Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS

Documentos relacionados
Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Cómo cambiar la contraseña de NT para el intercambio y las Cuentas de servicio de Unity

Administrador 6.x de las Comunicaciones unificadas: Ejemplo de la configuración de ruteo de la hora

Problemas del Correo de voz visual del Troubleshooting

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Integración del dominio de la configuración VMM con la serie ACI y UCS B

Movimiento de almacenamientos de mensajes de intercambio y registros de transacciones a una unidad alterna

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

CRS 4.x: Ejemplo de configuración automático del tiempo del trabajo y de la conclusión

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Despliegue y mejores prácticas usando Microsoft Office Communicator con el Cisco IP Communicator

Control del servidor SQL o de la versión MSDE y del nivel de paquete de servicio

Práctica de laboratorio: Mantenimiento del disco duro en Windows XP

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Adaptadores de red inalámbrica de cliente del Cisco Aironet y sistemas de Windows XP: Drivers y SALTO

Administrador de las Comunicaciones unificadas: Borre y regenere un Security Certificate

CSA 5.1 con los ejemplos de configuración remotos del SQL Server

Cómo utilizar Conference Manager para Microsoft Outlook

Administrador 6.x de las Comunicaciones unificadas: Cree una imagen de fondo personalizada para el Cisco IP Phone

ASA 8.0: Autenticación de RADIUS de la configuración para los usuarios de WebVPN

Ejemplo de Configuración de la Recuperación del Correo de Voz de Unity

Contenido. Introducción. Prerrequisitos. Requisitos

Ventaja VT: Problemas de conexión del teléfono del IP del Troubleshooting

Práctica de laboratorio: Mantenimiento del disco duro en Windows 7

Configuración de Botones de Marcación Rápida de Cisco IP Phone con CallManager 3.3x y 4.x

Ejemplo de configuración de la autenticación Web del regulador del Wireless LAN

Práctica de laboratorio: Mantenimiento del disco duro en Windows Vista

Concentrador VPN para el WebVPN usando el ejemplo de configuración del cliente VPN SSL

ESQUEMA DE SEGURIDAD KEPLER 80

Permiso HTTPS con la configuración de los servicios de certificados SSL para las sesiones del administrador del Cisco Secure ACS

Automatizando el mapeo de unidades de la parte del DESKTOP_CFG en el Cisco Agent Desktop para el IPCC expreso

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cliente Cisco VPN

Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows Vista

Resolver problemas el error incapaz de conectar con el servidor de la Voz en un servidor de Unity

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Configurar el Cisco VPN 3000 Concentrator con el Microsoft RADIUS

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Herramienta Intel(R) de diagnóstico para redes inalámbricas

CallManager 4.x: Ejemplo de configuración no asignado de los números de directorio de la cancelación

Cómo puede SmartMonitor Instalar la Base de Datos en. el dispositivo NAS a través de iscsi?

Práctica de laboratorio: Programación de tareas con la GUI y el comando at en Windows 7

Módem y red de área local Guía del usuario

Práctica de laboratorio 7.5.1: Configuración básica inalámbrica

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

Tipos de autenticación inalámbricos en un ejemplo de configuración fijo ISR

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Cisco CallManager: Eliminación Manual de Registros de Detalles de Llamadas (CDR) sin la Herramienta de Creación de Informes Administrativos (ART)

Requisitos del Sistema Instalación SQL Server

Práctica de laboratorio Conexión y configuración de hosts

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

Tabla de bases de datos CRS de la exportación - Servidor de Microsoft SQL2000

Cómo Configurar la Sincronización Horaria para Cisco CallManager y Cisco Unity

RECentral Mac I675. Español. User Manual

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Método 1: Configuración sin Ubicación

Práctica de laboratorio: Escritorio remoto y Asistencia remota en Windows 7

Manual de usuario Tramitación Electrónica Tribunal Constitucional de Chile

El proceso de Instalación de Microsoft SQL Server 2008

Eliminación de la cuenta del Administrador de ejemplo en el Cisco Unity 3.x

Práctica de laboratorio: Control y administración de recursos del sistema en Windows 7

Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Primero escoja el dispositivo de entre las opciones disponibles: Encontraremos varios espacios para llenar los más importantes son:

Los registros del debug del teléfono se recogen usando tres métodos distintos:

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Paso del fax de la configuración con el Cisco VG248

Instalación de un Controlador de Dominio con Zentyal

Figura 1: Abriendo el Performance Monitor Figura 2: Pantalla Inicial del Monitor

+ U N I V E R S I D A D D E G U A D A L A J A R A +

Administración de dispositivos móviles

Guía para la configuración del servicio de SMTP con Autenticación

Guía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Tema: Configuración de Access Point

CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México

EL ESCRITORIO DE WINDOWS

Servidor Token RSA y uso del protocolo del SDI para el ASA y el ACS

Módem y redes de área local Guía del usuario

Práctica de laboratorio b Creación de zonas primarias y secundarias de búsqueda hacia adelante

MANUAL CONFIGURACIÓN P2P EZVIZ HIKVISION

Guía 2 Cómo instalar y configurar el sistema de control parental

Guía de Inicio Rápido

COMO CONFIGURAR LA CUENTA DE HOTMAIL (OUTLOOK) EN EL CORREO INSTITUCIONAL

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

Actividad 3.1 Configuración de un servidor DHCP en Windows 2000

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:

Manual de Usuario Servidor Cloud

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu

Configuración de Gmail para administradores

Debe definir un menú para poder añadir elementos a ella. Entrar al panel de WordPress.

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Ejemplo de configuración de la red de interconexión del regulador del Wireless LAN para las versiones 5.2 y posterior

Práctica de laboratorio: Administración de los archivos de configuración del router con software de emulación de terminal

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

Transcripción:

Integración del sistema de FireSIGHT con ACS 5.x para la autenticación de usuario de RADIUS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configuración Configuración ACS 5.x Configurar los dispositivos de red y a los grupos de dispositivos de red Agregar un grupo de Idenity en el ACS Agregar a un usuario local al ACS Configurar la directiva ACS Configuración del centro de administración de FireSIGHT Configuración de la política del sistema del administrador de FireSIGHT Autenticación externa del permiso Verificación Discusiones relacionadas de la comunidad del soporte de Cisco Introducción Este documento describe los pasos para la configuración requeridos para integrar un centro de administración de Cisco FireSIGHT (FMC) o el dispositivo administrado de FirePOWER con el Cisco Secure Access Control System 5.x (ACS) para la autenticación de usuario del Remote Authentication Dial In User Service (RADIUS). Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: Configuración inicial del sistema y del dispositivo administrado de FireSIGHT vía el GUI y/o el shell Configurar las directivas de la autenticación y autorización en ACS 5.x Conocimiento del RADIUS básico Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Cisco Secure Access Control System 5.7 (ACS 5.7) Centro 5.4.1 del administrador de Cisco FireSIGHT Sobre las versiones están las últimas versiones disponibles actualmente. La característica se soporta en todas las versiones ACS 5.x y las versiones FMC 5.x. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Configuración Configuración ACS 5.x Configurar los dispositivos de red y a los grupos de dispositivos de red Del ACS GUI, navegue al grupo de dispositivos de red, haga clic en el tipo de dispositivo y cree a un grupo de dispositivos. En el tiro de pantalla del ejemplo que sigue, han configurado al tipo de dispositivo FireSIGHT. Este tipo de dispositivo será referido a la definición de la regla de la directiva de la autorización en un paso posterior. Click Save. Del ACS GUI, navegue al grupo de dispositivos de red, haga clic en NetwokDevices y a los clientes AAA y agregue un dispositivo. Proporcione un nombre y una dirección IP descriptivos del dispositivo. El centro de administración de FireSIGHT se define en el ejemplo abajo.

En los grupos de dispositivos de red, tipo de dispositivo de la configuración lo mismo que el grupo de dispositivos creado en el paso arriba. Marque el rectángulo al lado de las opciones de autenticación, seleccione la casilla de verificación del RADIO y ingrese la clave secreta compartida que será utilizada para este NAD. Observe la misma clave secreta compartida será utilizado otra vez más adelante al configurar al servidor de RADIUS en el centro de administración de FireSIGHT. Para revisar el valor de la clave del sólo texto, haga clic el botón de la demostración. Haga clic en Submit (Enviar). Relance los pasos antedichos para todos los centros de administración y dispositivos administrados de FireSIGHT que requieran la autenticación de usuario de RADIUS/la autorización para el GUI y/o el acceso del shell. Agregar un grupo de Idenity en el ACS Navegue a los usuarios y a los almacenes de la identidad, grupo de la identidad de la configuración. En este ejemplo, el grupo de la identidad creado es administrador de FireSIGHT. Conectarán a este grupo al perfil de la autorización definido en los pasos abajo.

