设为首页 收藏本站
查看: 1977|回复: 0

[经验分享] Cisco ISE + Windows Server 2008 实验

[复制链接]

尚未签到

发表于 2018-6-15 10:45:46 | 显示全部楼层 |阅读模式
  实验说明:此实验参考生产环境中某部分环境搭建而成,此环境Windows Server 2008用于登录用户、MAC等账号的认证,Cisco ISE用于认证授权等,无线部分利用VMWLC + Cisco 1702AP测试测试。因为为实验环境,整体网络架构所有节点为单点;Cisco ISE部分功能没有应用上,如测试PC端的补丁、防毒补丁、设备认证等(此部分在生产环境上实施),下图为此实验的网络架构图。
  Windows AD:  172.16.1.199
  Cisco VMISE: 172.16.1.103
  CISCO VMWLC: 172.16.1.201
  另外要说明的是,在生产环境中,无线AC建议不要使用Vlan 1作为管理Vlan。
DSC0000.png

  1.Windwos Server 2008设定管理部分
  1.1 Windows Server安装AD / DNS 并设定Domain: vmwlc.com,服务器名称为VMAD.VMWLC.COM(172.16.1.199)
  1.2 Windows AD设定五个OU以及userGroup:



    •   iseGroup1: 用于802.1X授权用户存放单元,userGroup设定为isegroup;
    •   iseGroup2: 用于交换机登录授权用户存入单元,权限为Priv1,userGroup设定为isegroup02;
    •   NetDeviceManager: 用于交换机登录授权用户存入单元,权限为Priv15,userGroup设定为NetDeviceManager;
    •   MACAddress :用于MAB授权MAC      Address存入授权单元,userGroup设定为MacAddressGroup,MACAddress格式为00-00-00-00-00-00;
    •   iseWebGroup: 用于无线网络WEB授权用户存放单元,userGroup设定为isewebGroup;

  1.3 添加ISEDNS Domain防问:ISE103.VMWLC.COM (172.16.1.103) / ISE104.VMWLC.COM (172.16.1.104);
  1.4 Windows Server安装IIS,并设定http/https两协议都可以互相通信,目的为ISE提供证书申请;
  2. CISCO ISE设定管理部分
  2.1 ISE添加至WindowsAD并设定DNS
DSC0001.png

  上图为ISE加入Windows Domain图
DSC0002.png

  上图为ISE 加入Windows Domain后所产生Authentication Domains 信息
DSC0003.png

  上图为Windows DNS解析名称与IP设定
  2.2 ISE添加Windows AD Group,所有网络设备认证、MAB、802.1X等认证授权等用户全部来自于Windows AD userGroup,如下图:
DSC0004.png

  3. 网络设备认证、授权设定
  3.1 交换机部分
  aaa aaa new-model
  aaa authentication login nocon linenone
  aaa authentication login vty group radius local
  aaa authorization exec vty group radius local
  aaa authorization network default group radius
  aaa accounting exec vty start-stop group radius
  radius-server host 172.16.1.103 key cisco(此设备间通信认证密码由用户自定义)
  line vty 0 4
  authorization exec vty
  login authentication vty
  3.2 Cisco ISE设定部分

  •   ISE NetworkDevice 管理需增加NeworkDeviceGroup以及添加设备,DeviceGroup分两部分:
      a.设备类类型分组;
      b.区域分组,分组目的是为授权可以不同设备类型以及区域群组做授权,如下图设备组以及区域组设定:
DSC0005.png


  •   ISE NetworkDevice添加被管理设备并分配至不同设备组,如下图:
DSC0006.png


  •   设定用户防问交换机的Authention Policy,名称为Switch_Authen->条件:Device type EQUALS     Device Type#All Device Type#2960G Group(此Group为已经定义好的NetworkDeviceGroup)->协议:DefaultNetworkAccess->用户为:ISE-03(即是已经加入Winows AD域名称),如下图:
DSC0007.png


  •   设定用户防问交换的Authorization Policy,分别设定Swich_Author_Priv1与Switch_Author_Priv15两个条件,如下图:
DSC0008.png

  上图为Swich_Author_Priv1授权图, Advanced AttributesSettings: Cisco:cisco-av-pri =  priv-lvl=1
DSC0009.png

  上图为Swich_Author_Priv1授权图,Advanced Attributes Settings: Cisco:cisco-av-pri =  priv-lvl=15

  •   分别设定用户防问网络设备的Switch_Author_1与Swith_Author_15的Authorization Policy,如下图:
DSC00010.png

  上图为用户防问网络设备的Authorization Policy,其中usergroup:iserGroup02条为Switch_Author_Priv1为的只有priv 1 权限,NetDeviceManager条件为Switch_Author_Priv15权限为priv 15,如下图:
DSC00011.png     DSC00012.png

