有一件事我一直很热情正在安全地接入网络部署更容易,其中包括了我们喜欢叫适用性。可维护性是关于制造产品更容易排除故障,更易于部署和更容易使用。最终的目标是始终以客户的成功。
任何NAC项目的可见性和成功之间都有明显的相关性。如果您对正在发生的事情视而不见,并且不能轻松地获得有助于找出问题所在的信息,那么就会非常令人沮丧,而且还会给人一种糟糕部署的感觉。
我这篇文章的目的是要突出很多服务性项目思科已投入ISE,你可能不知道的。我会尽我所能,不仅叫出添加的特性或功能,但解释为什么它很重要,什么版本,它被添加。
每个端点调试(ISE 1.3+)
这是我最喜欢的适用性的一个特点是增加的,最有用的一个值得商榷的。ISE不只是一个单一的产品;它与许多运动部件的溶液中,并且每个这些部分可以具有不同的日志您或TAC可能必须通过筛选。在ISE 1.3加入的每个端点的调试功能,它提供了针对特定端点的所有组件(RADIUS,客户,分析,等等)一个调试文件通过它的整个会话的整个部署!
因此,如果一个端点同时在东海岸DC和西海岸DC中被分析,所有这些仍然会显示在一个统一的调试文件中。它可以防止您必须为所有端点在组件本身上启用调试,而只关注调试。这是难以置信的优雅,它帮助高级管理员和TAC工程师极大地减少解决问题的时间。
重复数据删除和反常端点抑制(1.2+)
你们中许多人也听到我咆哮关于端点请求者,以及它们如何表现。您可能已经读过我的,为什么使用POST通配符/ WildSAN证书缓解不良端点行为的痛苦症状。我们甚至在TEAP (RFC-7170)中添加了一些功能,通过向请求者提供可信任的服务器证书列表来帮助处理这种行为。我不会在这里重复所有的痛苦;相反,我将向您展示我们在RADIUS服务器(ISE)方面所做的一件事,以帮助减少在行为不正常的端点上浪费日志存储/扩展。
此前ISE 1.2,每个认证请求将创建一个需要被存储在一个12KB的日志记录。当不好的端点行为造成数百万失败认证的日子,那就是存储日志数据的不少。
从ISE 1.2开始,ISE在默认情况下抑制异常客户端,只存储一条记录,然后在每次接收到相同的记录时进行记录。这节省了大量的处理和日志存储,并提供了更高的规模。
检查上面的屏幕截图:
- 检测时间间隔当请求者在每个间隔内多次身份验证失败时,将标记行为不当的请求者。
- 报告间隔发送报警自PSN到MNT每X分钟。
- 请求被拒绝区间在拒绝间隔期间停止发送相同端点的重复身份验证失败日志(禁用日志)。注意:成功的身份验证将清除所有标志。
- 拒绝请求检测之后。一旦端点是在拒绝区间,与同呼叫站ID(MAC地址)的任何请求,NAD(NAS-IP地址)和故障原因将发送一个Access-Reject,计数器将增加1 +时间戳。该日志在“报告间隔”上面列出的发送。
下面的横线,你会发现删除重复的成功认证的能力。
- 禁止重复成功。应用重复数据删除并从MnT中删除日志。
- 会计抑制间隔。这个停止配置间隔内发送同一个会话的统计日志。
- 较长的处理步骤阈值间隔。检测并记录超过此阈值的身份验证步骤的NAS重新传输超时。这与在身份验证详细信息报告中可见的步骤延迟有关。
活页日志(1.2+)上的Dashlet计数器
重复数据删除是一个非常好的和可喜的变化,但它确实让加以解决一些差距。现场记录是第一屏幕,故障排除登录问题,当一个人会使用。但是,如果因为他们被压抑的条目没有出现在现场登录了,它留下的管理员在无法看到发生了什么事一个很糟糕的位置。
因此,我们在Live Log屏幕的顶部添加了关键计数器,以帮助提供可见性。您可以在下面的图3中看到这些计数器。
管理员会看到重复计数器,错误配置的恳求和半径下降计数器继续上升。单击其中一个计数器,您将看到使计数器增加的项目列表。
Live-Log中的关键操作(1.3+)
现在你可以看到哪些端点造成哪些被抑制的计数器增量,即。当故障排除后,您可能需要绕过抑制,以确保所有的日志来实时日志不管是什么,但仅适用于端点。这样,你是不是禁用重复数据删除整个部署和开放的闸门。相反,它适用于只有一个终端。
活日志被增强,以包括与右点击的能力旁路抑制一小时(ISE 1.3 - 2.0)中并用在ISE 2.1动作目标图标,如图4所示。
绕过事件抑制的能力不仅限于活日志中的上下文菜单。它也存在着位于收集过滤器管理>系统>日志>系列过滤器,如图5所示。
Live Log正则表达式(1.3+)
在ISE 1.3中添加了在快速过滤盒中使用负过滤的功能。除了消极过滤之外,它实际上是一个完整的正则表达式功能,使您更容易在活动日志中找到真正需要的内容。图6显示了版本2.0及以下的示例。图7显示了ISE 2.1中的新过滤,它提供了一种图形化的方式来利用高级过滤器。
策略匹配树视图(1.3+)
当策略是多层的时候,快速识别身份验证会话通过该策略的“路径”可能有些复杂。树视图被添加到活动日志和报告中以显示策略集>认证协议规则> ID商店规则和策略集>授权规则之后的会议。如图8所示。
Active Directory诊断(1.3+)
