O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como habilitar o modelo de lista de permissão (IP de negação padrão) do TrustSec no SDA (Software Defined Access). Este documento envolve várias tecnologias e componentes que incluem Identity Services Engine (ISE), Digital Network Architecture Center (DNAC) e switches (Border and Edge).
Há dois modelos TrustSec disponíveis:
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.

Estas são as etapas para habilitar o Modelo de Lista de Permissões (IP de Negação Padrão):
Por padrão, o SGT desconhecido é configurado para autorização do dispositivo de rede. Alterá-lo para TrustSec Device SGT oferece mais visibilidade e ajuda a criar SGACL específico para o tráfego iniciado pelo Switch.
Navegue para Centros de trabalho > TrustSec > Política Trustsec > Autorização de dispositivo de rede e altere-o para Trustsec_Devices de Desconhecido.

Interface tengigabitethernet 1/0/1 no cts role-based enforcement
Note: Isso pode ser feito com o uso de um modelo de intervalo no DNAC para simplificar. Caso contrário, para cada switch, é necessário que ele seja concluído manualmente durante o provisionamento. O próximo trecho de código mostra como fazer isso por meio de um modelo DNAC.
interface range $uplink1 no cts role-based enforcement
Para obter mais informações sobre modelos DNAC, consulte este URL para o documento.
A ideia é que o mapeamento de SGT de IP local esteja disponível nos switches, mesmo que todos os ISEs fiquem inativos. Isso garante que a subjacência esteja ativa e que a conectividade com os recursos críticos esteja intacta.
A primeira etapa é vincular serviços críticos a um SGT. Por exemplo, Basic_Network_Services/1000. Alguns desses serviços incluem:
Um exemplo é mostrado abaixo:
cts role-based sgt-map <ISE/DNAC Subnet> sgt 1000 cts role-based sgt-map sgt 2 cts role-based sgt-map <Wireless OTT Infra> sgt 1000 cts role-based sgt-map <Underlay OTT AP Subnet> sgt 2 cts role-based sgt-map <Monitoring Tool IP> sgt 1000 cts role-based sgt-map vrf CORP_VN <Voice Gateway and CUCM Subnet> sgt 1000
Um mapeamento SGT não tem utilidade até que um SGACL relevante seja criado usando o SGT e, portanto, nossa próxima etapa seria criar um SGACL que atue como um Fallback local caso os nós do ISE fiquem inativos (quando os serviços do ISE estão inativos, o túnel do SXP fica inativo e, portanto, o SGACLs e o mapeamento IP SGT não são baixados dinamicamente).
Essa configuração é enviada para todos os nós de borda e borda.
ACL/contrato de fallback baseado em função:>
ip access-list role-based FALLBACK permit ip
Dispositivos TrustSec para dispositivos TrustSec:
cts role-based permissions from 2 to 2 FALLBACK
Acima do SGACL Garanta a comunicação dentro dos switches de estrutura e dos IPs subjacentes
Dispositivos TrustSec para SGT 1000:
cts role-based permissions from 2 to 1000 FALLBACK
Acima, o SGACL garante a comunicação de switches e pontos de acesso com ISE, DNAC, WLC e ferramentas de monitoramento
SGT 1000 para dispositivos TrustSec:
cts role-based permissions from 1000 to 2 FALLBACK
Acima, o SGACL garante a comunicação dos pontos de acesso com o ISE, o DNAC, o WLC e as ferramentas de monitoramento para os switches
O requisito é negar a maior parte do tráfego na rede e permitir uma extensão menor. Em seguida, serão necessárias menos políticas se você usar o padrão deny com regras explícitas de permissão.
Navegue para Centros de trabalho > Trustsec > Política TrustSec > Matriz > Padrão e altere-o para Negar tudo na regra catch final.


Note: Esta imagem representa (Todas as colunas estão em vermelho por padrão), Negação padrão foi habilitada e somente o tráfego seletivo pode ser permitido após a criação de SGACL.
No ambiente SDA, o novo SGT deve ser criado somente a partir da GUI do DNAC, pois há vários casos de corrupção do banco de dados devido à incompatibilidade do banco de dados SGT no ISE/DNAC.
Para criar o SGT, faça login em DNAC > Policy > Group-Based Access Control > Scalable Groups > Add Groups, uma página o redireciona para o ISE Scalable Group, clique em Add, insira o nome do SGT e salve-o.

O mesmo SGT é refletido no DNAC através da integração do PxGrid. Este é o mesmo procedimento para toda criação futura de SGT.
No ambiente SDA, o novo SGT só pode ser criado a partir da GUI do DNAC.
Policy Name: Domain_Users_Access Contract : Permit Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: Domain_Users, Basic_Network_Services, DC_Subnet, Unknown (Drag from Available Security Group) Policy Name: RFC_Access Contract : RFC_Access (This Contract contains limited ports) Enable Policy :√ Enable Bi-Directional :√ Source SGT : Domain Users (Drag from Available Security Group) Destination SGT: RFC1918 (Drag from Available Security Group)
Para criar um Contrato, faça login no DNAC e navegue até Política > Contratos > Adicionar contratos > Adicionar protocolo necessário e clique em Salvar.

