• No results found

Active Directory-integratie met FirePOWERapplicatie voor Single Sign-On en Captive Portal verificatie

N/A
N/A
Protected

Academic year: 2022

Share "Active Directory-integratie met FirePOWERapplicatie voor Single Sign-On en Captive Portal verificatie"

Copied!
12
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Active Directory-integratie met FirePOWER-

applicatie voor Single Sign-On en Captive Portal verificatie

Inhoud

Inleiding Voorwaarden Vereisten

Gebruikte componenten Achtergrondinformatie Configureren

Stap 1. Het configureren van de FirePOWER-gebruikersagent voor één aanmelding  Stap 2. Integratie van het FireSIGHT Management Center (FMC) met gebruikersagent Stap 3. Integreren Firepower met Active Directory

Stap 3.1 Maak het antwoord  Stap 3.2 Voeg de adresserver toe

Stap 3.3 De configuratie van het besturingssysteem wijzigen  Stap 3.4 Downloadgebruikersdatabase

Stap 4. Het identiteitsbeleid configureren

Stap 5. Het beleid voor toegangscontrole configureren   Stap 6. Voer het toegangscontrolebeleid in  

Stap 7. Controleer gebruikersgebeurtenissen en -verbindingen  Probleemoplossing controleren

Controleer de connectiviteit tussen FMC en gebruikersagent (passieve verificatie) Controleer de connectiviteit tussen FMC en actieve map

Controleer de Connectiviteit tussen Firepower Sensor en End-systeem (actieve verificatie) Controleer de beleidsconfiguratie en -beleidsimplementatie

De evenementen analyseren  Gerelateerde informatie

Inleiding

Dit document beschrijft de configuratie van de interne poortverificatie (actieve verificatie) en de single-aanmelding (passieve verificatie).

Voorwaarden

Vereisten

Cisco raadt kennis van de volgende onderwerpen aan:

Sourcefire-FirePOWER-apparaten

(2)

Virtuele apparaatmodellen

Lichtgewicht Map Service (LDAP)

Firepower User Agent

Gebruikte componenten

De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:

Firepower Management Center (FMC) versie 6.0.0 en hoger

Firepower sensor versie 6.0.0 en hoger

De informatie in dit document is gebaseerd op de apparaten in een specifieke

laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.

Achtergrondinformatie

Captive Portal Authentication or Active Verification leidt tot een inlogpagina en de gebruikersreferenties zijn vereist voor een host om de toegang tot internet te krijgen.

Single-aanmelding of Passive Verificatie biedt een gebruiker naadloze authenticatie voor

netwerkbronnen en internettoegang zonder dat de gebruiker meerdere malen toegang heeft. De single-aanmelding-verificatie kan worden bereikt door een Firepower user agent of een NTLM browser verificatie. 

Opmerking: Voor Captive Portal Verificatie moet het apparaat in de routemodus staan.

Configureren

Stap 1. Het configureren van de FirePOWER-gebruikersagent voor één aanmelding 

Dit artikel legt uit hoe u Firepower User Agent in een Windows-machine kunt configureren:

Installatie en uninstallatie van Sourcefire-gebruikersagent

Stap 2. Firepower Management Center (FMC) integreren met gebruikersagent

Meld u aan bij FireSIGHT Management Center, navigeer naar Systeem > Integratie > Identity Bronnen. Klik op de optie New Agent. Configureer het IP-adres van het systeem van

gebruikersagent en klik op de knop Toevoegen.

Klik op de knop Opslaan om de wijzigingen op te slaan. 

(3)

Stap 3. Integreer Firepower met Active Directory

Stap 3.1 Maak het antwoord 

Meld u aan bij het FMC en navigeer naar Systeem > Integratie > Realm. Klik op de optie Nieuw bereik toevoegen. 

Naam en beschrijving: Geef een naam/beschrijving om het veld uniek te identificeren. 

Type: AD

AD Primair Domein: Domain Name of Active Directory  Gebruikersnaam map: <gebruikersnaam>

Wachtwoord voor map: <wachtwoord>

Base DN: Domain of Specific OU DN vanaf waar het systeem een zoekopdracht in LDAP database start. 

Groep DN: groep DN Groepskenmerk: Lid

Dit artikel helpt je om de waarden van de DN-basis en groep DNA te achterhalen. 

