本文檔介紹如何將網路安全裝置(WSA)與身份服務引擎(ISE)整合。ISE版本1.3支援稱為pxGrid的新API。這種現代而靈活的協定支援身份驗證、加密和許可權(組),從而能夠方便地與其他安全解決方案整合。
WSA版本8.7支援pxGrid協定,並且能夠從ISE檢索上下文身份資訊。因此,WSA允許您根據從ISE檢索的TrustSec安全組標籤(SGT)組構建策略。
思科建議您瞭解思科ISE配置和以下主題的基本知識:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
TrustSec SGT標籤由ISE分配,用作訪問企業網路的所有型別使用者的身份驗證伺服器。這涉及通過802.1x或ISE訪客門戶進行身份驗證的有線/無線使用者。此外,使用ISE進行身份驗證的遠端VPN使用者。
對於WSA,使用者如何訪問網路並不重要。
此示例展示在ASA-VPN上終止會話的遠端VPN使用者。這些使用者已分配一個特定的SGT標籤。所有到Internet的HTTP流量都將被ASA-FW(防火牆)攔截,並重定向到WSA進行檢查。WSA使用身份配置檔案,它允許根據SGT標籤對使用者進行分類,並據此構建訪問或解密策略。
詳細流程為:
這是為TrustSec配置的VPN網關。詳細設定超出本檔案的範圍。請參閱以下範例:
ASA防火牆負責將WCCP重定向到WSA。此裝置不知道TrustSec。
interface GigabitEthernet0/0
nameif outside
security-level 100
ip address 172.16.33.110 255.255.255.0
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 172.16.32.110 255.255.255.0
access-list wccp-routers extended permit ip host 172.16.32.204 any
access-list wccp-redirect extended deny tcp any host 172.16.32.204
access-list wccp-redirect extended permit tcp any any eq www
access-list wccp-redirect extended permit tcp any any eq https
wccp 90 redirect-list wccp-redirect group-list wccp-routers
wccp interface inside 90 redirect in
ISE是TrustSec部署的中心點。它將SGT標籤分配給所有訪問和驗證網路的使用者。本節列出了基本配置所需的步驟。
選擇Policy > Results > Security Group Access > Security Groups並建立SGT:
選擇Policy > Authorization,然後建立遠端VPN訪問的規則。通過ASA-VPN建立的所有VPN連線都將獲得完全訪問許可權(PermitAccess),並將分配有SGT標籤2(IT)。
要將ASA-VPN新增到TrustSec域,必須手動生成代理自動配置(PAC)檔案。該檔案將在ASA上匯入。
可從Administration > Network Devices配置。新增ASA後,向下滾動到TrustSec設定並生成PAC檔案。相關詳細資訊將在單獨的(引用的)文檔中說明。
選擇Administration > Deployment以啟用pxGrid角色。
pxGrid協定對客戶端和伺服器都使用證書身份驗證。為ISE和WSA配置正確的證書非常重要。兩個證書都應在主題中包含完全限定域名(FQDN),並為客戶端身份驗證和伺服器身份驗證包含x509擴展。此外,請確保為ISE和WSA建立了正確的DNS A記錄,並與相應的FQDN匹配。
如果兩個證書都是由不同的證書頒發機構(CA)簽名的,則必須在受信任的儲存中包括這些CA。
若要設定憑證,請選擇「管理」>「憑證」。
ISE可以為每個角色生成證書簽名請求(CSR)。對於pxGrid角色,請匯出外部CA並簽署CSR。
在此範例中,Microsoft CA已用於此範本:
最終結果可能如下所示:
不要忘記為ise14.example.com和pxgrid.example.com建立指向172.16.31.202的DNS A記錄。
預設情況下,ISE不會自動註冊pxGrid使用者。應該由管理員手動批准。應針對WSA整合更改該設定。
選擇Administration > pxGrid Services,然後設定Enable Auto-Registration。
在本示例中,僅使用管理介面、透明模式和從ASA重定向來配置WSA:
WSA需要信任CA來簽署所有證書。選擇Network > Certificate Management以新增CA證書:
還必須生成WSA將用於向pxGrid進行身份驗證的證書。選擇Network > Identity Services Engine > WSA Client certificate以生成CSR,使用正確的CA模板(ISE-pxgrid)對其進行簽名,然後將其匯入。
此外,對於「ISE管理員證書」和「ISE pxGrid證書」,請匯入CA證書(以便信任ISE提供的pxGrid證書):
選擇Network > Identity Services Engine以測試與ISE的連線:
選擇Web Security Manager > Identification profiles以便為ISE新增新配置檔案。對於「Identification and Authentication」,請使用「Transparentically identify users with ISE」。
選擇Web Security Manager > Access Policies以新增新策略。成員身份使用ISE配置檔案:
對於選定的組和使用者,將新增SGT標籤2(IT):
該策略拒絕屬於SGT IT的使用者訪問所有體育網站:
使用本節內容,確認您的組態是否正常運作。
VPN使用者向ASA-VPN發起VPN會話:
