나를 클릭하여 ISE/ISE-PIC에서 이 동작을 제어할 수 있습니다.
  • ISE/ISE-PIC가 엔드포인트 연결을 모니터링하여 Secure Firewall Management Center가 연결할 수 없는 사용자의 세션을 정리하도록 하려면 활성화됩니다.

  • ISE/ISE-PIC가 엔드포인트 연결을 무시하도록 하려면 비활성화됩니다.

SGT(Security Group Tag)

보안 그룹 태그(SGT)는 신뢰할 수 있는 네트워크 내의 트래픽 소스 권한을 지정합니다. Cisco ISE 및 Cisco TrustSec에서는 SGA(Security Group Access)라는 기능을 사용하여 네트워크로 들어오는 패킷에 SGT 속성을 적용합니다. 이러한 SGT는 ISE 또는 TrustSec 내에서 사용자가 할당한 보안 그룹에 해당합니다. ISE를 ID 소스로 구성하는 경우 Firepower System은 이러한 SGT를 사용하여 트래픽을 필터링할 수 있습니다.

보안 그룹 태그는 액세스 제어 규칙에서 소스 및 대상 일치 기준으로 사용할 수 있습니다.


참고


ISE SGT 속성 태그만 사용하여 사용자 제어를 구현하는 경우에는 ISE 서버에 대한 영역을 설정하지 않아도 됩니다. 연결된 ID 정책이 포함되어 있거나 포함되지 않은 정책에서 ISE SGT 속성 조건을 설정할 수 있습니다.



참고


일부 규칙의 경우, 맞춤형 SGT 조건은 ISE에서 할당하지 않은 SGT 속성으로 태그가 지정된 트래픽과 일치할 수 있습니다. 이는 사용자 제어로 간주되지 않으며, ISE/ISE-PIC를 ID 소스로 사용하지 않을 경우에만 적용됩니다(맞춤형 SGT 조건 참조).
소스 SGT 태그 외에 대상 SGT 태그도 매칭할 때는, 다음 사항이 적용됩니다.

필수 ISE 버전: 2.6 패치 6 이상, 2.7 패치 2 이상

라우터 지원: 이더넷을 통한 SGT 인라인 태깅을 지원하는 모든 Cisco 라우터 자세한 내용은 Cisco Group Based Policy Platform and Capability Matrix Release(Cisco Group 기반 정책 플랫폼 및 기능 매트릭스 릴리스) 등의 참조 자료에서 확인하십시오.

제한 사항:

  • QoS(Quality Service) 정책은 소스 SGT 매칭만 사용합니다. 대상 SGT 매칭은 사용하지 않습니다.

  • RA-VPN은 RADIUS에서 바로 SGT 매핑을 수신하지 않습니다.

ISE 및 고가용성
기본 ISE/ISE-PIC 서버에 장애가 발생하면 다음이 발생합니다.

pxGrid v2와의 통합으로 인해 하나의 management center가 연결을 수락할 때까지 구성된 두 ISE 호스트 간에 라운드 로빈이 수행됩니다.

연결이 끊어지면 management center는 연결된 호스트에 대한 라운드 로빈 시도를 재개합니다.

엔드포인트 위치(또는 위치 IP)

엔드포인트 위치 속성은 ISE에서 식별된 사용자를 인증하기 위해 ISE를 사용한 네트워크 디바이스의 IP 주소입니다.

Endpoint Location (Location IP)(엔드포인트 위치(위치 IP))에 따라 트래픽을 제어하려면 ID 정책을 설정 및 구축해야 합니다.

ISE 속성

ISE 연결을 구성하면 Secure Firewall Management Center 데이터베이스에 ISE 속성 데이터가 입력됩니다. 사용자 인식 및 사용자 제어에 다음과 같은 ISE 속성을 사용할 수 있습니다. ISE-PIC에서는 이러한 작업이 지원되지 않습니다.

엔드포인트 프로파일(또는 디바이스 유형)

엔드포인트 프로파일 속성은 ISE에서 식별된 사용자의 엔드포인트 디바이스 유형입니다.

Endpoint Profile (Device Type)(엔드포인트 프로파일(디바이스 유형))에 따라 트래픽을 제어하려면 ID 정책을 구성 및 구축해야 합니다.

사용자 제어에 대한 ISE/ISE-PIC 설정 방법

다음 구성 중 하나에서 ISE/ISE-PIC를 사용할 수 있습니다.

  • 영역, ID 정책 및 관련 액세스 제어 정책을 이용합니다.

    영역을 사용하여 정책 내 네트워크 리소스에 대한 사용자 액세스를 제어합니다. 정책에서 ISE/ISE-PIC SGT(Security Group Tags) 메타데이터를 계속 사용할 수 있습니다.

  • 액세스 제어 정책만 사용할 수 있습니다. 영역 또는 ID 정책은 필요 없습니다.