Para criar um Contrato, efetue login no DNAC e navegue até Política > Controle de acesso baseado em grupo > Políticas de acesso baseado em grupo > Adicionar políticas > Criar política (com as informações fornecidas) agora clique em Salvar e, em seguida, em Implantar.

Uma vez que o SGACL/Contrato é configurado a partir do DNAC, ele reflete automaticamente no ISE. Aqui está um exemplo de visualização da matriz unidirecional para um sgt.

A Matriz SGACL, como mostrado nesta imagem, é uma exibição de exemplo para o modelo de lista de permissões (Negação padrão).


Use esta seção para confirmar se a sua configuração funciona corretamente.
Para verificar os switches SGT recebidos pelo ISE, execute este comando: show cts environmental-data

Para verificar a aplicação na interface de uplink, insira estes comandos:

Para verificar os mapeamentos IP-SGT configurados localmente, insira este comando: sh cts role-based sgt-map all

Para verificar FALLBACK SGACL, execute este comando: sh cts role-based permission

Note: O SGACL fornecido pelo ISE tem uma prioridade sobre o SGACL local.
Para verificar o modelo da lista de permissões (Negação padrão), insira este comando: sh cts role-based permission

Para verificar o SGACL baixado do ISE, execute este comando: sh cts role-based permission

Para verificar o SGACL baixado do ISE, execute este comando: show access-list <ACL/Contract Name>


Para verificar os acertos da política SGACL, execute este comando: Mostrar contador baseado em função cts

Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.
Caso ambos os nós do ISE estejam inativos, o mapeamento de IP para SGT recebido pelo ISE é removido nos nós de borda e todos os DGTs são marcados como desconhecidos, e todas as sessões de usuário existentes são interrompidas após 5 a 6 minutos.
Note: Esse problema é aplicável somente quando o acesso SGACL sgt (xxxx) -> desconhecido (0) é limitado a DHCP, DNS e porta proxy da Web.
Solução:
Agora, se ambos os nós ise forem desativados, SGACL sgt—>hits desconhecidos e a sessão existente estará intacta.
A conversão de extensão para IP ocorreu no SIP e a comunicação de voz real ocorre no RTP entre IP e IP. O CUCM e o gateway de voz foram adicionados ao DGT_Voice.
Solução:
O DNAC provisiona um switch com VLAN crítica para dados e, de acordo com a configuração, todas as novas conexões durante a interrupção do ISE obtêm VLAN crítica e SGT 3999. A política de negação padrão do trustsec restringe a nova conexão para acessar qualquer recurso da rede.
Solução:
Enviar SGACL para SGT crítico em todos os switches de borda e borda usando o modelo DNAC
cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
Esses comandos são adicionados à seção de configuração.
Note: Todos os comandos podem ser combinados em um único modelo e podem ser enviados durante o provisionamento.
Uma vez que a máquina está em VLAN crítica devido a nós de ISE inativos, há uma queda de pacote a cada 3-4 minutos (máximo de 10 quedas observadas) para todos os pontos finais na VLAN crítica.
Observações: Os contadores de autenticação aumentam quando os servidores estão INATIVOS. Os clientes tentam se autenticar com o PSN quando os servidores são marcados como DEAD.
Solução/Solução alternativa:
Idealmente, não pode haver nenhuma solicitação de autenticação de um endpoint se os nós PSN do ISE estiverem desativados.
Envie este comando por push em um servidor radius com DNAC:
automate-tester username auto-test probe-on
Com esse comando no switch, ele envia mensagens de autenticação de teste periódicas ao servidor RADIUS. Ele procura uma resposta RADIUS do servidor. Uma mensagem de êxito não é necessária - uma autenticação com falha é suficiente porque mostra que o servidor está ativo.
Modelo final de DNAC:
interface range $uplink1 no cts role-based enforcement ! . cts role-based sgt-map <ISE Primary IP> sgt 1102 cts role-based sgt-map <Underlay Subnet> sgt 2 cts role-based sgt-map <Wireless OTT Subnet>sgt 1102 cts role-based sgt-map <DNAC IP> sgt 1102 cts role-based sgt-map <SXP Subnet> sgt 2 cts role-based sgt-map <Network Monitoring Tool IP> sgt 1102 cts role-based sgt-map vrf CORP_VN <Voice Gateway Subnet> sgt 1102 ! ip access-list role-based FALLBACK permit ip ! cts role-based permissions from 2 to 1102 FALLBACK cts role-based permissions from 1102 to 2 FALLBACK cts role-based permissions from 2 to 2 FALLBACK cts role-based permissions from 0 to 3999 FALLBACK cts role-based permissions from 3999 to 0 FALLBACK
Note: Todas as interfaces de uplink nos nós de borda são configuradas sem imposição e presume-se que o uplink se conecta apenas ao nó de borda. Nos nós de borda, as interfaces de uplink em direção aos nós de borda precisam ser configuradas sem imposição, e isso deve ser feito manualmente.
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
08-May-2020
|
Versão inicial |
Feedback