De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt beschreven hoe u Posture Assessment configureert voor VPN-gebruikers met externe toegang met Identity Service Engine (ISE) en Secure Access.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Veilige toegang - ISE - Diagram
De integratie van Cisco Secure Access met Identity Services Engine (ISE) biedt een uitgebreide beveiligingsaanpak, waarbij gebruik wordt gemaakt van verschillende verificatieprotocollen, waaronder MS-CHAPv2, om verbindingen te beveiligen. Cisco Secure Access, met zijn geavanceerde Security Service Edge (SSE)-oplossing, verbetert de veilige connectiviteit in hypergedistribueerde omgevingen en biedt functies zoals VPN as a Service (VPNaaS), die kunnen worden beveiligd met behulp van ISE-mogelijkheden.
Deze integratie zorgt voor een naadloze en veilige toegangservaring, waardoor gebruikers overal en met geoptimaliseerde prestaties en beveiliging verbinding kunnen maken met elke toepassing. Het gebruik van geavanceerde Cisco ISE-functies, zoals Posture Assessment, versterkt dit beveiligingsmodel verder door de conformiteit van pc's met het interne gebruikersbeleid te evalueren voordat toegang wordt verleend. Dit zorgt ervoor dat alleen apparaten die voldoen aan de beveiligingsvereisten van de organisatie toegang hebben tot netwerkbronnen, waardoor het risico op kwetsbaarheden wordt verminderd.
Opmerking: om de RADIUS-integratie te configureren, moet u ervoor zorgen dat u communicatie tussen beide platforms hebt.

Opmerking: Voordat u begint met het configuratieproces, moet u de eerste stappen met beveiligde toegang en ISE-integratie voltooien.
Ga als volgt te werk om het VPN-profiel met Radius te configureren:
Navigeer naar je Secure Access Dashboard.
Connect > Enduser Connectivity > Virtual Private NetworkManage IP PoolsPoolconfiguratie) opManage


Radius Group (Optional)Add RADIUS Group


Group Name: Configureer een naam voor uw ISE-integratie in Secure Access
AAA methodAuthentication: vink het selectievakje aan voor Authentication en selecteer de standaard poort 1812
Microsoft Challenge Handshake Authentication Protocol Version 2 (MCHAPv2)u het selectievakje aanAuthorization: Markeer het selectievakje voorAuthorizationen selecteer de poort, standaard is 1812
Authorization mode Only en om de houdingChange of Authorization (CoA) mode en wijzigingen van ISE toe te staanAccounting: vink het selectievakje voor autorisatie aan en selecteer de poort, standaard 1813
Single or Simultaneous (In één modus worden boekhoudgegevens naar slechts één server verzonden. In gelijktijdige modus, boekhoudgegevens naar alle servers in de groep)Accounting update om de periodieke generatie van RADIUS-berichten voor tussentijdse boekhoudkundige updates mogelijk te maken.
Let op: zowel de methodeAuthenticationals Authorization de methode moeten dezelfde poort gebruiken.
RADIUS Servers (ISE) configureren die wordt gebruikt om via AAA te verifiëren in de RADIUS Serverssectie:+ Add

Server Name: Configureer een naam om uw ISE-server te identificeren.IP Address: Configureer het IP-adres van uw Cisco ISE-apparaat dat bereikbaar is via Secure AccessSecret Key: Configureer de geheime RADIUS-sleutelPassword: Uw Radius-wachtwoord configurerenSave en wijs uw Radius-server toe onder deAssign Serveroptie en selecteer uw ISE-server:
Save nogmaals om alle configuratie op te slaan
Nu u uw ISE-server hebt geconfigureerd onder de IP-pool, moet u deze onder uw VPN Profilescomputer configureren.