    SGT 메타데이터만 사용하여 네트워크 액세스를 제어하려면 이 방법을 사용해야 합니다.

영역을 사용하지 않고 ISE를 구성하는 방법

이 항목에서는 SGT 태그를 이용해 네트워크 액세스를 허용 또는 차단하도록 ISE를 구성하려면 수행해야 하는 작업을 개략적으로 설명합니다.

프로시저

  명령 또는 동작 목적

단계 1

SGT 매칭: ISE에서 SXP를 활성화합니다.

그러면 SGT 메타데이터 변경 시 management center가 ISE에서 업데이트를 받게 됩니다.

단계 2

ISE/ISE-PIC에서 시스템 인증서를 내보냅니다.

ISE/ISE-PIC pxGrid, 모니터링(MNT) 서버 및 management center를 안전하게 연결하려면 인증서가 있어야 합니다. Management Center에서 사용할 인증서를 ISE/ISE-PIC 서버에서 내보내기의 내용을 참조하십시오.

단계 3

management center에서 인증서를 가져옵니다.

인증서는 다음과 같이 가져와야 합니다.

  • pxGrid 클라이언트 인증서: 키(Objects(개체) > Object Management(개체 관리) > PKI > Internal Certs(내부 인증서))가 있는 내부 인증서

  • pxGrid 서버 인증서: 신뢰할 수 있는 CA(Objects(개체) > Object Management(개체 관리) > PKI > Trusted CAs(신뢰하는 CA))

  • MNT 인증서: 신뢰할 수 있는 CA

단계 4

ISE/ISE-PIC ID 소스를 생성합니다.

ISE/ISE-PIC ID 소스를 사용하면 ISE/ISE-PIC가 제공하는 SGT(Security Group Tags)를 사용하여 사용자 활동을 제어할 수 있습니다. 사용자 제어를 위한 ISE 설정를 참조하십시오.

단계 5

액세스 제어 규칙을 생성합니다.

액세스 제어 규칙은 트래픽이 규칙 기준과 일치할 때 수행할 작업(예: 허용 또는 차단)을 지정합니다. 액세스 제어 규칙에서는 소스 및 대상 SGT 메타데이터를 매칭 기준으로 사용할 수 있습니다. 액세스 제어 규칙 소개의 내용을 참조하십시오.

단계 6

액세스 제어 정책을 매니지드 디바이스에 구축합니다.

효과를 발휘하려면 정책은 매니지드 디바이스에 구축해야 합니다. 구성 변경 사항 구축의 내용을 참조하십시오.

다음에 수행할 작업

Management Center에서 사용할 인증서를 ISE/ISE-PIC 서버에서 내보내기

영역을 사용해 사용자 제어에 대한 ISE/ISE-PIC를 설정하는 방법

시작하기 전에

이 항목에서는 사용자 제어를 위해 ISE/ISE-PIC를 구성하고 사용자나 그룹의 네트워크 액세스를 허용 또는 차단하려면 수행해야 하는 작업을 개략적으로 설명합니다. 사용자와 그룹은 영역에 지원되는 서버에 나열된 모든 서버에 저장할 수 있습니다.

프로시저

  명령 또는 동작 목적

단계 1

대상 SGT에만 해당: ISE에서 SXP를 활성화합니다.

그러면 SGT 메타데이터 변경 시 management center가 ISE에서 업데이트를 받게 됩니다.

단계 2

ISE/ISE-PIC에서 시스템 인증서를 내보냅니다.

ISE/ISE-PIC pxGrid, 모니터링(MNT) 서버 및 management center를 안전하게 연결하려면 인증서가 있어야 합니다. 다음을 참조해 주십시오.

단계 3

management center에서 인증서를 가져옵니다.

인증서는 다음과 같이 가져와야 합니다.

  • pxGrid 클라이언트 인증서: 키(Objects(개체) > Object Management(개체 관리) > PKI > Internal Certs(내부 인증서))가 있는 내부 인증서

  • pxGrid 서버 인증서: 신뢰할 수 있는 CA(Objects(개체) > Object Management(개체 관리) > PKI > Trusted CAs(신뢰하는 CA))

  • MNT 인증서: 신뢰할 수 있는 CA

단계 4

영역을 생성합니다.

영역 생성의 유일한 목적은 선택한 사용자 및 그룹을 기준으로 네트워크 액세스를 제어하는 것입니다.

LDAP 영역 또는 Active Directory 영역 및 영역 디렉터리 생성의 내용을 참조하십시오.

단계 5

사용자 및 그룹을 다운로드하고 영역에서 활성화합니다.

사용자 및 그룹을 다운로드하면 액세스 제어 규칙에서 사용할 수 있습니다. 사용자 및 그룹 동기화를 참고하십시오.

단계 6

ISE/ISE-PIC ID 소스를 생성합니다.