Identificeer actieve bestandsindelingen voor map Stap 3.2 Voeg de adresserver toe

(4)

Klik op de knop Add om naar de volgende stap te bladeren en klik vervolgens op de optie Add folder. 

Hostname/IP Adres: stel het IP adres/hostname van de AD server in.

Poorten:  389 (Active Directory LDAP poortnummer )

Encryption/SSL-certificaat: (optioneel) Raadpleeg het gedeelte Encryption/SSL-server dat de verbinding tussen FMC en AD-server versleutelt

Artikel: Verificatie van verificatieobject via FireSIGHT System voor Microsoft AD-verificatie via SSL/TLS

Klik op de knop Test om te controleren of FMC in staat is verbinding te maken met de AD server.  

Stap 3.3 De configuratie van het besturingssysteem wijzigen 

Navigeer naar Realm Configuration om de integratieconfiguratie van de AD-server te controleren en u kunt de AD-configuratie wijzigen.  

Stap 3.4 Downloadgebruikersdatabase

Navigeer naar User Download optie om de gebruikersdatabase van de AD server te halen.  

Schakel het aanvinkvakje in om gebruikers en groepen van downloads te downloaden en definieer het tijdsinterval over hoe vaak FMC contact opneemt met AD om gebruikersdatabase te

downloaden. 

Selecteer de groep en plaats deze in de optie Inclusief waarvoor u de verificatie wilt configureren. 

(5)

Schakel de AD-staat in zoals in de afbeelding:

Stap 4. Het identiteitsbeleid configureren

Een identiteitsbeleid voert gebruikersauthenticatie uit. Als de gebruiker niet echt verklaart, wordt de toegang tot de netwerkbronnen geweigerd. Dit dwingt Rol-Based Access Control (RBAC) op het netwerk en de bronnen van uw organisatie.

Stap 4.1 Captive Portal (actieve verificatie)    

 Actieve Verificatie vraagt om gebruikersnaam/wachtwoord in de browser om een

gebruikersidentiteit te identificeren voor het toestaan van een verbinding.  browser authenticeert gebruiker door authenticatie pagina aan te bieden of authenticeert in stilte met NTLM

authenticatie.  NTLM gebruikt de webbrowser om verificatieinformatie te verzenden en ontvangen.

De actieve verificatie gebruikt verschillende typen om de identiteit van de gebruiker te controleren.

Verschillende typen verificatie zijn:

HTTP Basic: In deze methode, vraagt de browser om gebruikersreferenties. 

1.

NTLM:  NTLM gebruikt Windows-werkstationaanmeldingsgegevens en bespreekt dit met een actieve map op een webbrowser. U moet de NTLM-verificatie in de browser inschakelen.

Gebruikersverificatie gebeurt op een transparante wijze zonder aanmeldingsgegevens te vragen. Het biedt één aanmelding ervaring voor gebruikers. 

2.

HTTP-onderhandeling:In dit type probeert het systeem het gebruik van NTLM voor echt te maken als deze faalt, dan gebruikt de sensor HTTP Basic-verificatietype als back-upmethode en vraagt hij een dialoogvenster om gebruikersreferenties.

3.

HTTP-responspagina: Dit is vergelijkbaar met het HTTP-basistype, maar hier wordt de gebruiker gevraagd de authenticatie in een HTML-formulier in te vullen dat kan worden aangepast.  

4.

(6)

Elke browser heeft een specifieke manier om de NTLM-verificatie mogelijk te maken en daarom volgen ze de browser-richtlijnen om de NTLM-verificatie mogelijk te maken.

Om de geloofwaardigheid met de routesensor te delen, moet u een zelf-ondertekend

servercertificaat of een door de overheid ondertekend servercertificaat in het identiteitsbeleid installeren. 

Generate a simple self-signed certificate using openSSL -

Step 1. Generate the Private key

openssl genrsa -des3 -out server.key 2048

Step 2. Generate Certificate Signing Request (CSR)

openssl req -new -key server.key -out server.csr

Step 3. Generate the self-signed Certificate.

openssl x509 -req -days 3650 -sha256 -in server.csr -signkey server.key -out server.crt

Navigeren in op beleid > Toegangsbeheer > Identity. Klik op het beleid toevoegen en geef een naam aan het beleid en bewaar het.

navigeren naar het tabblad Actieve verificatie en in de optie servercertificaat, klikt u op het pictogram (+) en uploadt u de certificaat- en privé-toets die u in de vorige stap hebt gegenereerd met behulp van OpenSSL. 

