Tag: Authorization

Active Directory Integration with Cisco ISE 2.1

Active Directory Integration with Cisco ISE 2.1

Bu makalemizde ISE Server ımı Active Directory ile entegrasyonunu sağlayacağım  ardından Active Directory User ve Computer  bazlı ,authentication authorization policy leri nasıl yazılır onu göreceğim.

Active Directory Entegrasyonu;

External Identy Sources altında Active Directory add deyip bir isim veriyorum.

 

İlgili yerleri doldurduktan Submit diyorum.

ISE Node altında domain imiz işaretleyip join deyip entegrasyonu bitiriyorum.

Authentication policy mizi computer ve user bazlı yapacağımız için Active Directory mizden bu grupları çekelim

Aynı tab dan Groups > Add > Select Groups From Directory deyip “Retrieve Groups” ordan Domain Users ve Domain Computers  seçiyorum.

Örnek 1:

Çalışanlarımızdan Coşkun evinden notebookunu getirdi ama bilgisayarında antivirusü yok windows update leri eksik

Yapmamız gereken Coşkun kabloyu taktığında networkumden izole edilsin şirket kaynaklarına ulaşamasın ama internete çıkabilsin.

Authentication Policy ;

Authorization  Policy ;

Eğer bir cihaz sistemde tanımlı bir yetkiye gruba üye değilse mab_mach  kuralına çarpsın ve  VLAN_60_ONLY_INTERNET permission ile networkte gezinsin.

Peki nedir bu VLAN_60_ONLY_INTERNET

İlk önce ISE üzerinde switch lere gönderebildiğimiz Downloadable ACL yazıyoru.

Sonrasında Authorization Policy de vlan ataması yapıp bu vlan da bir önceki adımdaki DACL yi assing ediyorum.

Switch üzerinden durumu control etmek gerekirse kullanacağımız komut

“show authentication sessions interface gigabitEthernet 1/0/1 details”

Aldığı ip ,authentication method, uygulan DACL hepsini burada görebilirim.

Interface altındaki komutum.

ve son olaran client taki aksiyon,

Örnek 2:

Örneğimizde user yada machine bazlı authorization gerçekleştiğinde VLAN_10 herikiside gerçekleştiğinde VLAN_41 e assing et diyeceğim (windows işletim sistemi sadece açılışta machine bilgisi gönderir, yani machine authentication yapacaksanız bilgisayarı restart etmeniz gerek)

Authentication Policy ;

2.kuralda makalenin başında gerçekleştirdiğim active directory seçiyorum

Authorization  Policy ;

Client ımı restart ediyorum ve aksiyonumuzu loglardan adım adım takip ediyorum.

Kullanıcı adı şifremi yazdığım sırada Machine Auth oldu ardından user ve halka tamamlandı hem user hemde machine authentication olduğundan beni vlan 41 e assing etti.

Switch deki durumumuz.

 

 

 

 

 

Implement Cisco ISE 2.1 Server Certificates

Implement Cisco ISE 2.1 Server Certificates

Bir önceki makalemizde ISE Server  kurdum , erişim için ip adresi verdim.

Sıra geldi Client larımın networke girereken  yapacağı authentication işleminde sertifika kullanması için ISE Server ımda ve CA Server ımda yapılması gereken işlemlere

Öncelikli olarak CA server için yapımdaki Active Directory sunucuma iki servisin yüklenmesi gerekiyor.

 

Bunlar ;

Servisleri kurduktan sonra internet explorer üzerinden http://127.0.0.1/certsrv adresine giriyorum.

Bu makalede ; İhityacım olan ROOT sertifikamı indiriyorum sonrasında da ISE Server üzerinde oluşturduğum CRS kod ile sertifikamı  onaylayacağım.

ROOT Certificate ;

Download a CA certificate , certificate chain ,or CRL  linkini tıklıyorum.

Ikinci adımda Encoding method BASE64 seçip Download CA Certificate diyorum.

Bu sertifikaya ROOT deyip kaydediyorum.

Sonrasında ROOT Sertifikamı ISE Server ımın Trusted Certificates tabına ekliyorum.

Dikkat edilmesi gereken nokta “Trust for client authentication and Syslog” kutucuğunun işaretlenmesi.

Artık ROOT sertifikam ISE Database inde Trusted Certificate altında

CLIENT Certificate ;

Client Makinelerimin kullanacağı sertifika için ISE üzerinde CSR üretiyorum.

Boşluklara aşağıdaki şekilde düzenleyip CSR kodu export ediyorum.

Sonrasında tekrar CA  yı açıp , bu sefer “Request a certificate” ardından “advanced certificate request” tıklıyorum.

ISE üzerinden oluşturduğum CRS kodu buraya yapıştıryorum.

Son olarak Base64  seçip download ediyorum.

CA üzerinde işimiz bitti şimdi ISE üzerindeki Request imi sonlandırmam gerekiyor.

“Bind CA Signed Certificate” diyorum.

Sonrasında bu sertifikayı nerede kullanacağımı işaretliyorum ve submit diyorum

5 dakika kadar servislerin tekrar ayağa kalkmasını bekliyorum.

ISE server ım açıldı sertifikayı kontrol ediyorum.

 

 

 

Enjoy this blog? Please spread the word :)