ISE/ISE-PIC ID 소스를 사용하면 ISE/ISE-PIC가 제공하는 SGT(Security Group Tags)를 사용하여 사용자 활동을 제어할 수 있습니다. 사용자 제어를 위한 ISE 설정를 참조하십시오.

단계 7

ID 정책을 생성합니다.

ID 정책은 하나 이상의 ID 규칙에 대한 컨테이너입니다. ID 정책 생성의 내용을 참조하십시오.

단계 8

ID 규칙을 생성합니다.

ID 규칙은 영역을 이용해 사용자 및 그룹의 네트워크 액세스를 제어하는 방법을 지정합니다. ID 규칙 생성의 내용을 참조하십시오.

단계 9

ID 정책을 액세스 제어 정책과 연결합니다.

이렇게 하면 액세스 제어 정책은 영역에 있는 사용자 및 그룹을 사용할 수 있습니다.

단계 10

액세스 제어 규칙을 생성합니다.

액세스 제어 규칙은 트래픽이 규칙 기준과 일치할 때 수행할 작업(예: 허용 또는 차단)을 지정합니다. 액세스 제어 규칙에서는 소스 및 대상 SGT 메타데이터를 매칭 기준으로 사용할 수 있습니다. 액세스 제어 규칙 소개의 내용을 참조하십시오.

단계 11

액세스 제어 정책을 매니지드 디바이스에 구축합니다.

효과를 발휘하려면 정책은 매니지드 디바이스에 구축해야 합니다. 구성 변경 사항 구축의 내용을 참조하십시오.

다음에 수행할 작업

Management Center에서 사용할 인증서를 ISE/ISE-PIC 서버에서 내보내기

ISE/ISE-PIC 구성

다음 항목에서는 management center에서 ID 정책과 함께 사용하도록 ISE/ISE-PIC 서버를 구성하는 방법을 설명합니다.

이 항목에서는 다음을 수행하는 방법을 설명합니다.

  • ISE/ISE-PIC 서버에서 인증서를 내보내 management center로 인증합니다.

  • ISE 서버에서 SGT(Security Group Tag)로 management center를 업데이트할 수 있도록 SXP 항목을 게시합니다.

ISE에서 보안 그룹 및 SXP 게시 구성

TrustSec 정책 및 SGT(Security Group Tag)를 생성하려면 Cisco ISE(Identity Services Engine)에서 수행해야 할 구성이 많이 있습니다. TrustSec을 구현하는 방법에 대한 더 자세한 내용은 ISE 설명서를 참조하십시오.

다음 절차에서는 ISE에서 위협 방어 디바이스에 대해 구성해야 하는 핵심 설정의 중요 사항을 골라서 설명하므로 이를 따라 정적 SGT-IP 주소 매핑을 다운로드하고 적용할 수 있습니다. 그러면 이 매핑을 액세스 제어 규칙에서 소스 및 대상 SGT 일치에 사용할 수 있습니다. 자세한 내용은 ISE 설명서를 참조하십시오.

이 절차의 스크린 샷은 ISE 2.4를 기준으로 합니다. 이러한 기능에 대한 정확한 경로는 이후 릴리스에서 변경될 수 있지만 개념 및 요구 사항은 동일합니다. ISE 2.4 이상 및 2.6 이상 버전이 권장되더라도 구성은 ISE 2.2 패치 1부터 작동해야 합니다.

시작하기 전에

SGT-IP 주소 정적 매핑을 게시하고, 사용자 세션-SGT 매핑을 가져와 위협 방어 디바이스가 이를 수신할 수 있도록 하려면 ISE Plus 라이선스가 있어야 합니다.

프로시저


단계 1

Work Center(작업 센터) > TrustSec > Settings(설정) > SXP Settings(SXP 설정)를 선택하고 Publish SXP Bindings on PxGrid(PxGrid에서 SXP 바인딩 게시) 옵션을 선택합니다.

이 옵션을 선택하면 ISE에서 SXP를 사용하여 SGT 매핑을 전송합니다. threat defense 디바이스에서 SXP 항목에 대한 목록의 내용을 "수신 대기"하도록 설정하려면 이 옵션을 선택해야 합니다. 정적 SGT-IP 주소 매핑에 대한 정보를 가져오려면 threat defense 디바이스에 대해 이 옵션을 선택해야 합니다. 단순히 패킷에 정의된 SGT 태그 또는 사용자 세션에 할당된 SGT를 사용하려는 경우에는 이 옵션이 필수 사항이 아닙니다.


ISE의 PxGrid 옵션에서 SXP 바인딩 게시를 활성화합니다.

단계 2

Work Centers(작업 센터) > TrustSec > SXP > SXP Devices(SXP 디바이스)를 선택하고 디바이스를 추가합니다.

