ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG -

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG -
ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG -
(028) 35124257 - 0933 427 079

ỨNG DỤNG CISCO ISE TRONG MẠNG DOANH NGHIỆP - PHẦN 4 | NHU CẦU AN NINH HỆ THỐNG MẠNG

05-01-2021

CHƯƠNG 5: CHƯƠNG TRÌNH THỬ NGHIỆM

5.1Chương trình thử nghiệm

5.1.1Mô tả chương trình

 

Chương trình thử nghiệm “Xác thực phân quyền login bằng giao thức TACACS+ với Cisco ISE”

Ta có bảng thông tin về thiết bị như sau:

 

Tên thiết bị

Interface

IP Address

 

Cisco ISE

 

NIC

10.215.26.49

Hoặc

 

10.215.26.49

Router

E0/0

DHCP

Client Windows

NIC

DHCP

 

Phần mềm sử dụng:

  • Phần mềm Putty. Yêu cầu:
  1. Cấu hình ban đầu
    • Bật tính năng Telnet Client cho PC Windows.
    • Đảm bảo Router và PC Windows nhận được IP động.
  2. Cấu hình TACACS+
    • Tiến hành xác thực và phân quyền privilege cho các user truy cập telnet đến Router như sau (việc xác thực/phân quyền phải do Cisco ISE kiểm soát):
      • Username: guest, password VnPro@123, privilege 7
      • Username: adminvnpro, password VnPro@123, privilege 15

 

5.1.2 Code chương trình

 Cấu hình AAA trên Router:

 

 

Router(config)#  aaa  new-model

 

Router(config)#tacacs  server  ISE49

Router(config-server-tacacs)#address  ipv4  10.215.26.49 Router(config-server-tacacs)#key  123abc

Router(config-server-tacacs)#exit

 

Router(config)#aaa  group  server  tacacs+  ISESRV Router(config-sg-tacacs+)#server  name  ISE49 Router(config-sg-tacacs+)#exit

 

Router(config)#aaa  authentication  login  VTY  group  ISESRV  local Router(config)#aaa  authorization  exec  VTY  group  ISESRV  local  if- authenticated

Router(config)#aaa  authorization  commands  1  VTY  group  tacacs+ local

Router(config)#aaa  authorization  commands  15  VTY  group  tacacs+ local

 

Router(config)#aaa  accounting  exec  default Router(cfg-acct-mlist)#action-type  start-stop Router(cfg-acct-mlist)#group  ISESRV Router(cfg-acct-mlist)#exit

 

Router(config)#aaa  accounting  commands  1  default Router(cfg-acct-mlist)#action-type  start-stop Router(cfg-acct-mlist)#group  ISESRV

Router(cfg-acct-mlist)#exit

 

Router(config)#aaa  accounting  commands  15  default Router(cfg-acct-mlist)#action-type  start-stop Router(cfg-acct-mlist)#group  ISESRV

Router(cfg-acct-mlist)#exit

 

Router(config)#aaa  accounting  network  default Router(cfg-acct-mlist)#action-type  start-stop Router(cfg-acct-mlist)#group  ISESRV Router(cfg-acct-mlist)#exit

 

Router(config)#aaa  accounting  connection  default Router(cfg-acct-mlist)#action-type  start-stop Router(cfg-acct-mlist)#group  ISESRV

Router(cfg-acct-mlist)#exit

 

Router(config)#aaa  accounting  system  default Router(cfg-acct-mlist)#action-type  start-stop Router(cfg-acct-mlist)#group  ISESRV Router(cfg-acct-mlist)#exit

 

 

 

Router(config)#line  vty  0  4

Router(config-line)#authorization  commands  1  VTY Router(config-line)#authorization  commands  15  VTY Router(config-line)#login  authentication  VTY Router(config-line)#authorization  exec  VTY Router(config-line)#transport  input  telnet Router(config-line)#exit


Cấu hình telnet cho Router:

 

 

Bật tính năng TACACS+ trên ISE:

Đầu tiên, ta mở trình duyệt và truy cập vào IP 10.215.26.49 (IP của ISE Server). Đăng nhập bằng username và password được cung cấp. Vào Administration → Deployment → Tích chọn hostname của Cisco ISE → Edit:

Ở phần Policy Service, chọn Enable Device Admin Service và Save lại:

Thêm Router vào ISE:

Vào Work Centers → Device Administration → Network Resources → Network Devices → Add:

Nhập tên, và IP của Router ta muốn thêm:

Ở phần TACACS Authentication Settings ta chỉ định chuỗi “Shared Secret” để Router và ISE giao tiếp với nhau.

 

Sau đó bấm submit.

Cấu hình xác thực/phân quyền bằng TACACS+:

Vào Work Center → Device Admin Policy Sets:

 

 

Chọn Policy Elements → Result → TACACS Command Sets → Add:

 

Tạo command set cho user adminvnpro có thể dùng đầy đủ các lệnh khi telnet:

Tích chọn “Permit any command that is not listed below” và bấm Save.

Ta cũng tạo thêm command set cho user guest có privilege là 7 khi user này telnet vào router:

Sau đó bấm Submit.