Klik nu op de knop Toevoegen en geef een naam aan de regel en kies de actie als actieve verificatie. Defineer de bron/doelzone, bron/doelnetwerk waarvoor u de gebruikersverificatie wilt inschakelen. 

Selecteer het Realm, dat u in de vorige stap hebt ingesteld en het authenticatietype dat het best op uw omgeving aansluit. 

(7)

ASA-configuratie voor portal 

 Voor ASA Firepower module, Configureer deze opdrachten in de ASA om het gevangen portal te configureren. 

ASA(config)# captive-portal global port 1055

Verzeker dat de serverpoort, TCP 1055 is geconfigureerd in het tabblad Actieve verificatie van de poortoptie van het identiteitsbeleid.

Om de actieve regels en hun slagtellingen te verifiëren, ren volgende opdracht.

ASA# show asp table classify domain captive-portal

Opmerking: Opdrachten in een portal zijn beschikbaar in ASA versie 9.5(2) en hoger.

Stap 4.2 Eenvoudig aanmelding (passieve verificatie)  

Bij passieve verificatie, wanneer een domeingebruiker logt en de AD voor authenticatie kan authenticeren, poilt de Firepower User Agent de User-IP mapping details uit de

beveiligingsbestanden van AD en deelt deze informatie met Firepower Management Center (FMC). Het FMC stuurt deze gegevens naar de sensor om de toegangscontrole af te dwingen. 

Klik op de knop Toevoegen en geef een naam aan de regel en kies de Actie als passieve

verificatie. Defineer de bron/doelzone, bron/doelnetwerk waarvoor u de gebruikersverificatie wilt inschakelen. 

Selecteer Realm dat u in de vorige stap hebt ingesteld en authenticatietype dat uw omgeving het beste aanpast, zoals in deze afbeelding wordt getoond. 

Hier kunt u de fall-back methode als actieve authenticatie kiezen als passieve authenticatie de gebruikersidentiteit niet kan identificeren. 

(8)

Stap 5. Het beleid voor toegangscontrole configureren  

Navigeer naar beleid > Toegangsbeheer > Maak/Bewerk een beleid.

Klik op de hoek van het identiteitsbeleid (linker kant boven), kies het beleid identificeren dat u in de vorige stap hebt ingesteld en klik op de knop OK, zoals in deze afbeelding. 

Klik op de knop Toevoegen om een nieuwe regel toe te voegen, naar gebruikers te navigeren en de gebruikers te selecteren waarvoor de toegangscontroleregel zal afdwingen, zoals in deze afbeelding wordt weergegeven. Klik op de knop OK en klik op de knop Opslaan om de wijzigingen op te slaan. 

(9)

Stap 6. Voer het toegangscontrolebeleid in  

navigeren om de optie implementeren in te stellen, kies het apparaat en klik op de optie

implementeren om de configuratie van de sensor aan te passen. Controleer de implementatie van beleid vanuit het pictogram Message Center (pictogram tussen Deploy en systeemoptie) en zorg ervoor dat het beleid met succes wordt toegepast, zoals in deze afbeelding wordt getoond.

(10)

Stap 7. Controleer gebruikersgebeurtenissen en -verbindingen 

De momenteel actieve gebruikerssessies zijn beschikbaar in de sectie Analyse > Gebruikers >

Gebruikers.

Controle van de gebruikersactiviteit helpt om uit te zoeken welke gebruiker heeft geassocieerd met welk IP-adres en hoe de gebruiker door het systeem wordt gedetecteerd door actieve of passieve authenticatie. Analyse > Gebruikers > Gebruiker Activiteiten 

Navigeer aan Analyse > Aansluitingen > Gebeurtenissen, om het type van verkeer te controleren dat door de gebruiker wordt gebruikt.

(11)

  

Probleemoplossing controleren

Navigeer naar Analyse > Gebruikers om de gebruikersverificatie/Verificatietype/User-IP mapping/Access-regel die aan de verkeersstroom is gekoppeld te controleren.