이 디바이스가 실제 디바이스일 필요는 없으며, 위협 방어 디바이스의 관리 IP 주소를 사용할 수도 있습니다. 이 표에는 ISE에서 정적 SGT-IP 주소 매핑을 게시하도록 유도하는 디바이스가 하나 이상 필요합니다. 단순히 패킷에 정의된 SGT 태그 또는 사용자 세션에 할당된 SGT를 사용하려는 경우에는 이 단계가 필수 사항이 아닙니다.


ISE에서 SXP 디바이스를 추가합니다.

단계 3

Work Centers(작업 센터) > TrustSec > Components(구성 요소) > Security Groups(보안 그룹)를 선택하고 SGT(Security Group Tag)가 정의되어 있는지 확인합니다. 필요에 따라 새로 생성합니다.


ISE에서 SGT(Security Group Tag)를 구성합니다.

단계 4

Work Centers(작업 센터) > TrustSec > Components(구성 요소) > IPSGT Static Mapping(IPSGT 정적 매핑)을 선택하고 호스트 및 네트워크 IP 주소를 SGT(Security Group Tag)에 매핑합니다.

단순히 패킷에 정의된 SGT 태그 또는 사용자 세션에 할당된 SGT를 사용하려는 경우에는 이 단계가 필수 사항이 아닙니다.


ISE에서 SGT 정적 매핑에 대한 IP를 구성합니다.


Management Center에서 사용할 인증서를 ISE/ISE-PIC 서버에서 내보내기

아래 섹션에서는 다음을 수행하는 방법을 설명합니다.

  • ISE/ISE-PIC 서버에서 시스템 인증서를 내보냅니다.

    이러한 인증서는 ISE/ISE-PIC 서버에 안전하게 연결하는 데 필요합니다. ISE 시스템 설정 방법에 따라 1개 또는 최대 3개의 인증서를 내보내야 합니다.

    • pxGrid 서버용 인증서 1개

    • 모니터링(MNT) 서버용 인증서 1개

    • pxGrid 클라이언트(즉, management center)용 인증서 1개(개인 키 포함)

      처음 두 인증서와 달리 이 인증서는 자체 서명된 인증서입니다.

  • 이러한 인증서를 management center로 가져옵니다.

    • pxGrid 클라이언트 인증서: 키(Objects(개체) > Object Management(개체 관리) > PKI > Internal Certs(내부 인증서))가 있는 내부 인증서

    • pxGrid 서버 인증서: 신뢰할 수 있는 CA(Objects(개체) > Object Management(개체 관리) > PKI > Trusted CAs(신뢰하는 CA))

    • MNT 인증서: 신뢰할 수 있는 CA

시스템 인증서 내보내기

시스템 인증서 또는 인증서와 연결된 개인 키를 내보낼 수 있습니다. 인증서 및 해당 개인 키를 백업용으로 내보내는 경우 나중에 필요하면 인증서와 키를 다시 가져올 수 있습니다.

시작하기 전에

다음 작업을 수행하려면 슈퍼 관리자 또는 시스템 관리자여야 합니다.

프로시저

단계 1

Cisco ISE GUI에서 메뉴 아이콘()을 클릭하고 Administration(관리) > System(시스템) > Certificates(인증서) > System Certificates(시스템 인증서).

단계 2

내보낼 인증서 옆의 확인란을 선택하고 Export(내보내기)를 클릭합니다.

단계 3

인증서만 내보낼지 아니면 인증서 및 연결된 개인 키를 내보낼지를 선택합니다.

 

인증서와 연결된 개인 키의 값이 노출될 수 있으므로 개인 키는 내보내지 않는 것이 좋습니다. 노드 간 통신용으로 와일드카드 시스템 인증서를 다른 Cisco ISE 노드로 가져오기 위해 내보내는 등의 경우와 같이 개인 키를 내보내야 하는 경우에는 개인 키용 암호화 비밀번호를 지정합니다. 개인 키의 암호를 해독하려면 이 인증서를 다른 Cisco ISE 노드로 가져오는 동안 이 비밀번호를 지정해야 합니다.

단계 4

개인 키를 내보내도록 선택한 경우 비밀번호를 입력합니다. 비밀번호는 8자 이상이어야 합니다.

단계 5

Export(내보내기)를 클릭하여 클라이언트 브라우저를 실행 중인 파일 시스템에 인증서를 저장합니다.

인증서만 내보내는 경우에는 PEM 형식으로 인증서가 저장됩니다. 인증서와 개인 키를 모두 내보내는 경우에는 PEM 형식 인증서와 암호화된 개인 키 파일을 포함하는 .zip 파일로 인증서가 내보내집니다.


셀프 서명 인증서 생성

셀프 서명 인증서를 생성하여 새 로컬 인증서를 추가합니다. 내부 테스트 및 평가에 필요한 셀프 서명 인증서만 사용하는 것이 좋습니다. 생산 환경에서 Cisco ISE를 구축하려는 경우에는 생산 네트워크 전체에서 보다 동일하게 수락될 수 있도록 가능하면 항상 CA 서명 인증서를 사용해야 합니다.