Tiếp theo, ta vào TACACS Profiles → Add:

Tạo profile cho adminvnpro với privilege 15:

Profile cho guest với privilege 7:

 

Vào Administration → Groups → User Identify Groups → Add:

 

Tạo 2 group cho user adminvnpro và user guest:

 

Vào Identities → Add → Tạo user adminvnpro:

Trong đó:

  • Password Type: Internal Users
  • User Group: Group_Admin

Tương tự, ta cũng tạo thêm user guest với User Groups là Group_Guest:

 

Kết quả:

Tiếp theo, ta vào Work Center → Device Admin Policy Sets → bấm ( + ):

Tạo policy như sau:

 

Sau khi click “AND” ta chọn “New” và thiết lập như sau:

Sau đó bấm “Use”, ta được kết quả:

Sau đó save lại.

Sau đó, ta click vào mũi tên qua phải của policy vừa mới tạo:

Ở phần “Authentication Policy” ta chọn Use: Internal Users:

 

Tiếp theo, ta cấu hình phần Authorization Policy:

Cấu hình conditions như sau:

Sau đó bấm “Use” để quay lại mục Authorization Policy, ở mục bên phải, ta chọn command set là “CommandSet15” và shell profile là “Shell 15”.

Tương tự vậy, ta cũng tạo Authorization Policy cho account guest:

 

Sau đó ta save lại.

Kiểm tra:

Ta  dùng  PC  telnet  vào  Router  với  username  là adminvnpro password là

VnPro@123:

 

 

Kết quả: Telet thành công:

Gõ “?” để kiểm tra các lệnh user này có thể sử dụng, ta thấy user adminvnpro có thể dùng tất cả các lệnh:

 

 

Dùng lệnh “show privilege” ta sẽ thấy privilege của user này là 15:

Thử lại với account guest ta thấy account này được sử dụng rất ít lệnh và có privilege là 7:

 

Để xem thông tin về phiên đăng nhập trên Cisco ISE, ta vào Operations → TACACS → Live Log:

 

*Chú ý: Do sử dụng giao thức DHCP nên nếu shutdown port hoặc reload lại router, có thể IP router sẽ bị thay đổi, ta sẽ phải đổi lại thiết bị trên ISE Server.

 

PHẦN MỞ RỘNG THÊM

  1. Xu hướng BYOD (Bring Your Own Device)

Giới thiệu

Bring Your Own Device (BYOD) dần trở thành một trong những xu hướng có tầm ảnh hướng lớn lên mọi tổ chức IT. Thuật ngữ này được định nghĩa nhằm phản ánh phần nào cách thức các thiết bị được sử dụng trong môi

trường làm việc trong doanh nghiệp.

Vậy BYOD là gì? BYOD có nghĩa là các thiết bị có thể thuộc sở hữu của nhân viên hoặc của doanh nghiệp và có thể sử dụng ở bất kỳ đâu, giúp người dùng đầu cuối sử dụng các thiết bị số cá nhân để làm việc, hỗ trợ cho quá trình truyền thông giúp tăng năng suất công việc và khả năng di động, thay đổi vị trí làm việc linh hoạt.

Cisco Identity Services Engine

Cisco Identity Services Engine (ISE) là một trong những thành phần cốt lõi của kiến trúc Cisco BYOD và có khả năng cung cấp một số những dịch vụ sau:

  • Cung cấp cơ chế tự động cấp phát và thu hồi chứng chỉ số
  • Xác thực Authentication
  • Cấp quyền Authorization
  • Kiểm toán thông tin quá trình truy xuất vào hệ thống của các thiết bị (device profiling)
  • Cung cấp cơ chế đăng ký thiết bị
  • Tự động đánh giá tình trạng thiết bị
  • Xây dựng chính sách linh hoạt
  • Tương tác với cơ sở dữ liệu định danh mở rộng (ví dụ như Active Directory (AD)
  • Hỗ trợ xây dựng thông tin danh sách các thiết bị bị mất hoặc bị đánh cắp.

Một trong những chức năng quan trọng nhất của Cisco ISE là khả năng xác

định vị trí của các thiết bị đã tiến hành đăng ký. Khi các thiết bị này tiến

 

hành kết nối vào hệ thống mạng, chúng sẽ được chuyển hướng tới cửa sổ đăng ký self-service registration portal nơi mà các user có thể tiến hành đăng ký thiết bị, thu hồi thiết bị và tiếp nhận các điều khoản chính sách tự động auto-provisioning tới thiết bị. Đây là một trong những dịch vụ quan trọng nhất của ISE giúp giảm nhẹ gánh nặng tác vụ quản trị cho đội ngũ IT nhưng vẫn triển khai đầy đủ các điều khoản, chính sách lên từng thiết bị trên hệ thống mạng, bên cạnh đó, nó còn đem đến cho đội ngũ IT khả năng giám sát các thiết bị trong quá trình truy cập vào hệ thống.

Với chức năng xác thực Authentication và cấp quyền Authorization, Cisco ISE cung cấp cho các thiết bị đầu cuối khả năng truy cập vào hạ tầng mạng thông qua divece profiling. Device Profiling có thể được sử dụng để nhận diện vị trí, xác định loại thiết bị và các chức năng hỗ trợ trên thiết bị đầu cuối, cho phép thiết bị đấu nối vào hệ thống mạng thông qua các quyền đặc thù được giới hạn bởi các Authorization rule.


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0