Als u het VPN-profiel wilt configureren, gaat u naar het Dashboard voor beveiligde toegang.
Connect > Enduser Connectivity > Virtual Private NetworkVPN Profiles klik + Add
VPN Profile name: Configureer een naam voor uw profielnaamDefault Domain: Stel uw domein in.DNS Server: Kies de door u geconfigureerde Domain Name Server (DNS)-serverProtocol: Configureer de protocollen die u moet toestaan onder de VPNConnect Time posture: Kies een houding of laat het als GeenNextVerificatie

AuthenticationProtocolsKies: RadiusMap authentication groups to regions: Kies de regio's en kies uw Radius GroupsNext
Opmerking: U moet alle regio's aanvinken en de radiusgroepen selecteren als u meerdere regio's hebt. Doet u dat niet, dan wordt uw Next knop grijs.
Nadat u alle verificatieonderdelen hebt geconfigureerd, gaat u verder met de autorisatie.
Authorization

Authorization
Enable Radius Authorization: Vink het selectievakje aan om de radius Autorisatie in te schakelenNextNadat u alle onderdelen hebt Authorization geconfigureerd, gaat u verder met de Accountingprocedure.
Opmerking: Als u de Radio Authorizationhouding niet inschakelt, kan deze niet werken.
Accounting

Accounting
Map Authorization groups to regions: Kies de regio's en kies uw Radius GroupsNextAfter you have done configured the Authentication, Authorization and Accounting please continue withTraffic Steering.
Onder verkeerssturing moet u het type communicatie configureren via Secure Access.

Connect to Secure Accesskiest, al uw internetverkeer routes door Secure Access
Als u uitsluitingen voor internetdomeinen of IP's wilt toevoegen, klikt u op de + Add knop en klikt u Nextop.
Bypass Secure Accessdoen, gaat al uw internetverkeer via uw internetprovider, niet viaSecure Access(geen internetbescherming)
Opmerking: voeg enroll.cisco.com voor ISE-houding toe wanneer u Bypass Secure Accesskiest.
In deze stap selecteert u alle privé-netwerkbronnen die u wilt openen via de VPN. Om dit te doen, klikt u + Addop en klikt u Next op wanneer u alle bronnen hebt toegevoegd.

In deze stap kunt u alles als standaard handhaven en op Saveklikken, maar als u uw configuratie meer wilt aanpassen, raadpleegt u de Beheerdershandleiding voor Cisco Secure Client.
Als u de verificatie via Cisco ISE wilt configureren, moet u de toegestane apparaten configureren die vragen kunnen stellen aan uw Cisco ISE:
Administration > Network Devices+ Add 
Name: Gebruik een naam om beveiligde toegang te identificerenIP Address: DeManagement Interfacegrootte van de stap configureren, IP-poolregioDevice ProfileKies: Cisco
Radius Authentication SettingsShared Secret: hetzelfde gedeelde geheim configureren dat is geconfigureerd voor de stap, geheime sleutelCoA Port: Laat het als standaard; 1700 wordt ook gebruikt in Secure AccessOm na die klik Savete controleren of de integratie goed werkt, gaat u verder met het maken van een lokale gebruiker voor integratieverificatie.
Ga als volgt te werk om een groep te configureren voor gebruik met lokale gebruikers:
Administration > GroupsUser Identity Groups+ AddNamevoor de groep en klik op Submit
U configureert als volgt een lokale gebruiker om uw integratie te verifiëren:
Administration > IdentitiesAdd +

Username: Configureer de gebruikersnaam met een bekende UPN-voorziening in Secure Access; dit is gebaseerd op de stap VereistenStatus:ActiefPassword Lifetime: U kunt het configureren With Expiration ofNever Expires, afhankelijk van uLogin Password: Maak een wachtwoord aan voor de gebruikerUser Groups: Kies de groep die in de stap is gemaakt en configureer een groep
Opmerking: de op verificatie gebaseerde versie op basis van UPN is ingesteld om te worden gewijzigd in komende versies van Secure Access.
Daarna kunt u de configuratie wijzigen Save en doorgaan met de Configure Policy Setstap.
Configureer onder de beleidsset de actie die ISE onderneemt tijdens verificatie en autorisatie. Dit scenario toont de use case voor het configureren van een eenvoudig beleid om gebruikerstoegang te bieden. Ten eerste verifieert ISE de oorsprong van de RADIUS-authenticaties en controleert of de identiteiten in de ISE-gebruikersdatabase bestaan om toegang te bieden
Om dat beleid te configureren, navigeert u naar uw Cisco ISE Dashboard:
Policy > Policy Sets+ om een nieuwe beleidsset toe te voegen
Maak in dit geval een nieuwe beleidsset in plaats van onder de standaardset te werken. Configureer vervolgens de verificatie en autorisatie op basis van die beleidsset. Het geconfigureerde beleid geeft toegang tot het netwerkapparaat dat is gedefinieerd in de stap Netwerkapparatenlijst configureren om te controleren of deze verificaties afkomstig zijn vanCSA Network Device Listen vervolgens als Conditionsgebruiker in het beleid worden opgenomen. En tot slot, de toegestane Protocollen, zoals Default Network Accessgezegd.
Ga als volgt te werk om de informatie te maken condition die overeenkomt met de beleidsset:
+Condition Studiode beschikbare informatie vallen: 
Click to add an attributeNetwork Device knop Network Access - Network Device Name optieNetwork Device netwerk onder de stap Lijst netwerkapparaten configurerenSave
Dit beleid keurt alleen het verzoek van de bronCSAom de Authentication en de Authorization installatie voort te zetten onder de beleidsset CSA-ISEgoed, en verifieert ook de toegestane protocollen op basis van de Default Network Access voorwaarden voor de toegestane protocollen.
Het resultaat van het gedefinieerde beleid moet zijn:

Default Network Access Protocols toegestaan is:
Policy > ResultsAllowed ProtocolsDefault Network Access
Default Network AccessGa als volgt te werk om het beleidAuthenticationen Authorization de Policy Setvoorwaarden onder het beleid te maken:
>
Authenticationen het Authorization beleid weergegeven: 
Authenticatiebeleid
Voor het verificatiebeleid kunt u op verschillende manieren configureren. In dit geval ziet u een beleid voor het apparaat dat is gedefinieerd in de stap Netwerkapparatenlijst configureren en controleert u de verificatie op basis van specifieke criteria:
Network Device CSA systeem hebben een verificatie succesvol of afgewezen.
Het beleid is hetzelfde beleid dat is gedefinieerd in de stap Beleidsset configureren.
machtigingsbeleid
U kunt het autorisatiebeleid op verschillende manieren configureren. In dit geval machtigt u alleen de gebruikers in de groep die is gedefinieerd in de stap Een groep configureren. Zie het volgende voorbeeld om uw machtigingsbeleid te configureren:

Authorization Policy+ om het beleid voor autorisatie als volgt te definiëren: 
Rule Name,Conditionsen ProfilesName een naam om het autorisatiebeleid eenvoudig te identificeren Conditionprogramma te configureren, klikt u op de +Condition Studiovindt u de informatie: 
Click to add an attributeIdentity Group knop IdentityGroup optieEquals optie om de Groupgoedgekeurde optie voor verificatie te vinden in de stap, Groep configurerenSaveUse
Daarna moet je de Profiles, which help approve user access under the authorization policy once the user authentication matches the group selected on the policy.
Authorization Policyknop op de dropdown-knop op ProfilesPermitAccessSave
Daarna heeft u uw beleid Authentication en beleid Authorization vastgelegd. Verifieer om te controleren of de gebruiker zonder problemen verbinding maakt en of u de logs kunt zien op Secure Access en ISE.
Als u verbinding wilt maken met de VPN, kunt u het profiel gebruiken dat is gemaakt op Secure Access en verbinding maken via Secure Client met het ISE-profiel.
Monitor > Remote Access Log
Cisco ISE DashboardOperations > Live Logs
In dit scenario maakt u de configuratie om de naleving van het eindpunt te controleren voordat u toegang tot interne bronnen verleent of weigert.
Ga als volgt te werk om de configuratie te maken:
Work Center > Policy Elements > ConditionsAnti-Malware
Opmerking: Er zijn veel opties om de houding van uw apparaten te controleren en de juiste beoordeling te maken op basis van uw interne beleid.

Anti-Malware Conditionsonder op + Add
Anti-Malware Conditionsysteem om de antivirusinstallatie op het systeem te detecteren; u kunt ook de versie van het besturingssysteem kiezen als dat nodig is.
Name: Gebruik een naam om de anti-malwarevoorwaarde te herkennenOperating System: Kies het operatieve systeem dat je onder de voorwaarde wilt plaatsenVendor: Kies een leverancier of ELKECheck Type: U kunt controleren of de agent is geïnstalleerd of de definitieversie voor die optie.Products for Selected Vendorconfigureert bijvoorbeeld wat u wilt verifiëren over de antimalware op het apparaat.
Zodra u het hebt geconfigureerd, kunt u doorgaan met de stap, Configure Posture Requirementsenz.
Work Center > Policy Elements > RequerimentsEdit van de vereisten en klik op Insert new Requirement