Controleer de connectiviteit tussen FMC en gebruikersagent (passieve verificatie)

Firepower Management Center (FMC) gebruikt TCP-poort 3306 om gebruikersactiviteitsloggegevens van de gebruikersagent te ontvangen.

Gebruik deze opdracht in het VCC om de FMC-servicestatus te controleren.

admin@firepower:~$ netstat -tan | grep 3306

Start pakketvastlegging op het FMC om de connectiviteit met de gebruikersagent te controleren. 

admin@firepower:~$ sudo tcpdump -i eth0 -n port 3306

  

Navigeer naar Analyse > Gebruikers > gebruikersactiviteit om te controleren of het FMC inloggegevens van de gebruikersagent ontvangt. 

Controleer de connectiviteit tussen FMC en actieve map

FMC gebruikt TCP poort 389 om gebruikersdatabase uit de Actieve folder.

Start pakketvastlegging op het FMC om de connectiviteit met de actieve map te controleren. 

admin@firepower:~$ sudo tcpdump -i eth0 -n port 389

Zorg ervoor dat de gebruikersinterface die in de configuratie van FMC Realm wordt gebruikt, voldoende rechten heeft om de gebruikersdatabase van de AD te halen. 

Controleer de VMC-configuratie en zorg ervoor dat de gebruikers/groepen worden gedownload en de gebruikerssessietijd correct wordt ingesteld.

Navigeer naar Berichtcentrum > Taken en zorg ervoor dat de downloads van de taakgebruikers/groepen voltooid zijn, zoals in deze afbeelding wordt weergegeven.

(12)

Controleer de Connectiviteit tussen Firepower Sensor en End-systeem (actieve verificatie)

Voor actieve authenticatie, zorg er dan voor dat het certificaat en de poort correct zijn ingesteld in FMC Identity beleid.Standaard luistert de Firepower sensor op TCP poort 885 voor actieve

authenticatie.

Controleer de beleidsconfiguratie en -beleidsimplementatie

Zorg ervoor dat de velden Realm, Verificatie, Gebruiker en Actie correct zijn ingesteld in Identity Policy. 

Zorg ervoor dat het identiteitsbeleid correct in verband wordt gebracht met het toegangscontrolebeleid. 

Blader naar berichtcentrum > Taken en zorg ervoor dat de beleidsimplementaties zijn voltooid. 

De evenementen analyseren 

De verbinding en de gebruikersactiviteitsgebeurtenissen kunnen worden gebruikt om te bepalen of de inlognaam van de gebruiker geslaagd is of niet. Deze gebeurtenissen

kan ook controleren welke toegangscontroleregel op de stroom wordt toegepast.

Blader naar Analyse > Gebruiker om de logboeken van de gebruikersgebeurtenissen te controleren.

Navigeer naar Analyse > verbindingsgebeurtenissen om de verbindingsgebeurtenissen te controleren. 

Gerelateerde informatie

Technische ondersteuning en documentatie – Cisco Systems

Referenties

GERELATEERDE DOCUMENTEN

Omdat U Vader bent voor allen, uw Zoon in hen onze Broeder is, vragen wij uw Liefdekracht, het enige wat wij behoeven. Dat Hij ons opent voor het

 Indien van toepassing: beleid omtrent de inzet van beroepskrachten in opleiding, waarin is opgenomen op welke wijze de inzet van beroepskrachten wordt vormgegeven met betrekking

- Informatie waaruit blijkt dat de houder er zorg voor draagt dat alle gastouders het pedagogisch beleid (gaan)

– budgetoverschrijding: de gemeenteraad stelt in juli 2009  een extra bedrag van €

In Columbuskwartier zuid is het woningpro- gramma in diverse segmenten voor een groot deel opgeleverd. hiertoe behoren 280 zonne- woningen. De basisscholen zijn gereed

De Wet op Primair Onderwijs (WPO) geeft kaders aan van wat een kind moet leren op school. Dit is uitgewerkt in kerndoelen. Door gebruik te maken van methodes, waarbij de

Voor de toekomstige invulling van de locatie ‘Poort van Ochten’ is gekozen voor een kantoor-/werklocatie, waarbij de mogelijkheid voor huisvesting van arbeidsmigranten niet

“Sociale dienst De Groene Poort” staat in voor algemeen welzijnswerk: sociale werkers en een bekwaam team bieden advies, hulp en begeleiding aan al wie steun nodig heeft bij het