참고


셀프 서명 인증서를 사용하는 경우 Cisco ISE노드의 호스트 이름을 변경해야 하는 경우에는 Cisco ISE노드의 관리 포털에 로그인하여 이전 호스트 이름이 지정된 셀프 서명 인증서를 삭제한 다음 새 셀프 서명 인증서를 생성해야 합니다. 이렇게 하지 않으면 Cisco ISE는 이전 호스트 이름이 지정된 셀프 서명 인증서를 계속 사용합니다.


시작하기 전에

다음 작업을 수행하려면 슈퍼 관리자 또는 시스템 관리자여야 합니다.

프로시저

단계 1

Cisco ISE GUI에서 Menu(메뉴) 아이콘()을 클릭하고 Administration(관리) > System(시스템) > Certificates(인증서) > System Certificates(시스템 인증서)를 선택합니다.

보조 노드에서 셀프 서명 인증서를 생성하려면 Administration(관리) > System(시스템) > Server Certificate(서버 인증서)를 선택합니다.

단계 2

ISE-PIC GUI에서 메뉴 아이콘()을 클릭하고 Certificates(인증서) > System Certificates(시스템 인증서)

단계 3

Generate Self Signed Certificate(자체 서명 인증서 생성)를 클릭하고 표시되는 창에 세부 정보를 입력합니다.

단계 4

이 인증서를 사용하려는 서비스를 기준으로 Usage(사용) 영역의 확인란을 선택합니다.

단계 5

Submit(제출)을 클릭하여 인증서를 생성합니다.

보조 노드를 다시 시작하려면 CLI에서 다음 명령을 다음 순서로 입력합니다.

  1. application stop ise

  2. application start ise


ISE/ISE-PIC 인증서 가져오기

이 절차는 선택사항입니다. 사용자 제어를 위한 ISE 설정의 설명에 따라 ISE/ISE-PIC ID 소스를 생성할 때 ISE 서버 인증서를 가져올 수도 있습니다.

시작하기 전에

시스템 인증서 내보내기의 설명에 따라 ISE/ISE-PIC 서버에서 인증서를 내보냅니다. management center에 로그인하는 장치에 인증서와 키가 있어야 합니다.

다음과 같이 인증서를 가져와야 합니다.

  • pxGrid 클라이언트 인증서: 키(Objects(개체) > Object Management(개체 관리) > PKI > Internal Certs(내부 인증서))가 있는 내부 인증서

  • pxGrid 서버 인증서: 신뢰할 수 있는 CA(Objects(개체) > Object Management(개체 관리) > PKI > Trusted CAs(신뢰하는 CA))

  • MNT 인증서: 신뢰할 수 있는 CA

프로시저

단계 1

아직 하지 않았다면 management center에 로그인합니다.

단계 2

Objects(개체) > Object Management(개체 관리)를 클릭합니다.

단계 3

PKI를 확장합니다.

단계 4

Internal Certs(내부 인증서)를 클릭합니다.

단계 5

Add Internal Cert를 클릭합니다.

단계 6

화면에 표시되는 메시지에 따라 인증서와 개인 키를 가져옵니다.

단계 7

Trusted CAs(신뢰할 수 있는 CA)를 클릭합니다.

단계 8

Add Trusted CA(신뢰하는 CA 추가)를 클릭합니다.

단계 9

화면에 표시되는 메시지에 따라 pxGrid 서버 인증서를 가져옵니다.

단계 10

필요하다면 앞의 단계를 반복하여 MNT 서버의 신뢰할 수 있는 CA를 가져옵니다.


다음에 수행할 작업

사용자 제어를 위한 ISE 설정

사용자 제어를 위한 ISE 설정

다음 절차에서는 ISE/ISE-PIC ID 소스를 구성하는 방법을 설명합니다. 이 작업을 수행하려면 전역 도메인에 있어야 합니다.

시작하기 전에

  • Microsoft Active Directory 서버 또는 지원되는 LDAP 서버에서 사용자 세션을 가져오려면, LDAP 영역 또는 Active Directory 영역 및 영역 디렉터리 생성의 설명에 따라 pxGrid 가상 사용자를 가정하여 ISE 서버에 대한 영역을 구성하고 활성화합니다.

  • SXP를 통해 게시된 SGT-IP 주소 매핑을 비롯한 ISE에 정의된 모든 매핑을 가져오려면 다음 절차를 따르십시오. 다음 옵션을 사용할 수도 있습니다.