在ISE 1.3中,Active Directory连接器被替换为支持多森林、多连接、域白名单等功能的连接器。诊断工具是其中一个没有得到足够赞誉的神奇增强功能。
内置的工具被设计为为ISE管理员提供每一点可能的信息,以帮助他们诊断问题。你可能想把这句话翻译成“提供足够的细节,以便给你公司的Active Directory团队不可辩驳的证据,如果某些事情可能是AD的错,而不是ISE的错”:
中央GUI的TCPDump (1.0+)
自从ISE第一次发布以来,人们就知道封包捕获对于有效的故障排除非常重要。不是只在每个ISE节点上包含TCPDump实用程序,而是通过GUI集中控制它。从这个集中的位置,您可以配置TCPDump,使其发生在整个部署中任何节点的任何接口上,并通过GUI将结果下载到您的本地机器上,如图10所示。
详细认证报告(1.0+)
自从版本1.0以来,ISE的表现令人难以置信故障排除一个人负责解决绝大多数案件的工具。是某个魔法入口吗?不。这只是详细的认证报告。简单地点击放大镜在生活日志。它提供了身份验证的概述和可用的每个细节,甚至包括在ise中发生的每个步骤——从接收RADIUS访问请求到RADIUS响应。
此外,当任何步骤花费的时间比正常的长,则报告列出步骤延迟。一位TAC的高级成员说,延迟是“有史以来最好的功能”。:)Figure 11a shows a snippet of a detailed authentication reports, while Figure 11b shows the step latency in action.
从GUI下载日志(1.0以上版本)
ISE节点在底层操作系统中有非常详细的日志文件。从1.0开始,您就可以从集中式GUI为部署中的任何节点下载这些日志。随着时间的推移,它得到了增强,但一直存在。要是按字母顺序就好了。:)
门户网站预览(1.3 +)
当使用ISE 1.3或更高版本创建门户时,会有一个所见即所得门户定制页面,该页面会自动预览门户在移动设备上的外观。
门户测试按钮(1.3+)
除了门户预览之外,o
支持面向所有终端用户的门户(1.3+)上的信息链接
除了ISE 1.3提供的所有新的门户增强功能外,大多数门户(Guest、Sponsor、BYOD、MDM、My Devices)都提供了一个提供“支持信息”的选项。If configured, it will include information that aids a help desk if someone had issues. The information is something that end users may not know how to obtain otherwise (MAC Address, IP Address, Browser User Agent, Policy Server and Failure Codes), as seen in Figure 15a and Figure 15b.
时间范围支持bundle (1.3+)
支持束是TAC案例另一个救星。他们创建的文件,DB出口的配置,基本上是所有TAC应该需要帮助根源问题一个加密包。在ISE版本1.3,加入到该捆绑包绑定到指定的时间范围的能力,如在图16中看到这有助于保持文件大小下来,并确保只有相关的日志捕获作为包的一部分。
预先定义的smart-defaults和policy (2.0+)
甚至早在1.3中加入一些智能的默认值,如预建的身份源序列,其中包括所有的Active Directory连接点和预先定义的MAB-继续为MAB规则。那是一个非常好的补充。
在2.0中,那些预先定义的智能配置继续进行。它们包括预建来宾规则,BYOD报名和登机预建的默认值,即使预装本地请求者配置文件和证书模板。我个人从第一次登录去ISE到入职使用TLS和证书更少超过25分钟BYOD与全功能的开始到结束。
图17演示了预构建的登机和设备登机后接受EAP-TLS的授权规则。
图18显示了预构建的授权结果。注意,它使用名为“ACL_WEBAUTH_REDIRECT”的ACL。如果WLC使用不同的ACL进行重定向,则将此值更改为匹配。
图19显示了预配置的本机恳求配置文件。它被预先配置为使用一个名为“ISE”的SSID。It's also pre-configured to use a pre-built certificate template and the built-in certificate authority.
在ISE 2.0之前,你必须连接到互联网并下载适用于MAC和Windows的网络请求助手(Network Supplicant Assistants, NSAs)。在2.0+版本中,它们包含在安装中。图20显示了预安装的NSA向导。
ISE 1.4及以下需要您创建客户端部署策略;一个用于每个OS类型。在ISE 2.0开始,它们被预先配置为所有操作系统的使用预装NSA的和预配置的NSP。:)图21显示了这些预建的政策。
总的来说,单是自带设备登机就能节省两个多小时的时间。