简介
 
   本文档介绍如何为带有ISE的Secure Firewall Chasis Manager配置RADIUS授权/身份验证访问的过程。
 
   先决条件
 
   要求
 
   思科建议了解以下主题:
 
    
    - 安全防火墙机箱管理器(FCM)
- 思科身份服务引擎(ISE)
- RADIUS 身份验证
使用的组件
 
    
    - 思科Firepower 4110安全设备FXOS v2.12
- 思科身份服务引擎(ISE) v3.2补丁4 
 
 本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
 
 
配置
 
   配置
 
   安全防火墙机箱管理器
 
   步骤1:登录到Firepower机箱管理器GUI。
第二步:导航到平台设置
 
   
 
   
第三步:从左侧菜单中单击over AAA。 选择Radius并Add一个新的RADIUS提供程序。
 
   
 
    
   第四步:使用Radius提供程序的请求信息填写提示菜单。Click OK.
 
   
 
   第五步:导航到系统>用户管理 
 
   
 
   第六步:点击Settings选项卡,将下拉菜单中的Default Authentication设置为Radius,然后向下滚动并保存配置。
 
   
 
    
   身份服务引擎
 
   步骤1: 添加新的网络设备。
导航到位于左上角≡汉堡图标> Administration > Network Resources > Network Devices > +Add。
 
   
 
   
第二步: 填写有关新网络设备信息的请求参数。
 
       2.1选中RADIUS复选框  
    2.2配置与FCM Radius配置相同的共享密钥。
 
       2.1向下滚动并点击Submit。
 
       
 
   
 
   
第三步:验证新设备是否显示在Network Devices下。
 
   
 
   第四步: 创建所需的用户身份组。导航到位于左上角≡汉堡图标> Administration > Identity Management > Groups > User Identity Groups > + Add
 
   
 
   第五步:为管理员用户身份组设置名称,然后点击提交以保存配置。
 
   
 
   5.1对只读用户重复相同的过程。
 
   
 
   
第六步:验证新的用户组显示在User Identity Groups下。
 
   
 
   步骤 7. 创建本地用户并将其添加到其往来行组。 导航到汉堡图标≡ > Administration > Identity Management > Identities > + Add。 

 
   7.1添加具有管理员权限的用户。设置名称和口令,并将其分配给FPR-4110-Admin,然后向下滚动并单击Submit以保存更改。

 
    7.2添加具有只读权限的用户。设置名称和口令,并将其分配给FPR-4110-ReadOnly,然后向下滚动并单击Submit以保存更改。
 
   
 
   
 
     7.3验证用户是否处于网络访问用户下。
 
   
 
   
第8步:创建管理员用户的授权配置文件。 
 
   FXOS机箱包括以下用户角色:
 
    
    - Administrator —对整个系统的完全读写访问权限。默认情况下,为默认管理员帐户分配此角色,且无法更改。
- 只读-对系统配置的只读访问权限,没有修改系统状态的权限。
- 操作-对NTP配置、智能许可的Smart Call Home配置和系统日志(包括系统日志服务器和故障)的读写访问权限。对系统的其余部分具有读取访问权限。
- AAA -对用户、角色和AAA配置的读写访问。对系统其余部分的读取权限
每个角色的属性:
 
   cisco-av-pair=shell:roles="admin"
 
   cisco-av-pair=shell:roles="aaa"
 
   cisco-av-pair=shell:roles="operations"
 
   cisco-av-pair=shell:roles="read-only"
 
    
   导航到汉堡图标≡ >策略>Policy元素>结果>授权>授权配置文件> +Add。
 
   定义授权配置文件的名称,将访问类型保留为ACCESS_ACCEPT,然后在Advanced Attributes Settings下添加cisco-av-pair=shell:roles="admin",然后点击Submit。
 
   

 
   
 
   
 
   8.1 重复上述步骤为只读用户创建授权配置文件。这次使用值read-only Administrator创建RADIUS类。
 
      
 
   
 
   第9步:创建与FMC IP地址匹配的策略集。这是为了防止其他设备向用户授予访问权限。 
 
   导航到左上角的≡ > Policy > Policy Sets > Add图标符号。
 
   
 
   9.1新行位于策略集的顶部。单击Add 图标以配置新条件。
 
   
9.2为RADIUS NAS-IP-Addressattribute添加与FCM IP地址匹配的顶部条件,然后点击使用。
 
         
 
   
 
   
9.3完成后单击Save。
 
   
 
    
     
 
     
     提示:在本练习中,我们允许使用默认网络访问协议列表。您可以创建一个新列表并根据需要缩小其范围。
 
      
     
   
步骤 10 通过点击行尾部的>图标来查看新的策略集。
 
   
 
   10.1展开Authorization Policy菜单并单击(+)添加新条件。
 
   
 
   10.2设置条件以匹配DictionaryIdentity组与AttributeName Equals User Identity Groups: FPR-4110-Admins(在步骤7中创建的组名)并单击Use。
 
       
 
   
 
   
第10.3步验证在授权策略中配置的新条件,然后在配置文件下添加用户配置文件。

步骤 11对只读用户重复步骤9中的相同过程,然后点击保存。
 
   
验证
 
   1. 尝试使用新的Radius凭证登录FCM GUI
 
   2. 导航至>工序> Radius >实时日志≡的汉堡图标。
 
   3. 显示的信息显示用户是否成功登录。

 
   
4. 从安全防火墙机箱CLI验证已记录的用户角色。
 
   
 
   故障排除
 
   
1. 在ISE GUI上,导航至汉堡图标≡ > Operations > Radius > Live logs。
 
       1.1验证日志会话请求是否到达ISE节点。
    1.2对于失败状态,请查看会话详细信息。
 
   
 
   2. 对于未显示在RADIUS实时日志中的请求,请查看UDP请求是否通过数据包捕获到达ISE节点。
 
    导航到>操作>故障排除>诊断工具> TCP转储≡的汉堡图标。添加新的捕获并将文件下载到本地计算机,以查看UDP数据包是否到达ISE节点。   
2.1请填写所需信息,向下滚动并单击Save。
 
   
 
    2.2选择并启动捕获。

 
   
 2.3当ISE捕获运行时,尝试记录到安全防火墙机箱
 
    2.4停止ISE中的TCP转储并将文件下载到本地计算机。
 
    2.5查看流量输出。
 
   预期输出:
数据包编号1。从安全防火墙通过端口1812 (RADIUS)向ISE服务器发出的请求
数据包No2。ISE服务器回复接受初始请求。