    • 패킷에 있는 SGT 정보만 사용하고 ISE에서 다운로드한 매핑은 사용하지 않으려면, 액세스 제어 규칙 생성 및 수정에서 설명하는 단계는 건너뛰십시오. 이 경우에는 SGT 태그를 소스 조건으로만 사용할 수 있으며 이러한 태그는 대상 기준과 일치하지 않습니다.

    • 패킷과 사용자 대 IP 주소/SGT 매핑만 사용하려면, ISE ID 소스의 SXP 주제는 구독해선 안 되며, SXP 매핑을 게시하도록 ISE를 구성해선 안 됩니다. 소스 및 대상 일치 조건 둘 다에 이 정보를 사용할 수 있습니다.

  • ISE/ISE-PIC 서버에서 인증서를 내보내고, 원한다면 Management Center에서 사용할 인증서를 ISE/ISE-PIC 서버에서 내보내기의 설명에 따라 management center에 인증서를 가져옵니다.

  • ISE 서버에서 SGT(Security Group Tag)를 사용하여 management center를 업데이트할 수 있도록 SXP 항목을 게시하려면 ISE/ISE-PIC 구성의 내용을 참조하십시오.

프로시저


단계 1

management center에 로그인합니다.

단계 2

Integration(통합) > Other Integrations(기타 통합) > Identity Sources(ID 소스) 버튼을 클릭합니다.

단계 3

ISE 연결을 활성화하려면 Service Type(서비스 유형)으로 Identity Services Engine(ID 서비스 엔진)을 클릭합니다.

참고

 

연결을 비활성화하려면 None(없음)을 클릭합니다.

단계 4

Primary Host Name/IP Address(기본 호스트 이름/IP 주소)를 입력하고 필요에 따라 Secondary Host Name/IP Address(보조 호스트 이름/IP 주소)를 입력합니다.

단계 5

PxGrid Server CAMNT 서버 CA 목록에서 적절한 인증서 인증 기관을 클릭하고 pxGrid 클라이언트 인증서 목록에서 적절한 인증서를 클릭합니다. Add(추가) (추가 아이콘)을 클릭하여 인증서를 추가할 수도 있습니다.

참고

 

pxGrid 클라이언트 인증서에는 clientAuth 확장된 키 사용 값을 포함해야 하거나, 확장된 키 사용 값을 포함하지 않아야 합니다.

단계 6

(선택 사항). CIDR 블록 표기법을 사용하려면 ISE Network Filter(ISE 네트워크 필터)를 입력합니다.

단계 7

Subscribe To(구독 대상) 섹션에서 다음을 확인합니다.

  • ISE 서버에서 ISE 사용자 세션 정보를 가져오는 Session Directory Topic(세션 디렉터리 주제

  • ISE 서버에서 제공하는 SGT-to-IP 매핑에 대한 업데이트를 수신하는 SXP 주제 이 옵션은 액세스 제어 규칙에서 목적지 SGT 태깅을 사용할 때 필요합니다.

단계 8

연결을 테스트하려면 Test(테스트)를 클릭합니다.

테스트가 실패하는 경우 연결 실패에 대한 자세한 내용은 Additional Logs(추가 로그)를 클릭합니다.


다음에 수행할 작업

ISE/ISE-PIC 설정 필드

다음 필드를 사용하여 /ISE-PIC에 대한 연결을 구성합니다.

Primary and Secondary Host Name/IP Address(기본 및 보조 호스트 이름/IP 주소)

기본과 보조 pxGrid ISE 서버(선택 사항)의 호스트 이름 또는 IP 주소입니다.

사용자가 지정한 호스트 이름이 사용한 포트는 ISE와 management center 모두가 연결할 수 있어야 합니다.

pxGrid 서버 CA

PxGrid 프레임워크용의 신뢰할 수 있는 인증 기관입니다. 구축에 기본 및 보조 pxGrid 노드가 포함된 경우 동일한 인증 증명으로 두 가지 노드의 인증서를 서명해야 합니다.

MNT 서버 CA

벌크 다운로드 수행 시의 ISE 인증서용의 신뢰할 수 있는 인증 기관입니다. 구축에 기본 및 보조 MNT 노드가 포함된 경우 동일한 인증 증명으로 두 가지 노드의 인증서를 서명해야 합니다.

pxGrid 클라이언트 인증서

/ISE-PIC에 연결하거나 벌크 다운로드를 수행하려면 Secure Firewall Management Center에서 /ISE-PIC에 제공해야 하는 내부 인증서와 키입니다.


참고


pxGrid 클라이언트 인증서에는 clientAuth 확장된 키 사용 값을 포함해야 하거나, 확장된 키 사용 값을 포함하지 않아야 합니다.


ISE 네트워크 필터

ISE가 Secure Firewall Management Center에 보고하는 데이터를 제한하기 위해 설정할 수 있는 선택적 필터입니다. 네트워크 필터를 제공하는 경우 ISE는 필터 내의 네트워크에서 데이터를 보고합니다. 다음과 같은 방법으로 필터를 지정할 수 있습니다.