Agregar a un usuario local al ACS Navegue a los usuarios y a los almacenes de la identidad, los usuarios de la configuración en la sección interna de los almacenes de la identidad. Enter requried la información para la creación del usuario local, selecciona al grupo de la identidad creado adentro sobre el paso y el tecleo somete. Configurar la directiva ACS

En el ACS GUI, navegue a los elementos de la directiva > a la autorización y a los permisos > a los perfiles del acceso a la red > de la autorización. Cree un nuevo perfil de la autorización con un nombre descriptivo. En el ejemplo abajo, la directiva creada es administrador de FireSIGHT. En los atributos de RADIUS tabule, agregue el atributo manual para autorizar al grupo de la identidad creado arriba y el tecleo somete Navegue a las políticas de acceso > al acceso mantiene > acceso > autorización de red predeterminada y configura una nueva directiva de la autorización para las sesiones de la administración del centro de administración de FireSIGHT. El ejemplo abajo utiliza el NDG: Condición del grupo del tipo de dispositivo y de la identidad para hacer juego al grupo del tipo de dispositivo y de la identidad configurado en los pasos antedichos.

Esta directiva entonces se asocia al perfil de la autorización del administrador de FireSIGHT configurado sobre como consecuencia. Haga clic en Submit (Enviar). Configuración del centro de administración de FireSIGHT Configuración de la política del sistema del administrador de FireSIGHT Inicie sesión a FireSIGHT MC y navegue al sistema > al Local > User Management (Administración de usuario). Haga clic en el tecleo de cuadro de la autenticación externa + crean el botón del objeto de la autenticación para agregar a un nuevo servidor de RADIUS para la autenticación de usuario/la autorización. Seleccione el RADIUS para el método de autentificación. Ingrese un nombre descriptivo para el servidor de RADIUS. Ingrese el nombre del host/el IP Address y la clave secreta del RADIO. La clave secreta debe hacer juego la clave configurada previamente en el ACS. Ingrese opcionalmente un nombre del host/un IP Address de reserva del servidor ACS si existe uno. Bajo sección RADIUS-específica de los parámetros, en este ejemplo, el Class=Groups: El valor del administrador de FireSIGHT se asocia al Grupo del administrador de FireSIGHT. Éste es el valor las devoluciones ese ACS como parte del ACCESS-ACCEPT. Haga clic la salvaguardia para salvar la configuración o para proceder a la sección del verificar abajo a la prueba de la autentificación con el ACS.

Bajo el filtro del acceso del shell, ingrese una lista separada coma de usuarios para restringir las sesiones shell/ssh. Autenticación externa del permiso Finalmente, complete estos pasos para habilitar la autenticación externa en el FMC: 1. Navegue al sistema > al Local > a la política del sistema. 2. Seleccione la autenticación externa en el panel izquierdo. 3. Cambie el estatus a habilitado (inhabilitado por abandono). 4. Habilite al servidor de RADIUS agregado ACS. 5. Salve la directiva y reaplique la directiva en el dispositivo. Verificación A la autenticación de usuario a prueba contra el ACS, navegue hacia abajo a los parámetros de prueba la sección adicional y ingrese un nombre de usuario y contraseña para el usuario de ACS. Haga clic la prueba. Una prueba satisfactoria dará lugar a un éxito verde: Pruebe el mensaje Complete en la cima de la ventana del buscador.

Para ver los resultados de la prueba de la autentificación, ir a la sección de resultados de la prueba y hacer clic la flecha negra al lado de los detalles de la demostración. En el tiro de pantalla del ejemplo abajo, observe el radiusauth - respuesta: Class=Groups: Administrador de FireSIGHT valor recibido del ACS. Esto debe hacer juego el valor de clase asociado al grupo local de FireSIGHT configurado en FireSIGHT MC arriba. Click Save.