Name: Configureer een naam om de vereiste antimalware te herkennenOperating System: Kies het besturingssysteem dat u kiest onder de voorwaarde stap, Operating System Compliance Module: U moet ervoor zorgen dat u dezelfde nalevingsmodule selecteert die u hebt onder de voorwaarde stap, Anti-Malware voorwaardePosture Type: Agent kiezenConditions: Kies de voorwaarde of voorwaarden die u hebt gemaakt onder de stap, Configureer houdingsvoorwaardenRemediations Actions: Kies Message Text Only voor dit voorbeeld of als u een andere herstelactie hebt, gebruikt u dezeSaveNadat u het hebt geconfigureerd, kunt u doorgaan met de stap, Configure Posture Policy
Work Center > Posture PolicyEdit van de beleidsregels en klik op Insert new Policy

Status: vink het selectievakje aan om het beleid niet in te schakelenRule Name: Een naam configureren om het geconfigureerde beleid te herkennenIdentity Groups: Kies de identiteiten die je wilt evaluerenOperating Systems: Kies het besturingssysteem op basis van de toestand en vereiste die eerder zijn geconfigureerdCompliance Module: Kies de nalevingsmodule op basis van de toestand en vereiste die eerder zijn geconfigureerdPosture Type: Agent kiezenRequeriments: Kies de vereisten die zijn geconfigureerd voor de stap, Configure Posture RequirementsSaveAls u de gebruikers de ISE-module wilt bieden, configureert u de clientprovisioning om de machines uit te rusten met de ISE-posture-module. Hiermee kunt u de positie van de machine controleren zodra de agent is geïnstalleerd. Om dit proces voort te zetten, zijn hier de volgende stappen:
Navigeer naar uw ISE Dashboard.
Work Center > Client ProvisioningResourcesEr zijn drie dingen die u moet configureren onder clientprovisioning:
|
Middelen om te configureren |
Beschrijving |
|
1. |
Beveiligde client-webprovisioningpakket. |
|
2. |
Cisco ISE Compliance Module |
|
3. |
Controle over het provisioningprofiel. |
|
3. |
Bepaal welke modules worden geleverd door het inrichtingsportaal in te stellen met behulp van het agentprofiel en de agentbronnen. |
Step 1 Bronnen van Agent downloaden en uploaden

+ Add > Agent resources from local disk en upload de pakketten
Step 2Download de compliance module
+ Add > Agent resources from Cisco Site
Save
Het agentprofiel configurerenStep 3
+ Add > Agent Posture Profile
Name website voor de Posture Profile
* en klik Save daarna op
Step 4 De agentconfiguratie configureren
+ Add > Agent Configuration


Select Agent Package : Kies het pakket dat is geüpload in Stap 1 Bronnen van Agent downloaden en uploadenConfiguration Name: Kies een naam om de Agent ConfigurationCompliance Module: Kies de Compliance Module gedownload op de Step2 Download de compliance moduleCisco Secure Client Module SelectionISE Posture: vink het selectievakje aanProfile SelectionISE Posture: Kies het ISE-profiel dat is geconfigureerd in stap 3 Het agentprofiel configurerenSave
Opmerking: Het wordt aanbevolen dat elk besturingssysteem, Windows, Mac OS of Linux, één onafhankelijke clientconfiguratie heeft.
Als u de provisioning van de ISE-houding en de modules die in de laatste stap zijn geconfigureerd, wilt inschakelen, moet u een beleid configureren om de provisioning uit te voeren.
Work Center > Client Provisioning
Opmerking: Het wordt aanbevolen dat elk besturingssysteem, Windows, Mac OS of Linux, één clientconfiguratiebeleid heeft.