ASA-VPN使用ISE進行身份驗證。ISE建立會話並分配SGT標籤2(IT):
身份驗證成功後,ASA-VPN會建立具有SGT標籤2的VPN會話(在cisco-av對中返回Radius Access-Accept):
asa-vpn# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : cisco Index : 2
Assigned IP : 172.16.32.50 Public IP : 192.168.10.67
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128
Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1
Bytes Tx : 12979961 Bytes Rx : 1866781
Group Policy : POLICY Tunnel Group : SSLVPN
Login Time : 21:13:26 UTC Tue May 5 2015
Duration : 6h:08m:03s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : ac1020640000200055493276
Security Grp : 2:IT
由於ASA-VPN與ASA-FW之間的鏈路未啟用TrustSec,因此ASA-VPN會為該流量傳送未標籤的幀(如果注入CMD/TrustSec欄位,則無法通過GRE封裝乙太網幀)。
在此階段,WSA應接收IP地址、使用者名稱和SGT之間的對映(通過pxGrid協定):
VPN使用者發起到sport.pl的連線,該連線被ASA-FW攔截:
asa-fw# show wccp
Global WCCP information:
Router information:
Router Identifier: 172.16.33.110
Protocol Version: 2.0
Service Identifier: 90
Number of Cache Engines: 1
Number of routers: 1
Total Packets Redirected: 562
Redirect access-list: wccp-redirect
Total Connections Denied Redirect: 0
Total Packets Unassigned: 0
Group access-list: wccp-routers
Total Messages Denied to Group: 0
Total Authentication failures: 0
Total Bypassed Packets Received: 0
asa-fw# show access-list wccp-redirect
access-list wccp-redirect; 3 elements; name hash: 0x9bab8633
access-list wccp-redirect line 1 extended deny tcp any host 172.16.32.204 (hitcnt=0)
0xfd875b28
access-list wccp-redirect line 2 extended permit tcp any any eq www (hitcnt=562)
0x028ab2b9
access-list wccp-redirect line 3 extended permit tcp any any eq https (hitcnt=0)
0xe202a11e
並通過GRE隧道連線到WSA(注意WCCP router-id是配置的最高IP地址):
asa-fw# show capture
capture CAP type raw-data interface inside [Capturing - 70065 bytes]
match gre any any
asa-fw# show capture CAP
525 packets captured
1: 03:21:45.035657 172.16.33.110 > 172.16.32.204: ip-proto-47, length 60
2: 03:21:45.038709 172.16.33.110 > 172.16.32.204: ip-proto-47, length 48
3: 03:21:45.039960 172.16.33.110 > 172.16.32.204: ip-proto-47, length 640
WSA繼續TCP握手並處理GET請求。因此,名為PolicyForIT的策略會受到攻擊,流量會受到阻止:
這一點得到WSA報告的證實:
注意ISE顯示使用者名稱。
本節提供的資訊可用於對組態進行疑難排解。
當WSA未正確初始化(證書)時,測試ISE連線故障:
ISE pxgrid-cm.log報告:
[2015-05-06T16:26:51Z] [INFO ] [cm-1.jabber-172-16-31-202]
[TCPSocketStream::_doSSLHandshake] [] Failure performing SSL handshake: 1
使用Wireshark可以看到失敗的原因:
對於用於保護可擴展消息傳送和線上狀態協定(XMPP)交換(由pxGrid使用)的SSL會話,客戶端會由於伺服器提供的未知證書鏈而報告SSL故障。
對於正確的場景,ISE pxgrid-controller.log將記錄:
2015-05-06 18:40:09,153 INFO [Thread-7][] cisco.pxgrid.controller.sasl.SaslWatcher
-:::::- Handling authentication for user name wsa.example.com-test_client
此外,ISE GUI將WSA顯示為具有正確功能的使用者:
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
30-Jul-2015
|
初始版本 |