  • any(모두)를 지정하려면 필드를 비워 둡니다.

  • CIDR 표기법을 사용하여 단일 IPv4 주소 블록을 입력합니다.

  • CIDR 표기법을 사용하여 IPv4 주소 블록 목록을 쉼표로 구분해 입력합니다.


참고


이 시스템 버전에서는 ISE 버전에 관계없이 IPv6 주소를 사용한 필터링을 지원하지 않습니다.


구독:
Session Directory Topic(세션 디렉토리 주제):이 확인란을 선택하면 ISE 서버에서 사용자 세션 정보를 구독할 수 있습니다. SGT 및 엔드포인트 메타데이터를 포함합니다.
SXP Topic(SXP 주제): 이 확인란을 선택하면 ISE 서버에서 SXP 매핑을 구독합니다.

ISE/ISE-PIC 또는 Cisco TrustSec 문제 해결

Cisco TrustSec 문제 해결

디바이스 인터페이스는 ISE/ISE-PIC 또는 네트워크의 Cisco 디바이스(Cisco TrustSec이라고 함)에서 SGT(Security Group Tag)를 전파하도록 설정할 수 있습니다. Device Management(디바이스 관리) 페이지(Devices(디바이스) > Device Management(디바이스 관리))에서 디바이스를 재부팅하고 나면 인터페이스에 대한 Propagate Security Group Tag(보안 그룹 태그 전파) 확인란이 선택됩니다. 인터페이스에서 TrustSec 데이터를 전파하지 않도록 하려면 확인란의 선택을 취소합니다.

ISE/ISE-PIC 문제 해결

기타 관련 문제 해결 정보를 보려면 영역 및 사용자 다운로드 문제 해결사용자 제어 문제 해결을 참조하십시오.

ISE 또는 ISE-PIC 연결에 문제가 발생한 경우 다음을 확인하십시오.

  • ISE를 시스템과 성공적으로 통합하려면 우선 ISE에서 pxGrid Identity Mapping(pxGrid ID 매핑) 기능을 활성화해야 합니다.

  • 기본 서버가 실패하는 경우, 사용자는 보조를 기본으로 직접 승격해야 합니다. 자동 페일오버는 실행되지 않습니다.

  • ISE 서버와 management center 간의 연결에 성공하려면 ISE에서 클라이언트를 수동으로 승인해야 합니다. (일반적으로 클라이언트 두 개가 존재합니다. 하나는 연결 테스트용이며, 다른 하나는 ISE 에이전트용입니다.)

    또한 Cisco Identity Services Engine 관리자 설명서의 사용자 및 외부 ID 소스 관리 장에서 설명하는 것처럼 ISE에서 Automatically approve new accounts(새 어카운트 자동 승인)를 활성화할 수도 있습니다.

  • pxGrid 클라이언트 인증서에는 clientAuth 확장된 키 사용 값을 포함해야 하거나, 확장된 키 사용 값을 포함하지 않아야 합니다.

  • ISE 서버의 시간은 Secure Firewall Management Center의 시간과 동기화되어야 합니다. 어플라이언스가 동기화되지 않은 경우, 시스템이 예기치 않은 간격으로 사용자 시간 초과를 수행할 수 있습니다.

  • 구축에 기본 및 보조 pxGrid 노드가 포함되는 경우,

    • 두 노드의 인증서에 같은 인증 기관이 서명해야 합니다.

    • 호스트 이름이 사용한 포트는 ISE 서버와 management center 모두가 연결할 수 있어야 합니다.

  • 구축에 기본 및 보조 MNT 노드가 포함된 경우 동일한 인증 증명으로 두 가지 노드의 인증서를 서명해야 합니다.

ISE에서 사용자-IP 및 SGT(Security Group Tag)-IP 매핑을 수신하는 서브넷을 제외하려면 configure identity-subnet-filter { add | remove} 명령을 사용합니다. 일반적으로 Snort ID 상태 모니터 메모리 오류를 방지하기 위해 메모리 부족 관리 디바이스에 대해 이 작업을 수행해야 합니다.

ISE 또는 ISE-PIC에서 보고된 사용자 데이터에 문제가 발생한 경우 다음을 참고하십시오.

  • 데이터베이스에 데이터가 아직 없는 ISE 사용자의 활동이 탐지되면 시스템은 서버에서 관련된 정보를 검색합니다. 시스템이 사용자 다운로드에서 사용자에 대한 정보를 성공적으로 검색할 때까지 ISE 사용자가 보여준 활동이 액세스 제어 규칙으로 처리되지 않으며, 웹 인터페이스에 표시되지도 않습니다.

  • LDAP, RADIUS 또는 RSA 도메인 컨트롤러에서 인증된 ISE 사용자에 대해서는 사용자 제어를 수행할 수 없습니다.