Rule Name: Configureer de naam van het beleid op basis van het apparaattype en de selectie van de identiteitsgroep zodat elk beleid eenvoudig kan worden geïdentificeerdIdentity Groups: Kies de identiteiten die u wilt evalueren op het beleidOperating Systems: Kies het besturingssysteem op basis van het agentpakket dat is geselecteerd in de stap, selecteer agentpakketOther Condition: Kies Network Access op basis van de Authentication MethodEQUALSmethode die is geconfigureerd in de stap, voeg RADIUS-groep toe of u kunt leeg latenResult: Kies de Agent Config die is geconfigureerd in stap 4 Configureren van de Agent-configuratie
Native Supplicant ConfigurationKiesConfig Wizarden Wizard ProfileHet autorisatieprofiel beperkt de toegang tot de bronnen, afhankelijk van de houding van de gebruiker na de verificatiepas. De autorisatie moet worden geverifieerd om te bepalen tot welke bronnen de gebruiker toegang heeft op basis van de houding.
|
Autorisatieprofiel |
Beschrijving |
|
Compatibel met gebruiker - Agent geïnstalleerd - houding geverifieerd |
|
|
Compatibel met onbekende gebruiker - Omleiden om de agent te installeren - Houding in afwachting om te worden geverifieerd |
|
|
Gebruiker niet-conform - Toegang weigeren |
Om de DACL te configureren, navigeert u naar het ISE Dashboard:

Name: Voeg een naam toe die verwijst naar de DACL-compliantIP versionKies: IPv4DACL Content: Maak een downloadbare toegangscontrolelijst (DACL) die toegang geeft tot alle bronnen van het netwerkpermit ip any anyKlik Save en maak de onbekende naleving DACL
Work Centers > Policy Elements > Downloadable ACLs+AddUnknown Compliant DACL
Name: Voeg een naam toe die verwijst naar de DACL-Unknown-CompliantIP versionKies: IPv4DACL Content: Maak een DACL die beperkte toegang geeft tot het netwerk, DHCP, DNS, HTTP en het provisioningportaal via poort 8443permit udp any any eq 67
permit udp any any eq 68
permit udp any any eq 53
permit tcp any any eq 80
permit tcp any host 192.168.10.206 eq 8443
Opmerking: in dit scenario komt het IP-adres 192.168.10.206 overeen met de Cisco Identity Services Engine (ISE)-server en wordt poort 8443 aangewezen voor het provisioningportaal. Dit betekent dat TCP-verkeer naar het IP-adres 192.168.10.206 via poort 8443 is toegestaan, waardoor de toegang tot het provisioningportaal wordt vergemakkelijkt.
Op dit moment hebt u de vereiste DACL om de autorisatieprofielen te maken.
Om de autorisatieprofielen te configureren, navigeert u naar het ISE Dashboard:
Work Centers > Policy Elements > Authorization Profiles+AddCompliant Authorization Profile

Name: Maak een naam die verwijst naar het compatibele autorisatieprofielAccess TypeKies: ACCESS_ACCEPTCommon Tasks
DACL NAME: Kies de DACL die is geconfigureerd in de stap Conforme DACLKlik Save en maak de Unknown Authorization Profile
Work Centers > Policy Elements > Authorization Profiles+AddUknown Compliant Authorization Profile


Name: Maak een naam die verwijst naar het onbekende compatibele autorisatieprofielAccess TypeKies: ACCESS_ACCEPTCommon Tasks
DACL NAME: Kies de DACL die is geconfigureerd in de stap Onbekende compatibele DACLWeb Redirection (CWA,MDM,NSP,CPP)
Client Provisioning (Posture)ACL: Moet zijn redirectValue: Kies het standaardportaal voor provisioning of als u een ander portaal hebt gedefinieerd, kiest u dit portaal
Opmerking: De naam voor de omleiding ACL op Secure Access voor alle implementaties is redirectgewijzigd.
Nadat u al deze waarden hebt gedefinieerd, moet u iets soortgelijks onderAttributes Detailshebben.

Klik Save om de configuratie te beëindigen en verder te gaan met de volgende stap.
Deze drie beleidsregels die u maakt, zijn gebaseerd op de autorisatieprofielen die u hebt geconfigureerd; u hoeft DenyAccesser bijvoorbeeld geen andere te maken.
|
beleidsbepaling-autorisatie |
Autorisatieprofiel |
|
conform |
|
|
Onbekend Compliant |
|
|
niet conform |
Navigeer naar uw ISE Dashboard
Work Center > Policy Sets> scherm om toegang te krijgen tot het beleid dat u hebt gemaakt
Authorization Policy

+ om het CSA-Compliance beleid te definiëren: 
Rule Name,Conditionsen ProfilesName op CSA-ComplianceConditionprogramma te configureren, klikt u op de +Condition Studiovindt u de informatie: 
compliantCompliant_DevicesEditornetworkNetwork_Access_Authentication_PassedEditorEditorin NewIdentity Group icoonInternal User Identity GroupEqualshieronder de User Identity Group pagina die u wilt matchenUse

Profile de vervolgkeuzelijst en kies het klachtenmachtigingsprofiel dat is geconfigureerd in de stap Compatibel machtigingsprofiel
Nu heb je het Compliance Policy Setsysteem geconfigureerd.