DSC00013.png

  4.ISE MAB认证、授权设定部分
  4.1 网络交换机设定部分

  •   在交换机上启用 Radius Radius 认证 ,以下为配置内容
  aaa new-model
  aaa authentication dot1x default group radius
  aaa authorization network default group radius
  aaa accounting dot1x default start-stop group radius
  aaa server radius dynamic-author
  client 172.16.1.103 server-keycisco
  ip device tracking
  dot1x system-auth-control
  radius-server attribute 6 on-for-login-auth
  radius-server attribute 8 include-in-access-req
  radius-server attribute 25 access-request include
  radius-server dead-criteria time 5 tries 3
  radius-server host 172.16.1.103 auth-port1812 acct-port 1813
  radius-server key cisco
  radius-server vsa send accounting
  radius-server vsa send authentication

  •   在连接AP交换机端口G1/0/13上启用 MAB和Dot1X认证,配置如下:
  interface GigabitEthernet1/0/17
  switchport access vlan 11
  switchport mode access
  ip access-group ACL-DEFAULT in
  authentication event fail action next-method
  authentication event server dead action authorize vlan 12
  authentication event server alive action reinitialize
  authentication host-mode multi-auth
  authentication open
  authentication order dot1x mab
  authentication priority dot1x mab
  authentication port-control auto
  authentication violation restrict
  mab
  dot1x pae authenticator
  spanning-tree portfast

  •   设定基本的ACL: ACL-DEFAULT,配置如下:
  ip access-list extended ACL-DEFAULT
  permit udp any eq bootpc any eq bootps
  permit udp any any eq domain
  permit icmp any any
  permit udp any any eq tftp
  deny   ip any any
  4.2 ISE设定部分


  •   Policy选项结果内设定Authorization     Profile为Wifi_MAB_Guest_Autor(有线网络与无线网络设定原理一样),DACLName: PERMIT_ALL_TRAFFIC,Vlan:>
DSC00014.png


  •   Authentication Policy 设定,条件设定为Wireless_MAB或是Wire_MAB,协议为DefaultNetworkAccess,用户为用户为:ISE-03(即是已经加入Winows AD域名称),如下图:
DSC00015.png


  •   Authorization Policy设定,条件为Windows     AD里的MacAddressGroup组内mac     Address,条件为预设定的Wifi_MAB_Guest_Author,如下图:
DSC00016.png


  •   下图为已经认证授权通过的Wifi MAB记录:
DSC00017.png


  •   下图为有线用户认证授权通过的MAB信息,
  a.  获取到相应的VlanID: 11;
  b.  获取到相应的ACS ACL:xACSACLx-IP-PERMIT_ALL_TRAFFIC-56161e32;
  c.  分配至相应的IP Address:172.16.5.137
  d.  MABAuthorization Success
DSC00018.png

  5. 有线/无线网络802.1X MAB 认证设定部分(有线部分802.1X认证设定跟MAB基本一样,不需要重新设定,以下部分只包括无线部分):
  5.1 无线控制器WLC设定部分(只部分控制器设定部分,不包括无线控制器的安装以及AP设定部分)

  •   分别增加Radiu Authentication / Accounting,如下图:
DSC00019.png

DSC00020.png


  •   增加SSID,并且设定如下:
DSC00021.png

DSC00022.png

DSC00023.png

DSC00024.png


  •   AP设定,ap Mode: Flexconnect
DSC00025.png

DSC00026.png

  5.2 CISCO ISE设定部分

  •   Policy先项结果内设定Authentication     Allowed Protocols,名字为Dot1x_EAP_Authen,因只做Dot1x认证,只选择部分协议,如下图:
DSC00027.png



  •   Policy选项结果内设定Authorization     Profile为Dot1x_EAP_Author(有线网络与无线网络设定原理一样),DACLName: PERMIT_ALL_TRAFFIC,Vlan:>
DSC00028.png


  •   设定用户连接无线网络Authentication Policy,名称:Dot1x_EAP_Authen,条件为Wireless_802.1x和无线设备组,协议为Dot1x_EAP_Authen,用户为用户为:ISE-03(即是已经加入Winows AD域名称),如下图:
DSC00029.png


  •   设定用户连接无线网络Authorization Policy,名称为Dot1x_Author_WIFI,用户为Windows AD     isegroup内的所有用户,条件为Dot1x_EAP_Author,如下图:
DSC00030.png


  •   下图为已经认证授权通过的Wifi MAB/ 802.1x记录:
DSC00031.png

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-524116-1-1.html 上篇帖子: Microsoft Dynamics CRM 2015 开发 之Visual Studio 2012中 安装 Package开发包及介绍 下篇帖子: 常用网络命令(Windows/Linux)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表