  • management center은 ISE 게스트 서비스 사용자의 사용자 데이터를 수신하지 않습니다.

  • ISE가 TS 에이전트와 동일한 사용자를 모니터링할 경우, management center는 TS 에이전트 데이터에 우선 순위를 둡니다. TS 에이전트 및 ISE가 동일한 IP 주소에서 동일한 활동을 보고할 경우, TS 에이전트 데이터만 management center에 로깅됩니다.

  • ISE 버전 및 구성은 시스템에서 ISE를 사용할 수 있는 방법에 영향을 미칩니다. 자세한 정보는 ISE/ISE-PIC ID 소스의 내용을 참고하십시오.

  • management center 고가용성을 설정했고 기본이 실패하는 경우에는, ISE/ISE-PIC 지침 및 제한 사항의 ISE and High Availability(ISE 및 고가용성) 섹션을 참조하십시오.

  • ISE-PIC는 ISE 속성 데이터를 제공하지 않습니다.

  • ISE-PIC는 ANC 교정을 수행할 수 없습니다.

  • 활성 FTP 세션이 이벤트에서 Unknown 사용자로 표시됩니다. 활성 FTP에서는 서버(클라이언트 아님)가 연결을 시작하고 FTP 서버에는 관련 사용자 이름이 없으므로 이는 정상입니다. 활성 FTP에 대한 자세한 내용은 RFC 959를 참조하십시오.

지원되는 기능에 문제가 발생할 경우 ISE/ISE-PIC ID 소스에서 버전 호환성에 대한 자세한 내용을 참조하십시오.

ISE/ISE-PIC 사용자 시간 초과

영역 없이 ISE/ISE-PIC를 설정하는 경우에는 Secure Firewall Management Center로 사용자가 표시되는 방식에 영향을 주는 사용자 세션 시간 초과가 있다는 점에 유의하십시오. 자세한 내용은 영역 필드를 참조하십시오.

ISE/ISE-PIC 기록

기능

최소 Management Center

최소 Threat Defense

세부 사항

pxGrid 2.0은 지원되는 ISE/ISE-PIC 버전의 기본값입니다.

6.7.0

6.7.0

다음에 유의하십시오.

  • 지원되는 ISE/ISE-PIC 버전: 2.6 패치 6 이상, 2.7 패치 2 이상

  • 적응형 네트워크 제어(ANC) 정책은 EPS(Endpoint Protection Service) 교정을 대체합니다. management center에 EPS 정책이 구성된 경우 ANC를 사용하려면 마이그레이션해야 합니다.

선택적으로 ISE에서 사용자-IP 및 SGT(Security Group Tag)-IP 매핑을 수신하는 서브넷을 제외합니다. 일반적으로 Snort ID 상태 모니터 메모리 오류를 방지하기 위해 메모리 부족 관리 디바이스에 대해 이 작업을 수행해야 합니다.

6.7.0

6.7.0

새 명령: configure identity-subnet-filter { add | remove}

대상 SGT 매칭(Security Group Tag)

6.5.0

6.5.0

기능이 도입되었습니다. 액세스 제어 규칙의 소스 및 대상 매칭 기준 모두에 대해 ISE SGT 태그를 사용할 수 있습니다.

SGT 태그는 ISE에서 얻은 태그-호스트/네트워크 매핑입니다.

신규/수정된 화면:

  • 대상 SGT 매칭을 구성하는 방법:

    System(시스템) > Integration(통합) > Identity Sources(ID 소스) > ISE/ISE-PIC

    • Session Directory Topic(세션 디렉토리 주제):ISE 서버 세션 정보를 구독합니다.

    • SXP Topic(SXP 주제): ISE 서버에서 SGT 태그 업데이트를 구독합니다.

  • Analysis(분석) > Connections(연결) > Events(이벤트)의 신규 및 이름 변경된 열

    • 이름 변경: 보안 그룹 태그가 소스 SGT로 변경되었습니다.

    • 신규: 대상 SGT

ISE-PIC와의 통합

6.2.1

6.2.1

이제 ISE-PIC의 데이터를 사용할 수 있습니다.

사용자 제어를 위한 SGT 태그입니다.

6.2.1

6.2.0

이제 영역이나 ID 정책을 생성하지 않고도 ISE 보안 그룹 태그(SGT) 데이터를 바탕으로 사용자 제어를 수행할 수 있습니다.

ISE와 통합되었습니다.

6.0

6.0

기능이 도입되었습니다. Cisco의 PxGrid(Platform Exchange Grid)를 구독하면, Firepower Management Center는 추가적인 사용자 데이터, 디바이스 유형 데이터, 디바이스 위치 데이터 및 SGT(Security Group Tag, 네트워크 액세스 제어 기능을 제공하기 위해 ISE에서 사용하는 방법)를 다운로드할 수 있습니다.