Rule Name,Conditionsen ProfilesName op CSA-Unknown-ComplianceConditionprogramma te configureren, klikt u op de +Condition Studiovindt u de informatie: 
complianceCompliant_Unknown_DevicesEditornetworkNetwork_Access_Authentication_PassedEditorEditorin NewIdentity Group icoonInternal User Identity GroupEqualshieronder de User Identity Group pagina die u wilt matchenUse

Profile de vervolgkeuzelijst en kies het klachtenautorisatieprofiel dat is geconfigureerd in de stap Onbekend Compliant Autorisatieprofiel
Nu heb je het Unknown Compliance Policy Setsysteem geconfigureerd.
+ om het CSA- Non-Compliant beleid te definiëren: 
Rule Name,Conditionsen ProfilesName op CSA-Non-ComplianceConditionprogramma te configureren, klikt u op de +Condition Studiovindt u de informatie: 
nonNon_Compliant_DevicesEditornetworkNetwork_Access_Authentication_PassedEditorEditorin NewIdentity Group icoonInternal User Identity GroupEqualshieronder de User Identity Group pagina die u wilt matchenUse

Profile de vervolgkeuzelijst en kies het klachtenautorisatieprofiel DenyAccess
Zodra u de configuratie van de drie profielen hebt beëindigd, bent u klaar om uw integratie met houding te testen.
Verbinding maken met uw FQDN RA-VPN-domein dat wordt aangeboden via Secure Access via Secure Client.
Opmerking: voor deze stap mag geen ISE-module worden geïnstalleerd.
1. Maak verbinding met behulp van de beveiligde client.

2. Verstrek de referenties voor de authenticatie.

3. Op dit punt wordt u verbonden met de VPN en meestal wordt u doorgestuurd naar ISE; zo niet, dan kunt u proberen naar te http:1.1.1.1navigeren.


Opmerking: op dit moment valt u onder de autorisatie - beleidsset CSA-Unknown-Compliance omdat u de ISE Posture Agent niet op de machine hebt geïnstalleerd en u wordt doorgestuurd naar het ISE Provisioning Portal om de agent te installeren.
4. Klik op Start om door te gaan met de agentprovisioning.

5. Klik + This is my first time hereop.

6. Klik op Click here to download and install agent

7. Installeer de agent


8. Nadat u de agent hebt geïnstalleerd, begint de ISE-houding met het controleren van de huidige houding van de machine. Als niet aan de beleidsvereisten wordt voldaan, verschijnt een pop-upvenster dat u naar naleving leidt.

Opmerking: Als uCancelof de resterende tijd eindigt, wordt u automatisch niet-conform, valt u onder het autorisatiebeleid dat is ingesteld voor CSA-niet-naleving, en wordt u onmiddellijk losgekoppeld van de VPN.
9. Installeer de Secure Endpoint Agent en maak opnieuw verbinding met de VPN.

10. Nadat de agent heeft geverifieerd dat de machine voldoet, verandert uw houding om op klacht te zijn en toegang te geven tot alle bronnen op het netwerk.
Opmerking: Nadat u compliant bent geworden, valt u onder het autorisatiebeleid dat is ingesteld voor CSA-Compliance, en hebt u onmiddellijk toegang tot al uw netwerkbronnen.
Om het resultaat van de verificatie voor een gebruiker te verifiëren, hebt u twee voorbeelden van naleving en niet-naleving. Om het in ISE te bekijken, volgt u deze instructies:
Operations > Live Logs
Het volgende tho-scenario laat zien hoe succesvolle nalevings- en niet-nalevingsgebeurtenissen worden weergegeven onder Live Logs:


In het volgende voorbeeld, Cisco ISE is onder netwerk 192.168.10.0/24, en de configuratie van de netwerken bereikbaar via de tunnel moet worden toegevoegd onder de tunnel configuratie.
Step 1: Controleer uw tunnelconfiguratie:
Om dit te verifiëren, gaat u naar het Dashboard voor beveiligde toegang.
Connect > Network ConnectionsNetwork Tunnel Groups > Uw tunnel

Step 2: Laat het verkeer op uw firewall toe.
Om Secure Access toe te staan om uw ISE-apparaat te gebruiken voor Radius-verificatie, moet u een regel hebben geconfigureerd van Secure Access naar uw netwerk met de vereiste Radius-poorten:
|
regel |
bron |
Bestemming |
bestemmingshaven |
|
ISE naar veilige toegang beheerpool |
ISE_Server |
IP-beheerpool (RA-VPN) |
COA UDP 1700 (standaardpoort) |
|
IP-pool voor veilig toegangsbeheer naar ISE |
IP-beheerpool |
ISE_Server |
Authenticatie, autorisatie UDP 1812 (standaardpoort) Accounting UDP 1813 (standaardpoort) |
|
Secure Access Endpoint IP-pool naar ISE |
IP-pool van eindpunt |
ISE_Server |
Provisioning Portal TCP 8443 (standaardpoort) |
|
IP-pool voor beveiligde toegang tot DNS SERVER |
IP-pool van eindpunt |
DNS-server |
DNS UDP en TCP 53 |
Opmerking: Als u meer poorten met betrekking tot ISE wilt weten, raadpleegt u de Gebruikershandleiding - Poortreferentie.
Opmerking: Er is een DNS-regel nodig als u uw ISE hebt geconfigureerd om te worden ontdekt via een naam, zoals ise.ciscosspt.es
Beheerpool en IP-pools voor eindpunten
Om uw IP-pool voor Beheer en Eindpunt te verifiëren, gaat u naar het Dashboard voor beveiligde toegang:
Connect > End User ConnectivityVirtual Private NetworkManage IP PoolsKlik op Manage
Stap 3: Controleer of uw ISE is geconfigureerd onder Private Resources
Om de gebruikers die via de VPN zijn verbonden in staat te stellen om naar te ISE Provisioning Portalnavigeren, moet u er zeker van zijn dat u uw apparaat hebt geconfigureerd als een privébron om toegang te bieden, die wordt gebruikt om de automatische provisioning van hetISE Posture Moduleapparaat via de VPN mogelijk te maken.
Om te controleren of u ISE correct hebt geconfigureerd, navigeert u naar het Dashboard voor beveiligde toegang:
Resources > Private Resources

Indien nodig kunt u de regel beperken tot de portaalpoort voor provisioning (8443).
Opmerking: Zorg ervoor dat u het selectievakje voor VPN-verbindingen hebt gemarkeerd.
Stap 4: ISE-toegang toestaan onder het toegangsbeleid
Om de gebruikers die via de VPN zijn verbonden in staat te stellen om naar te ISE Provisioning Portalnavigeren, moet u er zeker van zijn dat u een Access Policy account hebt geconfigureerd om de gebruikers die onder die regel zijn geconfigureerd toegang te geven tot de Private Resource die is geconfigureerd inStep3.
Om te controleren of u ISE correct hebt geconfigureerd, navigeert u naar het Dashboard voor beveiligde toegang:
Secure > Access Policy
Als u ISE-logboeken wilt downloaden om een probleem met betrekking tot de houding te verifiëren, gaat u verder met de volgende stappen:
Operations > Troubleshoot > Debug Wizard

Posture > Debug Nodes 

Save
Waarschuwing: na dit punt moet u beginnen met het reproduceren van uw probleem; the debug logs can affect the performance of your device.
Nadat u het probleem hebt gereproduceerd, gaat u verder met de volgende stappen:
Operations > Download Logs
Support Bundlede volgende opties:
Include debug logsSupport Bundle Encryption
Shared Key Encryption
Encryption key en Re-Enter Encryption keyCreate Support BundleDownload
Waarschuwing: Schakel de foutopsporingsmodus uit die is ingeschakeld bij de stap Foutopsporingsprofielconfiguratie
Navigeer naar het Secure Access Dashboard:
Monitor > Remote Access Logs
Als u DART Bundle op uw computer wilt genereren, controleert u het volgende artikel:
Cisco Secure Client Diagnostic and Reporting Tool (DART)
Opmerking: nadat u de logboeken hebt verzameld die in het gedeelte Problemen oplossen zijn aangegeven, opent u een kwestie met TAC om door te gaan met de analyse van de informatie.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
12-Apr-2024
|
Eerste vrijgave |
Feedback